PHP: الميراث. تعليمات لاستخدام حقن jSQL - أداة متعددة الوظائف للبحث عن حقن SQL واستغلالها في Kali Linux

12.05.2019

قم بتشغيل الملف الذي تم تنزيله بالنقر المزدوج (يجب أن يكون لديك جهاز افتراضي).

3. عدم الكشف عن هويته عند التحقق من موقع ما لحقن SQL

إعداد Tor وPrivoxy في Kali Linux

[القسم قيد التطوير]

إعداد Tor وPrivoxy على نظام التشغيل Windows

[القسم قيد التطوير]

إعدادات الوكيل في حقن jSQL

[القسم قيد التطوير]

4. التحقق من الموقع لحقن SQL باستخدام حقن jSQL

العمل مع البرنامج بسيط للغاية. فقط أدخل عنوان الموقع واضغط على ENTER.

توضح لقطة الشاشة التالية أن الموقع عرضة لثلاثة أنواع من عمليات حقن SQL في وقت واحد (يتم الإشارة إلى المعلومات المتعلقة بها في الزاوية اليمنى السفلية). بالضغط على أسماء الحقن يمكنك تبديل الطريقة المستخدمة:

كما تم بالفعل عرض قواعد البيانات الموجودة لنا.

يمكنك الاطلاع على محتويات كل جدول:

عادة، الشيء الأكثر إثارة للاهتمام حول الجداول هو بيانات اعتماد المسؤول.

إذا كنت محظوظًا وعثرت على بيانات المسؤول، فمن السابق لأوانه أن تفرح. لا تزال بحاجة إلى العثور على لوحة الإدارة حيث يمكنك إدخال هذه البيانات.

5. ابحث عن لوحات الإدارة باستخدام jSQL حقن

للقيام بذلك، انتقل إلى علامة التبويب التالية. هنا يتم الترحيب بنا بقائمة من العناوين المحتملة. يمكنك تحديد صفحة واحدة أو أكثر للتحقق منها:

تكمن الراحة في أنك لا تحتاج إلى استخدام برامج أخرى.

لسوء الحظ، لا يوجد الكثير من المبرمجين المهملين الذين يقومون بتخزين كلمات المرور بنص واضح. في كثير من الأحيان نرى شيئًا كهذا في سطر كلمة المرور

8743b52063cd84097a65d1633f5c74f5

هذا هو التجزئة. يمكنك فك تشفيرها باستخدام القوة الغاشمة. و... يحتوي jSQL حقن على قوة غاشمة مدمجة.

6. تجزئة القوة الغاشمة باستخدام حقن jSQL

الراحة التي لا شك فيها هي أنك لا تحتاج إلى البحث عن برامج أخرى. هناك دعم للعديد من التجزئة الأكثر شعبية.

هذا ليس الخيار الأفضل. لكي تصبح خبيرًا في فك رموز التجزئة، يوصى بكتاب "" باللغة الروسية.

ولكن، بالطبع، عندما لا يكون هناك برنامج آخر في متناول اليد أو عندما لا يكون هناك وقت للدراسة، فإن حقن jSQL مع وظيفة القوة الغاشمة المضمنة به سيكون مفيدًا للغاية.

هناك إعدادات: يمكنك ضبط الأحرف المضمنة في كلمة المرور، ونطاق طول كلمة المرور.

7. عمليات الملف بعد الكشف عن حقن SQL

بالإضافة إلى العمليات مع قواعد البيانات - قراءتها وتعديلها، إذا تم اكتشاف حقن SQL، فيمكن إجراء عمليات الملف التالية:

  • قراءة الملفات على الخادم
  • تحميل ملفات جديدة إلى الخادم
  • تحميل قذائف إلى الخادم

ويتم تنفيذ كل هذا في حقن jSQL!

هناك قيود - يجب أن يتمتع خادم SQL بامتيازات الملف. قام مسؤولو النظام الذكي بتعطيلها ولن يتمكنوا من الوصول إلى نظام الملفات.

من السهل جدًا التحقق من وجود امتيازات الملف. انتقل إلى إحدى علامات التبويب (قراءة الملفات، إنشاء غلاف، تحميل ملف جديد) وحاول تنفيذ إحدى العمليات المحددة.

ملاحظة أخرى مهمة جدًا - نحتاج إلى معرفة المسار المطلق الدقيق للملف الذي سنعمل به - وإلا فلن يعمل شيء.

انظر إلى لقطة الشاشة التالية:

لأي محاولة للعمل على ملف، نتلقى الرد التالي: لا يوجد امتياز الملف(لا توجد امتيازات الملف). ولا يمكن فعل أي شيء هنا.

إذا كان لديك خطأ آخر بدلاً من ذلك:

مشكلة في الكتابة في [directory_name]

هذا يعني أنك قمت بتحديد المسار المطلق بشكل غير صحيح حيث تريد كتابة الملف.

لكي تتمكن من تخمين المسار المطلق، عليك على الأقل معرفة نظام التشغيل الذي يعمل عليه الخادم. للقيام بذلك، قم بالتبديل إلى علامة التبويب "الشبكة".

مثل هذا السجل (السطر Win64) يعطينا سببًا لافتراض أننا نتعامل مع نظام التشغيل Windows:

البقاء على قيد الحياة: المهلة = 5، الحد الأقصى = 99 الخادم: Apache/2.4.17 (Win64) PHP/7.0.0RC6 الاتصال: طريقة البقاء على قيد الحياة: HTTP/1.1 200 OK طول المحتوى: 353 التاريخ: الجمعة، 11 ديسمبر 2015 11:48:31 بتوقيت جرينتش X-Powered-By: PHP/7.0.0RC6 نوع المحتوى: نص/html؛ مجموعة الأحرف = UTF-8

هنا لدينا بعض يونكس (*BSD، Linux):

ترميز النقل: مقسم التاريخ: الجمعة، 11 ديسمبر 2015 الساعة 11:57:02 بتوقيت جرينتش الطريقة: HTTP/1.1 200 موافق البقاء على قيد الحياة: المهلة = 3، الحد الأقصى = 100 الاتصال: نوع المحتوى المستمر: نص/html X- مدعوم من: PHP/5.3.29 الخادم: Apache/2.2.31 (يونكس)

وهنا لدينا CentOS:

الطريقة: HTTP/1.1 200 OK انتهاء الصلاحية: الخميس، 19 نوفمبر 1981 الساعة 08:52:00 بتوقيت جرينتش Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; المسار=/ الاتصال: البحث المستمر عن X-Cache: MISS من t1.hoster.ru:6666 الخادم: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS من t1.hoster.ru التحكم في ذاكرة التخزين المؤقت: لا يوجد تخزين، لا توجد ذاكرة تخزين مؤقت، يجب إعادة التحقق، ما بعد الفحص = 0، فحص مسبق = 0 براغما: لا يوجد ذاكرة تخزين مؤقت التاريخ: الجمعة، 11 ديسمبر 2015 12:08:54 بتوقيت جرينتش ترميز النقل: نوع المحتوى المقسم: نص/html؛ مجموعة الأحرف = WINDOWS-1251

في نظام التشغيل Windows، يوجد مجلد نموذجي للمواقع C:\الخادم\البيانات\htdocs\. ولكن، في الواقع، إذا "فكر" شخص ما في إنشاء خادم على نظام Windows، فمن المحتمل جدًا أن هذا الشخص لم يسمع شيئًا عن الامتيازات. لذلك، يجب أن تبدأ بالمحاولة مباشرة من الدليل C:/Windows/:

كما ترون، كل شيء سار على ما يرام في المرة الأولى.

