Learn System Hacking E6: PHP Code Injection

안녕 여러분, 환영합니다 그리고 지금 우리가 다음 튜토리얼을 계속하기 전에 실제로 몇 가지 악용 사례를 보여 드리겠습니다

Metasploitable에서 실행할 수 있습니다 저가 PHP 코드 삽입이 진짜 빠른 것을 보여 드리겠습니다 지금 그것은 우리가 OS 명령 주입을 다루었 던 이전 강연과 매우 비슷하지만, 지금은 같은 페이지를 열어주세요 따라서 OWASP 가상 시스템의 bWAPP에 있습니다 여기로 가서 PHP 코드를 찾으십시오

주입 일단 해킹에 대한 클릭을 클릭하면 여기에 기본적으로 말하는 간단한 페이지가 있습니다 이것은 귀하의 메시지를 반영하는 테스트 페이지 일뿐입니다 따라서 메시지를 클릭하면 테스트가 표시됩니다 메시지를 클릭하면 다시 한 번 시험을 말할 것입니다

이제 스스로에게 물어볼지도 모릅니다 코드를 입력 할 수있는 입력이 없습니다 사실입니다 그러나 우리가 실제로 우리의 burpsuite로 이들을 가로 채려고하면, 그래서 당신의 burpsuite를 열고 여기에있는 절편을 클릭하십시오 우리는 요격을하고 싶습니다

다시 한 번 메시지를 클릭하면 웹 서버로 보낸 패킷이 표시됩니다 이제 실제로 사용자 입력이 있음을 알게 될 때까지는 매우 정상적으로 보입니다 따라서 이것은 웹 사이트에 입력 할 양식이있는 것이 아니지만 패킷을 가로채는 경우, 당신은 실제로 바로 여기에 그것을 입력 할 수 있습니다 그래서 나는 그것이 무엇을 의미하는지 지금 이것은 PHP 코드 삽입이기 때문에 우리는 함수, 시스템, 그리고 나서 대괄호를 열고 pwd를 입력 해 봅시다

이것은 작업 디렉토리를 출력합니다 여기에 바로 입력하십시오 그래서 시스템 pwd는 작업 디렉토리를 출력 할 함수입니다 그리고 우리가이 패킷을 전달할 때, 우리는 더 이상 테스트 결과를 얻지 못한다는 것을 알게 될 것입니다 그러나 우리는 현재 작업 디렉토리를 얻습니다

그 가상 머신, 또는 기본적으로 우리의 OWASP 가상 머신 그리고 우리는 이제 그 서버가 PHP 코드 삽입에 취약하다는 것을 알 수 있습니다 따라서 우리가 수행 할 수있는 작업과 동일한 유형의 공격을 실제로 수행 할 수 있습니다 이전 비디오 그래서 내가 너를 보여주지 메시지를 다시 한번 클릭하고 다음 패킷을 가로 채면, 이전 비디오에서 다운로드 한 것과 같은 방식으로 실제로 shell

php을 다운로드 할 수 있습니다 그래서 당신이 무엇을 할 것인가 하지만이 경우에는 먼저 시스템을 수행하고 대괄호를여십시오

과 그런 다음 동일한 명령 weget 192168115를 입력하십시오 또는, 기본적으로, 여기에 Kali Linux 컴퓨터에서 Apache를 실행하고 있다면 자신의 IP 주소를 지정하십시오

만약 당신은 다른 컴퓨터에서 아파치 2를 실행하고 있고, 다른 컴퓨터의 IP 주소를 지정할 것입니다 shellphp 파일로 아파치 2를 호스팅하고있다 그리고 /shellphp도 추가해야합니다

그래서 그것은 어떤 파일을 거기에서 다운로드 할 것인지를 안다 그리고 거기에서해야 할 일만이 따옴표로 묶은 다음 대괄호를 닫습니다 일단 그렇게하면이 패킷과이 패킷을 전달하면됩니다 그리고 이것은 기본적으로, 우리가 차단을 해제하자, 그리고 이것이 무엇을 할 것인가는 기본적으로 이전 비디오에서와 같이 shellphp를 대상 컴퓨터에 다운로드하십시오

그래서 지금 내가 여기에 타이프하면 다시 한번, 나는 바로 여기, 그리고 시스템 대괄호, 가까이있는 따옴표, 닫는 대괄호, 그런 다음 이전 비디오와 마찬가지로 전달합니다 지금 바로 여기에 가면 shellphp 파일을 찾을 수 있습니다 여기 바로 여기 있습니다 shell

php를 대상 웹 서버에 성공적으로 업로드 한 것을 볼 수 있습니다 그리고 지금 당장 기본적으로 메시지를 다시 한 번 클릭하면됩니다 그리고 당신이 할 일은 여기에 입력하는 것입니다 시스템, 그리고 당신이 할 다음 일은 기본적으로 PHP입니다 그래서 php -f 그리고 shell

php 따옴표를 닫고 대괄호를 닫으면 다음과 같이됩니다 이 패킷도 전달하십시오 이제 이것이 무엇을 할 것인가? 이것은 기본적으로, 그러니 이걸 끝내자 기본적으로 Kali Linux 시스템 인 자체 청취 시스템에 연결됩니다

우리의 meterpreter shell로 우리에게 물어보십시오 이제는 Metasploit 프레임 워크를 실제로 열지 않았으므로 이제 연결되지 않습니다 LHOST 그리고 LPORT, 그리고 그것은 우리가 이전 비디오에서했던 다중 핸들러를 이용합니다 그래서 지금은 아무데도 연결하지 않을 것입니다 하지만 이전 비디오에서했던 것과 똑같은 과정을 PHP 코드 삽입

당신이 그것을 시도하려고한다면 당신은 내가 이것으로 말한 것을 할 수 있습니다 그러나 전에 당신은 php -f와 shellphp 인 마지막 명령으로 프로그램 자체를 돌린다 Metasploit 프레임 워크에서이 리스너를 지정하려고합니다 이제 청취자는 이전 비디오에서와 동일합니다

그래서 나는 그것을 덮지 않을 것이다 이제 다음 비디오에서 내가 여러분에게 보여줄 것입니다 실제로 어떤 공격을 사용하고 악용 할 수있는 방법입니다 Metasploitable Metasploitable을 실제로 실행할 수 없기 때문에, 나는 그것을 이용하기위한 과정 만 보여줄 것입니다

여기서 작동하지 않기 때문에 나는 그것을 실제로 악용하지 않을 것입니다 이 튜토리얼을 즐겁게 읽었 으면 좋겠다 나는 다음에 당신을 만나기를 희망한다 안녕!

How Hackers are Making the World Safer

해커에 대해 생각할 때 누군가 해킹을한다고 생각할 수 있습니다 은행 계좌에 넣고 돈을 훔치고 또는 귀하의 컴퓨터에 바이러스를 감염시키는 사람

MAT WEBER : 아니면 익명으로 생각할 수도 있습니다 활동가 해커들의 국제 단체, 또는 hacktivists, 웹 사이트를 쓰러 뜨리는 기업과 조직을 공격 사회 정의의 이름으로 또는 할리우드 영화를 통해서만 삶을 경험한다면, 나처럼 너는 이것을 생각할지도 모른다 [음악 재생] 데이터베이스에 새로운 바이러스가 있습니다 바이러스 백신을 실행하십시오 시스템 디스플레이를주세요

그러나 해킹의 세계는 대부분의 수수께끼로 남아 있습니다 그리고 대다수의 대중 해커에 대한 잘못된 정보를 제공합니다 실제로 해킹은 네가 생각하는 것만 큼 나쁘다 사실, 일부 해커들은 우리가 점점 더 연결되어 가고 있습니다 기술 의존 세계는보다 안전한 곳입니다

[음악 재생] 닉 퍼코코 : 해킹이라는 용어를 사용하지 않습니다 형사 용어의 일종, 일종의 나쁜 용어 나는 정말로 해킹하는 사람들로 생각한다 기술 탐색, 시스템 및 장치 탐색, 그들을 바꾸는 법을 배우고, 통제를 우회하는 법을 배우고, 그 지식을 사용하여 때때로 만들 수 있습니다 더 나은 기술

CRAIG BENZINE : Thotcon의 주최자 인 Nick Percoco입니다 시카고, 일리노이 주, 전국 각지에서 온 해커들이 이야기 가게에 왔습니다 Nick은 해커 그 자체이지만 보안 연구원 그가하는 일에 대해 더 정확한 용어 일 수 있습니다 우리는 연구자라는 용어를 사용하는 것에 대해 이야기합니다 나는 흥미 롭다

해커라는 단어에는 부정적인 의미가 있다고 생각합니다 여전히 일반 대중에게 있습니다 그래 해커라는 말은 내 생각에 해커 컨퍼런스에 참석하는 경우, 해커에 참석하는 사람들에게 물어보십시오 회의, 범인이 아니야

거기 사람들이 있기 때문에 거기 진정으로 학습에 관심이 있습니다 스킬 세트는 매우 유사 할 수 있습니다 프로세스를 통과 할 수있는 능력이 있습니다 통제 및 시스템을 우회합니다 하지만 범죄 행위가 전부 야

사이버 범죄자들과 그곳에있는 사람들을 둘러 봅니다 이들은 일반적으로 잘 투자 된 조직입니다 범죄를하는 사업에 종사하는 사람들 그리고 분명히, 그것은 매우 다릅니다 기술을 가진 사람, 능력을 가지고 있으며, 그 중 일부가되기로 결심한다

또는 그 길을 비켜라 직업으로서의 윤리적 인 해킹은 조직이 은행이나 제조업체를 좋아하는 곳 사람들을 고용하여 시스템에 침입하려고합니다 그 (것)들에게 그들의하자를 보여주기 위하여 특히 이제는 모든 새로운 장치처럼 보입니다 클라우드 및 Wi-Fi, 블루투스입니다

이제 모든 것이 연결됩니다 확실히 그것은 인터넷의 사물로 내려갑니다 그 얘기 할 때 불행히도, 그 기술의 대부분 보안 허점으로 가득합니다

우리는 일반적으로 해커가 망가지는 것을 상상합니다 컴퓨터 또는 데이터베이스에 저장합니다 그러나 TV, 온도 조절기, 주방 용품 및 자동차로 인터넷에 연결되고, 그들은 해킹에 더 취약 해집니다 Hewlett Packard 보안 연구 조사 평균적으로이 Wi-Fi 인터넷 연결 장치에는 최대 25 개의 보안 기능이 있습니다 결함

그리고 이러한 장치는 종종 우리의 전화 또는 가정용 컴퓨터에 연결, 이러한 보안 결함은 개인 정보를 생성 할 수 있습니다 프라이버시가 취약합니다 예를 들어 가정용 카메라처럼 말하십시오 보안상의 이유로 집안에 설치할 수도 있습니다 그 홈 카메라와 함께 움직이는 모바일 앱이 있습니다

클라우드와 연결되는 일부 웹 서비스 구성 요소 그리고 그 카메라는 또한 집까지 클라우드로 전화를 겁니다 보안 결함이있는 곳에서는 내가 카메라에 액세스 할 수 있음을 의미 할 수도 있습니다 당신이 그것에 대해 몰랐을 때 당신의 가족을 봅니다 그건별로 즐겁지 않아

이것은 보안 연구원이 들어오는 곳입니다 그 또는 그녀는 제품을 분해하여 알아낼 것입니다 어떻게 작동하는지, 그리고 그것을 해킹하는 방법 어떤 보안 허점을 노출시키지 않고 작동하도록되어있다 그 결함이 문제가되기 전에 JAKUBOWSKI : 그래서 많은 것들 나는 인터넷의 스캔 일 뿐인 온라인 조사를하고있다

결함을 발견하고, 그 결함을 분류하는 것은, 그리고 물건 CRAIG BENZINE : 이것은 Jakubowski (일명 Jaku)입니다 전임 보안 연구원 및 평생 해커 MATT JAKUBOWSKI :하지만 하드웨어 연구 또한 많이합니다 내가 인터넷을 들여다 볼 시간이있다 것들 장치, 웹 카메라, 전구, 그런 것들, 바비 인형도

좋아, 너 바비 인형을 다듬어야 해 정말 빨리 최근에 나온 Hello Barbie가있었습니다 이것은 기본적으로 아이들이 인형과 이야기하는 방법입니다 그리고 Siri와 같은 일종의 의지가 되돌아 올 것입니다

그녀는 실제로 합법적 인 답변을 드릴 수 있습니다 그러나 사람들은 실제로 그 데이터가 어디로 가고 있는지에 관심을 가졌습니다 누가 그 데이터에 액세스 할 수 있는지 연구원들은 인형이 잠재적으로 감시 장치로 바뀌어야한다 아이의 대화를 듣다

인형과 대화로 마이크 부근 CRAIG BENZINE : Jaku는 또한 인형이 가정용 Wi-Fi 네트워크를 인수하는 데 사용되며, 해당 장치에 연결된 모든 장치 만들기 공격에 취약한 개인 정보 액세스 할 수있는 기기에 그러나 나는 그들이 물건을 고정시키는 것으로 꽤 잘했다고 생각한다 그리고 나는이 시점에서 상당히 안정된 상태에 있어야합니다 언제이 세상에 관심을 가지셨습니까? 16 년이 넘었습니다 나는 10 대 때 비디오 게임을 수정하는 데 정말로 몰두했다

비디오 게임이 실제로 어떻게 작동하는지 배우기 얼마나 많은 응용 프로그램에 대한 밑줄이가는 방법을 가르쳐주었습니다 일했다 그리고 게임은 그것에 흥미를 갖게했습니다 그러나 다른 것들이 어떻게 작용 하는지를 배울 때, 그것은 단지 거기에서 자랐다 그것은 많은 해커 및 보안 연구에 대한 것 같습니다 그리고 물건, 그것은 단지 일반 호기심에서 온다

네 그리고 나서 그것은 단지 거기에서 시작됩니다 오 예 그래서 우리는 항상 궁금합니다 항상 문제 일뿐입니다

내가 뭔가를 얻을 때마다 나는 생각하지 않는다 지시를 읽는 중 나는 그 사람들을 버린다 그리고 나서 나는 어떠 했는가? 그들은 내가 이것을 사용하기를 원하지 않습니까? 어떻게 예상치 못한 방식으로 사용할 수 있습니까? 연구를하는 대부분의 사람들 그 지역에서, 그들이 결함을 발견했을 때, 그들은 그것을 순서대로 공급 업체에보고하려고합니다 그들을 고칠 수 있습니다

이것은 대개 보안 부서에 연락하는 것을 의미합니다 회사 내에 보안 부서가있는 경우에도 일부 회사는 직원이 부족한만큼 작습니다 보안 전용 때로는 단지 IT 담당자 일뿐입니다 때로는 아무도 책임을지지 않습니다

그것이 바로 보안 연구가들이 참여하는 곳입니다 그들은 틈을 메우고 회사가 제품을 개선하는 데 도움을줍니다 연구원과 회사는 결함을 수정하기 위해 함께 노력합니다 회사는 버그 현상금, 보상금 등을 제공합니다 제품에 결함이 있는지 찾아야합니다

흔히 현금 인센티브의 형태를 취합니다 페이스 북, 구글, 야후는 모두 가지고있다 해커가 보안을 찾지 못하는 것으로 알려져있다 자신의 웹 사이트와 관련된 문제 하지만 때로는이 벌레들 다른 종류로 들어와

2015 년 United Airlines는 두 명의 해커에게 보상을 제공했습니다 누가 자신의 웹 사이트에 보안 결함을 발견 백만 개의 무료 비행 마일이 각각 있습니다 데이비드 울프 : 그래서 항상 그래? 아니 나는 회사가 최고를 원한다고 생각한다 제품이 나오기 때문에 항상 그렇습니다

그들은 항상 당신과 말할 것입니다 그리고 그걸 고쳐 줄거야 그리고 모두가 행복합니다 아니오, 항상 그런 것은 아닙니다 이제는 다음과 같은 문제가있었습니다

사람이 시스템에 결함을 발견했다 합법적으로 해당 제조업체에 문의하려고 시도했지만, 아무도 그들에게 돌아 가지 않습니다 대부분의 전문 연구원은 일반적으로 제조사에게 약 90 일을 준다 기본적으로 대응하고 예라고 말하면, 우리는 그것에 대해 연구하고 있습니다 대화를 구축하십시오

일반적으로, 약 90 일 후에, 대부분의 연구자 충분한 것으로 충분할 것입니다 그리고 나는 그것을 풀어 놓을 것이다 이것에 대한 권고를 발표하십시오 연구원이 수행하는 작업, 해킹 및 수정 보안 결함을 발견하기위한 회사 제품의 회사의 관점에서 볼 수있다 보기, 범죄 행위

많은 경우에,이 제품은 결코 그 방법으로 사용하기위한 것입니다 연구자들이 해킹 한 바로 그 사실 불법으로 간주 될 수 있습니다 따라서 그들의 열심히 노력에 감사하는 대신에, 연구원은 기소 될 수 있습니다 그러나 때때로, 회사는 전혀 아무것도하지 않습니다 JAKUBOWSKI : 몇 년 전, Cody Brocious라는 연구원은, 그는이 호텔 보안 문에 결함을 발견했습니다

TV 앵커 : 오늘 밤 세계 뉴스가 해답을 얻는다 호텔 체인과 그들의 손님들이 새로운 하이테크 문제를 가지고 있기 때문에 오늘 저녁에 손에 객실의 전자 잠금 장치는 열쇠없이 열 수 있습니다 MATT JAKUBOWSKI : 당신은 Arduino, 이건 마치 문 열림과 같아 문 밑에 작은 항구가있었습니다

당신이 꽂을 수있는 곳 그리고 메모리를 다운로드 할 수 있습니다 그리고 당신은 개인 키를 찾을 수 있습니다 그리고 그 열쇠를 본질적으로 문으로 보내면, 잠금 해제됩니다 따라서 인증을받지 않기 때문에 큰 결함입니다

