Welcome to TAMIL SECURITY

Tamil Hacking news and tutorial site.

We Are Tamil Security

No:1 Tamil Security News and tutorial site on the net.

Tamil Security

TamilHacking.blogspot.com

Got a question?

If you have any questions regarding our posts please feel free to contact spiderboil66

Please Subscribe

Please subscribe to get more news and articles.

Monday, 24 October 2011

இணையத்தள தாக்குதல் (Website hacking)


சென்ற பதிவில் நாம் எவ்வாறு ஒரு மின்னஞ்சல் ஒன்றின் புகுபதிகை தகவல்களினை இலகுவான முறையில் திருடுவது என்று பார்த்திருந்தோம். இன்று நான் ஏற்கனவே கூறியிருந்தது போன்று ஒரு இணையத்தளம் ஒன்றினை எவ்வாறு எம் கட்டுப்பாட்டுக்குள் கொண்டுவருவது என்றும் அத்துடன் அத்தளங்களில் இருக்கும் தகவல்களினை எவ்வாறு எமது கணனியில் யாரும் அறியா வண்ணம் பதிவிறக்கி கொள்வதும் என்று பார்க்க இருக்கின்றோம். ஓர் விடையத்தினை மட்டும் நீங்கள் புரிந்து கொள்ள வேண்டும். மற்றைய தளங்கள் மாதிரி சாதாரணமாக நுனிப்புல் மேய்ந்தாற்போல் இல்லாமல் ஆளமாக ஏன் எவ்வாறு எதற்கு எப்படி என்ற உங்கள் அத்தனை கேள்விகளுக்கும் விடையளிக்கும் வகையில் இந்த பதிவும் இதனை தொடர்ந்து வரும் ஏனைய பதிவுகளும் அமையும் என்பதினை ஆணித்தரமாக கூறிக்கொள்ள விரும்புகின்றேன். இந்த பதிவில் நிச்சயமாக என்னால் அனைத்தையும் வழங்கி விட முடியாது. அதற்காக தான் பகுதி பகுதியாக இப்பதிவினை பிரித்து விலாவரியாக எழுதலாம் என்று நினைக்கின்றேன். சரி. நாம் விடையத்திற்கு வருவோம். 


பொதுவாக கூறப்போனால் ஓர் இணையத்திற்குள் நுழைவது என்றால் அது ஒன்றும் சாதாராண விடையமல்ல. கிட்டத்தட்ட மாதங்கள் தேவை ஓர் இணையத்தளத்தினை பற்றி நாம் முற்றாக அறிந்து கொள்ள. குறிப்பாக சொல்லப்போனால், அத்தளம் என்ன சர்வரில் இயங்குகின்றது தளத்தினுடைய ஜ.பி முகவரி என்ன, சர்வர் எந்த நாட்டில் இருந்து வேலைசெய்கின்றது, யார் இத்தளத்தின் உரிமையாளர் மற்றும் குறித்த தளம் என்ன மாதிரியான மென்பொருளை கொண்டு கட்டமைக்கப்பட்டுள்ளது தளத்தின் நேம் சர்வர்கள் எவை என எங்கள் தேடல் பட்டியல் நீண்டு கொண்டே போகும். இவை அனைத்தையும் நாம் கண்டறிந்தாலும் எவ்வாறு தாக்குதல் நடத்தலாம் எப்படி தாக்குதல் நடத்தலாம் குறித்த தளத்தினில் என்ன என்ன பாதுகாப்பு குறைபாடுகள் இருக்கின்றன என்று நாம் ஆராய்ந்த பின்னரே எங்கள் தாக்குதல் சாத்தியமாகின்றது. 


சரி. முதலில் நாம் இணையத்தள தாக்குதல் பற்றி பார்க்க முன்னர் இவ்வாறான தாக்குதல் நடத்தும் பட்சத்தில் எந்த மாதிரியான பிரச்சனைகள் வராலாம் என்பது பற்றி சற்று ஆராய்ந்து விடலாம். முதலில் நீங்கள் தாக்கவிருக்கும் தளமானது ஓர் பெரிய நிறுவனத்தினுடையதோ அல்லது ஓர் அரசின் இணையத்தளமாகவோ இருக்கும் பட்சத்தில் உங்களுக்கு ஆப்பு கட்டாயம் இருக்கும். ஆக Realtime attacks செய்ய முதல் உங்கள் சொந்த சர்வரில் உங்கள் தளத்தினை முதலில் தாக்குதல் நடத்திவிட்டு பின்னர் குறித்த உங்கள் இலக்கினை தாக்குவது புத்திசாலித்தனம். சரி. உங்களுக்கு பிரச்சனைகள் எங்கிருந்து வரலாம் என்றால், நீங்கள் தாக்கும் தளம் இருக்கும் நாட்டில் Cyber-Attacks, and IT law எவ்வாறு இருக்கின்றது என்று ஒருமுறை பார்த்து விடுவது நல்லது. அதற்கு ஏற்றால் போல் உங்களை நீங்கள் தயார் படுத்திக்கொள்ளலாம். என்னைப்பொறுத்த மட்டும் சிறந்த கொந்தர் எனப்படுபவன் வந்ததும் சரி போனதும் சரி அதற்கான தடையங்களினை சர்வரில் விடாமல் செல்ல வேண்டும். அப்படி தடயங்களினை விட்டுச்சென்றாலும் அவை போலியானதாக இருக்க வேண்டும். 



