Welcome to TAMIL SECURITY

Tamil Hacking news and tutorial site.

We Are Tamil Security

No:1 Tamil Security News and tutorial site on the net.

Tamil Security

TamilHacking.blogspot.com

Got a question?

If you have any questions regarding our posts please feel free to contact spiderboil66

Please Subscribe

Please subscribe to get more news and articles.

Saturday 19 November 2011

யார் இந்த அனோனிகள்?


தற்போது இணையத்தினை ஆட்டிப்படைத்துக்கொண்டிருக்கும் ஓர் முக்கியமான விடையத்தினை பற்றி பதிவிடவேண்டும் என்று குறிந்த பிரச்சனை ஆரம்பித்த காலமே இந்த பதிவினை எழுதத்தொடங்கிவிட்டு வேலைப்பழுவினால் அப்படியே கிடப்பிலே போட்டுவிட்டேன். நேற்று மாலை வீட்டிற்கு வந்த எனது நண்பனும் எங்கள் தமிழ் Security குழுமத்தின் முக்கிய உறுப்பினருமான InjectB தான் இந்த பதிவை மீள எடுத்து எழுதி முடிக்க வேண்டும் என்ற ஆர்வத்தினை தந்திருந்தார். அவருக்கு இத்தால் நன்றிகளை தெரிவித்துக்கொள்கின்றேன். ஆம். தலையங்கத்தினை பார்த்தவுடனேயே நீங்கள் முடிவுசெய்திருக்ககூடும் என்னத்தை பற்றியது இந்த பதிவு என்று.


தற்போதைய இணைய உலகில் எந்த செய்தித்தளத்திற்கு சென்றாலும் இந்த அனோனிகள் பற்றிய தகவல் தான் முக்கிய இடத்தினை பிடித்துவைத்திருக்கின்றது. அதைவிட டிவிட்டரில் அதிகம் சிலாகிக்கப்படும் ஓர் விடையமாகவும் இது மாறியிருக்கின்றது. இணையத்தில் மட்டுமல்ல தொலைக்காட்சிகள், பத்திரிகைகள் மற்றும் வானொலி போன்ற பல்வேறுபட்ட ஊடகங்களும் முந்தியடித்துக்கொண்டு இவர்களினை பற்றி செய்தி வெளியிடுகின்றார்கள். யார் இந்த அனோன்கள்? இவர்கள் எங்கே இருக்கின்றார்கள்? இவர்களினை பற்றிய ஓர் பதிவுதான் இது. அனோனிகளினை பற்றி அறிய ஆர்வமாக இருப்பவர்களுக்கு இது ஓர் நல்ல தீனியாக அமையும் என்பதில் ஐயமில்லை.

இந்த “Anonymous” என்பதற்கு விக்கிபீடியா பின்வருமாறு விளக்கமளிக்கின்றது. இந்த அனோன்கள் என்பது இணையத்தில் பரவிவரும் ஓர் கொந்தர் குழுமம் ஆகும். இந்த அனோன் என்கின்ற வார்த்தை 2003 காலப்பகுதியில் 4Chan என்கின்ற புகைப்படகலந்துரையாடல் தளத்திலிருந்து உருவானதாகவும் குறிப்பிடப்படுகின்றது. இந்த அனோன்கள் 2008 காலப்பகுதி மட்டும் ஓர் பொழுபோக்கு அம்சமாகவே பார்க்கப்பட்டு வந்தது. யாரும் இந்த குழுமத்தினையோ அல்ல அந்த பெயரினை பயன்படுத்தி பின்னுாட்டம் இடுபவர்களையோ கணக்கில் எடுத்தாக தெரியவில்லை. காரணம் அவர்கள் குறித்த ஓர் இலக்கினை நோக்கி இயங்காமையே. ஆனால், 2008ல் இருந்து அவர்கள் போராட்டங்கள் மற்றும் பல பெரிய தளங்களின் மீது தாக்குதல்களினை நடத்தவே விழித்துக்கொண்டது உலகம். இணைய சுதந்திரம் மற்றும் பேச்சு சுதந்திரம் ஆகியவற்றினை வற்புறுத்தி பல்வேறுபட்ட தளங்களில் குழுவாகவும் தனியாகவும் பலர் தாக்குதல் நடத்தினர். ஆனால் தாக்குதல் நடத்திய அனைவரும் அனோனின் பெயரின் கீழே தாக்குதலினை தொடுத்தனர். தங்கள் சொந்த பெயரினில் தாக்குதல் தொடுப்பதையிடுத்து இவ்வாறு பொதுவான ஓர் பெயரில் தாங்கள் ஆமோதிக்கின்ற ஓர் விடையத்தினை ஆதரித்து பலரும் தங்கள் பங்களிப்புக்களை செய்யத்தொடங்கினர்.


இவர்களுடைய இந்த அனோன் குழுமத்திற்கு வலுச்சேர்க்கும் வகையில் பல்வேறுபட்ட இணையத்தளங்கள் மற்றும் செய்தித்தளங்கள், கலந்துரையாடல் குழுமங்கள் தங்கள் தளங்களில் இந்த அனோன் குழுமத்தின் செயற்பாடுகளுக்கு முக்கியத்துவம் கொடுத்து செய்திகளினை வெளியிடத்தொடங்கின. குறிப்பாக 4Chan, Futuba போன்ற புகைப்படகலந்துரையாடல் தளங்களும் அத்துடன் அவர்களுடன் இணைந்த தளங்களான wikis, Encyclopdia Dramatica போன்ற தளங்களுடன் உலகின் பல்வேறுபட்ட கலந்துரையாடல் தளங்களும் இந்த அனோன் செயற்பாடுகளுக்கு முக்கியத்துவம் கொடுத்து செய்திகளை வெளியிட்டன. இவை அனைத்தும் நடந்தேறியது 2008ல் ஆகும்.


இவை இவ்வாறிருக்கு காலம் செல்ல செல்ல இந்த அனோன்கள் பட்டியல் நீண்டுகொண்டே சென்றது. இக்குழுமத்தின் பெயரில் பல்வேறுபட்ட தாக்குதல்கள் இணையம் எங்கும் பரவிக்கிடந்தது. அனோன்கள் குழுவாக இணைந்து செயற்படுவதற்கு ஓர் முக்கிய இடமாக இருந்தது Internet Relay Chat rooms இந்த அரட்டை அறைகளின் மூலமாக தங்கள் கணனிகளையும் Ddos Attack வலைப்பின்னலில் இணைத்து பலரும் பல்வேறுபட்ட பெரிய தளங்களின் தாக்குதல்களுக்கு வலுச்சேர்த்தனர். விக்கிலீக்ஸிற்கு வலுச்சேர்ப்பதில் முக்கிய பங்காற்றியவர்களில் இந்த அனோனிகள் மூன்றாம் இடத்திலிருப்பதாக 2008 ஓர் பரபரப்பு செய்தியினையும் வெளியிட்டிருந்தது CNN.