육체적으로 쉽게 할 수 있습니다 그리고 유일한 문제는 Arduino라는 것이 었습니다 그것은 일종의 큰 것이 었습니다 그는 배터리 팩을 부착해야했습니다 제조사는별로주의를 기울이지 않았다

그래서 제가 한 일 중 하나는 그의 연구를 축소화 한 것입니다 그리고 나는 Expo 마커 안에 들어갔다 TV 앵커 : 해커들이 처음으로 문제를 노출 시켰습니다 올 여름 초, 동영상 게시 YouTube에서이 동영상을 좋아하세요 JAKUBOWSKI : 알다시피, 누구든지 가방에 그 위에 마커가 있고, 이상하지 않을거야

따라서 검색중인 경우 아마 그렇지 않을 것입니다 심지어 주목 받게 될 것입니다 그래서 완벽했습니다 뚜껑을 닫고 플러그를 꽂으면 문이 열릴 것입니다 다시 뚜껑을 닫고 닫으면 끝났어

나는 실제로 그것을 Chapstick의 크기로 가져 왔습니다 오 정말? 재미로 그래서이 모든 것이 고정되어 있습니까? 제 말은, 분명히, 당신들은 단지 이게 효과가 있는지보기 위해 노력하지만, 회사는 패치를 릴리스했습니다 그것은 말 그대로 문자 그대로 막힌 하드웨어 패치였습니다 그 항구

그리고 그것은 T6 토크 스크루 드라이버 하나만 있으면됩니다 그 패널을 풀어서 그 패널에 접근 할 수 있습니다 잘 했어 네, 그게 단기적인 수정이었습니다 그들은 펌웨어 업데이트 새로운 하드웨어 변경이 필요합니다

그렇게하면 돈이 들게됩니다 따라서 고정되어있을 가능성이 큽니다 그러나 나는 정말로, 그것은 단계적으로 제거되고 있다고 생각합니다 호텔이 리모델링을하고 자물쇠에 대한 새로운 기술과 같이 갈 때 그러나 그것이 취해진 것처럼 보이지 않았다

심각 할 정도로 필요했습니다 사물의 인터넷은 계속 성장할 것입니다 점점 더 많은 이들 장치 우리가 일상적으로 사용하는 콘텐츠는 해킹이 가능합니다 우리는이 연구원들을 그 어느 때보다도 필요로 할 것입니다 해커가 앞으로 어떤 역할을 할 것이라고 생각하십니까? 우리 주변의 모든 것이 점점 더 연결되어 가고 있기 때문에? 거대한 역할

내 말은, 많은 제조 업체, 많은 기술 회사 나는 상호 작용한다 – 나는 상호 작용한다 보안이 약간있는 브랜드 회사와 회사로 초점 아마 IT 보안 담당자가 있었을거야 스팸 필터가 최신 상태인지 확인했습니다 그리고 그들의 방화벽은 최신이었습니다

방화벽이 올바르게 구성되어 있습니다 그리고 오늘, 그들은 일종의 깨어남이 더 많습니다 우리는이 모든 기술을 구축하고 있습니다 그것은 우리의 삶 속에 묻혀 있습니다 그리고 우리가 안보에 대한 진정한 강한 초점을 갖지 않는다면, 우리는 곤경에 처하게 될 것입니다

그래서 많은 회사들이 현재 사람들, 많은 사람들을 고용하고자합니다 그들은 해커를 만들고 싶어합니다 팀원들이 회사의 결함을 발견 할 수 있도록 지속적으로 다가오는 해에 가장 흥분되는 것은 무엇입니까? 이 모든 새로운 기술이 나오고 있습니까? 나는 정말로 자기 추진의 차를 조사하는 것에 흥분한다 확실히 큰 분야가 될 것입니다 기술 발전에 따라 항상 어떤 종류의 결함이 될 수 있습니다

우리는 모두 인간입니다 항상 고양이 / 마우스 유형의 게임이 될 것입니다 나는 오늘, 누군가를위한 일자리가 없다고 말할 것입니다 이 분야에 있습니다 재능과 능력이 있다면 이 공간에 들어가서 정말 대단한 일을하고, 직업을 찾으려는 것에 대해 걱정할 필요가 없습니다

일자리가 당신을 찾을 것입니다 우리는 항상 사물을 경계하고 있습니다 그리고 우리는 항상 연구를하고 있습니다 우리 중에는 엄청난 것이있어 우리처럼 편집증 환자 일 필요는 없지만 도움이됩니다

좋은 좋은 조언, 좋은 충고 그래서 너희들은 어떻게 생각하니? 해킹이 좋거나 나쁘지 않습니까? 얼마나 좋은가 좋은 해커가 될 수 있었다 해킹, 좋은 해커가 해킹 할 수 있다면? 의견을 통해 알려주십시오 고맙습니다

당신이 우리 비디오를 즐겼기를 바랍니다 그렇게했다면, Enjoy 또는 Like를 클릭하고 가입을 고려하십시오 그리고 우리가 쇼를 만드는 것을 돕고 싶다면, 파트 레온으로 가서 재정 지원자가 되십시오 Thotcon에 관심이 있다면 시카고의 유일한 해커 5 월 5 일과 6 일에 회의가 있습니다 올해는 일급 비밀 장소에서

dooblydoo에서 자신의 웹 사이트에 대한 링크 지난 주에 우리는 암흑 물질에 대해 이야기했습니다 그리고 당신은 할말이있었습니다 신경 얼기는 우리가 지적하는 것을 잊었다 고 말했다 암흑 물질은 개념 일 뿐이었고 많은 가능성들

글쎄, 당신은 그것이 많은 가능성 중 하나라는 것이 옳다 그러나 그것은 가장 가능성이있는 것으로 보인다 그리고 나는 그것이 진짜가 아니라고 말하기를 주저합니다 현실 세계에서 볼 수있는 결과가 있기 때문에 우주에 그리고 우리가보고있는 중력 렌즈의 종류 우리가 측정하고있는 은하 회전율 우리가 사물의 종류와 정확히 같다

보이지 않는 것들이 있는지를 예상해라 저 밖에 물론, 그것은 다른 것일 수 있습니다 하지만 가장 확실합니다 그리고 암흑 물질은 지금 우리가 가지고있는 최선의 추측입니다

몇 사람이 몇 가지 대체 이론을 제기했습니다 암흑 물질 그리고 많은 사람들이 수정 된 중력의 큰 팬이었습니다 이론, 암흑 물질이 전혀 중력이 아닌 곳, 그러나 중력은 우리가 예상하지 못한 방식으로 행동합니다 이것은 매우 멋진 이론입니다

우리가 이해할 수있는 가장 큰 결과가있다 우주의 밖에 멋진 이론이 있습니다 그리고 Azivegu는 이것을 가져옵니다 다른 차원으로 누출 될 수 있습니다

그 성가신 다른 차원 그리고 이것은 암흑 물질의 영향을 설명 할 수 있습니다 암흑 물질없이 실제로 중요합니다 또는 우리는 중력의 물리학을 완전히 잘못 알고있을 수도 있습니다 아직 완전히 이해하지 못했습니다

아니면 평행 우주의 중력 우리 우주에 영향을 미치고 있습니다 여기에는 많은 가능성이 있습니다 그것은 우리가 말하는 우주입니다 그러나 입자처럼 어두운 물질은 보인다 가장 가능성있는 설명이 될 수 있습니다

그리고 그것은 또한 가장 간단한 설명입니다, 우리가 관찰하는 것은 우리는 여분의 문제들이 있는지를 관찰 할 것으로 기대한다 저 밖에 하지만 우리가 암흑 물질 입자를 찾지 않으면 철저한 검색 후에 더 이국적인 이론으로 나아갈 필요가있다 Garret Harreman은 MACHO에 대해 궁금해했습니다 거대한 천체 물리학 적 소형 후광 물체들

정상적인 물질로 만들어진 것들, 하지만 그들은 블랙홀처럼 많은 빛을 방출하지 않습니다 갈색 왜성 이들을 탐지하기가 어렵 기 때문에 암흑 물질이 실제로 이론화되었다 이 물체들, 그리고 새로운 종류의 입자가 아닙니다 그러나, 거기에 너무 많은 어두운 물질이 있습니다

모두 블랙홀이됩니다 물리학 자들은 빅뱅 (Big Bang) 만들었을 수도 있고, 그렇지 않을 수도 있습니다 모든 암흑 물질을 설명하기에 충분합니다 거기에 있어야합니다 모든 의견을 주셔서 감사합니다

너 아름다워 네가해야 할 말을 사랑해 이렇게하면 "비밀"재생 목록이 종료됩니다 아무에게도 말하지 마십시오 2 주 후, 우리는 시즌의 마지막 재생 목록을 가지고 있습니다

그것은 끈기에 관한 것입니다 우리는 이것을 위해 여분의 마일을 갔다 아니면 262 마일을 말해야합니까? 어쩌면 마라톤이야

나는 [INAUDIBLE]을 1 대나했을지도 모른다 보러 가야 할 것입니다 [음악 재생]

Get Stored WIFI Passwords With Python

이 비디오에서는 파이썬을 사용하여 Windows 컴퓨터에 저장된 wi- fi 암호를 찾는 방법을 보여줍니다 나는 파이썬 3

5를 사용할 것이다 이것을 증명하기 위해서 이 비디오는 교육용입니다 목적으로 만 사용하고 자신의 컴퓨터가 아닌 컴퓨터에서이 프로그램을 사용하지 않아야합니다 이 스크립트는 컴퓨터가 이미 알지 못하는 암호를 찾지 못합니다

이 스크립트를 만들기 위해 우리는 windows에 내장 된 netsh 명령을 사용할 것입니다 이 방법은 창에서만 작동한다는 것을 의미합니다 스크립트가 파싱 할 결과의 예가 여기에 표시됩니다 우리는 netsh wlan 쇼 프로필을 사용할 것입니다 명령뿐만 아니라 netsh wlan 프로필 표시 키를 사용하면 암호를 보여주는 명령을 지울 수 있습니다

처음에는 IDLE 파일을 열고 새로운 파일을 만듭니다 cmd에서 데이터를 보내고받을 수 있어야하므로 subproccess 라이브러리를 가져와야합니다 다음으로 서브 프로세스 라이브러리를 사용하여 "netsh wlan show profiles"명령을 호출해야합니다 utf-8을 사용하여 이것을 디코딩 한 다음 새 행으로 텍스트를 나눕니다 개별 결과가 목록에 표시됩니다

이제 목록 통합을 사용하여 "모든 사용자 프로필"이없는 결과를 필터링 할 수 있습니다 그런 다음이 행을 세미콜론으로 분리하고 오른쪽을 가져와야합니다 그 다음 우리는 선의 정면의 공간과 끝에서의 carrige 복귀를 제거 할 필요가있다 지금 루핑하는 동안 각 프로필을 통해 netsh comannd를 호출하고 이번에 프로필을 전달할 수 있습니다 암호를 일반 텍스트로 표시하려면 키를 지우기와 같게 설정해야합니다

다시 한 번 결과를 디코딩하고 나눕니다 그런 다음 "핵심 내용"이있는 줄을 얻으려면 결과를 필터링해야합니다 이전처럼 조작하십시오 이제 오류가 발생할 수 있다는 점을 고려하여 프로필의 결과를 인쇄합니다 마지막으로 입력 문을 끝에 추가하면 모든 결과가 인쇄 된 후에 콘솔이 즉시 닫히지 않습니다

이 지금은 창문을 닫으라는 의미입니다 언론에 들어가기 만하면됩니다 이 파일을 py로 저장하면 파이썬이있는 모든 컴퓨터에서이 파일을 실행할 수 있습니다 스크립트가 실행되는지 확인하려면 f5 키를 눌러 스크립트를 실행하십시오

오류가 발생하지 않으면 아무것도 수정할 필요가 없습니다 이 스크립트를 실행하려면, 더블 클릭, 유휴 상태에서의 실행, cmd로 호출하거나 다른 프로세스로 호출하십시오 오류가 표시되는 경우 수정 된 버전이 링크되어 있습니다 내 블로그에 대한 설명 이 python 스크립트를 실행 파일로 변환하려면 파이썬이 설치되어 있지 않은 컴퓨터에서 사용하려면이 작업을 수행하는 방법을 다루는 두 개의 비디오에 대한 설명을보십시오

또한 코드가있는 블로그에 대한 설명과이 비디오에 대한 서면 자습서의 링크를 확인하십시오 다시 한번이 튜토리얼은 이 스크립트를 실행하려면 호스트 컴퓨터의 소유자와 사용자로부터 완전한 허가를 받아야합니다

Password Cracking – Computerphile

모든 사람의 암호는 끔찍하며 지금 암호를 변경해야합니다 열린 상태에서 바로 시작합시다

좋아, 모두 암호가 틀렸고 기분이 좋을 것입니다 아마 Computerphile을 보는 사람들은 아니지만 대중의 대다수 좋은 암호가 없으므로 실제 문제입니다 그것은 문제입니다 왜냐하면 – LinkedIn 및 TalkTalk와 같은 사람들은 해킹 당합니다 많은 암호 해시 암호가 인터넷에 나옵니다

음 그리고 나서 너

시간 알아 절반은 금이 갔어 그리고 사람들은 가고 있습니다 "오,이 사용자 이름과이 암호는 금이갔습니다

그럼 그냥저기서 로그온해서 해당 사용자 이름과 암호 조합 나를 아마존으로 데려 간다 오? 그것은 좋은 소식입니다 " 그리고, 등등 패스워드 크래킹은 암호 보안 어, 어떤 암호를 사용해야하는지, 비밀번호 저장 방법, 등등

이전 비디오에서, Tom Scott은 암호를 저장하는 방법에 대해 이야기했습니다 Tom Scott : "Please please 제발, 최근의 튜토리얼을 올려주세요 당신이 사용하는 언어에 대한 " 회사로서 권리? 그것들 사물은 여전히 ​​사실입니다 맞아, 사용해야하는 해싱 알고리즘이 길어졌습니다

그들은 또한 오래 가지 못하기 때문에 몇 분 후에 보게 될거야 과 음 그래서, 어떤 것이 바뀌었지만, 실제로 원칙은 똑같습니다 권리? 데이터베이스에 암호화되지 않은 암호를 저장하는 것은 끔찍한 끔찍한 생각이기 때문에 암호를 데이터베이스에 저장하지 않습니다 우리가하는 일은 "One Way Pseudorandom Function"이라는 것을 통과시키는 것입니다 기본적으로 평범한 텍스트 암호를 사용하여 횡포로 변합니다 그리고, 누군가가 로그인을 시도하면, 우리는 방금 입력 한 것과 동일한 작업을 수행하고 횡설수설이 일치하면 우리는 그들이 실제로 알 필요없이 패스워드를 올바르게 가르쳤 음을 압니다

그들의 암호는 무엇입니까 그러나 이러한 해시가 인터넷에 버려지면 우리는이를 되돌릴 수 없습니다 왜냐하면 그들은 단지 무의미한 말이지 만 우리가 할 수있는 것은 다른 단어를 해시하여 해치가 matc – hashes와 일치하는지 확인합니다 사전에있는 암호를 사용하면 암호가 깨 졌음을 알 수 있습니다 그리고 그것은 정말로 정말로 쉽습니다

나는 너에게 그것을 보여줄 것이고 처음으로 나를 두려워하게했다 그래서 네가 보자 나는 패스워드를 간단히 바꾸었다 자, 이제 이것이 필요한 터미널이지만 이것이 비스트를 적절하게 표현한 것입니다 우리의 깊은 배움 인 야수라는 야수, 우리의 깊은 배움의 권리 중 하나 지금

나는 지금 깊은 학습을 사용하지 않고 있으며 누구도 그렇지 않습니다 나는 생각하지 않는다, 잠시 동안 우리는 그것을 빌릴 것이다 일반 데스크톱보다 2 ~ 3 배 정도 크지 만 그렇지 않습니다 서비스 크기 랙 및 그것의 무리 사이에 어딘가에 앉아있다 자물쇠 나는이 마루에서 어딘가에서 그것을 보지 못했다고 생각한다 그리고 나서 나는 -하지만 그것은 사라졌습니다

어쩌면 우리는 가보고 언젠가 그것을 볼 것입니다 그래서 우리가 – 우리가 거기에 입력하면 엔비디아 SMI는 이것이 무엇을 갖추고 있는지를 알 수 있습니다 지금 당장은 내 그것과의 접촉은 나의 터미널이며 나는 그것을하기를 요구하고 그것은 매우 빠르게한다 이 특정 서버에는 4 개의 Titan X 그것의 그래픽 카드 Titan X는 가장 중요한 그래픽 카드 중 하나입니다

있다 새로운 세대의 10 개의 nvidia 그래픽 카드와 일부 AMD 카드 대륙간 탄도탄 X는 아직도 아주 잘 실행 중이다 확실히 깊은 학습을 위해 12 기가의 탑재 된 램이 있기 때문에 매우 좋습니다 이제 일부 게임에서는 12 기가의 탑재 된 RAM이 정말 높을 때 필요할 수 있습니다 텍스처 해상도 그래서 제가 게임을하고 싶다면

새로운 Doom 게임은 내가 할 수있는 아무도 없었습니다 그들은 우분투를 설치 한 것 외에는별로 도움이되지 않습니다 Fedora 일 수도 있습니다

그래도 그렇게하지 않겠습니다 그래서 제가 리눅스라고 말한다면, 우리는 설치했습니다 Caffe 및 기타 심층 학습 라이브러리와 많은 사람들이 항상 사용하고 있습니다 흥미로운 심층 학습 문제를 해결할 수 있습니다 우리는 거대한 배열을 가지고 있습니다

문제가 있지만 지금은 암호 크래킹에 사용합니다 나는 다운로드했다 cudaHashcat이라는 프로그램 해시 캣은 가장 중요한 암호 중 하나입니다 도구를 크래킹