சரி. அடுத்த விடையம். தளத்தினுள் நுழைந்த பின்னர் உங்கள் நோக்கம் என்ன? தகவல் திருட்டா? அல்லது தளத்தினை முற்றாக இல்லாதொழிப்பதா? எது எவ்வாறாயினும் உங்கள் தி்ட்டத்திற்கு ஏற்றால் போல் உங்கள் செயற்பாடுகள் இருக்க வேண்டும். அப்பொழுது தான் குழப்பமில்லாமல் ஒரு தாக்குதலினை வெற்றிகரமாக நடத்தி முடிக்கலாம்.

இலக்கின் தகவல் திரட்டும் படலம்

இங்கு நான் இலக்கு என்று குறிப்பிடுவது எங்களுடைய அதாவது நாங்கள் தாக்கவிருக்கும் தளம் (our victim). எங்களுடைய இலக்கினை தெரிவு செய்ய பின்னர் கிட்டத்தட்ட பல வாரங்கள் ஏன் மாதங்கள் கூட ஆகலாம் உண்மையாக ஒரு தளத்தின் கட்டமைப்பு பற்றியும் அத்தளம் எவ்வாறு இயங்குகின்றது என்பது பற்றியும் அறிய. சரி. முதலாவதாக நாம் செய்ய வேண்டியது நாம் தாக்கவிருக்கும் தளத்தினுடைய ip முகவரியினை கண்டறிய வேண்டும். அதற்காக பல்வேறு முறைகள் இருந்தாலும் நான் மிகவும் எளிதான ஒரு முறையினை உங்களுக்கு வழங்கலாம் என இருக்கின்றேன். உங்கள் விண்டோஸ் இயங்குதளம் நிறுவப்பட்டிருக்கும் கணனியில் startமெனுவில் சென்று searchபெட்டியினுள் cmd என ரைப் செய்து தேடிப்பாருங்கள். உங்களுக்கு கருப்பா அழகா ஒரு விண்டோ காட்சியளிக்கும். அந்த விண்டோவினில் நீங்கள் தாக்க தெரிவு செய்திருக்கும் தளத்தின் முகவரியினை கீழ்க்கண்டவாறு டைப் செய்து Enter கீயினை அழுத்தும் பட்சத்தில் அத்தளத்தினுடைய IP முகவரி காட்சியளிக்கும். உங்களுக்கு தெளிவின்மையாக இருந்தால் கீழ்க்காணும் விளக்கப்படத்தினை பாருங்கள்.









சரி. இப்பொழுது நீங்கள் தளத்தினுடைய ip முகவரியினை கண்டறிந்தாகிவிட்டது. முதலில் ஒழுங்காக நீங்கள் உங்கள் இலக்கு பற்றி சேகரிக்கும் தகவல்கள் அனைத்தினையும் ஓர் Notepadஜ திறந்து அதிலே சேமித்துக்கொள்ளுங்கள். அப்பொழுது தான் நீங்கள் தளத்தின் மீது தாக்குதல் தொடுக்கும் போது தரவுகளினை உடனுக்குடன் பெற்றுக்கொள்ள இலகுவாக இருக்கும். இனி நாம் அடுத்த கட்ட நகர்வாகிய இத்தளத்தினுடைய நேம் சர்வர்கள் என்ன என்ன அவற்றினுடைய ip முகவரிகள் என்ன என்பதினை கண்டறியும் கட்டமாகும். இக்கட்டத்தினிலே நாம் உபயோகிக்க இருப்பது இரண்டு வழிகளினை. முதலாவது உங்கள் கணனியில் நீங்கள் Ping செய்ய திறந்த அதே CMD விண்டோவினை திறந்துகொள்ளுங்கள். இப்பொழுது nslookup என ரைப் செய்து ஓர் இடைவெளியின் பின்னர் உங்கள் இலக்கினுடைய தளமுகவரியினை இட்டு Enter கீயினை அமுக்கினால் போதும் உங்களுக்கு குறித்த தளத்தினுடைய நேம் சர்வர்கள் கிடைக்கப்பெறும். சில வேளைகளில் குறித்த தளம் Secure domainஜ தன்னகத்தே கொண்டிருந்தால் மேற்குறிப்பிட்ட முறைமூலம் நேம் சர்வர்களினை கண்டறிய முடியாது. அதற்காக தான் நான் ஏற்கனவே கூறியிருந்தது போன்று இரண்டாவது முறை மூலம் நாம் முயற்சிக்க வேண்டும். இந்த இரண்டாவது முறையானது எமது தமிழ் security இணையத்தள வாசகர்களுக்கு ஒன்றும் புதியது அல்ல. ஆம். அது தான் Social Engineering முறை மூலமாக தளத்தினுடைய நேம் சர்வர்களினை நாம் இலகுவாக அறிந்து கொள்ளலாம். இம்முறையினை பயன்படுத்த நீங்கள் அனேகர் அறிந்த தளமாகிய www.who.is என்ன தளத்திற்கு செல்லுங்கள். அங்கே காணப்படும் சிறிய தேடும் பெட்டியில் உங்கள் இலக்கினுடைய பெயரினை அதாவது தளமுகவரியினை இட்டு தேடுங்கள். 