சரி. இவ்வாறு உலகினையே தங்கள் பக்கம் திரும்பிப்பார்க்க வைத்துக்கொண்டிருந்த இந்த அனோன்கள் குழுமத்தின் கட்டமைப்பு எவ்வாறு என்று பார்த்துவிடலாம். குறிப்பாக சொல்லப்போனால் இங்கு தலைவன் என்று யாரும் இல்லை. யார் வேண்டுமானாலும் அங்கத்தவராகலாம். உதாரணமாக ஓர் தனிநபர் IRC அரட்டையினில் தான் FBIயின் தளத்தினை தாக்கவிருப்பதாக கூறி ஓர் அறிக்கையினை வெளியிடும் பட்சத்தில் அந்த அறிக்கை சரி என்று நினைப்பவர்கள் குறித்த நபருடன் இணைந்து அந்த தளத்தினுாடக தங்களினை தொடர்புபடுத்திக்கொண்டு தாக்குதலை தொடுக்கலாம். இவ்வாறு தான் ஆரம்பித்தன அனேக தாக்குதல்கள். ஆனால் தற்போது அனோன்கள் தங்களுக்கு என்று ஓர் இணையத்தளத்தினையும் அத்துடன் தங்கள் தாக்குதல்கள் மற்றும் அறிக்கைகளினை வெளியிடுவதற்கு என்று தனியாக ஓர் தளத்தினையும் கொண்டிருக்கின்றார்கள். டிவிட்டரிலும் நீங்கள் இவர்களினை தேடிப்பார்கலாம்.


We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.

முகப்புத்தகம் தொடக்கம் யுடியுப் வரை அனைத்து சமூக வலைத்தளங்களிலும் இவர்களின் ஆதிக்கம் இருக்கின்றது. முகப்புத்தகத்தில் இவர்களுடைய பக்கத்தில் குறித்த அளவிற்கு மேல் வரும் உறுப்பினர்களின் எண்ணிக்கையினை சமாளிக்க முடியாமல் முகப்புத்தகம் திணறிப்போய் நிற்கின்றது. இது வரைக்கும் இந்த அனோகள் பல்வேறுபட்ட பெரும் நிறுவனங்களினுடைய வலையமைப்புக்கள் மற்றும் இணையத்தளங்களினை சேதப்படுத்தியிருக்கின்றார்கள். பல கோடி நட்டத்தினை ஏற்படுத்தியிருக்கின்றார்கள் ஏற்படுத்திக்கொண்டிருக்கின்றார்கள். பல வியாபார வர்த்தக நிறவனங்களுக்கு இவர்கள் வில்லன்களாக இருந்தாலும் பலருக்கு இவர்கள் நாயகர்கள் தான்.


அனோனிகள் இன்று உலகம் முழுவதும் பரவியிருக்கின்றார்கள். குறிப்பாக இந்தியா, இலங்கை, பாகிஸ்தான் போன்ற நாடுகளிலும் இவர்களினுடைய செயற்பாடுகள் காணப்படுகின்றன. Anonymous Srilanka பற்றி நான் இங்கு கட்டாயம் குறிப்பிட்டே ஆக வேண்டும். இந்த குழுவினர் தான் இலங்கையில் போர் உக்கிரமடைந்திருந்த காலப்பகுதியில் அதிகமான இலங்கை அரசுக்கு சொந்தமான இணையத்தளங்களினை தாக்கியளித்திருந்தார்கள். தாக்கியளித்தது மட்டுமன்றி தளத்தினுடைய பல முக்கிய தகவல்களினையும் வெளிப்படுத்தியிருக்கின்றார்கள். இலங்கை அரசின்  கடற்படை,காலாட்படைகளின் தளங்கள் உட்பட பல முக்கிய தளங்கள் தாக்குதலுக்குள்ளாகி இருக்கின்றன. அதுமட்டுமல்லாது இலங்கையின் இணையத்தள மற்றும் தொலைபேசி சேவைகளை வழங்கும் டயலொக்,மொபிரெல்,சன்ரெல், சீ லங்கா ரெலிகொம் ஆகியவற்றின் சர்வர்கள் மேலும் இவர்கள் தாக்குதலினை தொடுத்திருக்கின்றனர். அதற்கான ஆதாரங்கள் இங்கே உங்கள் பார்வைக்கு


ஊடகங்களினுடைய பார்வை இந்த அனோனிகள் மேல் எவ்வாறிருக்கின்றது? கடந்த 26 ஜீலை மாதம் 2007 ஆண்டு KTTV FOX 11 NEWS தொலைக்காட்சி இந்த அனோனிகள் பற்றிய ஓர் ஆவண தொகுப்பினை ஒளிபரப்பியது. அதிலே முன்னர் பிரபலமாக இருந்த MYSPACE சமுக வலைத்தளத்தினில் ஓர் பயனருடைய கணக்கு ஏழு தடைவகளுக்கு மேல் தாக்குதலுக்கு உள்ளானது மட்டுமல்லாது அவருடைய கணக்கிலே அருவருக்கதக்க மாதிரியான ஆண் ஓரினச்சேர்கையாளர்களின் படங்கள் பதிவேற்றப்பட்டிருந்தன. அது மட்டுமல்லாது அவருடைய கணக்கிலிருந்து அவருக்கும் அவருடைய நண்பர்கள் தொண்ணுாறு பேருக்கும் ஓர் வைரஸ் நிரலி அனுப்பபட்டதாகவும் அதில் அவருடைய இரண்டு நண்பர்களின் கணனிகள் சேதமாக்கப்பட்டதாகவும் அந்த பாதிக்கப்பட்ட பயனர் குறித்த தொலைக்காட்சி சேவைக்கு தெரிவித்திருக்கின்றார். இந்த தாக்குதலுக்கு மூலகாரணம் இந்த அனோனிகள் குழுவே என்றும் அவர் குற்றம் சாட்டியுள்ளார். இதே போன்று உலகின் பல்வேறுபட்ட தொலைக்காட்சி மற்றும் வானொலிகளில் இந்த அனோனிகள் பற்றிய செய்தியினை வெளியிட்டிருந்தார்கள். அதிலே அல்ஜசீரா போன்றவை இந்த அனோனிகளுக்கு முக்கியத்துவம் கொடுத்து செய்தி வெளியிட்டமை கவனிக்கப்படவேண்டிய ஒன்றாகும். குறிப்பாக அனோனிகள் இதுவரை நடத்திய தாக்குதல்களுக்கு பல்வேறுபட்ட பெயர்களினை இட்டிருந்தார்கள். இவர்களை திரும்பிப்பார்க்க வைத்தது இவர்கள் வெளியிட்ட ஓர் அறிக்கை. ஆம். நவெம்பர் மாதம் ஐந்தாம் திகதி முகப்புத்தகத்தினை முற்றுமுழுதாக தாங்கள் இணையத்தில் இருந்து அழித்தொழிக்கப்போகின்றோம் என்று ஓர் அறிக்கையினை வெளியிட்டிருந்தார்கள். இதனால் தான் பலரும் ஐயோ எமது முகப்புத்தக கணக்கும் இல்லாமல் போய்விடுமே என்று இந்த அனோனிகளின் நகர்வினை உற்று நோக்கத்தொடங்க அவர்கள் இதனை சாதகாமாக பயன்படுத்திக்கொண்டு Occupy wallstreet என்ற தாக்குதலினை நடத்தப்போவதாக அறிவித்தார்கள். அதுவும் வெற்றியளிக்கவில்லை. அதனை தொடர்ந்து சில நாடுகளின் அரசுகள் மேல் தாக்குதல் நடத்தப்போவதாக அறிவித்தார்கள் அதுவும் பலனளிக்காத நிலையில் முஸ்லிம்களுக்கு எதிராக தாம் தாக்குதல் நடாத்தபோவதாக கூறினார்கள். இதனை பார்த்துக்கொண்டிருந்த முஸ்லிம் சமுதாயம் சரியான ஓர் அடியினை கொடுத்திருந்தது இந்த அனோனிகளுக்கு. ஆம். அனோனிகளினுடைய தளம் தாக்குதலுக்கு உள்ளாக்கப்பட்டது. இந்த சம்பவம் நடந்து இரண்டு வாரங்கள் கூட தாண்டியிருக்காது. அனோனிகளின் தளத்தின் மேல் தாக்குதல் நடத்தியவர்கள் கூறியதாவது, அனோனிகள் எங்கு வேண்டும் என்றாலும் தாக்குதல் நடத்தட்டும். ஆனால் எங்கள் மதத்தின் பெயிரினாலோ அல்லது மதத்தின் மீதோ தாக்குதல் நடத்த முயன்றால் அவர்களுக்கு சரியான பாடம் புகட்டப்படும் என்று அறிக்கை வெளியிட்டிருந்தார்கள். இவ்வாறு அனோனிகள் தங்கள் பல்வேறுபட்ட தாக்குதல் அறிவித்தல்களை மேற்கொண்டு தான் இருக்கின்றார்கள். ஆனால் குறித்த நாளில் குறித்த தாக்குதல் நடத்தப்படாமல் போவது தான் பலருக்கு ஏமாற்றமளிக்கின்றது. கடைசியாக அவர்கள் வெளியிட்டிருக்கும் தாக்குதல் அறிவித்தலானது Torontoவுக்கு எதிரானதாகும். ஆம். ரொறன்ரோவினை அவர்கள் இணையத்திலிருந்து நீக்கப்போவதாக கூறியிருக்கின்றார்கள். பார்க்கலாம். இந்த வெடியாவது வெடிக்கின்றதா? அல்லது இதுவும் புஸ்வாணம் தானா. நாம் பொறுத்திருந்து தான் பார்க்க வேண்டும்.