그것은 당신이 내가 말할 수있는 패스워드 크래킹의 많은 다른 유형을 할 수있게 해준다 그래픽을 사용하기 때문에 매우 빠르게 처리됩니다 카드 또는이 컴퓨터 케이스에 4 개의 그래픽 카드를 모두 평행 이 그래픽 카드들은 각각 어딘가에있을 수 있습니다 제 생각에는 1 억 개가 초당 100 억 개의 해시라고 생각합니다

집에있는 내 표준 그래픽 카드는 약 40 억입니다 이것들은 약 2 배 더 빠르게 각각 4 개가 있습니다 좋아요,이 속도가 여덟 배 빨라 집에있는 컴퓨터보다 약 10 배 더 빨리 말해 보시겠습니까? 400 억 개의 일반 텍스트 암호 가설을 사용하고 MD5를 사용하여 해시 한 다음 초당 400 억의 속도로 목록에 추가합니다 [카메라 끄기] 그리고 얼마나 많은 단어가 영어 사전으로 쓰여졌습니까? 네가 생각하는 것 이상이야 네가 생각하는 것보다 훨씬 더, 어떤 경우에는 안심할 수 있습니다

다른 경우에는 암호가 너무 길지 않은 경우, 전혀 안심하지 않습니다 좋아요, 그래서 우리는 다른 것에 대해 이야기 할 것입니다 다른 종류의 암호 크래킹에 대해 이야기하겠습니다 암호에 대한 다른 의미 좋아, 해시 캣이 명령 줄에서 빠져 나왔어

내가 여기에있는 이유는, 방금 보여 주면 이 예제 파일은 단지 해시 목록입니다 Hashcat과 함께 제공됩니다

약 6 천개의 해시가 있습니다 그 어려움의 범위 그래서 그들 중 일부는 "password1"이 될 것입니다 왜냐하면 그게 어떤 사람의 암호가 무엇인지, 그리고 그들 중 일부는 훨씬 더 길어서 20 ~ 30 자, 거의 무작위로 쪼개지기가 어려울 것입니다 그래서 우리는 지금 그것들 모두를 깨뜨리지 않을 것이지만, 우리는 공정한 몇 가지를 해소 할 것입니다

그래서 내가 이것을 보여 주면 해시가 어떻게 생겼는지 알 수 있습니다 MD5는 백 비트와 해시 비트를 생성합니다 이제 5 명만이 누구에게나 사용되어서는 안됩니다 문제는 MD5와 SHA-1 같은 더 낮은 표준 해시가 백엔드 스토리지에 여전히 많이 사용된다는 것입니다 어쩌면 개발자들은 "아, 이미 SHA-1에 있습니다 알다시피, 모든 것을 변환하는 데 많은 노력이 필요합니다 어쩌면 사람들은 잠시 동안 로그인 할 수 없을 것입니다

흠, 어쩌면하지 말자 "네, 해시를 SHA-512와 같은 것으로 변경하십시오 해싱은 글자 그대로 더 오래 걸립니다

GPU가 처리하는 데 더 오래 걸립니다 그래서 당신은 400 억에서 몇 백만이나 몇 명으로 줄 것입니다 정말 좋은 해싱을 위해 수천 번 반복되었습니다 그리고 그 과정이 훨씬 더 힘들어집니다 알다시피

훨씬 더 어렵습니다 그래서 개발자로서의 추천이 될 것입니다 사용자로서, 단지 sui – 그건 받아 들일 수있는 패스워드를 가져야 만한다는 것을 의미하지만, 귀하가 사용하는 웹 사이트 중 일부는 그들이하는 일을 알지 못하며 MD5에 저장하게됩니다

여전히 일반 텍스트로되어 있고 모든 베팅이 꺼져 있다면 우리가 할 수있는 일이 없습니다 좋아, 그럼 그냥 무차별 모드에서 실행 해보자 따라서 암호 해독의 첫 번째 유형은 사용이 많지만 많지는 않지만 무차별 적입니다 따라서 이것은 단순히 "AAAAAAA"로 시작하고 "AAAAAAB"로 시작하는 경우입니다 및 "AAAAC"등 다양한 문자 세트를 지원합니다

암호의 일부 하위 집합이라고 가정합니다 소문자 만 사용하는 경우, 특히 매우 길지 않은 경우에는 매우 신속하게 강제 할 수 있습니다 그래서 제가 먼저 할 일은 해쉬를 실행할 것입니다 – 나는이 암호들에 대한 공격을 할 것입니다 예를 들어, 7 자의 문자 암호는 모두 소문자로되어 있습니다 좋아요, 이건이게

그래서, 아 Hashcat 공격 모드 3, 무차별 한 힘입니다, example0hash– 해시 파일 – 그리고 나서 내가 사용할 문자 세트를 알려주는 마스크 그래서 L은 소문자이므로 1, 2, 3, 4, 5, 6, 7 소문자입니다 생각 우리는 거기에 갈! 그래서 끝났어 좋아, 내가 위로 스크롤하면, 그 패스워드가 발견된다 좋아요별로 많지 않습니다

다행히도 이러한 사용자에게는 소문자 암호 만 많습니다 [이상한 컷] 7 명

그러나 그것은 소문자의 전체 조합을 통해 7 길이, 잠깐, 알았지? 어느 쪽이 좋지 않은가 좋구나? 그래서 우리는 그것을 한 단계 높여줍니다 이제 우리는 "글쎄, 8자를하자"라고 말하면서 또 다른 L 그리고 우리는 그것을 실행하고 초당 40 억 번의 시도 여기 그들은 간다

그들은 단지 계속오고있다 이 줄 각각은 해시 및 크랙 된 관련 암호입니다 그래서 그것이 의미하는 바는 "mycubana"라는 철자법의 조합 인 "mycubana"를 시도하는 것이 었습니다 해시 파일에서 우리 사전에있는 것들 중 하나와 일치합니다 그래서 우리는 그것을 출력에 넣을 것입니다

좋구나? 좋아, 이제 조금 더 나아가 자 예를 들어, 일부 암호는 끝에 2 자리 숫자를 갖습니다 괜찮아? 그것의 대다수 부분은 끝에 숫자가 하나 또는 두 자리, 어쩌면 4 개가 있습니다 그들은 데이트? 마지막 두 자리 숫자로 된 6 자 암호를 가정 해 봅시다 자 간다

아, 그 중 일부만 있었지만 우리는 그들을 발견했습니다 저기 그들이있어 이것은 좋은 시작입니다 맞습니다 매우 빠르게 진행됩니다

문자 수를 늘리면 속도가 느려집니다 당신이 무차별 한 일을 할 때, 이런 순진한 무차별 공격을하면, 당신은 문자의 수를 사용하고 있습니다 귀하의 캐릭터 세트에서 비밀번호 길이의 힘으로 이 경우 암호가 7 개일 때 26 개의 소문자 26 자 (26 자)가 있습니다 그리고 나서, 두 자릿수의 6 자 암호가 끝나면 26의 6 승수가됩니다 10을 2의 제곱으로 곱합니다

이것은 마지막 공격의 상태이며,이 암호는 많은 암호를 가졌습니다 균열을 일으키고 모든 일을 끝냈고 초당 380 억 개의 해시를 처리하고있었습니다 MD5를 사용할 수없는 이유는 어떤 의미에서든 이제까지 그것을 사용하지 마십시오 좋아, 아직 명확하지 않니? 좋아, 그럼 이건 시작이야, 그렇지? 이제 문제는 우선, 나는 단지 6000 개의 암호 만 있기 때문에 매번 약간의 해시를 얻습니다 그것이 LinkedIn 4 천만 암호 데이터베이스, 당신은 이것처럼 많이 얻을 것입니다,하지만 이것에 대한 약간의 노력이 있습니다

이 질량을 자동으로 생성하고 모든 다른 조합을 시도하기 위해 반복하는 방법이 있습니다 다른 하나는 9 또는 10 자의 암호를 사용하기 시작한 후에도이 컴퓨터에서도 실용적이지 않게됩니다 특히 사람들이 더 큰 문자 집합을 사용하는 경우이 7 길이 암호가 26 ^ 7임을 고려하십시오 음, 대소 문자를 사용하는 경우 (26 * 2) ^ 7이 될 것입니다 좋아, 52이야

52 ^ 7 그 자리에 내놔! 52 ^ 7 그리고 기호를 추가하면 더 많아지며 상징과 숫자가있는 경우와 비슷합니다 또한 문자 세트에 따라 90 ^ 7 정도가 될 것입니다

그래서 너무 많은 것입니다 7 길이로, 가능할 수도 있습니다

8 길이로, 그것은 꽤 어려워지기 시작합니다 만약 당신이 심볼을 사용하고 있다면, 9에서 현재 MD5에 대해서조차도 여전히 불가능합니다 그래, 검색 공간이 얼마나 큰지 알기 때문입니다 그러나 요즘 대부분의 암호 크래킹은 이런 식으로 작동하지 않습니다 좋아요, 이제 시작이고 정말 쓰레기 암호를 찾아 낼 수 있습니다

암호가 6자인 경우 오랫동안, 지금 금이 가고 있습니다 그리고 그것은 우리가 6자를 모두 통과 할 수 있기 때문에 빨리 금이 가고 있습니다 암호는 몇 분의 1 초 암호가 길어지면 사람들이 암호를 선택하는 방법에 대해 몇 가지 가정을해야합니다 따라서 분명히 암호 "password"또는 "password1"은 실제로 9 자입니다

brute force가 꽤 좋지만, 사용되는 숫자 중 하나 일 뿐이므로 좋지 않습니다 따라서 가상의 암호 목록 상단에있는 암호는 맨 위와 맨 처음 시도해야합니다 좋아요, 그래서 이것은 사전 공격이하는 것입니다 우리는 일반적으로 사용되는 단어 목록 또는 일반적으로 사용되는 암호를 입력 한 다음 시도합니다 그런 다음 규칙을 사용하여 약간 조작하고 다시 시도합니다

우리는 그들을 다른 단어에 붙이고 다시 시도하고 우리는 여러 가지 다양한 조합을합니다 그들을 다시 시도하십시오 그리고 그것은 꽤 무섭다 무자비한 힘보다 훨씬 효과적이므로, 현재의 방식대로 진행됩니다 사전을로드하고 단어 조작을하기 때문에 해싱 비율이 약간 떨어집니다

하지만 여전히 꽤 빠릅니다 이제 예제 사전을 보여 드리겠습니다 따라서이 사전에는 공통 암호가 있습니다 다른 출처에서 금이갔습니다 RockYou 목록과 곧 LinkedIn 목록과 같은 다른 암호 목록이 있습니다

큰 영향을 미칠 것입니다 왜냐하면 그들은 실제로 사람들의 실제 암호이기 때문에 암호를 단어 목록으로 만들면됩니다 그건 정말 효과가있을거야 암호를 통해이 예제 사전을 실행 해 보겠습니다하지만 이제 조금 더 조작하여 조금만 더 살펴 보겠습니다

음, 무서운 것이 그것을 보는 한 방법입니다 맞습니다, Hashcat,하지만 이번에는 공격 모드 0에서 실행될 것입니다 직선 사전 공격입니다 그래, 만약 우리가 가진 나의 예제 사전에 대해 그렇게했다면, 그러면 아마, 당신도 알다시피, 한 쌍있을 것입니다 그것은 매우 빠르다

왜냐하면 그렇게 많은 것은 아니기 때문에 이미 끝났기 때문이다 그리고 그것을 찾았습니다이 채팅은 "13lexon"입니다 그게 내게 말한 것은 우연히 만난 유일한 사람이 있다는 것입니다 누가 단어 목록에있는 것과 동일한 암호를 사용 했습니까? 내가보기에 이것은 매우 일반적입니다

왜냐하면, 정말 큰 데이터베이스에는 "암호"와 "암호 1234"를 가진 많은 사람들이 있습니다 "12341234"등등 – 모든 사람들은 이런 식으로 발견 될 것입니다 그러나 우리가 정말로하고 싶은 것은 혼합되어 있습니다 작은 사전, 몇 글자를 바꿔 치기 그래서이 규칙들이하는 것처럼, 그들은 뻔한 일들을합니다

"I"를 1로 대체하십시오 또는 "E"를 3으로 대체하십시오 또는 "&"또는 "@"대신 "@"를 넣으십시오 당신이 아는 한, 약간의 일반적인 비밀번호 대체를 혼합하십시오 : 사람들이 매우 안전하다고 생각하는 이상한 것들, 실제로 그들은 단지 그들을 완전히 물리 칠 규칙을 가지고 있습니다 암호를 입력하면 대소 문자를 위아래로 전환합니다

실용적인 경우 첫 문자를 대문자로 사용하여 동일한 암호를 사용할 수도 있습니다 좋아, 그래서 너는이 모든 일을한다 그리고 이것을 수행하는 규칙이 있습니다 자, 내 중 하나, 만약에 – 누군가가한다면 비밀 번호 크래킹 많이, 왜냐하면 그것은 그들의 직업 이상한 일이지만 사람들이 그것을 할 수 있기 때문에, 보안 전문가 및 물건, 당신이 정말로이 다음에 있다면 당신은 자신의 사전과 자신의 규칙을 가지고 나는 오늘 그것을 사용하지 않고있다 나는 자신의 사전과 규칙을 가지고 있지 않다 해야할 일 이제 여기서해야 할 일은 다이빙이라는 규칙 세트를 작성하는 것입니다

이제 누가 누군지 모르겠다 다이빙은 어딘가에있는 해커의 별칭 일 것으로 예상됩니다 그는이 해시 파일로 꽤 잘 작동하는 꽤 좋은 규칙 집합을 가지고 있습니다 좋습니다 그럼 실행 해 봅시다

그러면 모든 규칙을 순서대로 수행하고 각 규칙에 대해 수행 할 것입니다 그것은 전체 사전을 거치고 이러한 해시에 대해 모든 다른 조합을 시도합니다 그리고 여기 그들은옵니다 그래서 그것은 우리가 방금 얻은 약 천개의 해시였습니다 조금 걱정입니다

그들 중 일부는 무례합니다 바로 그 사람들을 스크롤했습니다 좋아요, 왜냐하면 어떤 사람들은 무례한 암호를 가지고 있기 때문입니다 이러한 암호는 잘못된 암호이기 때문에 무례한 단어가 사전에 있습니다 좋아, 너라면 당신은 암호 파일에 맹세 한 단어를 넣음으로써 영리 해지고 있습니다

좋아요, 이것들은 어떤 의미에서는 절대적으로 끔찍한 암호가 아니며, 대부분 암호는 소문자입니다 약간의 숫자 "leanadrien"(이름일지도 모른다)은 ok 다 그러나 아마도 유사한 단어가 사전에있다 그리고 그것은 몇 가지 방법으로 조작되었고 일부 글자들은 바꿔 치기 만하면 갑자기 금이났습니다

그래서 우리는 운이 좋았습니다 우리는 약간의 무력을 수행했습니다 우리는 기본적인 사전 공격을했습니다 우리는 몇 가지 규칙을 가지고 있습니다 그냥 섞어서 암호를 알아 냈습니다

지금까지 약 1700 개의 암호가 있다고 생각했습니다 6 천 5 백명 이 암호 중 일부는 며칠 동안 여기에있을 수 있다는 의미에서 해독 할 수 없습니다 여전히 약간의 좌향이 있지만, 나는 이전에 약 60 ~ 70 퍼센트를 상당히 쉽게 얻었을 것이라고 생각합니다 그러면 우리는 어떻게 더 나아질 수 있습니까? 우리는 더 나은 사전을 사용합니다

그게 열쇠 야 이 예제 사전은 괜찮습니다 그다지 길지는 않습니다 비밀번호가 있음을 알고 있습니다 그러나 기억하고 있듯이 우리는 그것을 실행했습니다

그것은 많은 암호를 찾지 못했습니다 우리가 몇 가지 규칙을 따라 달렸을 때 어떤 것을 발견했지만 많이 찾지 못했습니다 그래서 우리가 정말로하고 싶은 것은 사람들이 실생활에서 사용하고있는 실제 암호 목록을 찾아서 사용하는 것입니다 다행히도 이러한 누수가 항상 발생하므로 암호가 인터넷에 항상 버려집니다 그래서 Rockyou라고하는이 암호 목록이 있습니다

이것은 암호 크래킹에서 약간의 게임 변경자입니다 기본적으로 1400 만 개 정도의 암호가 있다고 생각합니다 실제로 실제 암호의 적절한 데이터베이스에서 유출되었습니다 사람들이 사용하고있었습니다 나는 이것이 게임 서비스이거나 이것과 비슷한 것이라고 생각했고, 그 다음에 유출되었다

요점은 이러한 해시를 통해 RockYou 데이터베이스를 실행하면 실제로 결과를 얻게된다는 것입니다 Rockyou 데이터베이스에는 훨씬 더 흥미로운 암호가 있습니다 단지 더 많은 암호가 있습니다 전에 내가했던 것과 똑같은 것을 실행하면 RockYou 사전을 통해 구문 분석합니다 그래서 전과 똑같은 일을하고 있습니다 : RockYou 사전을 파싱하는 동일한 규칙 조작, 우리는 더 많은 암호를 얻어야합니다 우리가 볼까요? 괜찮아 그것은 단지 쿠다를 편집하고 나서 꺼집니다 그리고 여기 그들은 올 것입니다

그리고 그들은 계속오고 있습니다, 맞습니다 우리에게는 많은 것이 있고 많은 규칙이 있고 많은 것을 가지고 있기 때문에 더 많은 것이 있습니다 4 천만 개의 패스워드 이 목록에 할 시간이 오래 걸릴 것입니다

그래,하지만 꽤 빠르다 만약 내가 그것을 멈추고 우리가 그 상태를 본다면, 우리는 지금 총 8 천에서 1 만까지를 계산하고있다 초당 해시 따라서 우리가해야하는 모든 사전 조작 때문에 약 4 배 느립니다 하지만 여전히 꽤 빠릅니다