لكن قذائف jSQL حقن نفسها تثير الشكوك في ذهني. إذا كانت لديك امتيازات الملف، فيمكنك بسهولة تحميل شيء ما باستخدام واجهة الويب.

8. فحص جماعي للمواقع من أجل حقن SQL

وحتى هذه الوظيفة متاحة في حقن jSQL. كل شيء بسيط للغاية - قم بتنزيل قائمة المواقع (يمكنك الاستيراد من ملف)، وحدد المواقع التي تريد التحقق منها وانقر فوق الزر المناسب لبدء العملية.

الاستنتاج من حقن jSQL

يعد jSQL حقن أداة جيدة وقوية للبحث ثم استخدام حقن SQL الموجودة على مواقع الويب. مزاياها التي لا شك فيها: سهولة الاستخدام، والوظائف ذات الصلة المضمنة. يمكن أن يكون حقن jSQL أفضل صديق للمبتدئين عند تحليل مواقع الويب.

من بين أوجه القصور، أود أن أشير إلى استحالة تحرير قواعد البيانات (على الأقل لم أجد هذه الوظيفة). كما هو الحال مع جميع أدوات واجهة المستخدم الرسومية، يمكن أن يعزى أحد عيوب هذا البرنامج إلى عدم إمكانية استخدامه في البرامج النصية. ومع ذلك، فإن بعض الأتمتة ممكنة أيضًا في هذا البرنامج - بفضل الوظيفة المدمجة لفحص الموقع الشامل.

يعد برنامج jSQL حقن أكثر ملاءمة للاستخدام من sqlmap. لكن sqlmap يدعم المزيد من أنواع حقن SQL، ولديه خيارات للعمل مع جدران حماية الملفات وبعض الوظائف الأخرى.

خلاصة القول: jSQL حقن هو أفضل صديق للهاكر المبتدئ.

يمكن العثور على المساعدة لهذا البرنامج في موسوعة كالي لينكس على هذه الصفحة: http://kali.tools/?p=706

تساعدك عوامل تشغيل البحث (الأحرف الخاصة التي تتم إضافتها إلى استعلام البحث) في الحصول على قدر كبير من المعلومات المفيدة حول موقع ما. وبمساعدتهم، يمكنك تضييق نطاق البحث بشكل كبير والعثور على المعلومات التي تحتاجها. في الأساس، عوامل التشغيل في محركات البحث المختلفة هي نفسها، ولكن هناك أيضًا اختلافات. لذلك، سننظر في مشغلي Google و Yandex بشكل منفصل.

مشغلي جوجل

دعونا نفكر أولاً في أبسط العوامل:

+ - يتم استخدام عامل الجمع للعثور على الكلمات في نفس الجملة، فقط أدخل هذا الرمز بين الكلمات. على سبيل المثال، من خلال تقديم طلب مثل "شتاء + إطارات + لـ + نيسان"، سوف تحصل في نتائج البحث على تلك المواقع التي تحتوي على جمل مع مجموعة كاملة من جميع الكلمات من الاستعلام.

- - سيساعد عامل التشغيل "ناقص" في استبعاد الكلمات غير المرغوب فيها من الاستعلام. على سبيل المثال، إذا قمت بتقديم طلب "The Godfather -online"، فسيتم إعطاؤك مواقع تحتوي على معلومات حول الفيلم والمراجعة والمراجعة وما إلى ذلك، ولكن سيتم استبعاد المواقع التي يتم عرضها عبر الإنترنت.

.. - سيساعد في العثور على نتائج تحتوي على أرقام في النطاق المحدد.

@ و #- رموز البحث بالوسوم ووسوم الشبكات الاجتماعية.

أو- عامل التشغيل "أو"، بمساعدته يمكنك العثور على الصفحات التي تظهر عليها كلمة واحدة على الأقل من عدة كلمات.

« » - تخبر علامات الاقتباس محرك البحث أنك بحاجة إلى العثور على المواقع التي تكون الكلمات المدخلة فيها بالترتيب المحدد - التكرار الدقيق.

مشغلي معقدة:

موقع:سوف تساعدك على العثور على المعلومات اللازمة على موقع معين.

مخبأ:عامل تشغيل مفيد في حالة تغيير محتوى الصفحة أو حظرها. يظهر النسخة المخزنة مؤقتا. مثال: ذاكرة التخزين المؤقت: الموقع

معلومات:يعمل على عرض جميع المعلومات حول العنوان.

متعلق ب:مشغل ممتاز للعثور على المواقع ذات المحتوى المماثل.

العنوان:يتم عرض الصفحات التي تحتوي على الكلمات المحددة في الطلب في علامة العنوان الخاصة بها

ألينورل:مشغل ممتاز يمكنك من خلاله العثور على الصفحات التي تحتاجها حقًا. إظهار المواقع التي تحتوي على الكلمات المحددة في عنوان الصفحة. لسوء الحظ، في الجزء الروسي من الإنترنت، لا يزال هناك عدد قليل من المواقع التي تستخدم الأبجدية السيريلية، لذلك سيتعين عليك استخدام إما الترجمة الصوتية، على سبيل المثال، allinurl:steklopakety، أو اللاتينية.

عنوان URL:يفعل نفس الشيء الذي يفعله عامل التشغيل أعلاه، ولكن التحديد يحدث لكلمة واحدة فقط.

النص اللين:يتم تحديد الصفحات بناءً على محتوى الصفحة. قد يكون من المفيد إذا كنت تبحث عن بعض المعلومات، ولكن ببساطة تم نسيان عنوان الموقع.

في النص:نفس الشيء لكلمة واحدة فقط.

الكلينانكور:يعرض عامل التشغيل الصفحات التي تحتوي على كلمات رئيسية في وصفها. على سبيل المثال: allinanchor: ساعة اليد.

مرساة:نفس الشيء لكلمة رئيسية واحدة فقط.

مشغلي ياندكس

مشغلي بسيطة:

! - يتم وضعها أمام الكلمة الأساسية وتعرض نتائج البحث الصفحات التي يُشار فيها إلى نفس الكلمة بالضبط (دون تغيير شكل الكلمة).

+ - تمامًا مثل Google، يتم عرض الصفحات التي تحتوي على جميع الكلمات المشار إليها بين علامة الزائد.

« » - يظهر التطابق التام للعبارة.

() - يستخدم لتجميع الكلمات في الاستعلامات المعقدة.

& - مطلوب للبحث عن الصفحات التي تظهر فيها الكلمات المجمعة بواسطة هذا العامل في جملة واحدة.

* - يعمل على البحث عن الكلمات المفقودة في علامات الاقتباس. على سبيل المثال: روسيا * الروح. عامل تشغيل واحد * يستبدل كلمة واحدة.

تم تضمين عوامل التشغيل التالية بالفعل في البحث المتقدم لـ Yandex، لذلك لا فائدة من تذكرها، لكننا سنظل نشرح ما يفعله كل منهم.

عنوان:البحث عن طريق عناوين صفحات الموقع

رابط:ابحث عن الصفحات الموجودة في عنوان معين، على سبيل المثال url:site/blog/*

يستضيف:يبحث في المضيف بأكمله.

موقع:هنا يتم البحث عبر جميع النطاقات الفرعية وصفحات الموقع.

عنوان URL:ابحث في صفحات هذا المجال فقط باستخدام الكلمات الرئيسية. على سبيل المثال، inurl:موقع المدونة

التمثيل الصامت:ابحث عن المستندات من نوع معين، على سبيل المثال mime:xls.