இவ்வாறு பலருக்கும் பல நாடுகளுக்கும் தண்ணி காட்டிய இந்த அனோனிகள் குழுத்திற்கு அப்பப்போ சில அடிகளும் விழுந்திருக்கின்றன. ஆம். இந்த அனோனியின் பெயரில் தாக்குதல் நடத்திய பலர் பல நாடுகளில் கைதுசெய்யப்பட்டிருக்கின்றார்கள். குறிப்பாக, டச்சு தேசத்து பொலிசார் டிசம்பர் மாதம் 2010ம் ஆண்டு ஓர் 16 வயது மதிக்கத்தக்க சிறுவனை கைதுசெய்தார்கள். பேய்பல்,வீசா போன்றவற்றின் மீது Ddos தாக்குதல் நடத்தியமைக்காக அவன் கைதுசெய்யப்பட்டதாக பொலிசார் தெரிவித்தனர். இத்தாக்குதானது விக்கிலீக்ஸிற்கு வரும் நிதியினை பேய்பல் மற்றும் வீசா நிறுவனத்தினர் ஏற்க மறுத்த காரணத்தினால் விக்கலீக்ஸிற்கு ஆதரவு தெரிவிக்கும் வகையில் இத்தாக்குதல் நடத்தப்பட்டதாக அனோனி தரப்பிலிருந்து கருத்துவெளியிடப்பட்டுள்ளது. இதேபோன்று இந்த வருடம் ஜனவரி மாதம் அமெரிக்க FBIஇனால் 40க்கும் அதிகமான பிடியாணைகள் பிறப்பிக்கப்பட்டன இந்த அனோனி குழும அங்கத்தவர்கள் மீது. ஆனால் உண்மை என்னவென்றால் அமெரிக்க அரசு பிடியாணை எதனையும் பிறப்பிக்கவில்லை. மாறாக ஓர் அறிக்கையினையே வெளியிட்டிருந்தார்கள் அதாவது இந்த அனோனி குழுமத்துடன் சேர்ந்து Ddos Attackல் ,ஈடுபடுவோருக்கு எதிராக வழக்குத்தால் செய்து 10 வருடத்திற்கும் அதிகமான சிறைத்தண்டனை வழங்கப்படும் என்றும் அவ்வறிக்கையில் குறிப்பிடப்பட்டிருந்தது. இதே போன்று பிருத்தானியாவில் ஐந்து சிறுவர்களும் ஓர் வாலிபரும் கைதுசெய்யப்பட்டார்கள் இதே ஜனவரி மாதத்தில். இவர்களும் அனோனிகளின் பெயரின் Ddos Attack செய்த குற்றத்திற்காக கைதுசெய்யப்பட்டவர்களாவர். இவர்கள் அனைவரும் 15 தொடக்கம் 26 வயதுக்குட்பட்டவர்கள் என்பது குறிப்பிடத்தக்கது. கடந்த ஜீன் மற்றும் ஜீலைமாதங்களில் அவுஸ்ரேலியா ஸ்பெயின் மற்றும் ரேக்கிஸில் பலர் இந்த அனோனிகள் பெயரில் வங்கிகள் மற்றும் இதர வர்த்தக நிறுவனங்களின் இணையத்தளங்களின் மீது தாக்குதல் நடத்தியமைக்காக கைதுசெய்யப்பட்டார்கள்.  எது எவ்வாறு இருப்பினும் இந்த அனோனிகள் தங்கள் தாக்குதலினை தொடர்ந்து நடத்திய வண்ணமே தான் இருப்பார்கள். இவர்களது தாக்குதலினால் சமுகத்திற்கு ஏதாவது நன்மை ஏற்படும் என்றால் நாமும் அதனை வரவேற்க தயாராக இருக்கின்றோம்.


பிந்தியசெய்தி: இந்த பதிவினை நான் எழுதிமுடிக்கும் போதுதான் தெரியவந்தது தற்போது முகப்புத்தகத்தில் ஒரு வித வைரஸ் பரவி வருவதாகவும் அந்த வைரஸில் சில பிரபலங்களுடைய முகம்மாற்றப்பட்ட ஆபாசப்படங்கள் இருப்பது மட்டுமன்று ஓர் நாயின் புகைப்படமும் பார்க்கமுடியாதளவு கேவலப்படுத்தப்பட்டு காணப்படுவதாகவும் ஓர் செய்து கிடைக்கப்பெற்றுள்ளது. முடிந்தால் இதனை பற்றிய விரிவான செய்தியை அடுத்த முறை பதிவிடுகின்றேன். 




Thursday 17 November 2011

இணையத்தள தாக்குதல்-02

 
சரி. கடந்த இணையத்தள தாக்குதல் பற்றிய பதிவில் நாம் ஓர் இணையத்தளம் பற்றிய தகவல்களினை எவ்வாறு தேடிப்பெற்றுக்கொள்வது என்று பார்த்திருந்தோம். இந்தப்பதிவில் அவ்வாறு பெற்றுக்கொண்ட தகவல்களில் அடிப்படையில் எவ்வாறு தாக்குதலினை தொடுப்பது என்றும் குறித்த தளத்திலிருக்கும் தரவுகளினை எவ்வாறு பதிவிறக்கி கொள்வது என்றும் பார்க்கலாம். கடந்த இணையத்தள தாக்குதல் பதிவில் நாம் ஓர் மென்பொருளினை அறிமுகப்படுத்தியிருந்தோம். சிலருக்கு விண்டோஸ் இயங்குதளத்தினில் அதனை உபயோகிப்பது சற்று சவாலாகவே இருந்திருக்கின்றது. நீங்கள் எமக்கு அனுப்பிய தகவல்கள் மூலம் அதனை புரிந்து கொள்ள கூடியதாக இருக்கின்றது. நீங்கள் விண்டோஸ் இயங்கு தளத்தினை உபயோகிப்பதினை விடுத்து Linux Distribution ஆன Ubuntu உபயோகிப்பீர்களே ஆனால் இலகுவில் குறித்த மென்பொருளினை இயக்க முடியும்.