[끄기 카메라] 그래서 당신은 쿠다를 컴파일했다, 나는 언급 한 쿠다의 측면에서 그래픽 카드 전에, 그게 무슨 뜻이야? 그래서 cuda는 nvidia입니다 사실 Hashcat은 AMD 카드에서도 작동 할 수 있습니다하지만 기본적으로 이것은 무엇입니까? 그것은 그래픽 카드에 무엇을해야하는지 알려주는 C와 같은 중간 언어를 컴파일합니다 일반적으로 – 그래서 cuda 자세히 다른 비디오 용입니다하지만 일반적으로 그래픽 카드는 기본적으로 여러분의 세계에서 꼭지점을 가지고 있습니다

카메라 앞에서 변환하고 매우 빠르게 화면에 렌더링합니다 그리고 그것이 2800, 3000 프로세스가 모두 동일한 기본 작업을 수행하기 때문에 신속하게 처리하는 이유입니다 규칙을 사용하여 암호를 조작하는 RockYou 목록을 본질적으로 취합니다 초당 8 억 ~ 10 억의 비율 [카메라 끄기] 그래, 초당 100 억? 난 그냥

여기 쓰여진 방식이야 그래서 나는 8 억, 80 억을 계속 말하고있다 초당 80 억 [Off Camera] 그럼 80 억 번의 시도입니까? 그래

그래서, 당신은 "password1"을 시도 할 것이고 "password2"를 시도 할 것입니다, 그러면 captial P로 "password3"을 시도 할 것입니다 등등, 훨씬 더 복잡한 암호와 이미 우리가 말했듯이, 나는 그것을 일시 중지했고 우리는 이미 3000 지금 우리는 1700을 가졌으므로 1300을 가졌습니다 약 10 초 동안 실행 했습니까? 그리고 계속 실행하면 계속 재개됩니다 그리고 그들은 coimng을 유지할거야

알았어 암호 중 일부는 정말 크랙이 어렵다 무차별 한 힘 또는 일반적인 사전에 의해, 그리고이 RockYou는 모든 것을 바꿨습니다 당신이 생각하는 암호를 얻는 것만으로도 암호가 다양하다는 점에서 정말 좋다 내가 잠시 멈추고 암호를 보면

이 말은 "nik21061989" 그게 그 사람의 데이트이기 때문에 사전에서 발견 된 것 같아요 "spacelightning"은 꽤 길지만, 두 단어가 합쳐져서 안전하지 않습니다 알았어

그래서 발견 됐어 등등 "laurence0901"은 0901이 완전히 무작위 인 경우에도 잡힐 것입니다 좋구나, 네가 네 이름을 사용했기 때문에 좋아, 우리는 계속 가만히있어

우리는 계속 이걸로 갈 수있어 그리고 그들은 계속오고 있습니다 내가 얼마나 오래 머물렀습니까? 18 %를했습니다 그리고 우리는 다른 200 년 전부터 이야기 해왔다 그래서 앞으로도 계속 될 것입니다

그리고 데이터베이스를 마칩니다 MD5와 같이 기본적인 것들을한다면, 직업을 갈고 갈 수 있습니다이 경우에는 그러나 GPU 당 4 회의 GPU로 많은 전화가 걸립니다 조금은 조금 걱정입니다 내말은 아직 진행 중입니다

내 현재 – 내 현재 카운트는 나는이 특별한 공격을 통해 47 % 나된다 나는 다른 것을 사용할 수있다

규칙에는 사례 규칙과 사물을 전환하는 것과 같은 다른 규칙이 있습니다 지금 3 천 1 만 2 천 명에요 그 중 암호의 거의 절반이 맞습니까? 그리고 이러한 암호 중 일부는 유용합니다 그래서 나는 생각한다 사람들은 암호가 얼마나 좋은지 생각하고 있습니까? 사람들의 절반 이상이 귀하의 비밀번호입니까? 이 목록에 있지, 그렇지? 그렇지 않다면 당신이해야 할 일은 아마도 당신이해야 할 일입니다

나는 xkcd가 이것에 대해 암시했다는 것을 의미한다 그리고 우리는 그것에 대해서 이야기 할 것이다 하지만 좋은 메시지를 얻었고 암호를 다시 사용해야하는 등의 다른 측면이 있습니다

Hacking With SQL Injection Attacks (and Where to Practice Them Safely)

>> VIEWER-SUBMITTED CC << 후계자가있는 이유를 설명해주세요 결코 없었을 때 – 첫 번째 무엇 이었습니까? 어

[웃음] 모던 도그는 SQL 인젝션에 취약하지 않습니다 가장 근대적 인 악의 에피소드, 나는 적어도 나처럼 느껴진다 무슨 일이 일어나고있는 지에 대해 발끝을 잡지

이것은, 나는 완전히 내 깊이에서 벗어났다 너 같은 프로그래머를 의지해야 해, 제이슨, 또는 UT의 독자적인 Jgor 해커의 진심으로 고마워요 그래서 SQL은 어디에서나 사용됩니다 권리? 가장 일반적인 데이터베이스 관리 응용 프로그램입니다

언제든지 정보를 입력해야합니다 또는 웹 사이트를 사용하여 정보 검색 그것은 SQL과 상호 작용합니다 그래서 열린 시간대에 무언가를 타이핑 할 때마다, 확률이 SQL 구조입니다 백 엔드에서 결함이 있다고 말하고있는 것입니다 SQ1에서 완전 정지 SQL 인젝션은 가장 일반적인 유형입니다

그들은 어디에서나 사용됩니다 당신은 그들이 미국을 해킹하는 것을 볼 수 있습니다 정부가 신용 카드를 훔치는 정부 실제로 온라인 공급 업체는 해킹 또는 데이터 유출 지난 10 년 동안 당신이 생각할 수있는, 대부분이 될 것입니다 속편 주사에서 어떻게 작동하는지에 대한 일반적인 개념을 설명해주십시오

확실한 따라서 속편 또는 구조화 된 쿼리 언어는 백엔드 데이터베이스와 바로 잡기 네가 원하는 정보 프로그래밍 언어와 같은 종류 당신은 일련의 명령을 정의하고 있습니다 그 명령어로 무엇을해야하는지 알고있다 네가 원했던 것을 되찾기 위해서 문제는이 중 일부는 명령과 이 중 일부는 데이터입니다

데이터와 마찬가지로 "내 이름은 Brian Brushwood"라고 입력하면됩니다 명령은 당신이 알고 있습니다 이 웹 사이트를로드하거나 뭐라구? 그래, 그래서 "Brian Brushwood" 데이터입니다하지만 그것은 바로 이 모든 명령과 같은 문자열 시스템이 기다리지 않도록 시퀀스가 ​​대기합니다 그것이 명령을 듣고 있는지를 안다

또는 내 이름이 "Brian 20 번 라인으로 가세요 이 명령을 반복하십시오 XYZ 다른 것을하십시오

그런 다음 그것을 읽습니다 그것은 그것을한다 본질적으로 정확히 그 것이다 우리는 백엔드 시스템 우리가 원하는 것을 정확히 실행하기 위해 우리의 데이터 후 이제이 취약점은 정말 널리 퍼져 있지만 또한 예외적으로 보호하기 쉽습니다

좋아, 이제 내가 이해할 수없는 부분이다 보호하기가 너무 쉬운 경우 왜 모두가 단열되지 않았습니까? 글쎄, 어, 너 방법에 대해 조금 배워야 해 당신이 생각하는 완화 전략 사용하기로되어 있고 어떤 사람들은 노력의 여분 단계에서 기꺼이하지 않는다 올바른 방법을 배우는 법 대부분의 사람들은 투자하지 않습니다 너무 늦을 때까지 그들의 IT 보안

알았다 그래서 그들은 마치 "일이 효과가 있습니다 나는 그것에 대해 걱정하지 않는다 나는 아무 문제도 보지 않는다; 마치 그 것처럼 계속 달려 가라 " 절대로 문제가되지 않습니다

그게 문제가 될 때까지 좋아, 합법적으로 우리는 시도의 바로 그 행위가 SQL 인젝션은, 우리가 아는 한에 그러나 시도 중의 바로 그 행위는 이건 중죄 야, 맞지? 예 다시, 변호사는 아니지만 그렇게하지 마십시오 네, 알았어요하지만 어떤 모습일까요? 로그인 페이지가 있다고 가정 해보십시오

당신은 당신의 사용자 이름과 암호를 가지고 있습니다 어 그들이 보호하지 않으면 명령과 데이터로부터의 분리에 대항하여 우리의 사용자 이름, 데이터, 우리는 틱 ( ')과 갑자기 모든 것을 넣었다 그게 명령이되어서 우리가 말하는 것 뿐이야 알았어, 여기서 멈추지 마

비밀번호를 확인하지 않겠습니다 잠깐만 완전히 기능적이라고 말해줘 밖에있는 웹 사이트를 모두 가지고 있어야합니다 눈금 표시 ( ')를 추가 한 다음 코드를 실행 중이다

그들의 웹 사이트에? 어떻게 ba- 웹 사이트 중 몇 퍼센트가이 취약점에 취약합니까? 많이 Google에서 지금 할 수있는 일이 있습니다 그리고 나는 너에게 무언가를 거의 보장 할 수있다 그 결과 중 하나에서 취약합니다 잘 [제이슨 웃음] 그러나 나는 매우 유혹적이다 그게 시험을 치르는 중죄가되고 그래서 우리는 그렇게하지 않을거야 속편 주입을 실제로하고 싶다 예를 들어 우리가 데모 된 것을 말하면 테스트 – 화재 그물이 보안 도구입니다 특별히 설정하여 테스트 할 수 있습니다

보안 도구 또는 보안 지식과 이해 방법 그 공격은 모두 Toro였습니다 가짜 신용 조합 또는 일종의 은행 우리는 모든 전형적인 기능을 가지고있다 은행의 그래서 기다려이 웹 사이트입니다 그건 내가 생각하는 실제 은행이 아니야 아무도 그런 적이없는 실제 계정을 가지고있다 은행 계좌를 확인하는 데 사용합니다

존재하지만이 모든 것이 단지 당신을위한 것입니다 정확히 모두 침투하려고 우리가이 로그인을하기 위해 계속 가라 여기 상단의 기능과 나는 테스트 계정 중 하나를 알게된다 제이 스미스가 해냈습니다 aalto에서 우리의 상호 비밀 번호는 데모 1 2 3 4 괜찮아요

로그인 우리는 우리가 우리의 확인을 참조하십시오 여기 계좌에 저축 계좌가 있어요 로그 아웃하겠다 이번에 다시 서명하면 우리는 그가 우리가 알고있는 사용자 이름이라는 것을 압니다 제이미 스미스는이 은행에 대한 계좌를 가지고 있습니다 우리가하지 않으면 우리에게 화를 낼 것입니다

암호 입력란에 입력하면됩니다 임의의 문자를 입력 할 것입니다 여기에 있지만 문제가되지 않습니다 여기에 사용자 이름을 넣습니다 킥, 틱이라고하면 여섯 번째 싱글은 싱글 쿼트 예를 가지고 있습니다

이 시점에서 우리는 사용자를 종료 시켰습니다 데이터 스미스를 입력하면 이제 우리는 우리 자신의 속편에 대해 촉박하기 시작합니다 우리가 복잡해질 수있는 명령 우리가 여기에서 원하는 것처럼 간단하지만 가장 단순한 것은 속편의 주석 문자를 넣는 대쉬 대쉬이고, 그 다음에 보통 공간이다 그게 끝이야 이 명령에서 다른 모든 것을 꺼내십시오

사용자 이름 중 하나의 시퀀스 사용자 이름 뒤에 나오는 것은 이 비밀번호 확인은 괜찮습니다 그렇다면 올바르게 작동하는지 이해하십시오 코드와 그것까지 같은까지 도착 사용자 이름은 다음 사용자 이름을 봅니다 그것이 대시 돌진을 당기는 것을 당연하다고 생각한다 다음은 코멘트입니다 불행히도 다음 텍스트는 make입니다

당신이 가진 비밀 번호를 확인하고 그래서 그것은 주석이됩니다 그 부분을 정확하게 실행하지 마라 그것을 여기에서 작동합니까? 깊게 방해하는 것은 지금 상상한다 이 후속 명령을 사용할 수 있습니다 네가 이걸 원했던대로해라

사이트의 데이터베이스를 순서대로 가정합니다 당신이 가질만한 가치있는 일을하는 것 현재 레이아웃을 이해하기 이것이 가장 많이하는 것들을 구조화하라 당신이 펀치를 칠할 가능성이 높습니다 실제로있을 명령 우리가하고 있다면 지금 의미심장 한 그 손으로 네, 우리는 먼저해야 할 것입니다 모두가 모든 데이터베이스를 탐색합니다

이름 테이블은 호출 이름과 그림 이름 우리가 끌어 당길 것이 정확히 무엇인지 데이터베이스에서 제외되었지만 너무 오랫동안 주위에 그리고 그것은 매우 광택 있었다 그 도구들이 있다는 것을 완벽하게했습니다 우리 모두를 위해이 모든 일을 할 것입니다 해야 할 일은이 페이지가 취약한 우리는 도구를 가리킨다 모든 단일 데이터를 꺼냅니다 해당 데이터베이스에서 신용을 포함한 와우 카드 번호는 어떻게 작동합니까? 그것을한다

임의의 코드와 같이 계속 실행하면됩니다 그것이 무엇을 되찾았는지 또는 처음에 무엇을 얻는 지보십시오 모두가 취약한 사람들을 식별합니다 행동에 대해 무엇을 찾아야 할지를 안다 예를 들어 거기에 진드기를 넣고 갑자기 페이지 내용이 바뀔 수도 있습니다

우리는 진드기를 던지거나 하나는 지금과 같게 만듭니다 페이지가 합법적 인 것으로 돌아갔습니다 콘텐츠가 하나 인 이유는 콘텐츠가 항상 하나이기 때문입니다 사실 그렇게되면 취약한 것으로 확인됩니다 특정 문자열을 알고있는 동작 말하기 위해서 거기에 주사를 넣어, 이제 나에게 줘

모든 데이터베이스 목록의 모든 이름 테이블의리스트는 모든리스트의 이름이다 열 이름은 여기에 멋진 예쁜 목록이 있습니다 와우와 그들이하는 일 중 하나 그들은 의도적으로 던져 버릴 것인가? 그들이 몇 가지 입력 오류 정보와 속편이 다시 올 것이다 이 데이터 비트가 올바르지 않다고 말합니다 그럼 이제 너는 나에게 그 비트가 무엇인지 말해 줬어

데이터가 맞습니다 널리 알려진 알려진 취약점 거기에있는 것처럼 그것에 대해 완료되고 전파되는 모범 사례 또는 새로운 종류의 새로운 백엔드가 있습니다 그게 작품에 있거나 이것과 같습니다 whoopsie 낙서 모두가 있어야합니다 우리 문을 잠그는 게 좋을거야

이 일에 최선을 다하는 방법을 알아라 당신이 사용해야하는 연습 상태 준비된 진술 또는 매개 변수화 된 구체적으로 식별 할 수있는 검색어 이것은 우리의 명령어 구조 명령이다 이 조각 데이터를 결코 그렇게 만들지 마라 그것을 명령의 일부로 다루어 라 개발자 만이 시간을 투자하지 않았다

이러한 우수 사례를 따르기 위해 그냥 순진하게 모든 것을 하나로 묶어 라 문자열을 말하고 괜찮아요 이걸 평가해서 이렇게하지 마라 다음 20 일 안에 스스로 고칠거야 몇 분만 웹 사이트를 만들면 당신이 적극적으로 외출하고 무엇이 최선인지 알아 내라

관행은 당신이 아닌지 확인하는 것입니다 이들 중 하나와 마찬가지로 언제든지 필요한 서비스를 사용하고 있습니다 너에게 뭐하고 있는지 물어봐 속편 삽입 방지 이것은 측면에서 매우 훈련이다 이해해야하는 개발자의 위험을 알았고 적절한 것을 알았습니다

그것을하는 방법 재미 있은 무엇이 때 이것은 그것이 중앙과 같았던 것을 발견했다 90 년대 후반에 처음 쓰여졌습니다 frac라고하는 zine에 대해 마이크로 소프트의 관심을 끌었다 Microsoft는 속편의 개발자입니다 Microsoft는이를 거부했다

십대 년 문제 자체는 그렇지 않습니다 변경되어 여전히 주변에 있으며 여전히 매우 널리 퍼져 있으므로주의해야한다 당신이 거기에 내놓은 정보 어, 내 집에서 나올거야 당신을 신뢰하지 않는 모든 불결한 해커 너에게 익숙하지 않은 사람도있어 이건 괜찮아, 나는 그것을 좋아하지 않아

SQL Injection Attack Tutorial (2019)

연속 주입 지금 당장 그들을 공격 할 수 있니? 우리가 속편에 뛰어 들기 전에 우리가 먼저 알아야 할 주사 속편 잘 속편 또는 SQL 약자 구조화 된 쿼리 언어이며 표준 언어 사용 데이터베이스 조작하기 속편을 잘 할 수있다 쿼리를 실행할 수있는 것들 레코드를 삽입하거나 삭제할 수 있습니다

저장된 새 데이터베이스 테이블 뷰 생성 절차를 변경할 수 있으며 이 테이블 뷰 및 스토어 프로 시저이므로 속편 질의의 기본 예 우리는 전형적인 로그인의 예를 사용할 것입니다 양식에 입력 할 웹 사이트에서 사용자 이름과 암호를 클릭 한 다음 일단 당신이 그것을 한 번 제출 버튼 그것의 뒤에 약간 부호를 명중하기 위하여려고하고있다 이런 모양의 폼 그리고 그것이하는 것은 그것의 첫번째 잡을 것입니다 사용자 이름 상자의 사용자 이름 그것을 저장 한 다음 저장하려고합니다 암호 변수에 암호 마침내 우리는 사용자 이름 사용자를 사용한 후속 쿼리 지금 입력 했으니 까 사용자의 위생 처리가 입력되지 않았다 데이터와 그 의미가 사용자가 할 수있는 것 연속 된 쿼리를 직접 주입하거나 속편 질의를 수정하기위한 속편 코드 이제이 코드가 완성되면 후속 쿼리는 다음과 같이 보일 것입니다

