April 23, 2013

கூகுள் தேடலில் பாஸ்வேர்டுகள்-2

                         நமது கடந்த பதிவில் கூகுள் தேடலில் கிடைக்கும் பாஸ்வேர்டுகள் மற்றும் சில sensitive data பற்றி எழுதியிருந்தோம். இந்த பதிவில் அதே போல மேலும் சில தேடல் முடிவுகளை பார்ப்போம்.

                         Directory listing தடை செய்யப்படாத வழங்கிகளில் உள்ள கோப்புகளை நாம் நேரடியாக தரவிறக்கம் செய்துகொள்ள முடியும். இது போன்ற Configuration error இருக்கும் தளங்களை தேட, இது போன்ற குறிச்சொற்களை பயன்படுத்தலாம்.

intitle:index.of ios -site:cisco.com

                         தளங்களின் Database Configuration  போன்ற தகவல்கள் உள்ள கோப்புகளை பயனர்கள் பார்க்க அனுமதி இருக்காது. அது போன்ற கோப்புகளை தேட, இது போன்ற குறிச்சொற்களை பயன்படுத்தலாம்.


filetype:config inurl:web.config inurl:ftp



                         சில தளங்கள் ஏற்கெனவே Hack செய்யப்பட்டு, Backdoor Set செய்யப்பட்டிருக்கும். அந்த backdoor-கள் மூலம் அந்த தளத்தில் உள்ள அனைத்து கோப்புகளையும் பார்க்க முடிவதுடன், அந்த வழங்கியை Email Spoofing போன்ற அனைத்திற்கும் பயன்படுத்திக்கொள்ள முடியும் (We can upload our own Scripts :P ). அது போன்ற சில தளங்களை தேட,

intitle:#k4raeL - sh3LL

intitle:r57shell +uname -bbpress

inurl:.php intitle:- BOFF 1.0 intext:[ Sec. Info ]

                        http://www.exploit-db.com/google-dorks/ -ல் இது போன்ற பல குறிச்சொற்கள் தொகுக்கப்பட்டுள்ளன.

அடுத்த பதிவில் சந்திப்போம்.http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/1.gif


April 18, 2013

DoS Attack வகைகள்

                              நமது முந்தய பதிவில் DoS பற்றி எழுதியிருந்தோம். இந்த பதிவில் DoS வகைகள் அதன் பின்னால் இருக்கும் தொழில்நுட்பம் பற்றி பார்ப்போம்.

                                DoS என்பது வழங்கியின் சேவையை, அலைக்கற்றை, நினைவகம், Processor போன்றவற்றை அதிகமாக பயன்படுத்தி (Over Load) அதன் மூலம் மற்ற பயனர்களுக்கு வழங்கியின் சேவையை தடை செய்வது என்பது நாம் அறிந்ததே.

ICMP Flood:

http://www.ddosprotection.net/wp-content/uploads/2013/03/icmp-flood.jpg
                               இதில் அதிகமான Ping request-களை அனுமதிக்கப்பட்டதை விட அதிக Load உடன் அனுப்புவர். அந்த ICMP packet களில் Source address (அனுப்புநர் IP) மாற்றப்பட்டிருக்கும். எனவே, அதற்கான பதில் தகவல் (Reply) அனுப்புநருக்கு வராது. இது பற்றிய விளக்கப்படம்..







http://cdn.aiotestking.com/wp-content/ec-council/files/2012/04/312-50-E20-442x400.png

 
SYN Flood:

http://flylib.com/books/3/500/1/html/2/images/1587052083/graphics/15fig02.gif
                                "TCP three way hand shake" என்பது ஒரு வழங்கியுடன் இணைப்பை ஏற்படுத்த நீங்கள் ஒரு request அனுப்புகிறீர்கள், அது SYN, அதற்கு வழங்கியிடமிருந்து பதில் வருகிறது, அது SYN+ACK அதன் பின்னர் நீங்கள் இணைப்பை உறுதி செய்கிறீர்கள், அது ACK. இதன் பின்னர் வழங்கியுடன் உங்கள் தகவல் பரிமாற்றம் நடைபெறும்.

                                இந்த SYN attack-ல் attacker கணிணியிலிருந்து SYN Request மட்டும் தொடர்ந்து அனுப்பப்படும், எனவே வழங்கியின் "Listen Queue" -ல் எளிதில் அனுமதிக்கப்பட்ட அளவு request -களால் நிரம்பிவிடும், அதன் பின்னர் வரும் பயனர்களின் request-களுக்கு தகவல் பரிமாற்றம் நடைபெறாது.

Reflected Attack:

http://www.digitalthreat.net/wp-content/uploads/2009/08/reflected-dos.jpg

                                இதில் attacker வழங்கியிலிருந்து அனுப்புவது போல (Forged) அனுப்புநர் IP மாற்றப்பட்டு முடிந்த வரை எல்லா கணிணிகளுக்கும் request அனுப்பப்படும். அதிலிருந்து வரும் பதில் (Reply) அனைத்தும் வழங்கிக்கு வந்து அதனை தற்காலிகமாக செயலிழக்கச் செய்யும்.

Application Level Attacks:

                                இதில் வழங்கியின் வன்பொருட்கள் (memory, processor,..) resource - ஐ பயன்படுத்தி செயற்படாமல் செய்வதற்கு பதிலாக, அதில் இயங்கும் மென்பொருளை தொடர்ந்து தகவல்களை உள்ளிடுவது போன்றவற்றால் செயல்படாமல் இருக்கச் செய்வது. இதில் மென்பொருள் என்பது, Drupal, Wordpress, Forum scripts, போன்றவற்றை எடுத்துக்காட்டுகளாக கொள்ளலாம். இது போன்ற ஒரு attack யாஹீ மின்னஞ்சல் சேவையில் நிகழ்த்தப்பட்டது.

Permanent DoS:

                             இது மற்ற DoS attacks போல வழங்கியின் சேவையை தற்காலிகமாக தடை செய்யாமல் நிரந்தரமாக வழங்கியின் மென் பொருளையோ, வன் பொருளையோ செயலிழக்கச் செய்வதாகும். எடுத்துக்காட்டாக, வன்பொருட்களை பொருத்தவரைஅதன் இயங்குதள (Firmware) மென்பொருட்களில் Malicious codes-ஐ உட்புகுத்தி அதனி செயலிழக்கச்செய்வது போன்றவை இந்த வகையில் அடங்கும்.

Tools for Practice:
(Strictly for educational purposes only)

1. LOIC
2.HOIC
3.DoSHTTP
4.PHPDoS
5.#refref (perl)
6.Sprut.

Pl post your commands, It will encourage me to write more ;)