قطة:ابحث عن المواقع الموجودة في Yandex.Catalogue، وكذلك المنطقة والفئة التي تتطابق مع المنطقة المحددة. على سبيل المثال: قطة السيارة:ID_category

إليك ما تبدو عليه عوامل التشغيل هذه في محرك البحث نفسه:

وبالتالي، من خلال تحديد واستخدام مشغلي محركات البحث Google و Yandex بشكل صحيح، يمكنك إنشاء نواة دلالية للموقع بشكل مستقل، والعثور على أوجه القصور والأخطاء في العمل، وإجراء تحليل للمنافسين، وكذلك معرفة أين وما هي الروابط الخارجية التي تذهب إليها موقعك.

إذا كنت تستخدم أي عوامل أخرى في عملك لم نأخذها في الاعتبار، شاركها في التعليقات. دعونا نتناقش =)

إن الحصول على البيانات الخاصة لا يعني دائمًا القرصنة - ففي بعض الأحيان يتم نشرها علنًا. ستسمح لك المعرفة بإعدادات Google والقليل من البراعة بالعثور على الكثير من الأشياء المثيرة للاهتمام - من أرقام بطاقات الائتمان إلى مستندات مكتب التحقيقات الفيدرالي.

تحذير

يتم توفير جميع المعلومات لأغراض إعلامية فقط. لا يتحمل المحررون ولا المؤلف مسؤولية أي ضرر محتمل ناتج عن مواد هذه المقالة.

اليوم، كل شيء متصل بالإنترنت، مع القليل من الاهتمام بتقييد الوصول. ولذلك، تصبح العديد من البيانات الخاصة فريسة لمحركات البحث. لم تعد الروبوتات العنكبوتية مقتصرة على صفحات الويب، بل قامت بفهرسة جميع المحتويات المتوفرة على الإنترنت وإضافة المعلومات غير العامة باستمرار إلى قواعد بياناتها. من السهل اكتشاف هذه الأسرار، كل ما عليك فعله هو معرفة كيفية السؤال عنها.

أبحث عن الملفات

في الأيدي القادرة، ستجد Google بسرعة كل ما لم يتم العثور عليه على الإنترنت، على سبيل المثال، المعلومات الشخصية والملفات للاستخدام الرسمي. غالبًا ما تكون مخفية مثل مفتاح تحت السجادة: لا توجد قيود حقيقية على الوصول، فالبيانات موجودة ببساطة في الجزء الخلفي من الموقع، حيث لا توجد روابط تؤدي. توفر واجهة الويب القياسية لـ Google إعدادات البحث المتقدم الأساسية فقط، ولكن حتى هذه الإعدادات ستكون كافية.

يمكنك قصر بحث Google على نوع معين من الملفات باستخدام عاملين: filetype وext . الأول يحدد التنسيق الذي يحدده محرك البحث من عنوان الملف، والثاني يحدد امتداد الملف، بغض النظر عن محتواه الداخلي. عند البحث في كلتا الحالتين، ما عليك سوى تحديد الامتداد. في البداية، كان عامل التشغيل Ext مناسبًا للاستخدام في الحالات التي لا يحتوي فيها الملف على خصائص تنسيق محددة (على سبيل المثال، للبحث عن ملفات التكوين ini وcfg، والتي يمكن أن تحتوي على أي شيء). لقد تغيرت الآن خوارزميات Google، ولم يعد هناك فرق واضح بين عوامل التشغيل - ففي معظم الحالات تكون النتائج هي نفسها.


تصفية النتائج

افتراضيًا، يبحث Google عن الكلمات، وبشكل عام، عن أي أحرف تم إدخالها في جميع الملفات الموجودة على الصفحات المفهرسة. يمكنك تحديد منطقة البحث حسب نطاق المستوى الأعلى، أو موقع معين، أو حسب موقع تسلسل البحث في الملفات نفسها. بالنسبة للخيارين الأولين، استخدم عامل الموقع، متبوعًا باسم النطاق أو الموقع المحدد. في الحالة الثالثة، تسمح لك مجموعة كاملة من العوامل بالبحث عن المعلومات في مجالات الخدمة والبيانات الوصفية. على سبيل المثال، سيجد allinurl الرابط المحدد في نص الروابط نفسها، allinanchor - في النص المجهز بالعلامة ، allintitle - في عناوين الصفحات، allintext - في نص الصفحات.

يوجد لكل مشغل إصدار خفيف الوزن باسم أقصر (بدون البادئة الكل). الفرق هو أن allinurl سيجد روابط مع كل الكلمات، وinurl سيجد روابط مع أولها فقط. يمكن أن تظهر الكلمات الثانية واللاحقة من الاستعلام في أي مكان على صفحات الويب. يختلف عامل inurl أيضًا عن عامل آخر له نفس المعنى - site. يتيح لك الأول أيضًا العثور على أي تسلسل من الأحرف في رابط للمستند الذي تم البحث عنه (على سبيل المثال، /cgi-bin/)، والذي يستخدم على نطاق واسع للعثور على المكونات ذات الثغرات الأمنية المعروفة.

دعونا نحاول ذلك في الممارسة العملية. نحن نأخذ مرشح allintext ونجعل الطلب ينتج قائمة بالأرقام وأكواد التحقق من بطاقات الائتمان التي ستنتهي صلاحيتها خلال عامين فقط (أو عندما يتعب أصحابها من إطعام الجميع).

Allintext: تاريخ انتهاء صلاحية رقم البطاقة /2017 CVV

عندما تقرأ في الأخبار أن أحد المتسللين الشباب "اخترق خوادم" البنتاغون أو ناسا، وسرق معلومات سرية، فإننا نتحدث في معظم الحالات عن هذه التقنية الأساسية لاستخدام Google. لنفترض أننا مهتمون بقائمة موظفي ناسا ومعلومات الاتصال الخاصة بهم. بالتأكيد هذه القائمة متاحة في شكل إلكتروني. ولتسهيل الأمر أو بسبب الرقابة، قد يكون ذلك أيضًا على موقع المنظمة نفسه. ومن المنطقي أنه في هذه الحالة لن تكون هناك روابط له، لأنه مخصص للاستخدام الداخلي. ما هي الكلمات التي يمكن أن تكون في مثل هذا الملف؟ كحد أدنى - حقل "العنوان". اختبار كل هذه الافتراضات أمر سهل.


Inurl:nasa.gov نوع الملف:xlsx "العنوان"


نحن نستخدم البيروقراطية

يجد مثل هذا لمسة لطيفة. يتم توفير صيد قوي حقًا من خلال معرفة أكثر تفصيلاً بمشغلي Google لمشرفي المواقع، والشبكة نفسها، وخصائص هيكل ما يتم البحث عنه. من خلال معرفة التفاصيل، يمكنك بسهولة تصفية النتائج وتحسين خصائص الملفات الضرورية للحصول على بيانات قيمة حقًا في الباقي. من المضحك أن البيروقراطية تأتي للإنقاذ هنا. إنها تنتج تركيبات قياسية ملائمة للبحث عن المعلومات السرية التي تسربت عن طريق الخطأ إلى الإنترنت.

على سبيل المثال، يعني ختم بيان التوزيع، الذي تطلبه وزارة الدفاع الأمريكية، قيودًا موحدة على توزيع المستند. يشير الحرف "أ" إلى الإصدارات العامة التي لا يوجد فيها أي سر؛ ب - مخصص للاستخدام الداخلي فقط، ج - سري تمامًا، وهكذا حتى F. يتم تمييز الحرف X بشكل منفصل، والذي يشير إلى معلومات قيمة بشكل خاص تمثل سر دولة على أعلى مستوى. دع أولئك الذين من المفترض أن يقوموا بذلك أثناء الخدمة يبحثون عن مثل هذه المستندات، وسوف نقتصر على الملفات التي تحتوي على الحرف C. وفقًا لتوجيه وزارة الدفاع الأمريكية رقم 5230.24، يتم تعيين هذه العلامة للمستندات التي تحتوي على وصف للتكنولوجيات المهمة التي تقع تحت مراقبة الصادرات . يمكنك العثور على مثل هذه المعلومات المحمية بعناية على المواقع الموجودة في نطاق المستوى الأعلى.mil، المخصص للجيش الأمريكي.