이 말은 사용자 이름이 같은 사용자 테이블 우리가 이것을 실행한다면 지금 관리자 우리의 속편 서버에 대한 질의 우리가 한 행을 얻을 때와 같은 결과를 얻는다 사용자 ID 사용자 이름과 사용자의 암호 입력란 하나의 사용자 ID를 볼 수 있습니다 사용자 이름 admin과 암호 secret 그것은 기본적으로 속편 질의 함수를 사용하여 웹에 돌아 가자 지금 양식을 속편을 삽입합시다 그래서 사용자 이름 필드 안에 주입 계속해서 작은 따옴표 나 하나의 동등한 작은 따옴표 하나 앞으로 가서 제출을 클릭하십시오 당신의 이익을 위해서이 비디오의 나머지 부분 내가 너를 보여줄거야

속편 서버의 화면 입력에서 쿼리를 해석한다 다시 말하자면 내가 할 일은 내가 보여줄 화면이다 속편 서버가있는 속편 질의 실제로 여기에서 너를 실행할거야 우리가 독창적으로 어떤 것을 주입 한 방법을 볼 수 있습니다 우리가이 쿼리를 실행하면 이제 sequel 코드 신청서를 제출하십시오

그것이 말한 오류 메시지를 돌려 보낸다 관리자로 로그인하면 채워집니다 다시 중재자와 게스트를 위해 유령 흠 우리가 이러한 사용자 이름을 입력하지 않았습니다 게다가 왜 4 대를 뱉어 냈습니까? 다른 오류 메시지가 표시됩니다 이 쿼리를 자세히 살펴보고 우리의 속편 서버에서 이것을 실행하려면 쿼리는 다음과 같이 보입니다

사용자로부터 모든 것을 선택하십시오 사용자 이름이 같지 않거나 하나가 같음 하나는 우리가 볼 수있는 것처럼 사용자가 없다는 것입니다 이름이 빈 사용자 이름으로 거짓이고 그것이 찾아 내지 못할거야 두 번째 부분이 말한 것 또는 하나 하나와 같다 1 대 1은 2를 돌려 준다

그래서 만약 그것이 실행된다면 속편 서버는 기본적으로 볼 것입니다 다음 선택과 같은 쿼리 사용자의 모든 사실 및 기본적으로 where 절이 없습니다 쿼리를 검색하지 않으므로 기본적으로 단지 선택을 말하는 것입니다 사용자와 속편의 모든 것 서버가 요청한대로 정확하게 수행합니다 에서 모든 사용자와 암호를 반환합니다 그 표 이제 우리가 볼 수있는 것처럼 우리의 잘못은 덤핑이다

이제 테이블에있는 모든 사용자 이름 그게 좋겠지 만 아주 좋을거야 우리가 암호를 얻을 수 있다면 유용합니다 이 계정은 이제 얼마나 정확하게 우리가 우리는 암호가 없다는 것을 할 것입니다 우리는 암호를 통해 우리가 할 수있는 것을 원합니다 우리는 속편 코드를 주입 ​​할 수 있기 때문에 우리는 처음에 이 응용 프로그램이있는 데이터베이스 이름 우리가해야 할 일을 사용하는 것은 우리의 속편 주입과 이것이 우리의 새로운 것입니다

속편 주입과 근본적으로 우리는 Union select 문을 사용하려고합니다 추가 정보를 응용 프로그램 및 우리가 할 일은 내 데이터베이스 이름을 선택하십시오 속편 정보 스키마 도트 테이블 지금 내가 지적하고 싶은 한 가지 테이블 이 값 바로 여기 테이블 스키마 그것이 테이블 스키마라고 말하면서 너는 이것이 정보라고 믿는다 테이블에 있지만 실제로 이것은 속편 서버 내부의 데이터베이스 이름 그래서 기본적으로 테이블 스키마를 주목하십시오 데이터베이스 이름을 의미합니다

이제는이 속편을 한 번 실행했습니다 응용 프로그램을 분사 후 침을 뱉어 라 다음 메시지와 그것은 select 문을 사용하면 다른 수의 열 속편 질의로 돌아가서 서버 테이블이 있음을 알 수 있습니다 사용자 ID 사용자 이름과 암호 그러나 우리의 쿼리는 하나만 선택했습니다 필드이며 데이터베이스 이름 또는 테이블 스키마 필드 그래서 우리가 뭘 우리의 쿼리를 그렇게 수정하자

주입 쿼리를 다음과 같이 수정 해 보겠습니다 내가 가지고있는 모든 것 때문에 항상 3 개의 값을 돌려 준다 하려면 쉼표 1 쉼표를 추가하는 것입니다 스키마를 쿼리에 제공하면 다음과 같이 실행하고 응용 프로그램 그러나 다시 한 번 나는 동일한 오류 메시지가 없습니다 주사위 확인을 한 번 더 수정하십시오 이제 쿼리를 보았을 때 우리는 2 개의 연합이 있다는 것을 보았습니다

최초의 연합 성명서 에서 데이터베이스 이름을 선택하려고합니다 내 속편 서버와 두 번째 연합 선언문은 우리에게 적절한 끝을 제공하라 우리가 이것을 포함하지 않았다면 속편 질의 조합 선택 1 쉼표 1 쉼표 단일 1을 인용하면 휴식을 취하십시오 이 쿼리는 항상 3 개의 값을 반환합니다 우리는 우리 모두가 연합 선언문이 3 개의 필드를 반환했습니다

1 2 3 두 번째 유니언 셀렉트는 1 2를 반환합니다 완벽한 3 필드 지금이 주사를 맞았을 때 신청서가 다음과 같이 접수되었습니다 그러나 우리의 사출 결과는 반환 된 유일한 것은 값 1이었습니다 그건 우리에게별로 도움이 안된다 다른 것을 시도해 보자

이번에는 우리는 우리의 주사의 내부에 설정하고 있습니다 내가 한 일을 질의하므로 내가 바꿨다 1 1 2 3 4 그리고 1 1 2 5 6 7 그럼 먼저 가보 죠 이 쿼리를 실행하면 그래서 우리는 우리의 질의를 수정할 것입니다 방금 이동 된 테이블 스키마 및 값 4 우리는 방금 앞뒤로 전환했습니다

우리의 쿼리를 실행하고 우리가했던 빙고 모든 데이터베이스를 열거 할 수있다 속편 서버와 그 데이터베이스 우리는 SQL I에 관심이 있습니다 우리가 알고있는 데이터베이스 데이터베이스를 시작하자 그것을 열거하여 어떤 테이블이 있는지 알아 내라 그 테이블 안에있는 열은 무엇입니까? 그래서 우리는 우리가 원하는 정보에 접근 할 수 있습니다

구체적으로 사용자 이름과 암호 그래서 우리는 SQL 데이터베이스를 열거합니다 다음 속편을 주입하려고합니다 주입은 이제 우리가 여기에있는 값은 테이블 이름이됩니다 그것이 무엇을 말하는가? 우리는 또한 테이블을 포함 시켰습니다 절에서 검색하는 것입니다

우리가 모든 것을 볼 수없는 SQL 데이터베이스 지금 모든 데이터베이스의 테이블 한번 실행하면 다음 출력을 찾아서 찾을 수있었습니다 테이블 프로필 설정 및 사용자 이제이 마지막 출력은 6이라고 할 수 있습니다 실제로 막 온 것처럼 무시 당한다 우리 조합이 바로 여기 너무 선택 이제 우리는 세 개의 테이블이 있다는 것을 압니다 거기에 그들 중 하나는 사용자라는 나는 사용자 이름과 암호를 원한다

나는 그 (것)들이다는 것을 사색하기 위하여려고하고있다 사용자 테이블 내부에서 어떤 필드 나 열이 있는지 알아 내라 사용자 테이블 내부에서 수정이 필요하다 이번에는 다시 우리의 쿼리를 값을 열 이름으로 변경하고 where 절을 테이블 이름으로 변경하십시오 우리가 어디에서 한 번 실행 된 테이블 사용자는 열 사용자 ID 결과 사용자 이름과 암호 그리고 우리가 아는 한 이전의 것들은 실제로 users 테이블의 열 이름 이제 우리는 모든 정보를 가지고있다

우리는 사용자 이름과 비밀번호는 있지만 문제는 그래서 우리는 단지 문제입니다 이 값 안에 하나의 값을 반환 할 수있다 유니온 쿼리를 선택하지만 우리가 볼 필요가 있음 사용자 이름과 암호를 가져오고 이 두 가지를 우리가이 한 분야에 붙이십시오 여기에 사용자 이름을 넣을 수는 없습니다 다음 암호 만 다음 사용자 이름이 표시되고 반대의 경우도 마찬가지입니다

우리가 할 일은 사용자 이름과 암호를 하나로 덤프하십시오 가기 우리가 원하는 것은 사용자를 결합하는 것입니다 구분 기호로 구분 된 이름 암호가있는 콜론이므로 이것을 달성하기 위해 우리는 사용자 이름과 우리가이 일을 성취하는 방법은 cat과 all이라는 속편 기능 문자열을 함께 연결합니다 그게 완벽 해 우리가 할 일은 우리가 그것을 연결하여 사용자 이름은 세미콜론으로 암호 만 있으면 모든 걸 취할거야

그리고 그것을 하나의 분야로 뱉어 라 정확히 우리가 찾고있는 것 완벽하고 우리의 쿼리는 다음과 한번 나는 그것을 빙고 나는 실행 모든 사용자 이름을 덤프 할 수 있었고 속편을 통해이 테이블의 암호 주입 당신이 볼 수 있듯이 남자들은 단어를 전달합니다 비밀 중재자 암호 1 2 3 guess 그의 비밀 번호와 유령 비밀 번호는 비밀스런 굉장한 비밀 이군 속편을 수행하는 기초 주입 공격이 실제로 발생했습니다

속편의 여러 가지 유형 주사와 이것은 단지 하나의 유형이다 미래의 비디오 나는 다양한 속편 퇴학의 종류와 당신을 줘 그 것을 악용하는 방법의 몇 가지 예 당신이 가기 전에 당신은 속편 주입 실험실 그래서 당신이 밖으로 시도 할 수 있습니다 이 분야에서 배운 기술 오늘 비디오를 확인해보십시오 이 동영상에 대해 100 명이 의견을 남겼습니다 그 다음에는 후속편 주사를 만들어 보겠습니다 capture-the-flag 실험실에 업로드하고에 업로드 모두가 즐길 수있는이 비디오 앞서 의견을 말하면됩니다

오늘 녀석들을 위해해라 그러나 만일 당신이 즐겼다면 이 동영상을 클릭하십시오 구독하십시오 버튼이 비디오가 마음에 들면 버튼을주세요 엄지 손가락을 클릭하는 것을 잊지 마세요 새 동영상에 대한 알림을받는 방법 그리고 언제나처럼 나는 너를 다른 사람과 만날 것이다

측면 [음악]

Web App Hacking CTF w/ Burp Suite

헤이, 오늘 밤 우리 모두 무슨 일이야? 일부 웹 애플리케이션을 수행 할 것입니다 감사 나는 실제로 전체를 기록했다

한 시간 반 동안 그것과 나는 완전히 미리 확인하지 않았다 모든 것이 설정되었는지 확인하기 위해 적절하게 오디오를 입력하십시오 마이크가 제대로 구성되지 않았습니다 그리고 나는 내 오디오 중 하나도 가지고 있지 않다 음악을 듣지 만 오디오가 없어서 2 라운드 때문에 이걸 보았습니다

깃발 잡기 웹 응용 프로그램 감사 용입니다 나는 몇몇 사람들에게 새에 관해 묻게했다 당신은 웹 애플리케이션을 감사한다는 것을 알고 있습니다 그래서 우리에게 좋은 기회입니다 뛰어 들어가서 확인해보세요

이미 내가 처음으로 달려 왔음을 알 수있다 쉬운 것으로 간주되는 5 단계 여기 수준이지만 우리는 앞으로 나아갈 것입니다 다시 그것을 통해 당신은 아니야 나 땜에 엉망이고 많이 망쳐 놓는 것을 볼거야 나는 아직도 일부를 망칠거야

이것들은 내가 무엇인지 기억하지 못한다 내가 방금 끝났다고해도 2 시간 전이지만 음, 이해 하네 너는 우스운 일이 많다는 것을 알지 내가 도착한 곳으로 가기 전에 우리는 조금 더 빨리 갈 것입니다 나는 그것이 더 나은 비디오를 만든다고 생각한다

어쨌든 당신은 모든 것을 마지막으로 보지 못합니다 작은 실수는 그것을 보는 것이 좋다 실수를하는 것이 좋습니다 당신이 포인트 A에서 얻은 방법을 생각한 프로세스 어쨌든 B를 가리 키기 위해 그냥 가자 앞으로 나아가서 우리가 무엇을 볼 수 있는지 괜찮아

첫 번째 것은 바로 여기 0입니다 하인즈 한 명 그래서 우리는 계속해서 클릭 할 것이다 우리가이 아기를 열어 줄거야 그래서 우리는 소스가 지금 너와 있을지도 모른다 거의 항상 내가 제일 먼저하는 일

너 내가 웹에서봤을 때 너는 웹을 안다 응용 프로그램 감사는 근원입니다 코드가 무엇인지 알아보기 숨어서 우리가 볼 수 없으니 가자 앞으로 나아가 야한다 왜 네가 분명히 너에게 이유 야? 모든 기본 파일을 볼 필요가있다 페이지를 구성하는 모든 것과 당신은 근본적으로 무엇이 두포의 아래에 있는지에 관해 안다

그러나 때로는 시원한 것을 발견 할 수도 있습니다 댓글과 같은 빗 및 코드에 의해 만들어진 개발자는 때때로 부활절 달걀을 찾습니다 시대에 따라 그들은 꺼내는 걸 잊었지만 아마 그곳에 들어가기를 원하지 않았을거야 우리는 이미 우리가 발견 한 것을 볼 수 있습니다 첫 번째 플래그 그래서 우리는 우리가하지 않는 것 같아요

이미 복사해서 붙여 넣기해야합니다 해냈다 그래, 네가이 문제를 해결할 수 있다고 생각해 우리는 그 부분을 건너 뛰 겠지만 깃발 2 번으로 넘어 갑시다 이건 금지 된 전화 야

그래서 나는 그것을 밖으로 닫았습니다 비어있는 페이지는 내가 너에게 먼저 말했듯이 페이지 근원과 아무것도 그렇게 좋지 않은 그냥 밖으로 평평하게있어 많은 짜증나는 알았어 가서 트림을 해봐 우리가 괜찮은 걸 볼 수있는 것을 보아라 그래서 당신은 버핑 스위트가 당신을로드했습니다

웹을 가지고 있는지 확인하고 싶다 트림을 통해 프록시하도록 구성된 브라우저 트림 스위트 일종의 행동 때문에 스위트 어떤 의미에서 중간자 같은 사람과 그것은 당신에게 많은 것을 할 수있는 능력을줍니다 너는 나 대신에 그렇게 보일거야 그냥 당신이 알고있는 그것에 대해 그냥 산책 우리가 볼거야 그래서 당신이하고 싶은 일은 귀하의 설정을 귀하의 네트워크를 찾을 수 있습니다 설정 고급 네트워크 설정으로 이동 수동 프록시 구성 로컬 호스트 IP 127

001 포트 8080 확인 이 상자는 확인을 클릭하고 준비가되었습니다 그래서 지금은 요격은 꺼져 있지만 우리는 지금 그렇게 할 것입니다 Firefox에서 페이지를로드 할 때마다 트렁크 스위트에 갈 예정이고 그만하면 우리에게 옵션으로 여기에이 버튼이 있습니다

그것들은 우리가 선택할 수있는 옵션들입니다 우리는 일부 변경을 선택할 수 있습니다 우리의 요청을받은 후 우리가 앞으로 내리는 것처럼 그냥 맡겨라 떨어 뜨릴 수있다 보내지 않는 것을 의미한다

우리는 다른 행동을 전체 목록 전체를 볼 수 있습니다 그러니 지금 당장 그렇게 해봅시다 이 페이지를 새로 고침하자 지금 멈추는 짐 꾸러미를 통해 와라 바로 여기에서 요청을 볼 수 있습니다

바로 여기와 그 첫 번째 일은 내게로 뛰어 내리는이 쿠키와 가장 큰 이유는 내 눈을 사로 잡았다 당신은 인증이나 권한을 알고 있습니다 그런 다음 우리는 hash 해시로 해시를 복사 해 봅시다 그러니 계속해서 어떤 종류의 우리가 여기에서 가장 많이 해쉬하고있는 해쉬 아마 샤 – 1 인 것 같아 그럼 어서 그걸 버리자

가로 채기를 해보고 해시를 뱉어 라 Google에 들어가면 우리가 생각해내는 것을 볼 수 있습니다 그래서 좋아, 여기에 우리가 간다 해시 그래서 해시가 거짓이다 그것은 텍스트 거짓이 나에게 이것은 꽤 명백하게 보인다 새로 고침 할 때 차례 요격을 다시 가자

기본적으로 변수 auth는 암호화 된 값 false를 포함합니다 내게 네가 그렇게 로그인하지 않았다고 말했어 왜 로그인하지 않으려는 경우 당신은 나에게 암호화 된 가치를 부여하고 어쩌면 우리는 대화를 나눌 수 있습니다 시도해 보자 진정한 해시가 작동하는지 확인해보십시오

