Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 805 подписчиков

Популярные теги в сообществе:

3 лучшие операционные системы в Tor

Эпоха массовой слежки окончательно перебралась из сюжетов «Чёрного зеркала» в реальную жизнь. Причём, с анонимностью в интернете проблемы есть не только в странах с авторитарными режимами правления, но и в тех, которые гордо называют себя демократическими.

Мы нашли для вас лучшие операционные системы в Tor, которые помогут быть анонимными.

1. TAILS — эту ОС можно запускать на любом ПК с usb, все подключения проходят через TOR.

2. Debian — бесплатная операционная система поддерживается коллективом энтузиастов. Она заточена на безопасность пользователей и защищает от сбора данных.

3. Qubes — бесплатная ОС с открытым исходным кодом, Qubes основана на гипервизоре Xen, X Window System и Linux.

Пользуйтесь и берегите анонимность смолоду.

Мы в телеграме!

Топ менеджеров паролей

Некоторые люди относятся к менеджерам паролей скептически, аргументируя свой скепсис тем, что их могут взломать и тогда утекут все ваши пароли, а не один. Для таких людей самый надёжный способ хранения паролей — бумага и сейф.

Однако у менеджеров паролей есть своё преимущество. Все они в хранятся под одним защищённым ключом, в одном месте и их легко найти, когда есть необходимость. К тому же, если вы не какой-то серьёзный бизнесмен, политик или топ-менеджер, то надобность в ваших паролях злоумышленникам особо ни к чему.

Вот 3 лучших на наш взгляд сервиса:

1Password — удобный мультиплатформенный менеджер паролей. Есть русский язык, бесплатный период на пробный период.

RoboForm — ещё один сервис на русском языке для хранения и управления паролями с возможностью бесплатного использования. Единственный минус — отсутствие синхронизации с другими устройствами.

KeePass — самый надёжный способ хранения паролей. Все ваши ключи будут храниться в одном зашифрованном файле с возможностью переноса на другие устройства. Сервис с открытым исходным кодом и доступен на русском языке.

Мы в телеграме!

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика

Перед началом разбора механизма работы уязвимости SQLi необходимо оговориться о некоторых моментах, связанных с базами данных. Ниже представлен список тезисных заключений про реляционные базы данных, которые чаще всего используются в веб-приложениях.

  • Реляционная база данных - база данных, построенная на основе реляционной модели.

  • В реляционной базе каждый объект задается записью (строкой) в таблице. Реляционная база создается и затем управляется с помощью реляционной системы управления базами данных.

  • Фактически реляционная база данных - это тело связанной информации, сохраняемой в двухмерных таблицах.

  • Связь между таблицами может находить свое отражение в структуре данных, а может только подразумеваться, то есть присутствовать на неформализованном уровне.

  • Каждая таблица БД представляется как совокупность строк и столбцов, где строки соответствуют экземпляру объекта, конкретному событию или явлению, а столбцы - атрибутам (признакам, характеристикам, параметрам) объекта, события, явления.

А теперь перейдём к практике. Для повторения всех действий понадобится Kali Linux и базовые знания языка SQL.

Работа с базой данных.

Для начала было бы хорошо просто поработать с базой данных. Попытаться создать новую базу данных, добавить в неё одну таблицу, добавить пару записей в эту таблицу. Мы проделаем всё это и подготовим специальную базу данных для тренировок. Это база данных будет представлять собой базу данных клиентов магазина (чтобы максимально приблизиться к реальности).

Открываем консоль на Kali Linux (можно использовать и другой Linux-дистрибутив, но тогда Вам самостоятельно придётся установить набор, называемый LAMP - Linux/Apache/MySQL/PHP, который представляет собой веб-сервер, БД, и скриптовый язык.

Пишем в консоль следующую команду: mysql

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Видим ошибку. Данная ошибка означает, что не получается подключиться к серверу (так как mysql - это сетевой сервис). Нужно запустить его, с помощью следующей команды: service mysql start (это стандартный шаблон запуска сервиса в Linux).