இப்பொழுது உங்களுக்கு அத்தளத்தினுடைய தற்போதைய ip முகவரி, அத்தளத்தின் நேம் சர்வர்கள், கடைசியாக என்ன நேரம் குறித்த தளம் அப்டேட் செய்யப்பட்டது அத்துடன் சேர்த்து தளத்தின் நிர்வாகியின் பெயர் விபரங்கள், யாருடைய பெயரில் தளம் பதியப்பட்டிருக்கின்றது போன்ற பல்வேறு பட்ட தகவல்களினை நீங்கள் பெற்றுக்கொள்ளலாம். அது மட்டுமல்லாது அத்தளத்தினை பற்றி மேலும் பல சுவாரஸ்ஸமான தகவல்களினையும் நீங்கள் பெற்றுக்கொள்ள முடியும். சரி. நீங்கள் கேட்பது எனக்கு புரிகின்றது. குறித்த இணையத்தள நிர்வாகி கொஞ்சம் புத்தியுள்ளவர் என்றால் தளத்தினுடைய இத்தகவல்களினை வெளியே தெரியாத மாதிரி மறைத்திருந்தால் என்ன செய்வது என்று தானோ? சரி. நீங்கள் கவலை அடைய தேவையில்லை. இந்த நேம் சர்வர் கண்டுபிடிப்பதற்கு என்று இனி வரும் பகுதிகளில் நாம் விலாவரியாக பார்க்கவிருக்கின்றோம். ஆனால், நன் மேற்குறிப்பிட்ட இந்த முறைகளே எங்களுக்கு போதும் விலாவரியான தகவல்களினை திரட்டிக்கொள்ள.


சரி. நாம் இனி நாம் குறித்த தளம் என்ன மாதிரியான சர்வரினை உபயோகப்படுத்தி இயங்குகின்றது என பார்க்கலாம். சரி. இதனை கண்டறிவதற்காக ஒருசில சின்ன சின்ன நுணுக்கங்கள் இருக்கின்றன. உதாரணமாக நாம் குறித்த தளத்தினிலே ஒரு போலியான directory பெயரினை வழங்கினால் அத்தளத்தில் 404 பக்கம் அதாவது அத்தளத்தினுடைய குறித்த பக்கத்தினை காணவில்லை. என்று கூறி ஓர் செய்தி காட்ச்சிப்படுத்தப்படும். அனேகமான தளங்கள் தங்கள் சர்வரினுடைய 404 பக்கத்தினை மீள உருவாக்காமல் எப்படி இருந்ததோ அவ்வாறே விட்டுவிடுகின்றார்கள். எங்களை போன்ற திருட்டுப்பயல்களுக்கு அது சுலபமாக போய்விடுகின்றது. சரி. நான் மேலே குறிப்பிட்டது போன்று குறித்த தளத்தில் காட்சிப்படுத்தப்படுகின்ற இந்த வழுப்பக்கத்தின் கீழ்ப்பகுதியில் அதாவது அடியில் நீங்கள் தளம் இயங்கும் சர்வர் பற்றியும் நாம் வேண்டுதல் விடுத்த port பற்றியும் தகவல்கள் இருக்கும். சரி இவை அனைத்தும் நாம் தான் கஸ்டப்பட்டு செய்ய வேண்டிய வழிமுறைகள். சாதாரணமாக எங்கள் தாக்கவிருக்கும் தளத்தின் முகவரியினை கொடுத்து விட்டால் போதும். அத்தளத்தின் முழு தகவல்களினையும் எங்களுக்கு வழங்கினால் எப்படி இருக்கும்? ஆம். அப்படிப்பட்ட ஓர் தளத்தினை தான் நான் இன்று உங்களுக்கு அறிமுகம் செய்யலாம் என நினைக்கின்றேன். 


Nikto2


இந்த மென்பொருளானது நீங்கள் தாக்கவிருக்கும் சர்வரில் இருக்கும் பல்வேறுபட்ட ஒட்டைகள், பாதுகாப்பு குறைபாடுகள் என்பன பற்றி உங்களுக்கு புட்டு புட்டு வைக்கும். நீங்கள் செய்யவேண்டியது எல்லாம் இந்த மென்பொருளினை உங்கள் கணனியில் பதிவிறக்கி நீங்கள் தாக்கவிருக்கும் தளத்தினைய முகவரியை தந்தால் போதும். சில நேரங்களின் பின்னர் உங்களுக்கு குறித்த தளம் பற்றிய முழு தகவல்களும் கிடைக்கப்பெறும். இந்த மென்பொருளினை எவ்வாறு உபயோகிப்பது மற்றும் என்ன மாதிரி உங்கள் கணனியில் பதிவேற்றுவது போன்ற தகவல்களுக்குகான சுட்டியினை நான் கீழே வழங்கியுள்ளேன். அத்துடன் அதனை பதிவிறக்குவதற்கான சுட்டியும் கீழே காணப்படுகின்றது. உபயோகித்து பாருங்கள் ஏதாவது சந்தேகம் என்றால் எங்களுடைய தமிழ் Security டிவிட்டர் பக்கத்தின் மூலமாக எங்களினை தொடர்பு கொண்டால் நாம் உங்களுக்கு உதவிகளினை வழங்க தயாராக இருக்கின்றோம்.