인터셉터를 끄자 예외 예 그럼 왜 새 탭에로드가 오, 네가 여기서 뭘하는지 알 겠어 웹 사이트를 찾아 보자 좋아요 사실 우리 해시가 있습니다

우리가 가로 채기를 할 것입니다 다시 켜거나 지금 새로 고침하세요 우리의 가치를 바로 여기에서 바꿔라 여기에 거짓이다 나는 진실을 붙여 넣을거야

그리고 나서 이걸 앞으로 포기하겠습니다 이 수정 된 요청을 요청하고 거기에 너 우리 깃발이있어 지금 쓰고있어 문제 중 하나는 내가 처음이 일을 할 때 내가 알고있는 논리를 바로 잡을 시간 이었어 알았어 알았어

암호화 된 값 false 아마도 필요합니다 진실하다 그래서 나는 그것을 암호화하지만 내가 사용하는 것 해시를주고 내게 다 해줬 어 네가 본다면 대문자를 우리가 가진 해쉬가 전부라는 것을 알아라 소문자로 여기에 표시되지 않았습니다 너는 다른 것을 시도 할 때 그것을 붙이는 것을 안다

단지 작동하지 않는 것들 그 모든 대문자가 어쨌든 나는 그것을 안으로 붙여 넣었다 우리는 우리 다음 플래그를 얻었습니다 이번에는 인터셉터로 이동하십시오 우리가 이미 볼 수 있도록 깃발이있어 우린 그냥 그것을 닫으면 다음으로 넘어갈거야

하나 3 명의 바비가 있었다 나는 별났다 괜찮아 오늘 밤 만나요 오, 안돼요 먼저 주스가 먼저 나왔어 내가 무엇을 볼 수 있는지 소스를 확인해 보라

후드 그래서 우리는 h1 태그 양식 태그가 버튼 입력을 몇 개 결합하면됩니다 아무리 평범한 사람 이니? 기본 입력 필드 및 제출 버튼 우리의 인터셉터를 새로 고침해라 이것과 다른 것이 있는지 확인하십시오 너에게 아무런 쿠키도 보내지 않았어 그러니 그냥 그걸 가지고 놀아 보자

어쩌면 괜찮은지 보자 그녀는 아마도 실제로 나를 그냥 이걸해라 그녀는 결코 더 이상 할 수 없어 우리 쿠키를 혼자두고 가자 나는 너무 많은 것을 버리지 않는다

우리가이 일을하는 동안 비밀 좋아, 우리가 아포스트로피 그리고 우리는 이것을 돌려 받았다 속편에 오류가 있습니다 문법 아하 아마 속편 주입을 다룰거야 우리가 속편을 입력 할 수 있었기 때문에 특정 문자 및 허용되었습니다 의미는 소스 코드가 아닙니다

사용자 입력을 위생적으로 처리하여 이 쿼리를 수정할 수 있으며 잠재적으로 우리가 사용할 수있는 지점으로 수정하십시오 로그인을 무시하고 로그인 할 수 있습니다 사용자 이름과 비밀번호가 없으므로 그걸 꼼꼼히 살펴 보자 이건 가로 채기를 끄 겠어 이것에 관해서 나는 정말로 그렇지 않다

그것을 필요로하지 않을 것 네가 아는 경험에서 나 그렇게 알았어 이미 그녀를 알았어 가장 가능성이 높은 대부분의 근본적인 속편을 안다 전체 주사는 동일합니다 로그인을 우회하는 암호 하나 우리가 여기있는 것 때문에 결국 그걸 알아 냈을거야

이것은 일종의 속편이고 몇 가지 조사를하고 마음에 들었다 당신이 발견 한 속편 주입 이 시나리오는 첫 번째 시나리오 중 하나입니다 아마 읽은 시나리오 당신에 대해 아주 잘 알고 있습니다 속편의 안녕 세상과 거의 같다 주사 기본적으로 어떻게 작동합니까? 정확하게 보이지 않는 검색어 하지만 기본적으로 이것은 너무 많은 언어로 항상 내 구문 마스크가 섞여서 이것은이 기본 의사 코드이므로 그렇지 않을 수도 있습니다

100 센트는 정확하지만 아이디어는 기본적으로 이 코드는 기본적으로 우리에게 사용자로부터 권한 부여 키 인증 사용자 이름이 사용자와 같은 테이블 이름과 암호는 암호와 같습니다 예, 맞습니다 올바른 사용자 이름과 그렇지 않으면 쿼리가 올바른 암호입니다 auth 키를 반환하지 않을 경우 당신은 어떻게 든 이것을 수정할 수 있습니다 최소한 사용자 이름으로는 알 수 있습니다

사실은 여전히 ​​확인하고 보도록하겠습니다 암호를 수정할 수 있다면 아포스트로피를 넣자 알았어 그건 우리가 여기에 검색어를 입력하면 여기에 검색어를 입력해야하지만 수정하고 싶습니다 이것이 바로 앞에 있기 때문에 여기에 암호는 우리가 모르는 것을 기억하고 있습니다

우리가 얻고 자하는 암호는 무엇인가? 이걸 근본적으로 끝내고 싶다 이 쿼리는 다음과 같습니다 기본적으로 우리에게 권한 부여 if 사용자 이름은 사용자 이름과 동일하거나 1은 1과 같습니다 1은 항상 1과 같습니다 올바른 사용자 이름이 없다

아무리해도 1 우리는 여전히 들어갈 수있는 1과 같습니다 그 조건 중 하나만 있기 때문에 사실이고 1은 1 일 것입니다 사실이게 우리가 할 일이고 당신은 우리가 모든 것을 제거했음을 알 수 있습니다 비밀번호 섹션을 사용하면 속편의 주석 문자를 사용하므로 우리는 기본적으로 모든 것을 주석 처리합니다 이 후 기본적으로 삭제 만합니다

그 질문의 끝이 가자 앞으로 우리가이 일을 할 수 있는지 보자 그런데 내가 말했는지 모르겠다 이것은 이미하지만 거의 비슷합니다 한밤중에 나는 거의 마지막 몇 잔을 잤다

밤 나는 뇌사 같아서 나를 용서해 만약 내가 기본적으로 어리석은 것처럼 보였다면 알았어 내가 파업하기 시작할거야 주변은 분명히 하나와 같다

그래서 우리가 그렇게하기 시작하겠습니다 우리 아포 스트로피를 넣으려면 해당 사용자 이름 섹션을 닫은 다음 우리는 새로운 코드 B를 넣을 것입니다 하나는 하나와 같고 이것은 우리가 원하는 곳입니다 우리의 질문은 우리가 끝내기를 원하지 않는다 비밀번호 부분 프로세스이므로 속편 만화를 넣어 그것을 삭제하십시오

그게 – 그래서 나는 할 수 없다 우리가 뭔가를 가져야 만하는지 기억해 암호는 넣을 수 있지만 그건 중요하지 않아 뭔가 갈거야 R을 얻기 위해 편지 F를 넣었 어 비밀 번호에 대해 계속하겠습니다

이걸 실행하고 내가 모든 것을하면 그게 내가해야 할 일을해야 해 모르겠지만 희망을 갖고 우리에게 줄 것이다 플러그와 그들은 그렇게 작동하지 않았다 F 근처에서 닭고기 외식이있다 FF와 함께 뭔가 망쳐 버렸어

나는 정신적으로 질의를 어떻게 생각하니? 내 머리 속에서 일한 것 같지 않아 현실 우리는 심지어 우리가 기억하지 못한다는 것을 기억해야한다 알고있는 쿼리가 무엇인지 알 수 있습니다 우리는 그들의 질의가 그것을 볼 수 없다 방금 전에 보여 줬던 것처럼 보이지만 그건 단지 표현의 종류 였어

그래서 이걸 가지고 놀아 보자 더 많이 그래서 나는 또 다른 비용 Rafi와 내가 느끼기 때문에 비밀 번호에 대한 사용자 이름 필드가 맞다는 확신 이 아포스트로피 또는 하나는 하나와 같다 의견과 오류는 구체적으로 넣은 가치에 대해 불평하다 비밀 번호 필드 그래서 나는 초점을거야 암호 입력란에 아스트라 패스워드 패스 요금 그냥 무슨 일이 일어나는 지 알아봐 우리는 우리의 깃발을 완벽하게 맞았습니다 당신이 볼 수 있도록 백업하자

사용자 이름에 아포스트로피 공간이 있거나 space one은 1과 같고 우리의 코멘트에는 어느 것이 – 그리고 그것은 전체를 삭제합니다 비밀 번호 부분과 솔직히 나는 잘 모르겠다 왜 내가 뭔가를 가져야 만 했어 암호 또는 아포스트로피와 필자의 필명 쿼리의 종류를 가져와야합니다 관련성이없고 처리도되지 않는다

하지만 분명히 그건 사실이 아니에요 내가 볼 수 없기 때문에 정말로 모른다 쿼리는 중요하지만 중요하지 않습니다 계속 전진하다 그리고 계속 나아가는 깃발이있어 4 번으로 그 슬픈 그런 청원 콜렉션 시작 시간 여기서 여기 괜찮아

우리는 다른 로그인 화면 및 시작점 밖으로 우리는 두건의 밑에 본다 좋아요 그렇습니다 다른 모든 사람들과 마찬가지로 꽤 간단한 형태의 아무것도 공상이지만 우리가 가지고있는 흥미로운 점 여기 우리는이 작은 링크를 가지고 있습니다 소스를 클릭하자 분명히 이것이 출처로 보인다 우리가 사용하던 로그인 폼의 코드 그냥 그렇게 보자 우리가 깃발을 가지고있는이 진정한 모습을 보라

그래서 분명히 우리 깃발이 안에 있어요 우리는 이것에 접근하고 싶다 변수 어떻게 든 우리는 사용자 이름과 비밀번호도 우리에게 숨겨져 있습니다 우리는 그들의 사용자 이름과 암호 그것은 어떻게 든 우리가 얻고 싶다 해당 정보에 대한 액세스 권한은 이 두 개의 if 문이 있으므로 첫 줄은 기본적으로 사용자 이름에 대한 가치가 있고 우리는 가지고 있습니까? 그것이 사실이라면 암호 값 이동하지 않는다면 그냥 방금 나가십시오 말하지 마시고 양식을 보여주십시오

그들에게 아무것도 그들에게 로그인을주지 말라 양식에 사용자 이름과 패스워드를 입력하면 다음 if 진술 및이 if 진술 문자열이이 사용자 이름과 비교되는 경우 에 비해 하드 코딩 된 사용자 이름 입력 된 사용자 이름 로그인 필드에 그 결과로 0이고 그게 사실이고 똑같은 것이라면 암호도 일치합니다 그 다음에 펼쳐져있는 화면 또는 당신이 웹 페이지를 알고 있으므로 이걸보고있을 때 알아 거기에 전체가 많이 없다는 말은 너를 의미한다 기본적으로 멀리 벗기기 시작하고 싶다

당신이 아는 어떤 가치가없는 것이 무엇인지 없애다 객관식 테스트를 치는 것과 같습니다 당신은 그 답변들을 제거하는 것을 압니다 너 잘못 알고 그냥 너를 봐 가능성을 알고 그 생각 너가 할 때 많은 시간을 참는다 상대방을 볼 때 정말 어떤 종류의 문제라도있는 것입니다

그것은 인코더 또는 정말로 당신이 알고 있습니다 모든 상자를 멀리 뚫 으려고 노력한다 중요하지 않은 물건들 보유하고있는 데이터를 살펴 봅니다 당신에게 가치있는 가치를 부여하고 그걸로주의를 기울이자

이 코드는 우리가하지 못하는 것을 제거합니다 우리가 깃발을 필요로하지 않아서 필요합니다 우리가 할 수있는 일은 아무것도 없다 사용자 이름으로 할 수있다 음, 우리는이 성명서를 가지고있을거야

에 우리는 두 번째 if 성명서와 그 것이 전부입니다 정말로 정말 우리가 사용해야 만합니다 구멍을 뚫 으려고하는 성명 어떻게 든 앞으로 나아가려면 그걸 잘 봐라 그게 네가 알기 만하면된다는 뜻이야 기본적으로 말하는 것은 사용자가 게시 한 내용입니다

null이 아닌지 당신이 알고있는 null입니까? 의미는 값을 입력 한 다음 이동합니다 에 너무 악용 할 것이 없다 거기에 설정된 기능이 없습니다 적어도 내 지식에 그렇게 악용 될 수있다 다음 줄로 가보자 다음 줄은 비교 문자열이고 그게 우리가 계속하는 모든 것입니다

그 줄은 두 가지 예입니다 문자열 비교는 그것이라고 생각한다고 문자열 비교 그게 뭔가 다른 것이지 우리가가는 유일한 기능입니다 거기에 가자 이것에 대한 PHP 문서를 보라

기능과 그것이 무엇을 말해야하는지 보아라 그래서 그것은 두 개의 문자열 곰 값을 취합니다 우리는 이렇게 알면 반환 값이 0보다 작 으면 문자열 하나가 문자열 2보다 작음 0보다 큰 문자열 1이 더 큽니다 문자열 2보다 같고 값이 같으면 0입니다 초점을 맞추는 마지막 요소 또는 이것이 우리에게 중요한 이유는 이 사용자 이름이 같으면 코드가 여기에서 작동합니다

이 사용자 이름 다음 우리는 0을 얻어야한다 그리고 우리가 0을 얻는다면 그것은 사실입니다 괜찮은 작은 예가있다 이제 내가하고 싶은 것은 이것이다 기능 악용 가능 예 선생님 어떤 식 으로든 이 기능을 이용하여 아마 그 일을하게 만들거야

내가 할 때마다 그러지 않으려 고 했어 상황이 어떤지 모르겠다 특정 기능은 아무것도 나는 단지 Google에 가서 입력 함수 이름과 익스플로잇을합시다 해봐 그래서 우리는 몇 가지 물건을 찾는다

이걸로 좋아 그러면 여기서 볼 수 있듯이 하고있는 사람에 대한 블로그 게시물 깃발을 쥐고 비슷한 물건을 발견하다 응용 프로그램 및 유사한 상황과 그는 당신에 대한 회담은 어떻게 당신이 악용 할 수 있는지를 안다 이 사실을 알기에 당신이 알지 못한다면 문자열 비교 함수를 아는 법 당신이 제대로하고 있다고 알고 착취 당할 수있다 결국 당신이 원하는 연구가 너를 가로 질러 그와 같은 게시물을 안다 어떻게해야하는지 알려주니까요

기본적으로 어떻게 작동하는지 단일 변수 대신 배열 그리고 그것은 당신이 알 수있게 해줍니다 실제로없는 0의 가치 모든 종류의 사용자 이름 또는 어떤 종류로든 입력 암호는 꽤 간단하다 나는이 마이크에 숨 쉬지 않고있다 어쨌든 나에게 정말 고맙다 앞으로 이것을 이용하려고 노력하자

우리 응용 프로그램으로 돌아 가라 우리가 코드를 입력하면 사용자 이름과 비밀 번호 그래서 가자 그리고 그냥 짐을 넣자 간단한 암호 사용자 이름 암호 우리가 나쁜 로그인을 위해 얻는 것을 모두보십시오 맞아 이번에는 다시 해보 죠 우리는 요청을 수정하고 우리가해야 할 일은 변수를 돌리는 것뿐입니다 배열로 그리고 어떻게 그렇게 할 수 있을까요? 그냥 괄호를 추가하면된다고 생각합니다

바로 그 것들을 괄호 안에 넣었습니다 티저 이름을 추가하면됩니다 암호 기억하기 때문에 기억하고있다 사용자 이름과 암호 확인 그렇지 않으면 둘 다 그렇지 않으면 0이어야합니다 실패 할 경우 사용자 이름을 설정합니다

배열에 저장하고 암호를 다음과 같이 설정합니다 배열 및 방법에 따라 문자열 비교 기능은 우리는 사용자 이름이나 암호가 없습니다 여전히 가치를 되돌릴 것입니다 비록 그것이 무엇을하고 있지 않더라도 제로 프로그램이 실제로 기대되거나 의도 된 프로그램 이렇게하면 우리에게 제로를 줄 것입니다 가서 시도해 보자

그래서 우리는 그 패킷과 빙고를 보낼거야 우리 깃발이 굉장히 좋아 계속 나아가 자 나는 마지막 세트를 믿는다 깃발 예, 우리는 방금 그걸했습니다

확인하다 내가 그녀를 쫓아 낼거야 우리가 Oreo에 위에있을 정도로 모든 권리 로그인을하고 여기에 계좌 버트 단짝을 켜고 그냥 보자 우리 괜찮아 우리는 여기에 쿠키가 있고 PHP가 있습니다 세션 ID와 세션 ID 당신은 기본적으로 당신의 승인과 같습니다

당신은 웹 사이트가 이것을 사용할 수 있음을 알고 있습니다 언제든지 웹 사이트를 인증 할 수 있습니다 세션 ID에 로그인하면 어떻게 든 누군가가 그것을 포착한다면 세션 ID를 넣으면됩니다 쿠키를 저장 한 다음에 로그인 할 수 있습니다 너는 어떤 종류의 비밀번호 또는 그와 같은 모든 것 신분증 당신은 세션 하이재킹이 그렇게 일어난다는 것을 알고 있습니다

이 응용 프로그램을 살펴 보겠습니다 우리가하는 일이 그렇게 진행되는지 확인하십시오 정말로 내가 관심을 갖는 유일한 것 그 요청에 그렇게 보았습니다 로그인 페이지를 보면서 언제나 당신은 가치있는 것을 얻지 못합니다 돌아 가라

계정 페이지를 확인해 보겠습니다 비밀 번호를 계산하자 카운트를 만듭니다 ABC 암호 1을 계산합니다 2 3 그걸 가지고 놀자

그냥하자 시험 이걸로 지금은 속편이어서 계정 만들기 abc123 괜찮은 계정 만들어져 돌아 가자 로그인 좋아, 우리는 환영 받는다 다시 ABC 그래서 우리는 우리가 할 수있는 두 가지 옵션이 있습니다 우리가 생각하는 티켓을 얻을 수있는 곳에서 로그 아웃하십시오