சரி. நாம் விடையத்திற்கு வருவோம். இப்பொழுது நாங்கள் நாம் தாக்கவிருக்கும் இணையத்தளம் பற்றிய போதுமான தகவல்களினை சேர்த்தாகி விட்டது. இனி நாம் தளத்தினை தாக்கி எமக்கு தேவையானதை பெற்றுக்கொண்டால் சரி. முதலில், குறித்த உங்கள் இலக்கு என்ன மென்பொருளினை கொண்டு உருவாக்க பட்டுள்ளது என்று நீங்கள் ஏற்கனவே அறிந்திருப்பீர்கள். அதற்கேற்றால் போல் அத்தளத்தின் Database என்ன என்பதையும் நாம் இலகுவாக அனுமானித்துக்கொள்ளலாம். உதாரணமாக குறித்த தளம் PHP இல் இயங்குகின்றது என்றால் அத்தளமானது கட்டாயம் MYSQL database இனை தன்னகத்தே கொண்டிருக்குக்குமாயின் SQL Injection முறை மூலமாக எங்கள் தாக்குதலினை மேற்கொள்ளலாம். இல்லாது போயின் அனேக தளங்கள் தங்கள் தளத்தினுடைய Administration page URL இனை பாதுகாப்பின்றி இலகுவாக நாங்கள் கண்டுபிடிக்க கூடியவகையில் அமைத்திருப்பார்கள். உதாரணமாக www.yourtarget.com/admin/ இல்லாது போயின் www.yourtarget.com/manage/ இவ்வாறு இலகுவாக நாங்கள் அனுமானிக்க கூடிய வகையில் அமைந்திருக்கும். அவ்வாறு உங்கள் இலக்கு இருக்குமாயின் நீங்கள் Brute force Attack முறை மூலமாக தளத்தின் Admin புகுபதிகைகளை அனுமானித்து தாக்குதல் நடத்தலாம். சரி. இத்தாகுலும் குறித்த தளத்தினில் மேற்கொள்ள முடியாதுபோயின் நீங்கள் செய்ய வேண்டியது XSS தாக்குதலாகும். இத்தாக்குதல் முறைபற்றி நான் ஏற்கனவே ஓர் பதிவிட்டிருக்கின்றேன். அதனை பார்ப்பதற்கு இங்கு சொடுக்கவும். XSS முறையும் உங்களுக்கு வெற்றியளிக்காது போயின் நீங்கள் செய்ய வேண்டியது அல்லது உபயோகப்படுத்த வேண்டியது Exploits ஆகும். Exploits என்பது ஓர் குறித்த மென்பொருளிலோ அல்லது குறித்த சர்வர் மென்பொருளிலே உள்ள ஓட்டையினை பயன்படுத்தி உள்நுழைவதற்கு பயன்படுத்தப்படும் நிரலியாகும். இவை உலகின் பல்வேறு பட்ட கணனி பாதுகாப்பு விற்பன்னர்களால் கண்டறியப்பட்டு தளங்களில் பகிரப்பட்பட்டிருக்கும். நீங்கள் அவற்றினை பதிவிறக்கி உங்கள் தேவைக்கு உபயோகித்துக்கொள்ளலாம். www.exploit-db.com புதிய புதிய Exploits ஜ நாளாந்தம் வெளியிட்ட படி இருக்கும். இத்தளத்தில் உங்களுக்கு தேவையான Exploits நீங்கள் பதிவிறக்கி உபயோகித்துக்கொள்ளலாம்.

சரி. மேற்குறிப்பிட்ட எல்லா வகையிலும் நீங்கள் முயற்சித்தும் உங்கள் தாக்குதல் வெற்றியளிக்கவில்லை என்றால் உங்களுக்கு இருக்கவே இருக்கின்றது மற்றுமொரு தாக்குதல் முறை. ஆம். அதுதான் DNS spoofing or poisoning முறையாகும். இம்முறையானது குறித்த தளத்தின் நேம் சர்வர்களினை தாக்கி குறித்த தளத்திற்கு வரும் உறுப்பினர்களினை நாம் எமது தளத்திற்கு திருப்பிவிடுவதாகும். இத்தாக்குதல் முறைமையினை பயன்படுத்தி அண்மையில் இலங்கையிலிருந்து பல்வேறுபட்ட பிரபலமான தளங்களான Microsoft, Ebay, amazon, apple போன்ற தளங்கள் மீது Srilankan Hackers தாக்குதல் நடத்தியிருப்பதாக ஓர் செய்தி இணையத்தில் பதிவிடப்பட்டிருந்தது. ஆனால் குறித்த தளங்கள் தங்கள் தளங்களில் குறித்த நேரத்தில் பாதுகாப்பாகதான் இருந்தன என்றும் தங்கள் தளங்களில் எந்தவிதமான தாக்குதலும் மேற்கொள்ளபடவில்லை என்றும் செய்தி வெளியிட்டிருக்கின்றன. ஆக.. யார் சொல்வது உண்மை? தெரிவிப்பது நாங்கள் தீர்மானிப்பது நீங்கள். சரி சரி. நாம் விடையத்திற்கு வருவோம்.

குறித்த இந்த DNS spoofing or poisoning முறை மூலத்தாக்குதலும் உங்களுக்கு வெற்றியளிக்காது போயின் இறுதியாக நீங்கள் உபயோகிக்க வேண்டியது Ddos Attack முறையாகும். இம்முறைமையானது தனி ஒருவரால் மட்டும் நடத்தமுடியாத ஒன்றாகும். சொல்லபோனால் Ddos Attack எனப்படுவது குறித்த ஓர் தளத்தின் மீது அளவுக்கதிகமான பயனர்களினை அனுப்பும் போது தளமானது வருகின்ற Traffic ஜ கட்டுப்படுத்த முடியாமல் தளம் செயலிழந்துவிடும். இத்தாக்குதலுக்கு நான்கிற்கும் அதிகமான கணனிகள் உங்களுக்கு தேவை. சில சர்வர்களில் Traffic management நிரலிகள் நிறுவப்பட்டிருக்கின்றன. அத்துடன் IP Deny manager என்கிற மென்பொருளும் நிறுவப்பட்டிருக்கின்றது. இம்மென்பொருளானது ஓர் குறித்த IP முகவரியில் இருந்து அளவுக்கதிகமான Requests வருமாயின் அவற்றினை தானாகவே Block செய்யும் வசதியுடையவை.

என்னடா விலாவாரியாக எல்லாவற்றையும் எழுதுவதாக கூறிவிட்டு இவன் சும்மா நுனிப்புல் மேய்ந்தாற்போல் கூறிவிட்டு செல்கின்றானே? எப்படி தாக்குதல்களினை நடத்துவது என்று படிமுறைகளை கூறாமல் இருக்கின்றானே என்று நீங்கள் நினைப்பது எனக்கு புரிகின்றது. அவசரம் வேண்டாம். இனிவரும் தொடரில் எவ்வாறு ஒவ்வொரு தாக்குதலையும் நடாத்துவது என்று நாங்கள் விலாவாரியாக பார்க்கப்போகின்றோம். பொறுத்திருங்கள் அடுத்த தொடர் வரும் வரைக்கும்.