"بيان التوزيع ج" inurl:navy.mil

من المريح جدًا أن يحتوي النطاق .mil فقط على مواقع تابعة لوزارة الدفاع الأمريكية والمنظمات المتعاقدة معها. تكون نتائج البحث مع تقييد النطاق نظيفة بشكل استثنائي، والعناوين تتحدث عن نفسها. البحث عن الأسرار الروسية بهذه الطريقة عديم الفائدة من الناحية العملية: الفوضى تسود في domains.ru و.rf، وأسماء العديد من أنظمة الأسلحة تبدو وكأنها نباتية (PP "Kiparis"، مدافع ذاتية الدفع "Akatsia") أو حتى رائعة ( شروط الخدمة "بينوكينو").


من خلال دراسة أي مستند بعناية من موقع في النطاق .mil، يمكنك رؤية علامات أخرى لتحسين بحثك. على سبيل المثال، إشارة إلى قيود التصدير "Sec 2751"، وهي مناسبة أيضًا للبحث عن معلومات فنية مثيرة للاهتمام. من وقت لآخر، تتم إزالته من المواقع الرسمية التي ظهر فيها ذات مرة، لذلك إذا لم تتمكن من اتباع رابط مثير للاهتمام في نتائج البحث، فاستخدم ذاكرة التخزين المؤقت لـ Google (مشغل ذاكرة التخزين المؤقت) أو موقع أرشيف الإنترنت.

الصعود إلى السحاب

بالإضافة إلى المستندات الحكومية التي تم رفع السرية عنها عن طريق الخطأ، تظهر أحيانًا روابط للملفات الشخصية من Dropbox وخدمات تخزين البيانات الأخرى التي تنشئ روابط "خاصة" للبيانات المنشورة علنًا في ذاكرة التخزين المؤقت لـ Google. والأمر أسوأ مع الخدمات البديلة والمحلية الصنع. على سبيل المثال، يبحث الاستعلام التالي عن بيانات لجميع عملاء Verizon الذين لديهم خادم FTP مثبتًا ويستخدمون جهاز التوجيه الخاص بهم بشكل نشط.

ألينورل: بروتوكول نقل الملفات: // verizon.net

يوجد الآن أكثر من أربعين ألفًا من هؤلاء الأشخاص الأذكياء، وفي ربيع عام 2015 كان هناك الكثير منهم. بدلاً من Verizon.net، يمكنك استبدال اسم أي مزود معروف، وكلما كان أكثر شهرة، كلما كان المصيد أكبر. من خلال خادم FTP المدمج، يمكنك رؤية الملفات الموجودة على جهاز تخزين خارجي متصل بجهاز التوجيه. عادةً ما يكون هذا بمثابة NAS للعمل عن بعد، أو سحابة شخصية، أو نوع من تنزيل الملفات من نظير إلى نظير. تتم فهرسة جميع محتويات هذه الوسائط بواسطة Google ومحركات البحث الأخرى، حتى تتمكن من الوصول إلى الملفات المخزنة على محركات الأقراص الخارجية عبر رابط مباشر.

النظر في التكوينات

قبل الانتشار الواسع النطاق إلى السحابة، كانت خوادم FTP البسيطة بمثابة تخزين عن بعد، والتي كانت تحتوي أيضًا على الكثير من نقاط الضعف. كثير منهم لا يزال ذات صلة اليوم. على سبيل المثال، يقوم برنامج WS_FTP Professional الشهير بتخزين بيانات التكوين وحسابات المستخدمين وكلمات المرور في ملف ws_ftp.ini. من السهل العثور عليها وقراءتها، حيث يتم حفظ جميع السجلات بتنسيق نصي، ويتم تشفير كلمات المرور باستخدام خوارزمية Triple DES بعد أقل قدر من التشويش. في معظم الإصدارات، يكفي تجاهل البايت الأول.

من السهل فك تشفير كلمات المرور هذه باستخدام الأداة المساعدة WS_FTP Password Decryptor أو خدمة ويب مجانية.

عند الحديث عن اختراق موقع ويب عشوائي، فهذا يعني عادةً الحصول على كلمة مرور من السجلات والنسخ الاحتياطية لملفات التكوين الخاصة بنظام إدارة المحتوى (CMS) أو تطبيقات التجارة الإلكترونية. إذا كنت تعرف هيكلها النموذجي، فيمكنك الإشارة بسهولة إلى الكلمات الرئيسية. الخطوط المشابهة لتلك الموجودة في ws_ftp.ini شائعة للغاية. على سبيل المثال، يوجد دائمًا في Drupal وPrestaShop معرف مستخدم (UID) وكلمة مرور مقابلة (pwd)، ويتم تخزين جميع المعلومات في ملفات ذات ملحق .inc. ويمكنك البحث عنهم كالتالي:

"pwd=" "UID=" ext:inc

الكشف عن كلمات المرور لنظام إدارة قواعد البيانات (DBMS).

في ملفات التكوين الخاصة بخوادم SQL، يتم تخزين أسماء المستخدمين وعناوين البريد الإلكتروني بنص واضح، وتتم كتابة تجزئات MD5 الخاصة بهم بدلاً من كلمات المرور. بالمعنى الدقيق للكلمة، من المستحيل فك تشفيرها، ولكن يمكنك العثور على تطابق بين أزواج كلمة المرور المعروفة.

لا تزال هناك أنظمة إدارة قواعد البيانات (DBMS) التي لا تستخدم حتى تجزئة كلمة المرور. يمكن ببساطة عرض ملفات التكوين الخاصة بأي منها في المتصفح.

Intext: نوع الملف DB_PASSWORD: env

مع ظهور خوادم Windows، تم أخذ مكان ملفات التكوين جزئيًا بواسطة السجل. يمكنك البحث في فروعه بنفس الطريقة تمامًا، باستخدام reg كنوع الملف. على سبيل المثال، مثل هذا:

نوع الملف:reg HKEY_CURRENT_USER "كلمة المرور"=

دعونا لا ننسى ما هو واضح

في بعض الأحيان يكون من الممكن الوصول إلى معلومات سرية باستخدام البيانات التي تم فتحها عن طريق الخطأ ولفت انتباه Google. الخيار المثالي هو العثور على قائمة كلمات المرور في بعض التنسيقات الشائعة. يمكن فقط للأشخاص اليائسين تخزين معلومات الحساب في ملف نصي أو مستند Word أو جدول بيانات Excel، ولكن يوجد دائمًا ما يكفي منها.

نوع الملف: XLS inurl: كلمة المرور

من ناحية، هناك الكثير من الوسائل لمنع مثل هذه الحوادث. من الضروري تحديد حقوق الوصول الكافية في htaccess، وتصحيح نظام إدارة المحتوى (CMS)، وعدم استخدام البرامج النصية اليسرى وإغلاق الثغرات الأخرى. يوجد أيضًا ملف يحتوي على قائمة استثناءات ملف robots.txt والتي تمنع محركات البحث من فهرسة الملفات والأدلة المحددة فيه. من ناحية أخرى، إذا كانت بنية ملف robots.txt على بعض الخوادم تختلف عن البنية القياسية، فسيصبح من الواضح على الفور ما يحاولون إخفاءه عليه.

