சென்ற
பதிவில் நாம் எவ்வாறு ஒரு மின்னஞ்சல் ஒன்றின் புகுபதிகை தகவல்களினை இலகுவான முறையில்
திருடுவது என்று பார்த்திருந்தோம். இன்று நான் ஏற்கனவே கூறியிருந்தது போன்று ஒரு இணையத்தளம்
ஒன்றினை எவ்வாறு எம் கட்டுப்பாட்டுக்குள் கொண்டுவருவது என்றும் அத்துடன் அத்தளங்களில்
இருக்கும் தகவல்களினை எவ்வாறு எமது கணனியில் யாரும் அறியா வண்ணம் பதிவிறக்கி கொள்வதும்
என்று பார்க்க இருக்கின்றோம். ஓர் விடையத்தினை மட்டும் நீங்கள் புரிந்து கொள்ள வேண்டும்.
மற்றைய தளங்கள் மாதிரி சாதாரணமாக நுனிப்புல் மேய்ந்தாற்போல் இல்லாமல் ஆளமாக ஏன் எவ்வாறு
எதற்கு எப்படி என்ற உங்கள் அத்தனை கேள்விகளுக்கும் விடையளிக்கும் வகையில் இந்த பதிவும்
இதனை தொடர்ந்து வரும் ஏனைய பதிவுகளும் அமையும் என்பதினை ஆணித்தரமாக கூறிக்கொள்ள விரும்புகின்றேன்.
இந்த பதிவில் நிச்சயமாக என்னால் அனைத்தையும் வழங்கி விட முடியாது. அதற்காக தான் பகுதி
பகுதியாக இப்பதிவினை பிரித்து விலாவரியாக எழுதலாம் என்று நினைக்கின்றேன். சரி. நாம்
விடையத்திற்கு வருவோம்.
பொதுவாக
கூறப்போனால் ஓர் இணையத்திற்குள் நுழைவது என்றால் அது ஒன்றும் சாதாராண விடையமல்ல. கிட்டத்தட்ட
மாதங்கள் தேவை ஓர் இணையத்தளத்தினை பற்றி நாம் முற்றாக அறிந்து கொள்ள. குறிப்பாக சொல்லப்போனால்,
அத்தளம் என்ன சர்வரில் இயங்குகின்றது தளத்தினுடைய ஜ.பி முகவரி என்ன, சர்வர் எந்த நாட்டில்
இருந்து வேலைசெய்கின்றது, யார் இத்தளத்தின் உரிமையாளர் மற்றும் குறித்த தளம் என்ன மாதிரியான
மென்பொருளை கொண்டு கட்டமைக்கப்பட்டுள்ளது தளத்தின் நேம் சர்வர்கள் எவை என எங்கள் தேடல்
பட்டியல் நீண்டு கொண்டே போகும். இவை அனைத்தையும் நாம் கண்டறிந்தாலும் எவ்வாறு தாக்குதல்
நடத்தலாம் எப்படி தாக்குதல் நடத்தலாம் குறித்த தளத்தினில் என்ன என்ன பாதுகாப்பு குறைபாடுகள்
இருக்கின்றன என்று நாம் ஆராய்ந்த பின்னரே எங்கள் தாக்குதல் சாத்தியமாகின்றது.
சரி.
முதலில் நாம் இணையத்தள தாக்குதல் பற்றி பார்க்க முன்னர் இவ்வாறான தாக்குதல் நடத்தும்
பட்சத்தில் எந்த மாதிரியான பிரச்சனைகள் வராலாம் என்பது பற்றி சற்று ஆராய்ந்து விடலாம்.