உங்கள் கேள்விகள் வரவேற்கப்படகின்றன. எமது Twitter page ஊடக நீங்கள் உங்கள் கேள்விகள் மற்றும் சந்தேகங்களினை கேட்டறிந்து கொள்ளலாம். உடனுக்குடன் உங்கள் கேள்விகளுக்கு நாங்கள் பதிலளிக்க காத்திருக்கின்றோம்

 

Wednesday 9 November 2011

முகப்புத்தகத்தின் பெரிய ஓட்டை


நாளுக்குள் இணையப்பாதுகாப்பானது குறைந்து கொண்டே வருகின்றது. எப்பொழுது எமது கணனியை திறந்தாலும் பயத்துடனேயே இணையத்தினை சரி எமது சொந்தக்கணனியை சரி கையாளவேண்டிய நிலைக்குள் தள்ளப்பட்டிருக்கின்றோம். தாக்குதல் தாரிகள் இலக்குவைப்பது பெரிய அளவிலான நிறுவனங்கள் மட்டுமன்றி அப்பாவி கணனி உபயோகர்களாகிய எம்மையும் தான். இதற்காக தான் கணனி வலையமைப்பினில் ஓர் முழு மாற்றம் கொண்டுவரவேண்டும் என்று அமெரிக்க  ராணுவத்தரப்பில் முயற்சிகள் மேற்கொள்ளப்படுவதாக ஓர் செய்தியை கடந்தவாரம் படித்திருந்தேன். சரி. நாம் விடையத்திற்கு வருவோம். 

இணையம் என்றாலே Social Networking தான் எம்மில் பாதிப்பேருக்கு தெரிந்தது. குறிப்பாக Facebook, Twitter, G+, Linkedin போன்ற சமூகவலைத்தளங்கள் பிரபாலமானவை. நம்மில் பலருக்கு தெரியாது நாம் இணையத்தில் பதிவேற்றும் ஓர் படமானது நாம் அழித்தாலும் எந்த வகையிலும்  அழியாமல் அப்படியே இருக்கும் என்று. அத்துடன் எமது மின்னஞ்சலில் எமக்கு பெயர் தெரியாத நிறுவனங்கள் எவ்வாறு தங்கள் பொருட்களின் விளம்பரங்களை அனுப்பிவைக்கின்றனர் என்றால் அதுவும் இந்த சமுகவலைத்தளங்களில் நீங்கள் இடும் தகவல்களுாடக உங்களுக்கு பிடித்தது என்ன நீங்கள் அதிகளவாக என்ன பொருளை தேடுகின்றீர்கள் என்பதின் அடிப்படையில் உங்களுக்கு அவர்களது பொருட்களினை வியாபாரம் செய்கின்றார்கள். எது எவ்வாறு இருப்பினும் நாம் அவதானமாக இருப்பின் எந்தவிதமான பாதிப்புகளிலிருந்தும் தப்பித்துக்கொள்ளலாம். எனவே "Think before you upload".

நாம் இன்று பார்க்கவிருப்பது பாரிய சமூகவலைத்தளமான முகப்புத்தில் அண்மையின் இனங்காணப்பட்டிருக்கும் ஓர் பாரிய பாதுகாப்பு குறைபாடு பற்றியாகும். பிரபலமான TEAM GREY HAT குழுவினர் இந்த ஓட்டையினை கண்டறிந்திருக்கின்றர். அதாவது முகப்புத்தில் நீங்கள் உருவாக்கிஇருக்கும் Page இனை ஓர் Exploit மூலமாக தாக்கி அதன் உரிமத்தினை தாக்குதல் தாரி இலகுவாக தனதாக்கி கொள்ளலாம். அந்த Exploit ஆனது "G00d3y" என பெயரிடப்பட்டுள்ளது. TGH குழுவின் உறுப்பினர்களான (R00t3r-tgh, X-terminal, Th3-R00t3r, Hunt009s, Skywalk3r, eRr00r, Zer0) ஆகியோரினால் இந்த Exploit உருவாக்கப்பட்டுள்ளது. 

அத்துடன் இந்தக்குழுவினர் Javascript வகையினை சேர்ந்த ஓர் நிரலியினையும் உருவாக்கியிருக்கின்றார்கள். இந்நிரலியானது முகப்புத்தகத்திலிருக்கும் புதிய ஓட்டைகளினை அறிய உதவியானதாகவும் இருக்கும் எனவும் அவர்கள் தகவல் வெளியிட்டுள்ளார்கள். இவர்களுடைய இந்த Exploit இனை பயன்படுத்தி முகப்புத்தக குழுவான hindustancyberarmy இன் பக்கத்தினை தாக்கி தங்கள் படம் மற்றும் Logo ஆகியவற்றினை பதிவேற்றியிருக்கின்றார்கள்.

இந்த பாரிய ஓட்டை பற்றி முகப்புத்தகத்தின் பாதுகாப்பு பிரிவினருக்கு ஏற்கனவே அறிவிக்கப்பட்டுள்ளது. பாதுகாப்பு காரணங்களுக்காக நாம் அந்த நிரலியை வெளியிட முடியாத நிலையில் உள்ளோம். இதுபற்றி அறிய ஆவலாக உள்ளவர்கள் எமது தமிழ் Security குழுமத்தின் Twitter பக்கத்தினுாடக தொடர்குகொள்ளவும்.

குறிப்பு: நீங்கள் இடும் பின்னுாட்டல்கள் தான் புதியவிடையங்களை உங்களுக்கு தெரிவிக்க வேண்டும் என்ற உத்வேகத்தினை உண்டுபண்ணும். ஆக உங்கள் பின்னுாட்டல்களை நாம் வரவேற்கின்றோம்.

நன்றி
Spiderboil66



Sunday 6 November 2011

கேப்ட்சா CRACKED.


தரங்கெட்ட தளங்கள் பதிவு எழுதிய பின்னர் எமது தமிழ் Security தளத்தின் மீது பல்வேறுபட்ட தாக்குதல் முயற்சிகள் மேற்கொள்ளப்பட்டது. இன்னும் மேற்கொள்ளப்படுகின்றது. நாம் அசந்திருக்கும் நேரம் பார்த்து தளத்தினை தாக்கியளிப்பதற்கு பலர் முயன்று வருகின்றனர். அதிகமாக இங்கிலாந்து மற்றும் இந்தியா போன்ற இடங்களில் இருந்து அதிகளவான Bots தாக்குதலினை தொடுத்திருக்கின்றன. அத்துடன் நின்றுவிடாது DDos முறை மூலமும் தாக்குதல் முயற்சிகள் நடத்தேறியிருக்கின்றன. கையில் ஒரு Coffeeயுடன் எந்த நேரம் எங்கள் குழுவின் தளத்தின் தொழில்நுட்ப ஆலோசகரான SwapKundanX கண்காணித்து கொண்டிருக்கின்றார். ஆக, நாம் நின்மதியாக பதிவிடலாம். 


சரி. இன்றைய பதிவானது போனபதிவின் தொடர்ச்சியாக வரப்போவது இல்லை. ஏன் என்றால் போன பதிவின் தொடர்ச்சி எழுதி பாதியிலேயே நிற்கின்றது. அத்துடன் அதற்கான தேடலும் அதிகமாகியிருக்கின்றது. பார்க்கலாம் இன்னமும் இரண்டு அல்லது மூன்று நாட்களுக்குள் பதிவிட்டு விட முடியும் என்று நினைக்கின்றேன். 