Click here for Installation help

Click here to download 

Features of nikto V2

  • SSL Support (Unix with OpenSSL or maybe Windows with ActiveState's
    Perl/NetSSL)
  • Full HTTP proxy support
  • Checks for outdated server components
  • Save reports in plain text, XML, HTML, NBE or CSV
  • Template engine to easily customize reports
  • Scan multiple ports on a server, or multiple servers via input file (including nmap output)
  • LibWhisker's IDS encoding techniques
  • Easily updated via command line
  • Identifies installed software via headers, favicons and files
  • Host authentication with Basic and NTLM
  • Subdomain guessing
  • Apache and cgiwrap username enumeration
  • Mutation techniques to "fish" for content on web servers
  • Scan tuning to include or exclude entire classes of vulnerability
    checks
  • Guess credentials for authorization realms (including many default id/pw combos)
  • Authorization guessing handles any directory, not just the root
    directory
  • Enhanced false positive reduction via multiple methods: headers,
    page content, and content hashing
  • A "single" scan mode that allows you to craft an HTTP request by
    hand
  • Reports "unusual" headers seen
  • Interactive status, pause and changes to verbosity settings
  • Logging to Metasploit
  • Thorough documentation


பார்த்தீர்களா தகவல் திரட்டே இன்னமும் முடியவில்லை. மாதக்கணக்கில் தேடவேண்டிய விடையங்களினை சுருக்கி இங்கே உங்களுக்காக சிறிய அளவில் தந்திருக்கின்றேன். இந்த பதிவின் அடுத்த பகுதி மிக விரைவில் உங்களுக்காக வரும் என எதிர்பார்க்கின்றேன். சரி. நான் கூறியிருந்தது போன்று பல பிரபல தளங்களில் நான் சென்று விளையாடிய தரவுகள் சில இங்கே உங்கள் பார்வைக்கு.

suntel.lk network website database

http://www.gnanayohi.com/ adding new content to the site.



Ceylinco insurance database

www.lankasripoems.com  users logged IP

Lankasri poems database

Lankasripoems full tables list






சரி. நீங்களும் இன்னமும் சில நாட்களில் இதேபோன்று தளங்களுக்குள் சென்று விளையாடலாம். வெல்லலாம். சரி. பதிவினை வாசித்த பின்னர் உங்கள் வாக்குகளினை வழங்குங்கள். அவைதான் உங்களுக்கு இதே போன்று இன்னும் பல புதிய விடையங்களினை வழங்க உறுதுணையாக இருக்கும். இப்பதிவினிலே எனக்கு உதவியாக இருந்த தமிழ் security குழுமத்தின் உறுப்பினர்களும் எனது நண்பர்களுமான /coderXtimme, SwapKundanX, /root, injectB ஆகியோருக்கு எனது நன்றிகளை தெரிவித்துக்கொள்கின்றேன்.


நன்றி.
SpiderBoil66

Monday, 17 October 2011

தரங்கெட்ட தமிழ் தளங்கள். (இரண்டாம் இணைப்பு)

இன்று அவசரமாக இந்த பதிவை இடவேண்டிய கட்டாயம். இந்த பதிவு தாங்களும் ஊடக இணையம் ஒன்றினை வைத்து நடத்துகின்றோம் என்று கூறி தம்பட்டம் அடித்துக்கொண்டிருப்பவர்களுடைய முகத்திரையினை கிழித்தெறியும் முகமாக இப்பதிவினை இடுகின்றேன். இந்த பதிவினை வாசித்தறிந்த பிறகு ஆ என்று வாயை பிளந்திடுவார்கள். கள்ள நெஞ்சுக்காரர்கள். சரி. நாம் விடையத்திற்கு வருவோம். அண்மைக்காலமாக புலம்பெயர்ந்த தமிழர்கள் சிலரால் நடாத்தப்படும் இணையத்தளங்கள் பற்றியும் அவற்றினால் ஏற்பட்டுள்ள பாதிப்புக்கள் பற்றியும் பலர் பலவாறான பதிவுகளை இட்டிருந்தனர். அத்துடன் சேர்த்து தகவல் திருட்டு பற்றியும் அவர்கள் பேசியிருந்தார்கள். சாதாரணமாக நடக்கும் ஒரு சின்ன விடையத்தினை கூட வக்கிரமான தலையங்கங்களுடன்  போட்டு தங்கள் தளங்களுக்கு விருந்தினர்களை வரவளைத்துக்கொள்கின்றார்கள் இந்த இணையத்தள புண்ணியவான்கள். பக்கத்து வீட்டுக்கிழவி குசு விட்டதை கூட செய்தியாக்கிவிடுவார்கள் இந்த வக்கிரபுத்திக்காரர்கள். மற்ற ஒருவன் பதிவிட அதனை கொத்தி தங்களுடைய தளத்தினில் போட்டுவிட்டு அப்பாவி தமிழ் மக்களிடையே பணத்தினை சுருட்டி தங்கள் பைகளில் போட்டுக்கொள்கிறார்கள்.  பணம் விழுங்கும் இவ் இணையத்தள முதலைகளில் முதல் நம் அப்பாவி பதிவர்களின் பதிவுகள். ‘டேய்! சொந்தமா இருந்து எழுதிப்பாருங்கோ‘ அப்பொழுது தெரியும் ஒரு பதிவினை இடுவது எவ்வளவு கஸ்டம் என்று.

எங்கள் தமிழ் Security குழுவின் பார்வையில் பல சமூக சீர்கேடான மற்றும் பணம் பறிப்பதையே நோக்காக கொண்ட பல இணையங்கள் இருந்தாலும் அவற்றுள் நாம் கீழ்க்குறிப்பிட்டுள்ளவை என்றும் எங்கள் குழுவின் கண்காணிப்பில் இருக்கின்றன.