قائمة الدلائل والملفات الموجودة على أي موقع مسبوقة بفهرس قياسي لـ. نظرًا لأنه يجب أن يظهر في العنوان لأغراض الخدمة، فمن المنطقي قصر البحث على عامل التشغيل intitle. توجد أشياء مثيرة للاهتمام في المجلدات /admin/ و/personal/ و/etc/ وحتى /secret/.

ترقبوا التحديثات

تعتبر الملاءمة مهمة للغاية هنا: يتم إغلاق الثغرات الأمنية القديمة ببطء شديد، لكن Google ونتائج البحث الخاصة به تتغير باستمرار. بل إن هناك فرقًا بين مرشح "الثانية الأخيرة" (&tbs=qdr:s في نهاية عنوان URL للطلب) ومرشح "الوقت الفعلي" (&tbs=qdr:1).

تتم الإشارة أيضًا إلى الفاصل الزمني لتاريخ آخر تحديث للملف ضمنيًا بواسطة Google. من خلال واجهة الويب الرسومية، يمكنك تحديد إحدى الفترات القياسية (ساعة، يوم، أسبوع، إلخ) أو تعيين نطاق زمني، لكن هذه الطريقة غير مناسبة للأتمتة.

من مظهر شريط العناوين، يمكنك فقط تخمين طريقة الحد من إخراج النتائج باستخدام البناء &tbs=qdr:. الحرف y بعد أن يحدد حد السنة (&tbs=qdr:y)، m يظهر نتائج الشهر الماضي، w - للأسبوع، d - لليوم الماضي، h - للساعة الأخيرة، n - للدقيقة، وs - لأعطني ثانية. تم العثور على أحدث النتائج التي أعلنها Google للتو باستخدام الفلتر &tbs=qdr:1 .

إذا كنت بحاجة إلى كتابة برنامج نصي ذكي، فسيكون من المفيد معرفة أن النطاق الزمني محدد في Google بتنسيق جولياني باستخدام عامل تشغيل النطاق الزمني. على سبيل المثال، هذه هي الطريقة التي يمكنك بها العثور على قائمة مستندات PDF التي تحتوي على كلمة سري، والتي تم تنزيلها من 1 يناير إلى 1 يوليو 2015.

نوع الملف السري: نطاق تاريخ pdf:2457024-2457205

تتم الإشارة إلى النطاق بتنسيق التاريخ اليولياني دون مراعاة الجزء الكسري. إن ترجمتها يدويًا من التقويم الغريغوري أمر غير مريح. من الأسهل استخدام محول التاريخ.

الاستهداف والتصفية مرة أخرى

بالإضافة إلى تحديد عوامل تشغيل إضافية في استعلام البحث، يمكن إرسالها مباشرة في نص الرابط. على سبيل المثال، تتوافق مواصفات filetype:pdf مع البنية as_filetype=pdf . وهذا يجعل من السهل طلب أي توضيحات. لنفترض أنه تم تحديد إخراج النتائج من جمهورية هندوراس فقط عن طريق إضافة الإنشاء cr=countryHN إلى عنوان URL للبحث، ومن مدينة Bobruisk فقط - gcs=Bobruisk. يمكنك العثور على قائمة كاملة في قسم المطورين.

تم تصميم أدوات التشغيل الآلي من Google لتسهيل الحياة، ولكنها غالبًا ما تضيف مشكلات. على سبيل المثال، يتم استخدام عنوان IP الخاص بالمستخدم لتحديد مدينته عبر WHOIS. واستنادًا إلى هذه المعلومات، لا يقوم Google بموازنة التحميل بين الخوادم فحسب، بل يقوم أيضًا بتغيير نتائج البحث. اعتمادًا على المنطقة، ستظهر نتائج مختلفة لنفس الطلب في الصفحة الأولى، وقد يكون بعضها مخفيًا تمامًا. سيساعدك الرمز المكون من حرفين الموجود بعد التوجيه gl=country على الشعور بأنك عالمي والبحث عن معلومات من أي بلد. على سبيل المثال، رمز هولندا هو NL، لكن الفاتيكان وكوريا الشمالية ليس لديهما رمز خاص بهما في Google.

في كثير من الأحيان، تنتهي نتائج البحث بالفوضى حتى بعد استخدام العديد من المرشحات المتقدمة. وفي هذه الحالة يسهل توضيح الطلب بإضافة عدة كلمات استثناءية إليه (توضع علامة الطرح أمام كل منها). على سبيل المثال، غالبًا ما يتم استخدام الخدمات المصرفية والأسماء والبرامج التعليمية مع كلمة "شخصي". لذلك، لن يتم عرض نتائج البحث الأنظف من خلال مثال كتابي للاستعلام، ولكن من خلال مثال محسّن:

Intitle:"فهرس /شخصي/" -الأسماء -البرنامج التعليمي -الخدمات المصرفية

مثال أخير

يتميز الهاكر المتطور بأنه يوفر لنفسه كل ما يحتاجه بنفسه. على سبيل المثال، تعد VPN أمرًا مناسبًا، ولكنها إما باهظة الثمن، أو مؤقتة ومع قيود. يعد التسجيل للحصول على اشتراك لنفسك أمرًا مكلفًا للغاية. من الجيد أن تكون هناك اشتراكات جماعية، وبمساعدة Google، من السهل أن تصبح جزءًا من المجموعة. للقيام بذلك، ما عليك سوى العثور على ملف تكوين Cisco VPN، الذي يحتوي على امتداد PCF غير قياسي ومسار يمكن التعرف عليه: Program Files\Cisco Systems\VPN Client\Profiles. طلب واحد وتنضم، على سبيل المثال، إلى فريق جامعة بون الودود.

نوع الملف: pcf VPN أو المجموعة

معلومات

يعثر Google على ملفات تكوين كلمة المرور، ولكن يتم تشفير الكثير منها أو استبدالها بالتجزئة. إذا رأيت سلاسل ذات طول ثابت، فابحث فورًا عن خدمة فك التشفير.

يتم تخزين كلمات المرور مشفرة، لكن موريس ماسارد قام بالفعل بكتابة برنامج لفك تشفيرها ويوفره مجانًا من خلال موقع thecampusgeeks.com.

تدير Google مئات الأنواع المختلفة من الهجمات واختبارات الاختراق. هناك العديد من الخيارات التي تؤثر على البرامج الشائعة وتنسيقات قواعد البيانات الرئيسية والعديد من نقاط الضعف في PHP والسحابات وما إلى ذلك. إن معرفة ما تبحث عنه بالضبط سيجعل من السهل جدًا العثور على المعلومات التي تحتاجها (خاصة المعلومات التي لم تكن تنوي نشرها للعامة). Shodan ليس الوحيد الذي يتغذى بالأفكار المثيرة للاهتمام، بل كل قاعدة بيانات لموارد الشبكة المفهرسة!

يوفر محرك بحث جوجل (www.google.com) العديد من خيارات البحث. كل هذه الميزات هي أداة بحث لا تقدر بثمن لمستخدم جديد على الإنترنت وفي الوقت نفسه سلاح أكثر قوة للغزو والتدمير في أيدي الأشخاص ذوي النوايا الشريرة، بما في ذلك ليس فقط المتسللين، ولكن أيضًا مجرمي الكمبيوتر وغير الكمبيوتر. حتى الإرهابيين.
(9475 مشاهدة في أسبوع واحد)

دينيس بارانكوف
denisNOSPAMixi.ru

انتباه:هذه المقالة ليست دليلا للعمل. تمت كتابة هذه المقالة من أجلكم، يا مسؤولي خادم الويب، حتى تفقدوا الشعور الزائف بأنكم آمنون، وسوف تفهمون أخيرًا خبث هذه الطريقة في الحصول على المعلومات وتتولى مهمة حماية موقعك.