இன்று நாம் பார்க்கவிருப்பது CAPTCHA பற்றியாகும். இந்த CAPTCHA ஆனது குறித்த ஒரு தளத்தினை தாக்குதல் தாரிகளிடம் இருந்து பாதுகாப்பதற்காக பயன்படுத்தபடுவதாகும். அத்துடன் Automated Spam Attacks இடமிருந்து தளங்களினை பாதுகாக்கவும் இந்த கப்சாஸ் உதவுகின்றன. கணனியை உபயோகிப்பது ஓர் மனிதனா இல்லை இயந்திரமா என்பதினை அறியதான் இவை பயன்படுத்தப்படுகின்றன என்றுகூட சொல்லாம். உதாரணமாக நீங்கள் புதிய ஜிமெயிலின் மின்னஞ்சல் கணக்கு ஒன்றினை திறக்கும் போது உங்களுக்கு விளங்காத மாதிரி அல்லது எழுத்துக்களில் மயக்கம் இருப்பது போன்ற சிறிய படங்கள் தோன்றி அவற்றில் காணப்படுவதை கீழே காணப்படும் சிறிய பெட்டியினுள் தவறின்றி இடுமாறு கேட்கும். இப்ப உங்களுக்கு Captcha பற்றி தெளிவான விளக்கம் வந்திருக்கும் என்று நினைக்கின்றேன். இந்த Captcha’s ஜ மீறி தளத்தினுள் தாக்குதல் நடத்துவது என்பது ஓர் குதிரைக்கொம்பாகவே இருந்தது. இவற்றிற்கெல்லாம் ஆப்பு வைக்கும் விதமாக Stanford மற்றும் Tulane பல்கலைக்கழக ஆராய்ச்சியாளர்களினால் ஓர் மென்பொருள் உருவாக்கப்பட்டுள்ளது. இந்த மென்பொருளுக்கு DeCaptcha என்று பெயரிட்டுள்ளார்கள். 

இம்மென்பொருள் குறித்து ஆராய்ச்சியாளக்கள் கருத்து வெளியிடுகையில் சாதாரண மனித பேச்சானது கப்சா வகைகளில் ஒன்றான Audio Captcha வினை Crack செய்வதற்கு போதுமானது என்றும் அத்துடன் இத்தாக்குதலின் வெற்றிவீதமானது 1.5% இருந்து 89% வரை வெற்றியளித்துள்ளதாகவும் அவர்கள் தெரிவித்திருக்கின்றார்கள். அத்துடன் Microsoft, Ebay, authorize.com போன்ற தளங்கள் மீதான தாக்குதலும் 60% வீதத்திற்கு மேலாக வெற்றியளித்திருபதாக ஆராய்ச்சியாளர்கள் கருத்துவெளியிட்டுள்ளார்கள். இம்மென்பொருளானது கீழ்க்காணப்படும் Captcha வகைகளினை Decaptcha செய்யும் செய்யும் எனவும் அவர்கள் கருத்துவெளியிட்டுள்ளார்கள். 
  •      The math captcha
  •     The geometric captcha
  •     The drag and drop captcha
  •     The sexy captcha
  •     The cute captcha
  •     The Audio Captcha

மேலதிக தகவல்களுக்கு Stanford பல்கலைக்கழக கணனிப்பாதுகாப்பு ஆராய்ச்சியாளரான எலி புருஸ்டீனுடைய தளத்திற்கு செல்ல இங்கு சொடுக்குங்கள். 


சரி. நான் ஏற்கனவே கூறியது போன்று தரங்கெட்ட தமிழ் தளங்களினை நாம் கண்காணித்துகொண்டு தான் இருக்கின்றோம். அந்த வகையில் நாம் ஏற்கனவே உள்நுழைந்து Tamilcnn இணையத்தார் தற்போது தங்களுடைய தளத்தின் புகுபதிகை தகவல்களினை மாற்றியமைத்திருக்கின்றனர். மூன்றாக இருந்து அவர்களுடைய Admin Login’s ஒன்றாக குறைவடைந்திருக்கின்றது. என்னத்த சொல்ல. அவர்கள் என்னதான் தலைகீழாக நின்றாலும் நாங்கள் தொடர்ந்து கண்காணித்துக்கொண்டிருப்போம். 

நன்றி.
Spiderboil66


Monday 24 October 2011

இணையத்தள தாக்குதல் (Website hacking)


சென்ற பதிவில் நாம் எவ்வாறு ஒரு மின்னஞ்சல் ஒன்றின் புகுபதிகை தகவல்களினை இலகுவான முறையில் திருடுவது என்று பார்த்திருந்தோம். இன்று நான் ஏற்கனவே கூறியிருந்தது போன்று ஒரு இணையத்தளம் ஒன்றினை எவ்வாறு எம் கட்டுப்பாட்டுக்குள் கொண்டுவருவது என்றும் அத்துடன் அத்தளங்களில் இருக்கும் தகவல்களினை எவ்வாறு எமது கணனியில் யாரும் அறியா வண்ணம் பதிவிறக்கி கொள்வதும் என்று பார்க்க இருக்கின்றோம். ஓர் விடையத்தினை மட்டும் நீங்கள் புரிந்து கொள்ள வேண்டும். மற்றைய தளங்கள் மாதிரி சாதாரணமாக நுனிப்புல் மேய்ந்தாற்போல் இல்லாமல் ஆளமாக ஏன் எவ்வாறு எதற்கு எப்படி என்ற உங்கள் அத்தனை கேள்விகளுக்கும் விடையளிக்கும் வகையில் இந்த பதிவும் இதனை தொடர்ந்து வரும் ஏனைய பதிவுகளும் அமையும் என்பதினை ஆணித்தரமாக கூறிக்கொள்ள விரும்புகின்றேன். இந்த பதிவில் நிச்சயமாக என்னால் அனைத்தையும் வழங்கி விட முடியாது. அதற்காக தான் பகுதி பகுதியாக இப்பதிவினை பிரித்து விலாவரியாக எழுதலாம் என்று நினைக்கின்றேன். சரி. நாம் விடையத்திற்கு வருவோம். 


பொதுவாக கூறப்போனால் ஓர் இணையத்திற்குள் நுழைவது என்றால் அது ஒன்றும் சாதாராண விடையமல்ல. கிட்டத்தட்ட மாதங்கள் தேவை ஓர் இணையத்தளத்தினை பற்றி நாம் முற்றாக அறிந்து கொள்ள. குறிப்பாக சொல்லப்போனால், அத்தளம் என்ன சர்வரில் இயங்குகின்றது தளத்தினுடைய ஜ.பி முகவரி என்ன, சர்வர் எந்த நாட்டில் இருந்து வேலைசெய்கின்றது, யார் இத்தளத்தின் உரிமையாளர் மற்றும் குறித்த தளம் என்ன மாதிரியான மென்பொருளை கொண்டு கட்டமைக்கப்பட்டுள்ளது தளத்தின் நேம் சர்வர்கள் எவை என எங்கள் தேடல் பட்டியல் நீண்டு கொண்டே போகும். இவை அனைத்தையும் நாம் கண்டறிந்தாலும் எவ்வாறு தாக்குதல் நடத்தலாம் எப்படி தாக்குதல் நடத்தலாம் குறித்த தளத்தினில் என்ன என்ன பாதுகாப்பு குறைபாடுகள் இருக்கின்றன என்று நாம் ஆராய்ந்த பின்னரே எங்கள் தாக்குதல் சாத்தியமாகின்றது. 