இங்கு குறிப்பிடப்பட்டிருக்கும் தளங்கள் சுயலாபத்தினை கருத்தில் கொண்டு தங்கள் தளங்களினை நடத்திவருகின்றார்கள். உண்மையாக சொல்லபோனால் மக்களை ஏமாற்றி வருகின்றார்கள். Javascripts மூலம் தங்கள் தளத்தினின் தற்போது அதிகப்படியான வாசகர்கள் இருக்கின்றார்கள் என்று காட்டி மக்களினை ஏமாற்றி தங்கள் தளங்களின் இடத்தினை தக்க வைத்துள்ளார்கள். இனியும் குட்ட குட்ட குனியும் கும்பல் நாங்கள் இல்லை. உங்களுக்கு ஆப்பு வைப்பதற்கான நேரம் வந்தாகி விட்டது என் செல்ல குட்டிகளே. இங்கு குறிப்பிடபட்டிருக்கும் (tamilcnn, jaffnawin, kusumbu,) போன்றவை குறித்த ஒருவரது அல்லது ஒரு நிறுவனத்தின் கட்டுப்பாட்டினுள் இருக்கின்றது. அதே போன்று லங்காசிறி இணையத்தள குழுமத்திற்கு Tamilwin, Lankasri போன்ற ஓர் பெரிய முகம் இருந்தாலும் பிற்புலத்தில் manithan.com போன்ற பரபரப்பு செய்திகளை வழங்கும் ஓர் சின்னபுள்ள இணையத்தினையும் வைத்து இயக்கிக்கொண்டிருக்கின்றார்கள். இந்த newjaffna.com இணையத்தளமானது http://pirasath.net/ pirasath@hotmail.fr (இம்மின்னஞ்சல் முகவரி சில மாதங்களுக்கு முன்னர் newjaffna.com இணையத்தளத்தினில் விளம்பரத்தொடர்புகளுக்கு வழங்கப்பட்டிருந்தது. ) என்ற இணையத்தளத்தின் உரிமம் உள்ளவர் பெயரில் பதியப்பட்டுள்ளது. இந்த newjaffna.com (yarlmann.com) இணையத்தினை வெளிநாடுகளில் இருக்கும் நபர் உதவியுடன் நடத்தினானும் இவ்விணையத்தளத்தினை வடிவமைத்துக்கொடுத்தது www.newyarl.com என்ற இணையத்தளத்தினை வடிவமைத்த http://www.epixcell.net/ நிறுவனத்தினரே வடிவமைத்திருக்கின்றார்கள் அதற்கான சான்று கீழே உள்ள படத்தினில் நீங்கள் காணலாம்.



 இது இவ்வாறு இருக்க, இந்த இணையத்தளங்கள் உண்மையாகவே தமிழர் மீதும் தமிழ் கலாசாரம் மீதும் பற்றுள்ளவர்களாக இருப்பின் ஏன் அவர்களுடைய விபரங்களை மறைத்துக்கொண்டு செய்திகளினை வெளியிட வேண்டும்? உதாரணமாக,

இந்த படத்தில் காட்டப்பட்டிருப்பது newjaffna.com தளத்திற்கான who is தேடலின் பதிலாகும். இத்தேடலில் இத்தளத்தினை யார்பெயரில் பதிந்திருக்கின்றார்கள் அத்துடன் யார் இத்தளத்தின் நிர்வாகி மற்றும் தளத்தின் தொடர்பு இலக்கங்கள் என்பன காண்பிக்கப்படும். இவர்கள் இதன் மூலமாக தங்கள் அடையாளங்களினை மறைத்துக்கொண்டு செய்திகளை வெளியிடுகிறார்கள். உண்மையை சொல்ல போனால் கொப்பி அடிச்சு போடுகின்றார்கள். Newjaffna.com இணையத்தளத்தினுடைய முழு Database எங்கள் கையில் உள்ளது. அவர்களது Current_db: Jaffnasi@localhost இந்த தகவல் மட்டும் அவர்களுக்கு போதும் என்று நினைக்கின்றேன். இல்லாது போயின் கீழ்க்காணும் இந்த சுட்டிகளினை பரசோதித்து பாருங்கள். என்ன திரவியங்கள் காணப்படுகின்றன என்று.

சரி. இங்கு வழங்கப்பட்டிருக்கும் serverல் இருக்கும் படங்கள் மற்றும் காணொளிகள்  உங்கள் பார்வைக்கு நேரடியாக. சரி. இவர்களை என்ன செய்யலாம்? இவர்களது முழு database தகவல்களையும் வெளியிடலாமா? அல்லது இவர்களுடைய இணையத்தினை பேசாமல் துாங்க போட்டு விடலாமா? நீங்களே உங்கள் கருத்துக்களை கூறுங்கள்.

இனி நாம் பார்க்கவிருப்பது www.tamilcnn.com தளத்தினை பற்றி. இத்தளத்தினுள்ளும் நாம் சென்று வந்திருக்கின்றோம். உங்களுக்காக அதற்கான சில ஆதாரங்களினை வெளியிட வேண்டிய கட்டாயத்தில் நாம் இருக்கின்றோம். இத்தளத்தினையும் நாம் முற்றுமுழுதாக கண்காணித்த வண்ணம் இருக்கின்றோம். எந்நேரத்திலும் இத்தளத்தினுடைய Full database அழித்து இந்த தளம் இருந்த தடையமே இல்லாமல் பண்ணிவிட முடியும். செய்ய வேண்டுமா? வேண்டாமா? ஒரு சந்தர்ப்பம் வழங்கித்தான் பார்க்கலாமே? என்ன சந்தர்ப்பம் ஒன்று நாம் வழங்கலாமா இந்த புண்ணியவான்களுக்கு?