முதலில் நீங்கள் தாக்கவிருக்கும் தளமானது ஓர் பெரிய நிறுவனத்தினுடையதோ அல்லது ஓர் அரசின்
இணையத்தளமாகவோ இருக்கும் பட்சத்தில் உங்களுக்கு ஆப்பு கட்டாயம் இருக்கும். ஆக
Realtime attacks செய்ய முதல் உங்கள் சொந்த சர்வரில் உங்கள் தளத்தினை முதலில் தாக்குதல்
நடத்திவிட்டு பின்னர் குறித்த உங்கள் இலக்கினை தாக்குவது புத்திசாலித்தனம். சரி. உங்களுக்கு
பிரச்சனைகள் எங்கிருந்து வரலாம் என்றால், நீங்கள் தாக்கும் தளம் இருக்கும் நாட்டில்
Cyber-Attacks, and IT law எவ்வாறு இருக்கின்றது என்று ஒருமுறை பார்த்து விடுவது நல்லது.
அதற்கு ஏற்றால் போல் உங்களை நீங்கள் தயார் படுத்திக்கொள்ளலாம். என்னைப்பொறுத்த மட்டும்
சிறந்த கொந்தர் எனப்படுபவன் வந்ததும் சரி போனதும் சரி அதற்கான தடையங்களினை சர்வரில்
விடாமல் செல்ல வேண்டும். அப்படி தடயங்களினை விட்டுச்சென்றாலும் அவை போலியானதாக இருக்க
வேண்டும்.
சரி.
அடுத்த விடையம். தளத்தினுள் நுழைந்த பின்னர் உங்கள் நோக்கம் என்ன? தகவல் திருட்டா?
அல்லது தளத்தினை முற்றாக இல்லாதொழிப்பதா? எது எவ்வாறாயினும் உங்கள் தி்ட்டத்திற்கு
ஏற்றால் போல் உங்கள் செயற்பாடுகள் இருக்க வேண்டும். அப்பொழுது தான் குழப்பமில்லாமல்
ஒரு தாக்குதலினை வெற்றிகரமாக நடத்தி முடிக்கலாம்.
இலக்கின் தகவல் திரட்டும் படலம்
இங்கு
நான் இலக்கு என்று குறிப்பிடுவது எங்களுடைய அதாவது நாங்கள் தாக்கவிருக்கும் தளம் (our
victim). எங்களுடைய இலக்கினை தெரிவு செய்ய பின்னர் கிட்டத்தட்ட பல வாரங்கள் ஏன் மாதங்கள்
கூட ஆகலாம் உண்மையாக ஒரு தளத்தின் கட்டமைப்பு பற்றியும் அத்தளம் எவ்வாறு இயங்குகின்றது
என்பது பற்றியும் அறிய. சரி. முதலாவதாக நாம் செய்ய வேண்டியது நாம் தாக்கவிருக்கும்
தளத்தினுடைய ip முகவரியினை கண்டறிய வேண்டும். அதற்காக பல்வேறு முறைகள் இருந்தாலும்
நான் மிகவும் எளிதான ஒரு முறையினை உங்களுக்கு வழங்கலாம் என இருக்கின்றேன். உங்கள் விண்டோஸ்
இயங்குதளம் நிறுவப்பட்டிருக்கும் கணனியில் startமெனுவில் சென்று searchபெட்டியினுள்
cmd என ரைப் செய்து தேடிப்பாருங்கள். உங்களுக்கு கருப்பா அழகா ஒரு விண்டோ காட்சியளிக்கும்.
அந்த விண்டோவினில் நீங்கள் தாக்க தெரிவு செய்திருக்கும் தளத்தின் முகவரியினை கீழ்க்கண்டவாறு
டைப் செய்து Enter கீயினை அழுத்தும் பட்சத்தில் அத்தளத்தினுடைய IP முகவரி காட்சியளிக்கும்.
உங்களுக்கு தெளிவின்மையாக இருந்தால் கீழ்க்காணும் விளக்கப்படத்தினை பாருங்கள்.
Ping
www.yourvictim.com
சரி.