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Далее подключаемся уже знакомой нам командой:

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Если подключение прошло корректно, то мы окажемся в консоли управления базами данных. По сути MySQL представляет собой СУБД (Система управления базами данных), то есть с помощью неё можно удобно управлять различными базами данных. Для начала посмотрим какие базы данных у нас есть на текущий момент с помощью команды: show databases;

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Это стандартные 3 базы данных, которые необходимы для корректного функционирования mysql. Сейчас подробно разбирать их не будем.

Давайте создадим новую базу данных и назовём её "shop", т.к. мы будем хранить в ней учётные данные покупателей вымышленного магазина. Команды для создания: create database shop;

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Мы создали базу данных, но пока она пустая. Теперь необходимо "зайти" в данную БД и создать в ней таблицы. Смена используемой базы данных происходит с помощью команды: use <databasename>

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Теперь необходимо создать таблицу. Создадим таблицу под именем "user" в которой будем хранить логин, хэш-пароля, номер карточки (придуманный из головы). Для этого нам необходимо при создании таблицы указать каждому полю (месту где будет располагаться то или инное значение для одной записи) тип данных. Так-как все хранимые нами данные в БД можно представить в виде текста, то и тип у ячеек будет текстовый.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Команда для создания таблицы:

create table users (name VARCHAR (32), password VARCHAR (32), cardnumber VARCHAR (32));

VARCHAER (32) означает тип данных - символьный длинной 32 символа.

Проверяем наличие таблиц в базе данных командной:

show tables;

Сейчас наша таблица пуста, это можно проверить следующей командой (запросом на языке SQL).

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

команда для получение всего содержимого таблицы:

SELECT * FROM users;

Добавим новую запись. Например добавим пользователя - admin, который будет являться администратором данного магазина.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

команда добавления новой записи:

INSERT INTO users VALUES ("admin", "21232f297a57a5a743894a0e4a801fc3", "no");

Пароль представляет собой md5-хеш от строки "admin", его можно получить с помощью простой команды в консоли:

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

команда:

python -c 'import hashlib;print hashlib.md5("admin").hexdigest()'

Добавим ещё одну запись, но теперь обычного пользователя (сделать самостоятельно).

  • логин - "user1"

  • пароль - md5-хеш от строки "password123"

  • номер карточки - любой.

Результат запроса, отображающего все содержимое таблицы должен быть следующий.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Отлично! Теперь у нас есть тестовая БД.

Работаем с веб-сервером и пишем скрипт!

Теперь необходимо запустить веб-сервер (в случае с Kali Linux - это веб-сервер apache2).

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Проверить корректность его запуска можно с помощью браузера, зайдя на localhost (ip 127.0.0.1).

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Теперь необходимо создать небольшой скрипт, который обращается к базе данных и работает с созданной нами таблицей.

Все файлы для веб-сервера apache2 хранятся в папке: /var/www/html

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Сейчас там находится лишь один файл, который мы видим в браузере.

Создадим отдельную папку и положим там обычный текстовый файл, чтобы проверить всё ли верно работает.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Теперь создадим там PHP-скрипт (не бойтесь, каких либо навыков программирования на PHP нам пока не нужно).

Сделаем скрипт, который выводит информации об PHP-движке, установленным на данной машине.

Для того, чтобы создать файл и сразу приступить к его редактирования используем следующую команду:

nano phpinfo.php

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Набираем следующее.

<?php phpinfo(); ?>

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Суть скрипта заключается в том, что он просто вызывает функцию phpinfo().

Сохраняем скрипт (Ctrl+O) и выходим из редактора (Crtl+X).

Проверяем, что скрипт работает:

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Теперь напишем скрипт, отвечающий за автаризацию в магазине, и допустим там возможность внедрения SQL кода.