இது இவர்களுடைய தளத்தின் database மற்றும் tables. இதைவிட இன்னும் கொஞ்சம் நாம் சுவாரஸ்ஸமான விடையம் ஒன்றினை பார்க்கலாம். இத்தளத்தினுடைய administrator புகுபதிகை தகவல்களினை நாம் வழங்கினால் எப்படி இருக்கும்? திருடனுக்கு தேள் கொட்டியது போன்று என்று கேள்விப்பட்டிருப்பீர்கள் ஆனால் அதை நேரில் பார்ப்பது என்றால் இப்பொழுது பார்க்கலாம்.

    username     password
     jaffna09$$     09$$win$
     co$$win$     coa9$$**
    poster8     green$$*@
    poster123     white#@()%

இதுதான் அவர்களுடைய புகுபதிகை தகவல்கள். இந்த பதிவினை வாசித்த பின்னர் அவர்கள் தங்கள் தரவுகளை மாற்றியிருக்கலாம். மாற்றினால் மாற்ற மாற்ற நாம் அவற்றினை எடுத்து வெளியிட்டுக்கொண்டே இருப்போம். இதேபோன்று எங்களிடம் இவர்களுடைய www.kusumbu.comwww.jaffnawin.com  போன்ற தளங்களினுடைய புகுபதிகை தகவல்கள் மற்றும் Complete database கைவசம் இருக்கின்றது. அடுத்த ரிலீஸ்ல அவை அனைத்தும் வெளியிட நாம் தயாராக இருக்கின்றோம்.

http://www.tamilcnn.com/images/

இங்கு வழங்கப்பட்டிருக்கும் சுட்டிகளில் சென்று பாருங்கள். புதையல்களை கிண்டலாம். இவர்களுடைய போலி முகத்தினை கிழித்தெறியலாம். இன்னமும் எங்களிடம் ஏகப்பட்ட தரவுகள் இருக்கின்றன. sensitive informations எம் கைவசம் இருக்கின்றன. இந்த இரண்டு இணையத்தளங்கள் மட்டுமல்ல. லங்காசிறி இணையத்தளம் பற்றிய தகவல்களும் தான். நாம் ஆதாரங்களுடன் அடுத்த பதிவில் அவற்றினை வெளியிடுவோம்.


 
இந்த பாட்டு தற்போதைய நிலைக்கு பொருத்தமாக இருக்கும் என்று நினைக்கின்றேன்.


இரண்டாம் இணைப்பு: தமிழ் சி.என்.என் இணையம் தங்கள் தளத்தின் ஓட்டைகளை பொத்த ஆரம்பித்திருக்கின்றார்கள். பொத்தி என்ன பயன்? அவர்களது சர்வரில் பதியப்பட்டிருக்கும் எங்கள் Remote shell code's ஜ கண்டுபிடித்து அழிப்பதற்குள் வயாதாகி விடும். சரி. என்ன என்ன மாற்றங்களினை செய்திருக்கின்றார்கள்? ஆம். சும்மா அவிட்டு போட்டு கிடந்த Directory listing எல்லாவற்றினையும் இப்பொழுது தான் பாஸ்வேட் குடுத்து பாதுகாக்கின்றார்கள். நீங்கள் Tamilcnn.com இணையத்திற்கு விஜயம் செய்வீர்களே ஆனால் இந்த மாற்றங்களை காணலாம். இத்தோடு மட்டும் நின்றுவிடவில்லை Root directory கூட கொஞ்ச நேரம் நிறுத்தி வைத்துவிட்டார்கள். என்ன கொடுமை இது. என்ன தான் வீரதீரங்கள் புரிந்தாலும் நீங்கள் பாதுகாப்பு பலப்படுத்திவிட்டு நின்மதி பெருமூச்சு விடுவதற்குள் இங்கு உங்கள் தளத்தின் Administration தகவல்களினை நாம் வெளியிட்டு விடுவோம்.மூற்றாம் இணைப்பும் வரும் என எதிர்பார்க்கின்றேன்.

நன்றி.

தமிழ் Security குழுமத்தின் சார்பில் Spiderboil66

Friday, 7 October 2011

மின்னஞ்சல் தகவல் திருட்டு (Email hacking)

நீண்ட இடைவெளியின் பின்னர் இன்றுதான் மீண்டும் ஒரு பதிவிடவேண்டும் என்ற நோக்கத்துடன் கணனி முன் அமர்ந்திருக்கின்றேன். பல வேலைப்பளுக்கள் இருந்தாலும் அட நம்மட வலைப்பதிவு வாசகர்கள் ரொம்ப எதிர்பார்ப்பார்களே என்று எண்ணி எண்ணி கடைசியாக இன்று பதிவெழுதுவது உறுதியாகிவிட்டது. சரி இன்று நாம் பார்க்கப்போவது "பிஸ்சிங்" என்று சொல்லப்படுகின்ற ஓர் தகவல் திருட்டு முறை பற்றியாகும்

இந்த பிஸ்ஸிங் முறை பற்றி பலரும் அறிந்திருப்பீர்கள். அதாவது நான் ஒரு கொந்தர் என்று மார் தட்டும் அனைவரும் இந்த முறையை கற்றுத்தேர்ந்து தான் வந்திருப்பார்கள். ஆனால் கொந்தர்கள் உலகத்தில் மிக மிக சின்னபிள்ளை தனமான அல்ல மிகவும் ஆரம்பகட்டமாக தாக்குதல் முறையாகவே இம்முறைமை கொள்ளப்படுகின்றது. சரி நாங்கள் இம்முறைபற்றி சற்று விலாவரியாக பார்த்துவிடலாம்