இப்பொழுது நீங்கள் தளத்தினுடைய ip முகவரியினை கண்டறிந்தாகிவிட்டது. முதலில் ஒழுங்காக
நீங்கள் உங்கள் இலக்கு பற்றி சேகரிக்கும் தகவல்கள் அனைத்தினையும் ஓர் Notepadஜ திறந்து
அதிலே சேமித்துக்கொள்ளுங்கள். அப்பொழுது தான் நீங்கள் தளத்தின் மீது தாக்குதல் தொடுக்கும்
போது தரவுகளினை உடனுக்குடன் பெற்றுக்கொள்ள இலகுவாக இருக்கும். இனி நாம் அடுத்த கட்ட
நகர்வாகிய இத்தளத்தினுடைய நேம் சர்வர்கள் என்ன என்ன அவற்றினுடைய ip முகவரிகள் என்ன
என்பதினை கண்டறியும் கட்டமாகும். இக்கட்டத்தினிலே நாம் உபயோகிக்க இருப்பது இரண்டு வழிகளினை.
முதலாவது உங்கள் கணனியில் நீங்கள் Ping செய்ய திறந்த அதே CMD விண்டோவினை திறந்துகொள்ளுங்கள்.
இப்பொழுது nslookup என ரைப் செய்து ஓர் இடைவெளியின் பின்னர் உங்கள் இலக்கினுடைய தளமுகவரியினை
இட்டு Enter கீயினை அமுக்கினால் போதும் உங்களுக்கு குறித்த தளத்தினுடைய நேம் சர்வர்கள்
கிடைக்கப்பெறும். சில வேளைகளில் குறித்த தளம் Secure domainஜ தன்னகத்தே கொண்டிருந்தால்
மேற்குறிப்பிட்ட முறைமூலம் நேம் சர்வர்களினை கண்டறிய முடியாது. அதற்காக தான் நான் ஏற்கனவே
கூறியிருந்தது போன்று இரண்டாவது முறை மூலம் நாம் முயற்சிக்க வேண்டும். இந்த இரண்டாவது
முறையானது எமது தமிழ் security இணையத்தள வாசகர்களுக்கு ஒன்றும் புதியது அல்ல. ஆம்.
அது தான் Social Engineering முறை மூலமாக தளத்தினுடைய நேம் சர்வர்களினை நாம் இலகுவாக
அறிந்து கொள்ளலாம். இம்முறையினை பயன்படுத்த நீங்கள் அனேகர் அறிந்த தளமாகிய www.who.is என்ன தளத்திற்கு செல்லுங்கள். அங்கே காணப்படும்
சிறிய தேடும் பெட்டியில் உங்கள் இலக்கினுடைய பெயரினை அதாவது தளமுகவரியினை இட்டு தேடுங்கள்.
இப்பொழுது
உங்களுக்கு அத்தளத்தினுடைய தற்போதைய ip முகவரி, அத்தளத்தின் நேம் சர்வர்கள், கடைசியாக
என்ன நேரம் குறித்த தளம் அப்டேட் செய்யப்பட்டது அத்துடன் சேர்த்து தளத்தின் நிர்வாகியின்
பெயர் விபரங்கள், யாருடைய பெயரில் தளம் பதியப்பட்டிருக்கின்றது போன்ற பல்வேறு பட்ட
தகவல்களினை நீங்கள் பெற்றுக்கொள்ளலாம். அது மட்டுமல்லாது அத்தளத்தினை பற்றி மேலும்
பல சுவாரஸ்ஸமான தகவல்களினையும் நீங்கள் பெற்றுக்கொள்ள முடியும். சரி. நீங்கள் கேட்பது
எனக்கு புரிகின்றது. குறித்த இணையத்தள நிர்வாகி கொஞ்சம் புத்தியுள்ளவர் என்றால் தளத்தினுடைய
இத்தகவல்களினை வெளியே தெரியாத மாதிரி மறைத்திருந்தால் என்ன செய்வது என்று தானோ? சரி.
நீங்கள் கவலை அடைய தேவையில்லை. இந்த நேம் சர்வர் கண்டுபிடிப்பதற்கு என்று இனி வரும்
பகுதிகளில் நாம் விலாவரியாக பார்க்கவிருக்கின்றோம். ஆனால், நன் மேற்குறிப்பிட்ட இந்த
முறைகளே எங்களுக்கு போதும் விலாவரியான தகவல்களினை திரட்டிக்கொள்ள.