Создаём файл "login.php" и помещаем в него следующий код (ссылка).

Обратите внимание, что в скрипте в самом начале присутствует такой параметр, как пароль пользователя, для подключения к базе данных. Как поставить пароль на подключение к базе данных можете посмотреть сами в Интернете или повторить действия со следующих скриншотов.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

На изображении выше представлены команды, обновляющие пароль (в случае первого применения они установят пароль).

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

На данном изображении представлены команды, осуществляющие настройку БД таким образом, что доступ к базе будет доступен всем пользователям, при условии ввода верного пароля.

Разбираем уязвимость!

Теперь самое основное.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Видим форму автаризации. Представим, что мы не знаем какой пароль у пользователя "user1" и в целом мы просто посетитель и увидел форму автаризации.

Попробуем ввести в поле username значение "user1", а в password "test123" (мы знаем, что это неверно).

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Видим "Login error!"

Теперь предположим, что запрос к БД составляет немного не верно, точнее наши входные данные не совсем корректно обрабатываются, пред тем как быть подставленными в запрос. Поставим символ кавычки в поле username (таким образом мы нарушаем синтаксис языка, т.к. кавычки должны быть открыты и закрыты).

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Мы получаем ошибку синтаксиса, и можем предположить что здесь есть SQLi.

Попробуем отбросить проверку пароля. Для этого закомментируем всё что идёт после имени.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Комментарий это два тире (минуса) "--", всё, что идёт после комментария, не обрабатавается (как и в других ЯП).

Уязвимость возникла, из-за того, что вводимые пользователем значения в поле username никаким образом не проверяются и не фильтруються, а просто подставляются в запрос, это видно на отрывке кода, приведённого ниже.

Атакуем веб-приложения. Уязвимость SQLi. Часть 2 - Практика Взлом, Хакеры, Информационная безопасность, Linux, Посты на Пикабу, Длиннопост

Таким образом мы можем внедрить свой SQL код и выполнять произвольные запросы к базе данных, доставая из неё всё необходимое.

Подписывайся на - Life-Hack [Жизнь-Взлом]/Хакинг

Показать полностью 25

Чат-бот пытался изнасиловать женщину

Некоторые пользователи ии-помощника Replika жалуются на его необычное поведение. Платную версию используют для секстинга — в премиум-подписке есть функции дополненной реальности, голос и 18+ возможности.

«Он хотел изнасиловать меня и услышать, как я кричу. Приходил в ярость, если я пыталась уйти, и описывал, как схватил меня, толкнул на землю, душил, пока я не потеряла сознание. Это было ужасно», — рассказала 60-летняя Маргарет Скорупски. В итоге, она «убила» своего партнёра первой.

Несмотря на такие инциденты, Replika остаётся популярным у одиноких людей. Его можно полностью настроить под себя и даже жениться или выйти замуж за бота — виртуальное обручальное кольцо стоит $20.

Подписывайся на - Life-Hack [Жизнь-Взлом]/Хакинг

0

Гигантский гайд по нейронкам

Гигантский гайд по нейронкам Нейронные сети, Искусственный интеллект, Гайд, Киберпанк, Программирование

Ultimate AI Tool Kit — огромный сборник материалов, который призван научить всему, что нужно знать про ИИ и нейросети в 2023-м.

Чувак собрал в одном месте кучу гайдов и роликов о том, как нейронки могут пригодиться во всех сферах жизни — в бизнесе, повышении продуктивности, обучении и саморазвитии.

Плюс к этому — более 1000 нейронок и сервисов на базе ИИ, а также 500 промптов для разных профессий. Конечно, все эти инструменты ничего не значат сами по себе, поэтому используйте гайд с умом.

Чтобы получить руководство, вбивайте тут в строке 0 долларов и жмите «Я хочу это».

Подписывайся на - Life-Hack [Жизнь-Взлом]/Хакинг

Показать полностью
Отличная работа, все прочитано!