مقدمة

على سبيل المثال، وجدت 1670 صفحة في 0.14 ثانية!

2. دعنا ندخل سطراً آخر، على سبيل المثال:

inurl:"auth_user_file.txt"

أقل قليلاً، ولكن هذا يكفي للتنزيل المجاني ولتخمين كلمات المرور (باستخدام نفس John The Ripper). أدناه سأقدم عددًا من الأمثلة الإضافية.

لذا، عليك أن تدرك أن محرك بحث Google قد قام بزيارة معظم مواقع الإنترنت وقام بتخزين المعلومات الموجودة عليها مؤقتًا. تتيح لك هذه المعلومات المخزنة مؤقتًا الحصول على معلومات حول الموقع ومحتوى الموقع دون الاتصال المباشر بالموقع، وذلك فقط من خلال الخوض في المعلومات المخزنة داخل جوجل. علاوة على ذلك، إذا لم تعد المعلومات الموجودة على الموقع متاحة، فقد تظل المعلومات الموجودة في ذاكرة التخزين المؤقت محفوظة. كل ما تحتاجه لهذه الطريقة هو معرفة بعض الكلمات الرئيسية لجوجل. هذه التقنية تسمى Google Hacking.

ظهرت المعلومات حول Google Hacking لأول مرة في القائمة البريدية لـ Bugtruck منذ 3 سنوات. في عام 2001، أثار هذا الموضوع طالب فرنسي. إليك رابط لهذه الرسالة http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. ويقدم الأمثلة الأولى لمثل هذه الاستعلامات:

1) فهرس /admin
2) فهرس /كلمة المرور
3) فهرس / البريد
4) فهرس / +banques +filetype:xls (لفرنسا...)
5) مؤشر / +passwd
6) فهرس /password.txt

أثار هذا الموضوع ضجة في قسم القراءة باللغة الإنجليزية على الإنترنت مؤخرًا: بعد مقال جوني لونج، الذي نُشر في 7 مايو 2004. للحصول على دراسة أكثر اكتمالاً عن Google Hacking، أنصحك بالذهاب إلى موقع هذا المؤلف http://johnny.ihackstuff.com. في هذه المقالة أريد فقط أن أقدم لكم آخر المستجدات.

من يمكنه استخدام هذا:
- يمكن للصحفيين والجواسيس وجميع الأشخاص الذين يحبون دس أنوفهم في شؤون الآخرين استخدام هذا للبحث عن أدلة تدينهم.
- يبحث الهاكرز عن أهداف مناسبة للقرصنة.

كيف يعمل جوجل.

لمواصلة المحادثة، اسمحوا لي أن أذكركم ببعض الكلمات الرئيسية المستخدمة في استعلامات Google.

البحث باستخدام علامة +

يستبعد Google الكلمات التي يعتبرها غير مهمة من عمليات البحث. على سبيل المثال، كلمات الاستفهام وحروف الجر والمقالات باللغة الإنجليزية: على سبيل المثال، من، أين. في اللغة الروسية، يبدو أن جوجل تعتبر كل الكلمات مهمة. إذا تم استبعاد كلمة من البحث، يكتب جوجل عنها. لكي يبدأ جوجل في البحث عن الصفحات التي تحتوي على هذه الكلمات، عليك إضافة علامة + بدون مسافة قبل الكلمة. على سبيل المثال:

الآس + القاعدة

البحث باستخدام الإشارة –

إذا عثر Google على عدد كبير من الصفحات التي يحتاج إلى استبعاد الصفحات التي تحتوي على موضوع معين، فيمكنك إجبار Google على البحث فقط عن الصفحات التي لا تحتوي على كلمات معينة. للقيام بذلك، تحتاج إلى الإشارة إلى هذه الكلمات عن طريق وضع علامة أمام كل منها - بدون مسافة قبل الكلمة. على سبيل المثال:

صيد السمك - الفودكا

البحث باستخدام ~

قد ترغب في البحث ليس فقط عن الكلمة المحددة، ولكن أيضًا عن مرادفاتها. للقيام بذلك، قم بوضع الرمز ~ قبل الكلمة.

ابحث عن عبارة محددة باستخدام علامات الاقتباس المزدوجة

يبحث Google في كل صفحة عن جميع تكرارات الكلمات التي كتبتها في سلسلة الاستعلام، ولا يهتم بالموضع النسبي للكلمات، طالما أن جميع الكلمات المحددة موجودة في الصفحة في نفس الوقت (هذا الإجراء الافتراضي). للعثور على العبارة الدقيقة، تحتاج إلى وضعها بين علامتي اقتباس. على سبيل المثال:

"الغلاف"

للحصول على واحدة على الأقل من الكلمات المحددة، يجب عليك تحديد العملية المنطقية بشكل صريح: OR. على سبيل المثال:

سلامة الكتاب أو الحماية

بالإضافة إلى ذلك، يمكنك استخدام علامة * في شريط البحث للإشارة إلى أي كلمة و. لتمثيل أي شخصية.

البحث عن الكلمات باستخدام عوامل تشغيل إضافية

توجد عوامل تشغيل بحث محددة في سلسلة البحث بالتنسيق:

عامل التشغيل:search_term

ليست هناك حاجة للمسافات بجانب القولون. إذا قمت بإدراج مسافة بعد النقطتين، فستظهر لك رسالة خطأ، وقبلها، سيستخدمها Google كسلسلة بحث عادية.
هناك مجموعات من عوامل تشغيل البحث الإضافية: اللغات - حدد اللغة التي تريد رؤية النتيجة بها، والتاريخ - حدد النتائج خلال الأشهر الثلاثة أو الستة أو الاثني عشر الماضية، والأحداث - حدد المكان الذي تريد البحث عنه في المستند السطر: في كل مكان، في العنوان، في عنوان URL، المجالات - البحث في الموقع المحدد أو، على العكس من ذلك، استبعاده من البحث الآمن - حظر المواقع التي تحتوي على النوع المحدد من المعلومات وإزالتها من صفحات نتائج البحث.
ومع ذلك، فإن بعض عوامل التشغيل لا تتطلب معلمة إضافية، على سبيل المثال الطلب " ذاكرة التخزين المؤقت: www.google.com" يمكن استدعاؤها كسلسلة بحث كاملة، وبعض الكلمات الرئيسية، على العكس من ذلك، تتطلب كلمة بحث، على سبيل المثال " الموقع: www.google.com مساعدة". في ضوء موضوعنا، دعونا نلقي نظرة على العوامل التالية:

المشغل أو العامل

وصف

يتطلب معلمة إضافية؟

البحث فقط على الموقع المحدد في search_term

ابحث فقط في المستندات ذات النوع search_term

ابحث عن الصفحات التي تحتوي على search_term في العنوان

ابحث عن الصفحات التي تحتوي على جميع كلمات search_term في العنوان

ابحث عن الصفحات التي تحتوي على كلمة search_term في عناوينها

ابحث عن الصفحات التي تحتوي على جميع كلمات search_term الموجودة في عناوينها

المشغل أو العامل موقع:يقتصر البحث على الموقع المحدد فقط، ولا يمكنك تحديد اسم المجال فحسب، بل يمكنك أيضًا تحديد عنوان IP. على سبيل المثال، أدخل:

المشغل أو العامل نوع الملف:يحد البحث من نوع ملف معين. على سبيل المثال:

اعتبارًا من تاريخ نشر المقالة، يمكن لمحرك البحث Google البحث ضمن 13 تنسيقًا مختلفًا للملفات:

  • تنسيق مستند Adobe المحمول (pdf)
  • أدوبي بوستسكريبت (ملاحظة)
  • لوتس 1-2-3 (wk1، wk2، wk3، wk4، wk5، wki، wks، wku)
  • لوتس وورد برو (lwp)
  • ماك رايت (ميغاواط)
  • مايكروسوفت اكسل (xls)
  • مايكروسوفت باور بوينت (جزء لكل تريليون)
  • مايكروسوفت وورد (وثيقة)
  • مايكروسوفت ووركس (WKS، WPS، WDB)
  • مايكروسوفت الكتابة (WRI)
  • تنسيق النص المنسق (rtf)
  • فلاش موجة الصدمة (swf)
  • النص (الإجابة، النص)

المشغل أو العامل وصلة:يعرض جميع الصفحات التي تشير إلى الصفحة المحددة.
ربما يكون من المثير للاهتمام دائمًا معرفة عدد الأماكن التي تعرفها عنك على الإنترنت. دعونا نحاول:

المشغل أو العامل مخبأ:يعرض إصدار الموقع الموجود في ذاكرة التخزين المؤقت لـ Google كما ظهر في آخر مرة زار فيها Google تلك الصفحة. لنأخذ أي موقع يتغير بشكل متكرر وننظر:

المشغل أو العامل العنوان:يبحث عن الكلمة المحددة في عنوان الصفحة. المشغل أو العامل العنوان:هو امتداد - يبحث عن جميع الكلمات القليلة المحددة في عنوان الصفحة. يقارن:

العنوان: رحلة إلى المريخ
intitle:flight intitle:on intitle:mars
allintitle:رحلة إلى المريخ

المشغل أو العامل عنوان URL:يفرض على Google إظهار جميع الصفحات التي تحتوي على السلسلة المحددة في عنوان URL. عامل allinurl: يبحث عن جميع الكلمات الموجودة في عنوان URL. على سبيل المثال:

allinurl:acid acid_stat_alerts.php

يعد هذا الأمر مفيدًا بشكل خاص لأولئك الذين ليس لديهم SNORT - على الأقل يمكنهم رؤية كيفية عمله على نظام حقيقي.

طرق الاختراق باستخدام جوجل

لذلك، اكتشفنا أنه باستخدام مجموعة من العوامل والكلمات الرئيسية المذكورة أعلاه، يمكن لأي شخص جمع المعلومات الضرورية والبحث عن نقاط الضعف. غالبًا ما تسمى هذه التقنيات بـ Google Hacking.

خريطة الموقع

يمكنك استخدام عامل الموقع: لسرد جميع الروابط التي عثر عليها Google على أحد المواقع. عادةً، لا تتم فهرسة الصفحات التي تم إنشاؤها ديناميكيًا بواسطة البرامج النصية باستخدام المعلمات، لذلك تستخدم بعض المواقع مرشحات ISAPI بحيث لا تكون الروابط في النموذج /article.asp?num=10&dst=5، ومع خطوط مائلة /article/abc/num/10/dst/5. يتم ذلك بحيث تتم فهرسة الموقع بشكل عام بواسطة محركات البحث.

دعونا نحاول:

الموقع: www.whitehouse.gov البيت الأبيض

تعتقد Google أن كل صفحة على موقع ويب تحتوي على كلمة البيت الأبيض. وهذا ما نستخدمه للحصول على كافة الصفحات.
هناك أيضًا نسخة مبسطة:

الموقع: www.whitehouse.gov

وأفضل ما في الأمر هو أن الرفاق من موقع Whitehouse.gov لم يعرفوا حتى أننا نظرنا إلى بنية موقعهم وحتى نظرنا إلى الصفحات المخزنة مؤقتًا التي قام Google بتنزيلها. ويمكن استخدام هذا لدراسة بنية المواقع وعرض المحتوى، دون أن يتم اكتشافها في الوقت الحالي.

عرض قائمة الملفات في الدلائل

يمكن لخوادم الويب عرض قوائم أدلة الخادم بدلاً من صفحات HTML العادية. يتم ذلك عادةً للتأكد من قيام المستخدمين بتحديد وتنزيل ملفات محددة. ومع ذلك، في كثير من الحالات، ليس لدى المسؤولين أي نية لإظهار محتويات الدليل. يحدث هذا بسبب تكوين الخادم غير الصحيح أو عدم وجود الصفحة الرئيسية في الدليل. ونتيجة لذلك، فإن المتسلل لديه فرصة للعثور على شيء مثير للاهتمام في الدليل واستخدامه لأغراضه الخاصة. للعثور على كل هذه الصفحات، يكفي ملاحظة أنها تحتوي جميعها على الكلمات: فهرس. ولكن نظرًا لأن فهرس الكلمات لا يحتوي على مثل هذه الصفحات فقط، فنحن بحاجة إلى تحسين الاستعلام ومراعاة الكلمات الرئيسية الموجودة في الصفحة نفسها، بحيث تكون الاستعلامات مثل:

intitle:index.of الدليل الأصلي
intitle:index.of حجم الاسم

نظرًا لأن معظم قوائم الدليل مقصودة، فقد تجد صعوبة في العثور على قوائم في غير محلها في المرة الأولى. ولكن على الأقل يمكنك بالفعل استخدام القوائم لتحديد إصدار خادم الويب، كما هو موضح أدناه.

الحصول على نسخة خادم الويب.

إن معرفة إصدار خادم الويب مفيد دائمًا قبل شن أي هجوم قرصنة. مرة أخرى، بفضل Google، يمكنك الحصول على هذه المعلومات دون الاتصال بالخادم. إذا نظرت عن كثب إلى قائمة الدليل، يمكنك أن ترى أن اسم خادم الويب وإصداره معروضان هناك.

Apache1.3.29 - خادم ProXad على منفذ trf296.free.fr 80

يمكن للمسؤول ذي الخبرة تغيير هذه المعلومات، ولكن كقاعدة عامة، هذا صحيح. وبالتالي، للحصول على هذه المعلومات يكفي إرسال طلب:

العنوان:index.of server.at

للحصول على معلومات لخادم معين نوضح الطلب:

intitle:index.of server.at الموقع: ibm.com

أو العكس، نبحث عن خوادم تعمل بإصدار معين من الخادم:

intitle:index.of Apache/2.0.40 الخادم في

يمكن للمتسلل استخدام هذه التقنية للعثور على الضحية. على سبيل المثال، إذا كان لديه استغلال لإصدار معين من خادم الويب، فيمكنه العثور عليه وتجربة استغلال موجود.

يمكنك أيضًا الحصول على إصدار الخادم من خلال عرض الصفحات المثبتة افتراضيًا عند تثبيت أحدث إصدار من خادم الويب. على سبيل المثال، لرؤية صفحة اختبار Apache 1.2.6، ما عليك سوى الكتابة

intitle:Test.Page.for.Apache it.worked!

علاوة على ذلك، تقوم بعض أنظمة التشغيل بتثبيت خادم الويب وتشغيله على الفور أثناء التثبيت. ومع ذلك، فإن بعض المستخدمين لا يدركون ذلك. وبطبيعة الحال، إذا رأيت أن شخصًا ما لم يقم بإزالة الصفحة الافتراضية، فمن المنطقي افتراض أن الكمبيوتر لم يخضع لأي تخصيص على الإطلاق ومن المحتمل أن يكون عرضة للهجوم.

حاول البحث عن صفحات IIS 5.0

allintitle:مرحبًا بك في خدمات إنترنت Windows 2000

في حالة IIS، لا يمكنك تحديد إصدار الخادم فحسب، بل يمكنك أيضًا تحديد إصدار Windows وحزمة الخدمة.