சரி.
நாம் இனி நாம் குறித்த தளம் என்ன மாதிரியான சர்வரினை உபயோகப்படுத்தி இயங்குகின்றது
என பார்க்கலாம். சரி. இதனை கண்டறிவதற்காக ஒருசில சின்ன சின்ன நுணுக்கங்கள் இருக்கின்றன.
உதாரணமாக நாம் குறித்த தளத்தினிலே ஒரு போலியான directory பெயரினை வழங்கினால் அத்தளத்தில்
404 பக்கம் அதாவது அத்தளத்தினுடைய குறித்த பக்கத்தினை காணவில்லை. என்று கூறி ஓர் செய்தி
காட்ச்சிப்படுத்தப்படும். அனேகமான தளங்கள் தங்கள் சர்வரினுடைய 404 பக்கத்தினை மீள உருவாக்காமல்
எப்படி இருந்ததோ அவ்வாறே விட்டுவிடுகின்றார்கள். எங்களை போன்ற திருட்டுப்பயல்களுக்கு
அது சுலபமாக போய்விடுகின்றது. சரி. நான் மேலே குறிப்பிட்டது போன்று குறித்த தளத்தில்
காட்சிப்படுத்தப்படுகின்ற இந்த வழுப்பக்கத்தின் கீழ்ப்பகுதியில் அதாவது அடியில் நீங்கள்
தளம் இயங்கும் சர்வர் பற்றியும் நாம் வேண்டுதல் விடுத்த port பற்றியும் தகவல்கள் இருக்கும்.
சரி இவை அனைத்தும் நாம் தான் கஸ்டப்பட்டு செய்ய வேண்டிய வழிமுறைகள். சாதாரணமாக எங்கள்
தாக்கவிருக்கும் தளத்தின் முகவரியினை கொடுத்து விட்டால் போதும். அத்தளத்தின் முழு தகவல்களினையும்
எங்களுக்கு வழங்கினால் எப்படி இருக்கும்? ஆம். அப்படிப்பட்ட ஓர் தளத்தினை தான் நான்
இன்று உங்களுக்கு அறிமுகம் செய்யலாம் என நினைக்கின்றேன்.
Nikto2
இந்த
மென்பொருளானது நீங்கள் தாக்கவிருக்கும் சர்வரில் இருக்கும் பல்வேறுபட்ட ஒட்டைகள், பாதுகாப்பு
குறைபாடுகள் என்பன பற்றி உங்களுக்கு புட்டு புட்டு வைக்கும். நீங்கள் செய்யவேண்டியது
எல்லாம் இந்த மென்பொருளினை உங்கள் கணனியில் பதிவிறக்கி நீங்கள் தாக்கவிருக்கும் தளத்தினைய
முகவரியை தந்தால் போதும். சில நேரங்களின் பின்னர் உங்களுக்கு குறித்த தளம் பற்றிய முழு
தகவல்களும் கிடைக்கப்பெறும். இந்த மென்பொருளினை எவ்வாறு உபயோகிப்பது மற்றும் என்ன மாதிரி
உங்கள் கணனியில் பதிவேற்றுவது போன்ற தகவல்களுக்குகான சுட்டியினை நான் கீழே வழங்கியுள்ளேன்.
அத்துடன் அதனை பதிவிறக்குவதற்கான சுட்டியும் கீழே காணப்படுகின்றது. உபயோகித்து பாருங்கள்
ஏதாவது சந்தேகம் என்றால் எங்களுடைய தமிழ் Security டிவிட்டர் பக்கத்தின் மூலமாக எங்களினை
தொடர்பு கொண்டால் நாம் உங்களுக்கு உதவிகளினை வழங்க தயாராக இருக்கின்றோம்.