பிஸ்ஸிங் என்பது நாம் பிரவேசிக்கும் தளத்தினை போன்றே இருக்கும் ஓர் போலித்தளத்தினை உருவாக்கி அத்தளத்தினுாடக தகவல்திருட்டினில் ஈடுபடுவதாகும். உதாரணமாக நீங்கள் ஜிமெல் கணக்கு வைத்திருப்பவர் என்று வைத்துக்கொள்வோம். நீங்கள் உங்கள் மின்னஞ்சல் முகவரிக்கு விஜயம் செய்யும் போது அதே போன்று அச்சு அசல் காட்சியளிக்கும் ஓர் தளத்தினை தாக்குதல் தாரி உங்களுக்கு காண்பிப்பார். நீங்களும் அவசரத்தில் உங்கள் புகுபதிகை தரவுகளை அதிலே தந்து விடுவீர்கள். பிறகென்ன உங்கள் தகவல்கள் குறித்த கொந்தரின் கைகளுக்கு சென்றுவிடும்

இது ஒரு நொடிப்பொழுதினிலே நடக்கும் தாக்குதலாகும். அதுவும் நீங்கள் கவனயீனமாக இருக்கும் சந்தர்ப்பங்களில் மாத்திரமே சாத்தியமாகின்றது இத்தாக்குதல். சரி நாம் தாக்குதல் என்றால் என்ன என்று பார்த்தாகி விட்டது. இனி நாங்கள் எவ்வாறு ஒருபோலி தளத்தினை உருவாக்குவது மற்றும் எவ்வாறு அத்தளத்தினை மற்றவருக்கு கொண்டு சென்று சேர்ப்பது என்பதையும் அத்துடன் உங்களுக்கு யாராவது இம்முறைமூலம் தாக்குதல் நடத்த முயன்றால் எவ்வாறு உங்களை பாதுகாத்துக்கொள்வது என்றும் நாம் பார்க்கலாம்.


போலி தளம் தயாரித்தல்

சரி. முதலில் நீங்கள் என்னமாதிரியான போலித்தளத்தினை தயாரிக்க போகின்றீர்கள் என்று முடிவு செய்துகொள்ளுங்கள். நான் உங்களுக்காக ஜிமெல் போன்றே காட்சியளிக்கின்ற ஓர் போலித்தளத்தினை உருவாக்கி அதனை எவ்வாறு நாம் தாக்க நினைப்பவருக்கு அனுப்பவதும் என்று காட்டப்போகின்றேன்.

1. முதலில் உண்மையான ஜிமெயில் தளத்திற்கு செல்லுங்கள். அங்கு உங்கள் உலவியில் "Right click" செய்து "View page source" என்பதினை தெரிவு செய்து கொள்ளுங்கள்

2. இப்பொழுது நீங்கள் ஜிமெயிலின் source code பார்க்க கூடியதாக இருக்கும். இப்பொழுது நீங்கள் Ctrl + A ஒரே சமயத்தில் அமுக்கு அனைத்து கோடிங்குகளையும் தெரிவு செய்து கொள்ளுங்கள்.





3. இப்பொழுது நீங்கள் உங்கள் கணனியில் Note pad திறந்து கொள்ளுங்கள். அதிலே நீங்கள் தெரிவு செய்து வைத்திருப்பதை Ctrl + V சொடுக்கி  போஸ்ட் செய்து கொள்ளுங்கள்



4. இப்பொழுது முழு கோடிங்கும் நீங்கள் பார்க்க கூடியதாக இருக்கும். இனி நீங்கள் படத்தில் காட்டியவாறு "Tools---> find and replace" தெரிவு செய்துவிட்டு "Action" என்ற சொல்லினை தேடி அதனை "input.php" என்று பெயர் மாற்றம் செய்து கொள்ளுங்கள்





5. இப்பொழுது நாம் மாற்றம் செய்த கோப்பினை index.html என்ற பெயரில் ஓர் கோப்பினில் சேமித்துக்கொள்ள வேண்டும்


நீங்கள் கேக்கலாம் அது ஏன் action என்ற தொடுப்பு இருந்த இடத்திலே நாம் ஏன் input.php என்று மாற்றம் செய்தோம் என்று. அதாவது நீங்கள் குறிவைத்திருப்பவர் தனது தரவுகளை நீங்கள் அனுப்பும் இந்த பக்கத்தில் வழங்கி விட்டு login சொடுக்கும் போது உங்கள் சர்வரில் அவரது தரவுகளை பதித்து விட்டு அவரை நாம் உண்மையான ஜிமெயிலின் தளத்திற்கு கைகாட்டி விட்டு விடுவோம். என்ன நடக்கின்றது தெரியாமல் குழம்பிப்போய் நிப்பாரு நம்மாளு. சரி அந்த input.php என்ற கோப்பினை எவ்வாறு உருவாக்குவாது என்பதினை பார்த்துவிடலாம். இங்கே கீழே காணப்படுகின்ற இந்த கோடிங்கினை கொப்பி செய்து ஒரு Note pad ல் ஒட்டி விடுங்கள். அந்த கோப்பினை input.php என்ற பெயரினில் ஏற்கனவே index.html கோப்பு இருக்கும் இடத்தில் சேமித்துவிடுங்கள்.  





உங்கள் வேலை இன்னமும் முடியவில்லை. நீங்கள் சேமித்து வைத்திருக்கும் இடத்தினில் password.txt எனும் பெயரில் ஓர்  சாதாரண text file ஒன்றினை சேமித்துக்கொள்ளுங்கள். இப்பொழுது எங்கள் ஜிமெயிலின் போலிப்பக்கத்தினை சர்வர் ஒன்றினை உருவாக்கி எவ்வாறு சேமிப்பது என்று பார்த்து விடலாம்


கோப்புக்களினை பதிவேற்றம் செய்தல்.