சரி. முதலில் நாம் இணையத்தள தாக்குதல் பற்றி பார்க்க முன்னர் இவ்வாறான தாக்குதல் நடத்தும் பட்சத்தில் எந்த மாதிரியான பிரச்சனைகள் வராலாம் என்பது பற்றி சற்று ஆராய்ந்து விடலாம். முதலில் நீங்கள் தாக்கவிருக்கும் தளமானது ஓர் பெரிய நிறுவனத்தினுடையதோ அல்லது ஓர் அரசின் இணையத்தளமாகவோ இருக்கும் பட்சத்தில் உங்களுக்கு ஆப்பு கட்டாயம் இருக்கும். ஆக Realtime attacks செய்ய முதல் உங்கள் சொந்த சர்வரில் உங்கள் தளத்தினை முதலில் தாக்குதல் நடத்திவிட்டு பின்னர் குறித்த உங்கள் இலக்கினை தாக்குவது புத்திசாலித்தனம். சரி. உங்களுக்கு பிரச்சனைகள் எங்கிருந்து வரலாம் என்றால், நீங்கள் தாக்கும் தளம் இருக்கும் நாட்டில் Cyber-Attacks, and IT law எவ்வாறு இருக்கின்றது என்று ஒருமுறை பார்த்து விடுவது நல்லது. அதற்கு ஏற்றால் போல் உங்களை நீங்கள் தயார் படுத்திக்கொள்ளலாம். என்னைப்பொறுத்த மட்டும் சிறந்த கொந்தர் எனப்படுபவன் வந்ததும் சரி போனதும் சரி அதற்கான தடையங்களினை சர்வரில் விடாமல் செல்ல வேண்டும். அப்படி தடயங்களினை விட்டுச்சென்றாலும் அவை போலியானதாக இருக்க வேண்டும். 



சரி. அடுத்த விடையம். தளத்தினுள் நுழைந்த பின்னர் உங்கள் நோக்கம் என்ன? தகவல் திருட்டா? அல்லது தளத்தினை முற்றாக இல்லாதொழிப்பதா? எது எவ்வாறாயினும் உங்கள் தி்ட்டத்திற்கு ஏற்றால் போல் உங்கள் செயற்பாடுகள் இருக்க வேண்டும். அப்பொழுது தான் குழப்பமில்லாமல் ஒரு தாக்குதலினை வெற்றிகரமாக நடத்தி முடிக்கலாம்.

இலக்கின் தகவல் திரட்டும் படலம்

இங்கு நான் இலக்கு என்று குறிப்பிடுவது எங்களுடைய அதாவது நாங்கள் தாக்கவிருக்கும் தளம் (our victim). எங்களுடைய இலக்கினை தெரிவு செய்ய பின்னர் கிட்டத்தட்ட பல வாரங்கள் ஏன் மாதங்கள் கூட ஆகலாம் உண்மையாக ஒரு தளத்தின் கட்டமைப்பு பற்றியும் அத்தளம் எவ்வாறு இயங்குகின்றது என்பது பற்றியும் அறிய. சரி. முதலாவதாக நாம் செய்ய வேண்டியது நாம் தாக்கவிருக்கும் தளத்தினுடைய ip முகவரியினை கண்டறிய வேண்டும். அதற்காக பல்வேறு முறைகள் இருந்தாலும் நான் மிகவும் எளிதான ஒரு முறையினை உங்களுக்கு வழங்கலாம் என இருக்கின்றேன். உங்கள் விண்டோஸ் இயங்குதளம் நிறுவப்பட்டிருக்கும் கணனியில் startமெனுவில் சென்று searchபெட்டியினுள் cmd என ரைப் செய்து தேடிப்பாருங்கள். உங்களுக்கு கருப்பா அழகா ஒரு விண்டோ காட்சியளிக்கும். அந்த விண்டோவினில் நீங்கள் தாக்க தெரிவு செய்திருக்கும் தளத்தின் முகவரியினை கீழ்க்கண்டவாறு டைப் செய்து Enter கீயினை அழுத்தும் பட்சத்தில் அத்தளத்தினுடைய IP முகவரி காட்சியளிக்கும். உங்களுக்கு தெளிவின்மையாக இருந்தால் கீழ்க்காணும் விளக்கப்படத்தினை பாருங்கள்.









சரி. இப்பொழுது நீங்கள் தளத்தினுடைய ip முகவரியினை கண்டறிந்தாகிவிட்டது. முதலில் ஒழுங்காக நீங்கள் உங்கள் இலக்கு பற்றி சேகரிக்கும் தகவல்கள் அனைத்தினையும் ஓர் Notepadஜ திறந்து அதிலே சேமித்துக்கொள்ளுங்கள். அப்பொழுது தான் நீங்கள் தளத்தின் மீது தாக்குதல் தொடுக்கும் போது தரவுகளினை உடனுக்குடன் பெற்றுக்கொள்ள இலகுவாக இருக்கும். இனி நாம் அடுத்த கட்ட நகர்வாகிய இத்தளத்தினுடைய நேம் சர்வர்கள் என்ன என்ன அவற்றினுடைய ip முகவரிகள் என்ன என்பதினை கண்டறியும் கட்டமாகும். இக்கட்டத்தினிலே நாம் உபயோகிக்க இருப்பது இரண்டு வழிகளினை. முதலாவது உங்கள் கணனியில் நீங்கள் Ping செய்ய திறந்த அதே CMD விண்டோவினை திறந்துகொள்ளுங்கள். இப்பொழுது nslookup என ரைப் செய்து ஓர் இடைவெளியின் பின்னர் உங்கள் இலக்கினுடைய தளமுகவரியினை இட்டு Enter கீயினை அமுக்கினால் போதும் உங்களுக்கு குறித்த தளத்தினுடைய நேம் சர்வர்கள் கிடைக்கப்பெறும். சில வேளைகளில் குறித்த தளம் Secure domainஜ தன்னகத்தே கொண்டிருந்தால் மேற்குறிப்பிட்ட முறைமூலம் நேம் சர்வர்களினை கண்டறிய முடியாது. அதற்காக தான் நான் ஏற்கனவே கூறியிருந்தது போன்று இரண்டாவது முறை மூலம் நாம் முயற்சிக்க வேண்டும். இந்த இரண்டாவது முறையானது எமது தமிழ் security இணையத்தள வாசகர்களுக்கு ஒன்றும் புதியது அல்ல. ஆம். அது தான் Social Engineering முறை மூலமாக தளத்தினுடைய நேம் சர்வர்களினை நாம் இலகுவாக அறிந்து கொள்ளலாம். இம்முறையினை பயன்படுத்த நீங்கள் அனேகர் அறிந்த தளமாகிய www.who.is என்ன தளத்திற்கு செல்லுங்கள். அங்கே காணப்படும் சிறிய தேடும் பெட்டியில் உங்கள் இலக்கினுடைய பெயரினை அதாவது தளமுகவரியினை இட்டு தேடுங்கள். 