Click here to download
Features of nikto V2
- SSL Support (Unix with OpenSSL or maybe Windows with ActiveState's
Perl/NetSSL) - Full HTTP proxy support
- Checks for outdated server components
- Save reports in plain text, XML, HTML, NBE or CSV
- Template engine to easily customize reports
- Scan multiple ports on a server, or multiple servers via input file (including nmap output)
- LibWhisker's IDS encoding techniques
- Easily updated via command line
- Identifies installed software via headers, favicons and files
- Host authentication with Basic and NTLM
- Subdomain guessing
- Apache and cgiwrap username enumeration
- Mutation techniques to "fish" for content on web servers
- Scan tuning to include or exclude entire classes of vulnerability
checks - Guess credentials for authorization realms (including many default id/pw combos)
- Authorization guessing handles any directory, not just the root
directory - Enhanced false positive reduction via multiple methods: headers,
page content, and content hashing - A "single" scan mode that allows you to craft an HTTP request by
hand - Reports "unusual" headers seen
- Interactive status, pause and changes to verbosity settings
- Logging to Metasploit
- Thorough documentation
பார்த்தீர்களா
தகவல் திரட்டே இன்னமும் முடியவில்லை. மாதக்கணக்கில் தேடவேண்டிய விடையங்களினை சுருக்கி
இங்கே உங்களுக்காக சிறிய அளவில் தந்திருக்கின்றேன். இந்த பதிவின் அடுத்த பகுதி மிக
விரைவில் உங்களுக்காக வரும் என எதிர்பார்க்கின்றேன். சரி. நான் கூறியிருந்தது போன்று
பல பிரபல தளங்களில் நான் சென்று விளையாடிய தரவுகள் சில இங்கே உங்கள் பார்வைக்கு.
suntel.lk network website database
http://www.gnanayohi.com/ adding new content to the site.
Ceylinco insurance database
www.lankasripoems.com users logged IP
Lankasri poems database
Lankasripoems full tables list
சரி.
நீங்களும் இன்னமும் சில நாட்களில் இதேபோன்று தளங்களுக்குள் சென்று விளையாடலாம். வெல்லலாம்.
சரி. பதிவினை வாசித்த பின்னர் உங்கள் வாக்குகளினை வழங்குங்கள். அவைதான் உங்களுக்கு
இதே போன்று இன்னும் பல புதிய விடையங்களினை வழங்க உறுதுணையாக இருக்கும். இப்பதிவினிலே
எனக்கு உதவியாக இருந்த தமிழ் security குழுமத்தின் உறுப்பினர்களும் எனது நண்பர்களுமான
/coderXtimme, SwapKundanX, /root, injectB ஆகியோருக்கு எனது நன்றிகளை தெரிவித்துக்கொள்கின்றேன்.
நன்றி.
SpiderBoil66
தொடருங்கள்....
ReplyDeleteஇனி யாருடைய Facebook account ஐயும் Hack பன்னலாம் வாங்க!
பயங்கரமா எழுதுரீங்க நண்பா ....
ReplyDeleteவாழ்த்துக்கள் ....
தங்கள் கருத்திற்கு நன்றி நிம்சத். அடுத்த பகுதி விரைவில்.. இனி கால தாமதம் இருக்காது. உங்கள் பதிவினை பார்த்தேன். நன்றாக உள்ளது. :)
ReplyDeleteவாருங்கள் stalin. தங்கள் கருத்துரைக்கு நன்றி. உங்கள் ஆர்வத்திற்கு தீனி போடும் வகையில் பதிவுகள் அமையும். சந்தேகம் வேண்டாம்.
ReplyDeletewow you are genius dude ....
ReplyDeleteஎனது பிளக்கை பார்க்க முடியவில்லை
ReplyDeleteBlog has been removed
Sorry, the blog at ganeshdigitalvideos.blogspot.com has been removed. This address is not available for new blogs.
Did you expect to see your blog here? See: 'I can't find my blog on the web, where is it?'
என்று வருகிறது எப்படி எனது பிளக்கை மீட்பது?
my email ; ganeshtnebgobi@gmail.com
supper... very interesting brother
ReplyDeleteதொடருங்கள்.... aarvam athigamaagirathu...
ReplyDeletesuper bro ,plz add backtrack hack
ReplyDelete