இணையத்திலே பல நிறுவனங்கள் இலவசமாக Web hosting வசதிகளை வழங்குகின்றன. அனேக தளங்கள் இந்த மாதிரியான போலிப்பக்கங்கள் பதிவேற்றம் செய்யும் சந்தர்ப்பத்தில் அவற்றினை இனங்கண்டு அழித்துவிடுவதற்கென பல Scripts தன்னகத்தே கொண்டுள்ளன. ஆக நீங்கள் உங்கள் போலிப்பக்க்தினை பதிவேற்றம் செய்து அடுத்த நிமிடமே உங்கள் கணக்கு முடக்கப்படலாம். துவண்டுவிடாமல் பல தளங்களிலும் உங்கள் கோப்பினை பதிவேற்றம் செய்ய வேண்டும். அப்பொழுது தான் பத்தில் ஒன்றாவது வேலை செய்யும்சரி. இலவசமாக Web hosting வசதினை வழங்கும் நிறுவனங்கள் அனைத்தையும் தன்னகத்தே கொண்ட ஓர் தளம் தான் www.free-webhosts.com தளமாகும். இத்தளத்தினிலே இலவசமாக சேவையை வழங்கும் நிறுவனங்கள் பட்டியலிடப்பட்டிருக்கும். விளம்பரங்கள் இல்லாத தளமாய் ஒன்றினை தெரிவு செய்து அதிலே உங்களுக்கு ஓர் கணக்கினை உருவாக்கி கொள்ளுங்கள். www.byethost31.com தான் என்னுடைய பரிந்துரைப்பு. ஏன் என்று சொன்னால் இத்தளத்தில் போலிப்பக்கங்களை கண்டு பிடிப்பதற்கான Scripts இருந்தும் அவை சரிவர இயங்கவில்லை.


இனி நீங்கள் செய்யவேண்டியது எல்லாம் நீங்கள் இலக்குவைத்திருப்பவரை அவருடைய கணக்கு புகுபதிதை தகவல்களை இந்த போலித்தளத்திலே வழங்குவதற்கு ஒரு சந்தர்ப்பத்தினை உருவாக்க வேண்டும். தெளிவாக கூறப்போனால் அவரை ஏமாற்றி உங்கள் சதி வலையில் சிக்க வைக்க வேண்டும். அந்த பெரிய ஈபிள் கோபுரத்தினையே ஒருவர் தன்னுடையது என்று கூறி பல தடவைகள் விற்க முயற்சித்திருக்கின்றார். நீங்கள் சாதாரண இந்த இலக்கினை ஏமாற்ற முடியாதா? Best social engineering skill தான் தேவை என்கிற அவசியம் இல்லை. சும்மா சாதாரண கள்ள புத்தி இருந்தாலே போதும். எல்லாம் இலகுவாகி விடும். சரி. எனக்கு நீங்கள் திட்டுவது புரிகின்றது ஏன்டா இந்தளவும் அழகா சொல்லி தந்துவிட்டு ஏன் கடைசில சொதப்பல் என்று தானே திட்டுறீங்க. இதே அதையும் காட்டிடுறன்.

ஒரு புதிய மின்னஞ்சல் கணக்கு ஒன்றினை ஆரம்பித்துக்கொள்ளுங்கள். அப்பொழுது தான் நீங்கள் போலித்தளத்துடன் அனுப்பும் மின்னஞ்சல் Junk folderல் செல்லாமல் inbox ற்கு செல்லும். சரி. தற்காலத்தில் என்ன விடையம் பரபரப்பாக இருக்கின்றதோ அதனை சம்பந்தப்படுத்தி ஓர் அழகிய மி்ன்னஞ்சல் ஒன்றினை உருவாக்கிக்கொள்ளுங்கள். உங்கள் இலக்கு அதாவது நீங்கள் தாக்கவிருப்பவருக்கு என்ன விடையங்கள் பிடிக்கும் என்று அவருடைய முகப்புத்தகத்தில் சென்று பார்த்தீர்களேயானால் இலகுவாக கண்டறிந்துவிடலாம். மின்னஞ்சலினை தயாரித்துவிட்டு இறுதியினிலே படத்தினிலே காட்டப்பட்டிருப்பது போன்று உண்மையான ஒரு தொடர்பின் பின் உங்கள் போலித்தளத்தின் சுட்டியினை வழங்கி விடுங்கள். இலக்கு அந்த சுட்டியிலே சொடுக்கி சென்று பார்க்க கூடியவாறு உங்கள் மின்னஞ்சல் கவர்ச்சிகரமாக இருக்கவேண்டும் என்பதினை மறந்துவிடாதீர்கள்


குறிப்பு : தகவல் திருட்டு பாரிய குற்றம் நண்பர்களே! இங்கு உங்களுக்கு தரப்பட்டிருக்கும் தகவல்கள் அனைத்தும் கல்வி நோக்கத்திற்காகவே. இங்கு வழங்கப்பட்டுள்ள தகவல்களினை கொண்டு நீங்கள் செய்யும் விளையாட்டுக்களுக்கு நானோ அல்ல இவ்வலைப்பதிவோ பொறுப்பல்ல. சிந்தித்து செயற்படுங்கள்

வருகின்ற பதிவினில் பல பிரபல தளங்களில் நான் சென்று விளையாடிய சான்றுகளுடன் ஒரு இணையத்தளம் ஒன்றினை எவ்வாறு ஹக் செய்வது என்ற தகவலுடன் சந்திக்கின்றேன்

 நன்றி.


Spiderboil66