هناك طريقة أخرى لتحديد إصدار خادم الويب وهي البحث عن الأدلة (صفحات المساعدة) والأمثلة التي قد تكون مثبتة على الموقع افتراضيًا. لقد وجد المتسللون العديد من الطرق لاستخدام هذه المكونات للحصول على حق الوصول المميز إلى الموقع. ولهذا السبب تحتاج إلى إزالة هذه المكونات في موقع الإنتاج. ناهيك عن حقيقة أن وجود هذه المكونات يمكن أن يوفر معلومات حول نوع الخادم وإصداره. على سبيل المثال، فلنبحث عن دليل Apache:

inurl: وحدات توجيهات أباتشي اليدوية

استخدام جوجل كماسح ضوئي CGI.

يعد الماسح الضوئي CGI أو الماسح الضوئي WEB أداة مساعدة للبحث عن البرامج النصية والبرامج الضعيفة على خادم الضحية. يجب أن تعرف هذه الأدوات المساعدة ما الذي تبحث عنه، ولهذا فهي تحتوي على قائمة كاملة من الملفات المعرضة للخطر، على سبيل المثال:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

يمكننا العثور على كل من هذه الملفات باستخدام جوجل، بالإضافة إلى استخدام الكلمات فهرس أو inurl مع اسم الملف في شريط البحث: يمكننا العثور على مواقع بها نصوص برمجية ضعيفة، على سبيل المثال:

allinurl:/random_banner/index.cgi

باستخدام المعرفة الإضافية، يمكن للمتسلل استغلال ثغرة البرنامج النصي واستخدام هذه الثغرة الأمنية لإجبار البرنامج النصي على إصدار أي ملف مخزن على الخادم. على سبيل المثال، ملف كلمة المرور.

كيف تحمي نفسك من اختراق جوجل.

1. لا تنشر بيانات مهمة على خادم الويب.

حتى إذا قمت بنشر البيانات مؤقتًا، فقد تنساها أو سيكون لدى شخص ما الوقت للعثور على هذه البيانات وأخذها قبل مسحها. لا تفعل هذا. هناك العديد من الطرق الأخرى لنقل البيانات التي تحميها من السرقة.

2. تحقق من موقعك.

استخدم الطرق الموضحة للبحث في موقعك. قم بفحص موقعك بشكل دوري لمعرفة الطرق الجديدة التي تظهر على الموقع http://johnny.ihackstuff.com. تذكر أنه إذا كنت تريد أتمتة إجراءاتك، فستحتاج إلى الحصول على إذن خاص من Google. إذا قرأت بعناية http://www.google.com/terms_of_service.html، فستظهر لك العبارة: لا يجوز لك إرسال استفسارات آلية من أي نوع إلى نظام Google دون الحصول على إذن صريح مسبقًا من Google.

3. قد لا تحتاج إلى قيام Google بفهرسة موقعك أو جزء منه.

يتيح لك Google إزالة رابط لموقعك أو جزء منه من قاعدة بياناته، وكذلك إزالة الصفحات من ذاكرة التخزين المؤقت. بالإضافة إلى ذلك، يمكنك حظر البحث عن الصور على موقعك، ومنع ظهور أجزاء قصيرة من الصفحات في نتائج البحث، ويتم وصف جميع إمكانيات حذف الموقع في الصفحة http://www.google.com/remove.html. للقيام بذلك، يجب عليك تأكيد أنك المالك الحقيقي لهذا الموقع أو إدراج علامات في الصفحة أو

4. استخدم ملف robots.txt

ومن المعروف أن محركات البحث تنظر إلى ملف robots.txt الموجود في جذر الموقع ولا تقوم بفهرسة تلك الأجزاء المميزة بالكلمة عدم السماح. يمكنك استخدام هذا لمنع فهرسة جزء من الموقع. على سبيل المثال، لمنع فهرسة الموقع بأكمله، قم بإنشاء ملف robots.txt يحتوي على سطرين:

وكيل المستخدم: *
عدم السماح: /

ماذا يحدث أيضًا

لكي لا تبدو الحياة مثل العسل بالنسبة لك، سأقول أخيرًا أن هناك مواقع تراقب هؤلاء الأشخاص الذين يبحثون باستخدام الطرق الموضحة أعلاه عن ثغرات في البرامج النصية وخوادم الويب. مثال على هذه الصفحة هو

طلب.

حلوة قليلا. جرب بعضًا مما يلي بنفسك:

1. #mysql نوع ملف التفريغ: sql - ابحث عن مخلفات قاعدة بيانات MySQL
2. تقرير ملخص ثغرات المضيف - سيوضح لك نقاط الضعف التي اكتشفها الآخرون
3. phpMyAdmin يعمل على inurl:main.php - سيؤدي هذا إلى إغلاق عنصر التحكم من خلال لوحة phpmyadmin
4. ليس للتوزيع سريا
5. طلب ​​تفاصيل متغيرات خادم شجرة التحكم
6. يعمل في وضع الطفل
7. تم إنشاء هذا التقرير بواسطة WebLog
8. العنوان:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - ربما يحتاج شخص ما إلى ملفات تكوين جدار الحماية؟ :)
10. العنوان:index.of Finance.xls - حسنًا....
11. intitle: فهرس محادثات dbconvert.exe – سجلات دردشة ICQ
12. intext: تحليل حركة المرور توبياس أويتيكر
13. العنوان: إحصائيات الاستخدام التي تم إنشاؤها بواسطة Webalizer
14.intitle: إحصائيات إحصائيات الويب المتقدمة
15. intitle:index.of ws_ftp.ini – تكوين ws ftp
16. inurl:ipsec.secrets يحمل أسرارًا مشتركة - مفتاح سري - اكتشاف جيد
17.inurl:main.php مرحبًا بك في phpMyAdmin
18.inurl:معلومات الخادم Apache Server Information
19. الموقع: درجات مسؤول التعليم
20. ORA-00921: نهاية غير متوقعة لأمر SQL - الحصول على المسارات
21. العنوان:index.of trillian.ini
22. intitle:فهرس pwd.db
23.intitle:index.ofpeople.lst
24. العنوان:index.of master.passwd
25.inurl:passlist.txt
26. العنوان: فهرس .mysql_history
27. العنوان: فهرس النص:globals.inc
28. العنوان:index.of administrates.pwd
29. العنوان: فهرس الخ الظل
30.intitle:index.ofsecring.pgp
31.inurl:config.php dbuname dbpass
32.inurl:تنفيذ نوع الملف:ini

  • "اختراق جوجل"
  • مركز التدريب "Informzashita" http://www.itsecurity.ru - مركز متخصص رائد في مجال التدريب على أمن المعلومات (ترخيص لجنة موسكو للتعليم رقم 015470، اعتماد الدولة رقم 004251). مركز التدريب المعتمد الوحيد لأنظمة أمن الإنترنت وClearswift في روسيا ودول رابطة الدول المستقلة. مركز تدريب معتمد من ميكروسوفت (تخصص أمني). يتم تنسيق برامج التدريب مع اللجنة الفنية الحكومية في روسيا، FSB (FAPSI). شهادات التدريب ووثائق الدولة للتدريب المتقدم.

    SoftKey هي خدمة فريدة للمشترين والمطورين والتجار والشركاء التابعين. بالإضافة إلى ذلك، يعد هذا أحد أفضل متاجر البرامج عبر الإنترنت في روسيا وأوكرانيا وكازاخستان، والذي يقدم للعملاء مجموعة واسعة من المنتجات، والعديد من طرق الدفع، ومعالجة الطلبات السريعة (في كثير من الأحيان فورية)، وتتبع عملية الطلب في القسم الشخصي، ومختلف خصومات من المتجر والشركات المصنعة BY.