இப்பொழுது உங்களுக்கு அத்தளத்தினுடைய தற்போதைய ip முகவரி, அத்தளத்தின் நேம் சர்வர்கள், கடைசியாக என்ன நேரம் குறித்த தளம் அப்டேட் செய்யப்பட்டது அத்துடன் சேர்த்து தளத்தின் நிர்வாகியின் பெயர் விபரங்கள், யாருடைய பெயரில் தளம் பதியப்பட்டிருக்கின்றது போன்ற பல்வேறு பட்ட தகவல்களினை நீங்கள் பெற்றுக்கொள்ளலாம். அது மட்டுமல்லாது அத்தளத்தினை பற்றி மேலும் பல சுவாரஸ்ஸமான தகவல்களினையும் நீங்கள் பெற்றுக்கொள்ள முடியும். சரி. நீங்கள் கேட்பது எனக்கு புரிகின்றது. குறித்த இணையத்தள நிர்வாகி கொஞ்சம் புத்தியுள்ளவர் என்றால் தளத்தினுடைய இத்தகவல்களினை வெளியே தெரியாத மாதிரி மறைத்திருந்தால் என்ன செய்வது என்று தானோ? சரி. நீங்கள் கவலை அடைய தேவையில்லை. இந்த நேம் சர்வர் கண்டுபிடிப்பதற்கு என்று இனி வரும் பகுதிகளில் நாம் விலாவரியாக பார்க்கவிருக்கின்றோம். ஆனால், நன் மேற்குறிப்பிட்ட இந்த முறைகளே எங்களுக்கு போதும் விலாவரியான தகவல்களினை திரட்டிக்கொள்ள.


சரி. நாம் இனி நாம் குறித்த தளம் என்ன மாதிரியான சர்வரினை உபயோகப்படுத்தி இயங்குகின்றது என பார்க்கலாம். சரி. இதனை கண்டறிவதற்காக ஒருசில சின்ன சின்ன நுணுக்கங்கள் இருக்கின்றன. உதாரணமாக நாம் குறித்த தளத்தினிலே ஒரு போலியான directory பெயரினை வழங்கினால் அத்தளத்தில் 404 பக்கம் அதாவது அத்தளத்தினுடைய குறித்த பக்கத்தினை காணவில்லை. என்று கூறி ஓர் செய்தி காட்ச்சிப்படுத்தப்படும். அனேகமான தளங்கள் தங்கள் சர்வரினுடைய 404 பக்கத்தினை மீள உருவாக்காமல் எப்படி இருந்ததோ அவ்வாறே விட்டுவிடுகின்றார்கள். எங்களை போன்ற திருட்டுப்பயல்களுக்கு அது சுலபமாக போய்விடுகின்றது. சரி. நான் மேலே குறிப்பிட்டது போன்று குறித்த தளத்தில் காட்சிப்படுத்தப்படுகின்ற இந்த வழுப்பக்கத்தின் கீழ்ப்பகுதியில் அதாவது அடியில் நீங்கள் தளம் இயங்கும் சர்வர் பற்றியும் நாம் வேண்டுதல் விடுத்த port பற்றியும் தகவல்கள் இருக்கும். சரி இவை அனைத்தும் நாம் தான் கஸ்டப்பட்டு செய்ய வேண்டிய வழிமுறைகள். சாதாரணமாக எங்கள் தாக்கவிருக்கும் தளத்தின் முகவரியினை கொடுத்து விட்டால் போதும். அத்தளத்தின் முழு தகவல்களினையும் எங்களுக்கு வழங்கினால் எப்படி இருக்கும்? ஆம். அப்படிப்பட்ட ஓர் தளத்தினை தான் நான் இன்று உங்களுக்கு அறிமுகம் செய்யலாம் என நினைக்கின்றேன். 


Nikto2


இந்த மென்பொருளானது நீங்கள் தாக்கவிருக்கும் சர்வரில் இருக்கும் பல்வேறுபட்ட ஒட்டைகள், பாதுகாப்பு குறைபாடுகள் என்பன பற்றி உங்களுக்கு புட்டு புட்டு வைக்கும். நீங்கள் செய்யவேண்டியது எல்லாம் இந்த மென்பொருளினை உங்கள் கணனியில் பதிவிறக்கி நீங்கள் தாக்கவிருக்கும் தளத்தினைய முகவரியை தந்தால் போதும். சில நேரங்களின் பின்னர் உங்களுக்கு குறித்த தளம் பற்றிய முழு தகவல்களும் கிடைக்கப்பெறும். இந்த மென்பொருளினை எவ்வாறு உபயோகிப்பது மற்றும் என்ன மாதிரி உங்கள் கணனியில் பதிவேற்றுவது போன்ற தகவல்களுக்குகான சுட்டியினை நான் கீழே வழங்கியுள்ளேன். அத்துடன் அதனை பதிவிறக்குவதற்கான சுட்டியும் கீழே காணப்படுகின்றது. உபயோகித்து பாருங்கள் ஏதாவது சந்தேகம் என்றால் எங்களுடைய தமிழ் Security டிவிட்டர் பக்கத்தின் மூலமாக எங்களினை தொடர்பு கொண்டால் நாம் உங்களுக்கு உதவிகளினை வழங்க தயாராக இருக்கின்றோம்.


Click here for Installation help

Click here to download 

Features of nikto V2

  • SSL Support (Unix with OpenSSL or maybe Windows with ActiveState's
    Perl/NetSSL)
  • Full HTTP proxy support
  • Checks for outdated server components
  • Save reports in plain text, XML, HTML, NBE or CSV
  • Template engine to easily customize reports
  • Scan multiple ports on a server, or multiple servers via input file (including nmap output)
  • LibWhisker's IDS encoding techniques
  • Easily updated via command line
  • Identifies installed software via headers, favicons and files
  • Host authentication with Basic and NTLM
  • Subdomain guessing
  • Apache and cgiwrap username enumeration
  • Mutation techniques to "fish" for content on web servers
  • Scan tuning to include or exclude entire classes of vulnerability
    checks
  • Guess credentials for authorization realms (including many default id/pw combos)
  • Authorization guessing handles any directory, not just the root
    directory
  • Enhanced false positive reduction via multiple methods: headers,
    page content, and content hashing
  • A "single" scan mode that allows you to craft an HTTP request by
    hand
  • Reports "unusual" headers seen
  • Interactive status, pause and changes to verbosity settings
  • Logging to Metasploit
  • Thorough documentation


பார்த்தீர்களா தகவல் திரட்டே இன்னமும் முடியவில்லை. மாதக்கணக்கில் தேடவேண்டிய விடையங்களினை சுருக்கி இங்கே உங்களுக்காக சிறிய அளவில் தந்திருக்கின்றேன். இந்த பதிவின் அடுத்த பகுதி மிக விரைவில் உங்களுக்காக வரும் என எதிர்பார்க்கின்றேன். சரி. நான் கூறியிருந்தது போன்று பல பிரபல தளங்களில் நான் சென்று விளையாடிய தரவுகள் சில இங்கே உங்கள் பார்வைக்கு.

suntel.lk network website database

http://www.gnanayohi.com/ adding new content to the site.



Ceylinco insurance database

www.lankasripoems.com  users logged IP

Lankasri poems database

Lankasripoems full tables list






சரி. நீங்களும் இன்னமும் சில நாட்களில் இதேபோன்று தளங்களுக்குள் சென்று விளையாடலாம். வெல்லலாம். சரி. பதிவினை வாசித்த பின்னர் உங்கள் வாக்குகளினை வழங்குங்கள். அவைதான் உங்களுக்கு இதே போன்று இன்னும் பல புதிய விடையங்களினை வழங்க உறுதுணையாக இருக்கும். இப்பதிவினிலே எனக்கு உதவியாக இருந்த தமிழ் security குழுமத்தின் உறுப்பினர்களும் எனது நண்பர்களுமான /coderXtimme, SwapKundanX, /root, injectB ஆகியோருக்கு எனது நன்றிகளை தெரிவித்துக்கொள்கின்றேன்.


நன்றி.
SpiderBoil66