우리는 표를 봐야한다 티켓이 발매 된 것을 압니다 나는 우리가 생각하는 티켓을 만드는 링크가있다 내가 쏜 모든 것을 여전히 만들어야한다 우리 세션 ID 난 그냥 잔소리 했어

내가 확인하기 위해 녹음하고 있지 않다는 느낌 그래도 알았어 녹음 중이 야 그래서 내가하고있는 일이 언제인지 알지 당신은 긴 여행과 당신을 떠납니다 집에서 3 시간이나 떨어져서 그럼 오, 오븐을 내버려 두라고 생각해

우리가 가질 정도로 그렇게 다시 돌아오고있어 두 필드는 소스를 살펴 봅니다 다시 아무것도 공상 좋아, 그렇게하자 그냥 가서 티켓을 만드십시오 우리가 뭘하게 될지 시험 테스트 8 티켓을 만들 세션 ID 매개 변수는 평범하지 않다

너는 우리가 만들려고하는거야 모든 것을 확실히 확인하십시오 너 괜찮아, 우리 티켓이있어 읽지 않은 채로 읽지 않은 상태에서 테스트를 볼 수 있습니다 테스트 그래서 농장 시동기를 보자

속편이 있는지 봅시다 여기에 속편 주사 없음 이것들은 모두 시스템 실행이었습니다 어쩌면 이것이 파이프를 가졌는지 보러 갈거야 마치 우리 명령을 통해 속편과 비슷한 것을 만들어 보자 주사하지만 커맨드 라인을위한 더 많은 것 스크립트와 쉘 스크립트는 필드에 많은 데이터를 던져 보자

무슨 일이 일어나는지 보아라 이것은 지금 너의 독서를 가져 가라 그들의 아무 문제 없어 티켓을 가지고 가지 않고도 티켓을 삭제할 수 있습니다 Y 화면을 잘 보도록하자

교차 사이트 스크립팅 그 표식 오 헤이 그걸 봐 모든 스크립트가 작동하지 않고 본문 제목 때문에 그렇게 일 했어 좋아요, 그래서 우리는 앱이 사이트 간 스크립팅에 취약하다 알았어 그래서 생각해 보자

이걸 다시 아시다시피 당면한 상황에 대해 당신은 무엇을 압니까? 수집 한 모든 정보를 수집하십시오 그 종류의 모든 것에 집중하라 그렇지 않으면 옆으로 밀어 넣어 두 번째로 우리는 사이트의 취약성을 안다 우리가 알고있는 크로스 사이트 스크립팅 공격 세션 ID가 두 개가 함께하면 점을 연결합니다 그렇지 않으면 우리는이 사실을 잘 압니다

사용자가 제출하는 애플리케이션입니다 기본적으로 문제 티켓을 좋아한다 헬프 데스크 및 헬프 데스크 직원 이 티켓을 읽고 분명히 거래한다 문제가있다 일반적으로 사이트 간 스크립팅으로 당신은 기본적으로 다른 사용자의 행동 또는 도용 자격 증명으로 로그인 할 수 있습니다

사용자는 잘 생각해 보니 우리가하는 정보 우리가하는 정보 우리가 지금 벌써부터 우리가 내려야 할 길을 의미합니다 우리가 필요로하는 여전히 자격 증명은 기본적으로 헬프 데스크의 PHP 세션 ID 너는 행정관을 안다 그래서 우리가 할 수 있기 때문에 우리는 이것을 할 수 있습니다 우리 자신의 자바 스크립트 코드를 삽입하고 자바 스크립트는 쿠키 및 우리가 너에게 언어를 알게 해준다 다른 일을하기 위해 코드를 작성하십시오

왜냐하면 지금 우리가해야 할 일을 알았으니 우리가 어떻게 될지 알아 내야 해 우리가 어떻게 든 그것을 얻을 필요가있다 관리자 세션 쿠키와 우리에게 전송 어떻게 든 우리는 그것을 어떻게 얻을 것인가? 이것이 쿠키 ID입니다 미친 짓을하는 코드를 작성하는 것입니다 타르 코드 우리의 현재 세션 우리의 현재 세션 쿠키 ID를 코드에 추가합니다

기본적으로 관리자를 업데이트하십시오 이제 쿠키 ID로 쿠키 ID를 관리자는 기본적으로 다음 계정으로 로그인됩니다 우리 전에 그것 미안해 우리는 백업이 필요해 실제로 그렇게 그것은 우리가 첫번째 일이 될 것입니다 관리자를 기록 할 것입니다

변수에 쿠키를 기록한 다음 로그에 기록합니다 그때 우리는 새로운 것을 창조 할 때 티켓 및 티켓은 관리자를 배치합니다 세션 ID를 해당 티켓으로 관리자에게 다시 로그인하십시오 그런 다음 페이지를 새로 고침하십시오 관리자가 최소화 한 실제로 본 다음으로 로그인 할 수 있습니다

나 자신이 그 티켓을 읽은 다음 복사 관리자 쿠키 ID 많은 일과 많은 것들이있다 잘못 될뿐만 아니라 양식은 게시물을 사용합니다 그래서 우리는 Ajax를 JavaScript 및 그 것이다 그것이 불가능하다는 것을 말하는 것은 아닙니다 많은 링크와 더 많은 링크가 있습니다

네가 가질 수있는 더 큰 기회를 가져라 거기에는 더 많은 것이있다 우리가 필요로하는 잠재적 인 실패 지점 보다 단순화 된 방법을 제안한다 쿠키 IDE를 우리 손에 넣기 그래서 내가 가지고있는 그 다음 생각은 시도한 것은 작동하지 않았다 이미지 ID 태그에 키 ID를 주입하는 방법 그리고 ok는 내가 결국 그렇게 여기에서 되돌아 가게하게한다

내가 생각할 수만 있다면 HTML을 해당 티켓에로드하십시오 그러면 이미지 태그를 삽입 할 수 있습니까? 웹상에서 이미지를 요청하는 내가 액세스 할 수있는 서버 이미지 이름은 실제 관리자 쿠키 ID이므로 아이디어는 기본적으로 나는 웹 서버가 필요하다 로그를 읽을 수 있도록 액세스 권한이 있습니다 파일을 만든 다음 일부 JavaScript 코드를 형성하십시오 기본적으로 이미지를 요구합니다

내 웹 서버에서 거대한 로그 파일을 읽을 수있는 쿠키 ID 복사를하면 복사 할 수 있습니다 관리자 ID가 괜찮아요 모든 것이 당신에게 의미있게 만들어 졌으면 좋겠다 그냥 계속 지켜 보는 것이 아니라면 계속해라 그래서 먼저 먼저하자

우리가이 일을하도록 내버려둬 우리는 신선한 것을 가지고있다 로그 파일 그래서 지금 내보고있다 과거의 공격 다시 철자가 중요하지 않습니다 였다 아무도 좋아, 그렇게 됐어 우리가 로그 파일을 가져 왔어

그래서 지금 나는 약간의 JavaScript가 필요하다 그래서 나는 그냥 나처럼 여기에 쓰려고 처음에 내가로드하려고했다 이미지 태그를 HTML로 렌더링합니다 아무 것도 작동하지 않는 것은 시체가 없다는 것입니다

태그 또는 거기에있는 모든 종류의 필드 ID가있는 div를 추가하려고합니다 영원히 내가 너무 일하지 않았어 내가 끝낸 것은 단지 관리자 쿠키를 변수를 사용한 다음 JavaScript를 사용하여 URL을 여는 창 열기 기능 로드하기가 어렵습니다 그렇게 해봅시다 쿠키 문서의 변수 도트 쿠키 다음에 창을 연 다음 우리 URL 쿠키 일관성을 유지하다 나는 그렇게 생각한다

그게 다 좋아 보인다 당신 알았어, 잘될 것 같아 모두 나는 그 intertitles가있는 약간의 쓰레기와 함께 내기를했다 여기에서 더 큰 표가 바로 일하고있어 우리를 위해 도망 쳤어 야했다

나는 그렇지 않다 그것이 실제로 그것을 창조했는지 그리고 그것이 우리가보아야 할 우리를 위해 막 달렸어 로그 파일의 내용을 참조하십시오 그 단어가 그렇게 확실하지 않다 당신 당신 그래서 이것은 실제로 나는 그것을 어떻게 발견 했는가? 그것은 단지 위생적이다

설명 입력 입력란은 대문자로 쓰면 소문자 스크립트 너는 달릴 수 없다 거기에 스크립트가있어서 우리가 도망 갈거야 여기에 그리고 나는 이것이 아주 좋다라고 생각한다 계속하자

그것은 만들어졌습니다 읽어 보지 못했다고 말하는 티켓 법에있는 모든 것 그걸 확인해 뭔가 이상하지 않은 것 같아 그래서 그것은 작동하지만, 무엇이든지 보자 로그 파일은 내가 망쳤다면 궁금해

어떻게 든 대체 어딘가에 오 예 그렇게 해 보겠습니다 오래 된 하나의 다시 다시 들어 가자 좋아, 이걸 다시 채워 보자 웹 서버에 도달했습니다 다시 좋아, 그 시간에 일 했으니 여기에 우리가 간다

관리자 쿠키 세션 ID를 볼 수 있습니다 요청 오, 아니에요, 그건 사실 우리 야 그건 맞지 않아 관리자는 방금했으나 지금 작업 중이므로 Apache를 다시 시작해야했습니다 나가 그것을 바르게하는 방법을 바란다

내가 살아있는 동안 나는 로그 파일을 살았다 어쨌든 이제는 달리자 음 이 소스를 보자 다시 기본적으로 이걸 실행해야합니다 한번 더 서둘러서 티켓을 다시 만들어라

그리고 티켓을 만들어라 우리 모두는 그렇지 않다 이걸 움직일 방법을 보자 티켓이 곧바로 읽히는대로 곧 거기에 간다 여기에 우리의 세션 ID가 있습니다

관리자가 지금 당장 복사했습니다 그렇게 지금 우리가하고 싶은 일 로그인을 원한다면 돌아가서 우리를 리프레시하자 이 페이지는 우리의 세션 ID입니다 앞으로 클릭하여 클릭하십시오 앞으로 우리의 손가락을 굉장한 크로스 다시 환영하는 관리자를 볼 수 있습니다

관리자가 아니므로 관리자를 클릭 할 수있는 두 가지 옵션이 있습니다 버튼을 누르거나 로그 아웃하면하자 관리자 링크를 클릭하십시오 오, 나는 관리자 세션 ID 나는 그것을 설정해야한다 그래서 새로 고침하자 그것을 새로 고침 할 때 다시 되돌립니다

전진 붐 바로 거기에 마지막 깃발이 있어요 거기에 처음 다섯 레벨이 있습니다 아래로 점수 판을 보러 가자 그래서 백 명이 있고 어디서? 우리는 처음 5 단계로 40 살입니까? 그래, 거기있어 트림 스위트의 아주 기본적인 사용법 그럼에도 불구하고 매우 효과적입니다

우리가 방금 기본적으로 5 번을 노크하는 것을 보았습니다 당신을 사용하는 도전은 단지 프록시를 안다 리피터 기능이 훨씬 더 많습니다 그걸로 당신은 잘하면 우리는 그 중 일부에 들어가기 우리가 이 도전들은 아마 할거야 이 캡쳐 더 플래그에 대한 더 많은 비디오 예, 그것은 그것을 위해 사람에게 감사 할거야

당신이 비디오를 좋아하는지 지켜봐주세요 엄지 손가락으로 구독해야합니다 내 미래의 모든 동영상을 확인할 수 있습니다 친구가 있다면 너는있을거야 관심이 있으시면 언제든지 그들에게 내가 고마워한다

내가 잠을 자야 겠어 도망 간다 너를 볼거야 반대쪽에있는 남자들

How Hackers Hack, and How To Stop Them

너는 항상 그것에 대해 듣는다 "큰 은행이 파산했다" "Templar 사이트가 해킹되었습니다

" "Ashley Madison 웹 사이트는 관계에 해킹되어 현재 사람들 그들은 누가 그들을 배신하는지 알고있다 " 그러나 그것은 단지 그 이상이며 우리가 영화에서 보는 것만 큼 매력적이지 않습니다 획기적인 기능은 키보드에서 손으로 마술 단어를 작성하는 것이 아닙니다 그리고 다른 판에있는 다른 손 두 사람이 한 접시 만 사용하는 것이 아닙니다 침투가 어렵고, 일반적으로 좋은 계획과 상대적으로 긴 시간이 필요합니다

해커를 막는 것은 더욱 어렵습니다 그러나 어떤 사람들은 그들을 멈추기 위해 많은 시간과 노력을 기울입니다 침입은 권한이없는 사람이 컴퓨터 시스템에 액세스 할 때 발생합니다 해커가 들어올 때 그는 그들을 액세스하십시오 우리는 사람들이 페이스 북이나 트위터에 대한 자신의 계정이 해킹 당했다고 말하지만, 그렇지 않습니다 우리가 여기서 말하는 것입니다

개인 계정이 도용 된 경우 해커가 암호를 찾으십시오 이것은 슬프지만 회사 인프라에 침투하는 것만 큼 심각한 것은 아닙니다 수십억 개의 암호를 훔칩니다 다행히 이러한 대규모 공격은 구현하기가 어렵습니다 그러나 이미 12 월에 야후가 발생했습니다

예를 들어 야후가 해킹했다고 발표했습니다 2013 년에 10 억 개 이상의 계정이 노출되었음을 알게되었습니다 보안 질문 및 비밀번호에 대한 답변이 위험합니다 따라서 회사는 해킹 공격에 매우주의해야합니다 해커가 시스템에 액세스하면 옵션이 제한됩니다

정보를 수집하고 시스템을 손상 시키며, 아니면 아무 것도 할 수 없으며 위험에 대해서만 회사에 알립니다 이것은 세 가지 유형의 해커의 차이점입니다 검은 모자 소유자가 있습니다 그들은 나쁜 놈들을 관통하고 있습니다 그들은 시스템에 들어가서 정보 또는 시스템 손상

그런데 절대적으로 불법입니다 또한 자신의 시스템에 침투하는 백인 모자 소유자가 있습니다 또는 개인이 해를 끼치 지 않고 약점을 테스트하기 위해 시스템에 침투하도록 고용되어 있습니다 수리가 가능합니다 회색 모자 소유자가 있습니다

이름에서 알 수 있듯이 그들은 해커입니다 그들은 이전 두 가지 유형의 중간에 위치합니다 그들은 정권에 해를 입히려하지 않고 있지만 불법적 인 일을하고있다 또는 비 윤리적 인 경우, 예를 들어 고용되지 않고 시스템을 망칠 수 있습니다 그렇게하려면

그들은 정보를 훔치지 않고 나중에 회사에 알려주지 만, 그들은 인터넷상의 시스템 취약점을 공개합니다 그러나 유형에 관계없이 모든 방법이 사용됩니다 침투에서 크게 달라지지 않습니다 당신이 흰 모자 주인이고 약점을 찾기 위해 시스템을 테스트하고 있다면, 당신은 검은 모자 주인이하는 모든 일을하는 법을 알아라 해리포터 시리즈에서 흑 마술을 방어하는 것과 같습니다

어떻게해야하는지 알 필요가 있습니다 어두운면을 가지고 있으므로 자신을 보호 할 수 있습니다 화이트 모자 소유자가 수행 한 테스트는 테스트 침투 또는 펜 테스트입니다 시스템 취약성을 테스트 한 다음 추가합니다 흑인 모자의 소유자와 마찬가지로 피해

이것은 기본적인 과정이며, 그 단계를 보면 우리가 원리를 아는 데 도움이됩니다 해킹을위한 기본 일반적으로 침투 테스트의 첫 번째 단계는 정보 수집을 탐색하거나 정찰하는 것입니다 자신의 시스템에 침투하는 최선의 방법을 발견하는 목표 예를 들어, 검은 모자 소유자 인 경우 운영 체제 유형을 알 수 있습니다 적절한 공격을 활성화하기 위해 대상 컴퓨터에서 사용되는 이 시스템들 화이트 모자 주인 인 경우 액세스 할 수있는 데이터 유형을 알 수 있습니다

어떤 약점을 수정해야하는지 확인하십시오 탐사에는 두 가지 유형이 있습니다 : 겉보기와 숨김 해커가 다른 사람과 통신하지 않고 데이터를 수집 할 때 숨겨진 탐색이 발생합니다 대상 컴퓨터 주로 공개 된 정보를 검색하는 방법을 포함 해 다양한 방법으로이를 수행 할 수 있습니다 사이트에있는 파일 등

검은 모자 주인은 하드 드라이브를 대상에서 훔치려 고 시도 할 수 있습니다 비밀리에 탐사하는 데 오랜 시간이 걸릴 수 있지만 검은 모자 소유자가 사용하는 경우 부적절한 활동에 대한 증거가 없기 때문에 회사가 공격을 탐지하고 거부하는 것은 어렵습니다 이 경우 침입자는 회사 시스템에 접근하지 않으며 공격이 있다는 경고는 없습니다 그것은 계획되고있다 이를 피하기 위해 회사는 공개적으로 증거를 남기지 않도록합니다 그러한 데이터가 무해한 것으로 여겨지더라도 불필요한 데이터를 파괴합니다 그것은 또한 쓰레기통에 하드 드라이브를받지 않는 것이 가장 좋습니다

명백한 탐색은 해커가 다음과 같은 중요한 정보를 알고 자 할 때입니다 회사는 회사 시스템과 직접 통신합니다 해커는 이러한 방식으로 더 빠르게 정보에 액세스 할 수 있지만 탐지하기 쉽습니다 이는 회사가 컴퓨터와 통신하는 것을 추적 할 수 있기 때문입니다 다른 컴퓨터에 데이터를 제공하는 중앙 컴퓨터 인 서버에 연결합니다

