1- Força Bruta:
"Força Bruta" significa literalmente "força bruta". É o processo de hackear um sistema por tentativa e erro. Vamos examinar os conceitos que encontraremos ao lidar com a Força Bruta.
Painel Administrativo:
É o centro de administração de um site. É o local onde são feitas as configurações, como upload de conteúdo para o site, exclusão de conteúdo, edição de conteúdo. Ele é protegido com um nome de usuário e senha para que apenas o administrador do site possa fazer login. Existem diferentes maneiras de acessar o painel de administração. Diferentes sites podem ter diferentes tipos de painéis de administração. Portanto, é necessário conhecer o painel de administração ao realizar uma operação Brute Force. Para detectar isso, "idiota" é usado.
Idiota:
Alguns estereótipos são grupos de palavras. Quando esses códigos são escritos em qualquer mecanismo de pesquisa, apenas determinados sites podem ser recuperados. Dorks podem ser produzidos e escritos à mão. Vamos aprender e usá-lo em detalhes nas próximas lições.
Wordlist:
Significa "Lista de palavras". Para obter informações como o nome de usuário e a senha do administrador de um site, as listas são mantidas por adivinhação.
Motor de busca:
listam resultados que diferem dos motores de busca como "Google, Yandex" que conhecemos. Ao digitar um ou mais idiotas no mecanismo de pesquisa, os sites pertencentes a esse dock são encontrados e listados. Assim, pode ser usado com operação Brute Force.
2- Vulnerabilidades de segurança
Claro, tentativa e erro não é a única maneira de acessar o site. Você também pode se infiltrar no site usando algumas vulnerabilidades de segurança. Agora vamos examinar quais são esses métodos.
Rte Vulnerability:
É um tipo de vulnerabilidade que é explorada usando um dork e um exploit. Usando uma estrutura semelhante ao painel de administração do site, ele fornece a permissão para carregar uma página que você deseja na página. Não é totalmente hacking.
Vulnerabilidade de upload:
Funciona para encontrar um botão de upload de fora do painel de administração e fazer upload de um índice que você deseja. É semelhante à vulnerabilidade Rte e não é totalmente hackeada.
Vulnerabilidade de Iss:
É hacking (!) Ao carregar um arquivo local para o servidor com um código "Iniciar->Executar" no Windows XP e o método "Computador->Adicionar local de rede" no Windows 7. Vou mostrar futuramente só para aprender, mas é um tipo de hacking que é proibido em nosso fórum.
Vulnerabilidade de injeção de SQL:
é uma vulnerabilidade voltada para o servidor que visa extrair dados executando comandos SQL na página. É um amplo aberto com múltiplas variedades.
Vulnerabilidade Xss:
É uma vulnerabilidade de script que permite tentar um ataque contra o usuário executando códigos Html, JavaScript e uma linguagem de servidor (Php etc.) na página da Web de destino. Pode haver mais de uma variedade.
Vulnerabilidades Rfi/Lfi:
É uma vulnerabilidade que ocorre como resultado de erros de codificadores PHP novatos que nos permitem capturar o site, os sites no servidor onde o site está localizado e as informações do usuário no site por upload remoto de arquivos (incluindo Shell) .
Vulnerabilidades Csrf/Xsrf: Ao
enviar dados do site do invasor sem permissão; É um tipo de hacking através do envio de um comando ao servidor digitando uma mensagem em nome de outro usuário do site, realizando uma operação. É semelhante à vulnerabilidade do Xss.
Bypass:
Seu significado literal é contornar o caminho original passando pelo caminho alternativo. Seu uso no hacking é contornar o caminho a ser percorrido com a ajuda de determinados personagens. Por exemplo, um painel de administração pode ser ignorado com o método Bypass.
Ataque Ddo:
Hacking não é possível com este método. Destina-se a travar o site causando tráfego excessivo de dados para o site, cortando assim o acesso ao site. Os programas são usados para fazer um ataque DDOS rápido, e um único ataque DDOS é inútil. Um bom ataque DDOS requer dezenas, centenas, milhares de atacantes.
Além desses, existem alguns outros métodos de hacking, mas esses são os mais importantes. Consideraremos outros métodos quando necessário.
Outros termos:
Índice:
Web É literalmente a página principal dos sites da internet. Em termos de hacking, depois que o invasor assume o controle do site, um nome de usuário, se houver, a equipe de hackers a que ele pertence, imagens etc. É um texto de assinatura elaborado com códigos Html, Css e Java Script.
Concha:
Shell, que lhe dá poderes de escrita, exclusão e edição no site onde é carregado; Às vezes é um arquivo de autorização que carrega essas autorizações para o servidor, geralmente escrito com Php ou Asp.Net. Na maioria das vezes, o site precisa ser sequestrado para instalar um shell.
Banco de Dados:
Significa "Banco de Dados". Usuário, administrador, servidor etc. onde as informações são armazenadas. MsSql, MySql, Access e Oracle são os tipos de banco de dados mais usados.
Servidor:
Significa "Servidor". É uma estrutura que transporta um programa ou informação para diferentes usuários em qualquer rede.
Log/Log Record:
É o arquivo que registra o que está acontecendo em um sistema. Se os registros de log não forem excluídos após a aquisição de um site, você poderá saber facilmente de onde veio e o que fez. (O site pode não estar mantendo logs.
Exploit:
Código usado para explorar uma vulnerabilidade, geralmente escrito nas linguagens "C" ou "Perl".
Eu fiz isso pegando informações de alguns sites.