이상한 장치가 네트워크에서 감지되거나 이상한 명령이 전송되면, 회사는 이러한 명령을 보내는 주소를 차단하는 등의 조치를 취할 수 있습니다 그래서 흰 모자 홀더의 경우, 침투 테스트의 일부는 명백한 탐험을하는 것입니다 블랙 햇 보유자가 많은 것을 알지 못하도록 방지 조치를 취했는지 확인하십시오 이것은 보통 열려있는 연결, 즉 포트를 검색하여 수행됩니다 각각의 열린 포트는 장치와 인터넷 사이의 링크 역할을합니다 교환 할 데이터입니다

해커가 열린 포트를 사용하여 공격 코드를 보낼 수 있으므로 위험 할 수 있습니다 장치 흰 모자를 쓰는 사람에게 오픈 콘센트를 찾으면 다음 단계는 다음을 확인하는 것입니다 이 포트를 실행하는 하드웨어 유형과 사용하는 운영 체제를 확인할 수 있습니다 그것이 바로 검은 모자 주인이하는 일이기 때문입니다

검은 모자의 소유자가 공격을 시작하기에 충분한 정보를 수집 할 수있는 것으로 밝혀지면 어떤 포트가 열려 있는지 생각하고 장치가 감지되지 않도록하는 방법을 찾아야합니다 해당 데이터에 대한 정보 일반적으로 대부분의 포트를 가능한 한 닫아두기를 원할 것입니다 이를 수행하는 한 가지 방법은 방화벽, 전체 프로그램 또는 장치 사용 그 기능은 컴퓨터에 대한 원치 않는 액세스를 방지하는 것입니다 방화벽 기능은 또한 컴퓨터 포트를 추적하여 열린 포트는 열린 채로 있어야합니다

방화벽은 경비원처럼 모든 문을 닫아야합니다 탐색 단계가 끝났으므로 이제 공격에 대한 보호로 넘어갈 수 있습니다 특정 운영체제의 존재를 악용합니다 사용중인 하드웨어 목록과 사용하는 운영 체제 버전을 작성하기 만하면됩니다 그리고 알려진 돌파구가 있는지 확인하십시오

사람들이 일종의 하드웨어 나 소프트웨어를 악용 할 수있는 방법을 발견하면 무엇이 인터넷에 게시됩니다 운영 체제 또는 소프트웨어 제조업체에서이 문제를 해결하려고합니다 그러나 픽스와 업데이트가 시스템에서 직접 실행되지는 않습니다 기존 시스템과 취약한 시스템에서 작업하고 있는지 여부를 확인하는 것이 중요합니다 물론, 블랙 햇 소유자는 새로운 버전을 보급하기위한 새로운 방법을 고안 할 수 있습니다

그러나 이것은 많은 노력과 기술이 필요하므로 일반적인 돌파구에 대한 보호는 해킹 당하기 어렵게 만듭니다 침투 테스트의 또 다른 부분은 웹 사이트와 관련이 있습니다 각 웹 사이트에는 볼 수있는 부분이 있습니다 YouTube와 마찬가지로 다양한 채널과 동영상 페이지를 볼 수 있습니다 너는 나를 볼 수 있고 나는 내 손으로 이것을하고있다

그러나 각 사이트의 관리 측면에도 페이지와 파일이 있습니다 너는 그것을 보지 말아야한다 이 페이지에는 개발자가 사이트를 관리하는 데 필요한 정보가 포함되어 있거나 파일이 사용자 이름 데이터베이스 및 주소와 같은 공용 액세스 권한 이상적인 경우, 아무도 무작위로 나오지 않도록이 파일을 보호해야합니다 특정 주소를 쓰는 것만으로 연락하십시오

누군가가 파일에 액세스 할 수 있는지 알아 보려면 블랙 햇 소유자가 수행하는 작업을 수행해야합니다 다른 주소를 사용해보고 페이지 또는 파일을 찾을 수 없는지 확인하십시오 대중에게 다가 가기 이렇게하려면 사이트를 매핑하는 프로그램 인 크롤러를 사용해야합니다 다른 링크를 방문하십시오

특정 프로그램을 사용하여 여러 주소를 시도 할 수도 있습니다 이 정보를 포함합니다 예 : yourwebsitecom/info 또는 / files 또는 기타 페이지 크롤러가 오류 페이지에 도달하면 이는 중요한 가이드입니다 회사는 오류 페이지에 정보가 포함되지 않도록해야합니다

침입자가 그것을 공격했습니다 오류로 인해 페이지가 "비공개"라고 표시되면 해커에게이 페이지가 시스템에 침투 할 수 있다면 큰 목표가 될 수 있습니다 따라서 오류 페이지에 나타나는 정보에주의하십시오 사이트의 다른 부분은 사용하는 양식과 같은 양식을 사용하는 페이지를 포함합니다 배송 주소를 입력하거나 데이트 사이트에서 수백 가지 질문에 답변하십시오

이 양식이 잘 포맷되어 있지 않으면, 검은 모자 소유자가 보낼 수 있습니다 시스템에 유해한 코드 이 코드는 대개 데이터베이스에서 정보를 추출하는 데 사용됩니다 사용자가 입력 한 신용 카드 번호와 같이 회사에서 사용합니다 따라서 사이트에서 검색을 위해 양식에 입력 된 데이터를 확인하는 것이 중요합니다

의심스러워 보일 수 있으며 직접 해킹하여 보호 방법을 테스트하는 것이 중요합니다 침투를 테스트하는 몇 가지 단계가 있지만 기본적인 단계 일뿐입니다 테스트가 끝나면 결과를보고 버그를 수정해야합니다 그럼에도 불구하고 회사의 시스템은 모든 해킹 시도로부터 완전히 안전하지 않을 수 있습니다 검은 모자 주인은 항상 시스템을 깨뜨리는 새로운 방법을 생각하고 있습니다

정부 나 고위급 조직과 같은 구체적인 목표가있는 경우 소유자는 흰 모자는 항상 공격에 대해 경고해야합니다 그러나 보안 위협을 추적하는 한, 그들은 검은 모자 소유자보다 앞서 있습니다 언제나 한 발짝 움직였습니다 야후는 그렇게하지 않았습니다 그들은 강력한 방어력을 가지고 있습니다 Pation 플랫폼에서 후원자를 후원 한 SciShow 에피소드를 시청 해 주셔서 감사합니다

이 프로그램을 돕고 싶다면, 우리에게 돈을 기부 할 수 있습니다 우리는 그것을 사용할 것입니다 이 링크에 계속 된 SciShow 에피소드 그리고 우리와 똑똑 해지고 싶다면 다음 주소로 가서 구독하십시오

Hacking Websites with SQL Injection – Computerphile

실제로 어떻게 발음해야하는지에 대한 논쟁이있었습니다 나는 그것을 후속 주사라고 부른다

약어는 SQL입니다 어느 쪽이든 당신이 그것을 부르면, 그것은 웹 사이트를 공격하는 방법입니다 정말 더 이상 작동하지 않아야하지만 여전히 그렇습니다 Sequel 또는 SQL은 데이터베이스와 대화하는 언어로, 그리고 그것은 상당히 그것은 실제로 영어와 상당히 비슷합니다 당신은 실제로 같은 말을 할 수 있습니다, "이 표에서 선택하십시오" 복잡한 언어가 아닙니다 중괄호와 세미콜론 등의 큰 금액은 없습니다

그것은 될 수 있습니다 그러나 똑같이 거의 영어로 명령을 입력 할 수 있습니다 데이터베이스에서 결과를 얻을 수 있습니다 그리고 이것은 수년과 수년 동안 존재 해왔다 그리고 웹이 올 때까지 그것은 괜찮 았습니다

지금 사람들은 웹 사이트를보고 있으며 생각하고 있습니다 "이것들은 데이터베이스에 연결되어야합니다" Tim Berners-Lee가 World Wide Web을 발명했을 때, 그것은 꽤 많이 "나는 문서를 요청할거야 그 문서를 나에게 돌려 보낼거야 " 결국 사람들은 그것을 해결했습니다

당신이 정말로하고 싶은 것은 문서를 보내는 것입니다 당신이 보낸 것에 따라 다른 것들이 돌아옵니다 어쩌면 검색 요청을 입력 할 수 있습니다 그리고 그것은 데이터베이스에 가서 어떤 것을 되돌릴 것입니다 멋지네요, 훌륭합니다

훌륭한 발명품입니다 불행히도 일부 프로그래밍 언어는이를 합리적인 방법으로 처리했습니다 일부는 그렇지 않았습니다 그리고 가장 유명한 언어 중 하나는 PHP라고하는 언어입니다 저는 PHP 코더입니다

글을 쓸 수있는 아주 쉬운 언어입니다 친절한 언어입니다 나는 여전히 코드를 개발할 수있는 다른 언어를 만난 적이 없다 내가 할 수있는 속도로 그것은 매우 내결함성이 있습니다

합리적으로 항상 최선의 결과를주는 것은 아니지만, 알다시피, 친근하고, 결정적이며 결정적입니다 당신은 텍스트 파일에 그것을 쓰거나 웹 서버에 업로드 할 수 있습니다 (세계 대부분) 그것은 효과가있을 것입니다 PHP 코드를 입력하여 실행하면됩니다

그래서 진입 장벽은 정말로 낮습니다 어느 쪽이 영리한 지 웹 프로그래밍을 훨씬 더 쉽게 이용할 수있게 해줍니다 Facebook은 원래 PHP로 작성되었습니다 무수한 것들은 원래 PHP로 작성되었으며 많은 것들이 여전히 있습니다

워드 프레스는 여전히 있습니다 문제는 조심하지 않으면 잘못 될 수있는 방법이 많다는 것입니다 그리고 이것은 PHP 만있는 것이 아닙니다 예제로 사용하겠습니다 이와 같은 명령을 실행하여 데이터베이스와 대화합니다

SELECT * FROM 사용자 사용자 이름이 같은 위치 "남자 이름" 큰! 그리고 데이터베이스는 "tom"이라는 사용자에 대해 알고있는 모든 세부 정보를 다시 보냅니다 훌륭한! 그러나 캐치는 그 따옴표입니다 내가 보내는 것을 조심하지 않으면, 그러면 우리는 몇 가지 문제를 일으킬 수 있습니다 예를 들어, 로그인 할 수있는 웹 양식이 있고 톰을 입력한다고 가정 해 봅시다 그것을 보내고 "톰"을 다시 가져옵니다

승인? 이제 톰에 따옴표를 넣고 타이핑 해 봅시다 주의를 기울이지 않으면 언어가 이런 식으로 보낼 것입니다 SELECT * 사용자로부터 사용자 이름 같음 "톰"다음에 따옴표를 넣은 다음 따옴표를 넣습니다 따옴표가 일치하지 않아 실패합니다 그리고 모든 것이 충돌하고 단지 오류를 되돌려 보냅니다

그것은 약간 성가시다 물론 큰 문제는 따옴표가있는 텍스트를 넣는 것입니다 캐치는 그렇게 많은 피해를 줄 수 있다는 것입니다 그 언어는 단지 SELECT를 가지고 있지 않기 때문입니다 새로운 물건을 추가하려면 INSERT가 있어야합니다

그것은 물건을 변경하려면 업데이 트했습니다 그리고 물건을 지우기 위해 DELETE가 있습니다 그래서 제가 보내려한다면, 말하자면, '톰'인 사용자 이름; ', 거기에 또 다른 명령을 넣으십시오 '모든 것을 삭제하십시오' 그 문자 그대로의 명령이 아니라 그와 비슷한 것입니다

그것은 효과가있을 것이다 그래서 우리는 어떻게 작동하는지 살펴 봅니다 우리는 정상적인 명령을 가지고 있습니다 "SELECT * FROM users 어디에서 username [mumbles] 'tom' "" 거기에 긴 명령 하지만 네가 '톰'을 넣을 때, 나는 그것을 보낼거야

그리고 나서 이걸 보낼거야 모든 데이터베이스를 삭제하십시오 Enter를 누르면 일반 영어 명령으로 변환됩니다 SQL 언어로, 그것은 보내질 것이다, 데이터베이스가 갈 것입니다 "그게 내가해야할 일이야

" 세미 콜론에 새로운 명령이 있고 모든 것을 삭제해야한다는 것을 이해할 것입니다 주변의 주된 길은 벗어나고 있습니다 따옴표와 같은 위험한 문자가있을 때, 너는 그 앞에 슬래시를 넣는다 그리고 '당신'은 프로그래머가 이것을 쓰는 것을 의미합니다 당신은 통과하고, 당신은 말한 함수를 사용합니다, "어디에서나 따옴표가 있습니다

앞에 슬래시를 넣으십시오 그리고 데이터베이스에 보내기 전에, 그렇게하십시오 " 사용자로부터 입력이 들어오고, 안전을 위해 슬래시를 추가하십시오 그것을 데이터베이스로 보냅니다 그리고 데이터베이스는 그 슬래시를보고 간다

"맞아요, 그 중 하나가있을 때마다, 다음에 올거야 그냥 정규식 따옴표로 취급하십시오 특별한 것으로 취급하지 마십시오 텍스트에 있습니다 그냥 그대로 취급하십시오

" 실제 슬래시를 보내려면 두 개의 슬래시를 보냅니다 첫 번째 사람은 "다음 캐릭터를 실제 캐릭터로 다루십시오"라고 말하면서 그것은 작동하지만 clunky

그리고 잠시 동안, 이런 종류의 "보통 영어로 명령 보내기" 일을 몇 가지 언어로 작동시키는 유일한 방법이었습니다 세계에서 가장 보편적으로 사용되는 웹 프로그래밍 언어 인 PHP를 포함합니다 이 상황을 악화 시키려면 슬래시를 추가하라는 명령은 훌륭하게 다루기 힘들었습니다 mySQL (데이터베이스의 이름입니다) _레알 _탈출 _끈

그런 다음 원하는 텍스트를 입력하십시오 "escape_string"은 당신이 원하는 것을하고, "mySQL"은 데이터베이스의 이름이고, 및 "진짜", 왜냐하면 첫번째 것이 작동하지 않았기 때문에 이전 버전과의 호환성 때문에 변경하지 못했습니다 따라서 원래의 문자열을 사용한 사람은 누구나 10 년 전의 것 같은데, 하지만이 원래 형식을 사용하는 사람 : 완전히 불안합니다 패치를 작성하기보다는 "진짜"라는 단어를 추가했습니다 누가 그것을 잊었거나 모든 문서를 읽지 않았습니까? 네

누구든지 데이터베이스를 효과적으로 삭제할 수 있습니다 또는 다른 사람의 계정을 업데이트하거나 다른 사람의 암호를 읽는 것과 같은 더 미묘한 작업을 수행하십시오 일단 데이터베이스에 액세스하면 작동 방법을 알아 내면, 당신이 할 수있는 일은별로 없습니다 그리고이 문제를 해결하는 것은 쉽습니다 이 오류가 코드에서 한 번만 잘못되는 경우, 그리고 내가 잘못 이해할 수없는 많은 미묘한 방법들이 있습니다

따옴표를 피하는 것을 잊어 버리는 것만이 아닙니다 틀리게 만드는 방법은 정말 미묘합니다 그렇게하면 웹 응용 프로그램을 사용할 수 없습니다 누군가 거기에 방법이 있다는 것을 알아 내면, 사용자 이름에 따옴표가있는 사용자 이름을 만들고 시도하기 때문에, 그럼 행운을 빌어 요! 모든 사람의 암호에 작별 인사를하십시오 그것이 행해져 야하는 방식은 준비된 진술이라고 불리는 것입니다, 그리고 만약 당신이 데이터베이스와 관련된 어떤 것을 프로그래밍한다면, 지금 준비된 진술을 사용해야합니다

그들이 일하는 방식은 그것은 해킹입니다 해킹에 대한 해킹입니다

솔직히 말해서, 프로그래밍 언어로부터 그러한 종류의 평이한 영어 SQL 명령을 보내는 것, 그것은 해킹입니다 그리고 나서 우리는 그 위에 더 많은 것을 넣어야하고 그 위에 더 많은 것을 넣어야합니다 그러나 준비된 진술은 적어도 그것을 안전하게 유지합니다 준비된 명령을 사용하여 조회를 보냄니다

"SELECT * FROM users where username =" 그런 다음 '?'라고 말하면됩니다 그리고 그 물음표는, 당신은 나중에 나중에 말합니다 "맞아, 이건 내가 넣고있는 데이터 야 이것은 명령이 아닙니다 그것이 무엇이든간에 아무 것도하지 마십시오

이것은 안전하지 않습니다 그냥 가져 가서 대단히 조심스럽게 다루고 데이터베이스에 저장하고 그 이상으로 보지 마십시오 " 그것은 그보다 조금 더 복잡합니다 저는 카메라와 대화하기 위해 대규모로 단순화하고 있습니다 그리고 만약 당신이 웹 프로그래밍이라면, 당신은 당신이해야 할 일의 최근 보안 가이드 라인 등을 찾아 봐야한다

그러나, 이것이 당신이 사용해야하는 것입니다 지금 당장, 준비된 문장을 사용하지 않으면 응용 프로그램의 어느 부분에서든 실수가 발생합니다 당신이 인용 부호를 넣는 것을 잊어 버린 곳 중 하나, 또는 유니 코드 문자를 사용하는 미묘한 방식으로 엉망으로 만든다 또는 경이롭게 복잡한 무엇인가, 특히 Microsoft 데이터베이스를 사용하는 경우 그것은 Windows를 사용하는 사람으로부터 온 것입니다 준비된 진술을 사용하지 않는다면, 당신은 취약합니다

당신은 그것을 고칠 필요가 있습니다 그러나 말은 해킹이 진행됨에 따라 더 나쁜 것이 있습니다