نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • سیستم های عامل
  • Google Dorks چیست؟ تنظیمات حریم خصوصی پست فیس بوک: چگونه یک پست فیس بوک را از چشمان کنجکاو پنهان کنیم.

Google Dorks چیست؟ تنظیمات حریم خصوصی پست فیس بوک: چگونه یک پست فیس بوک را از چشمان کنجکاو پنهان کنیم.

عادت وحشتناکی دارد که هر چیزی را که تا به حال پست کرده اید به شما یادآوری کند. به احتمال زیاد، در گوشه های تاریک Chronicle شما رکوردهای زیادی وجود دارد که دیگر آنها را به خاطر نمی آورید. وقت آن است که آنها را یک بار برای همیشه حذف کنید.

بررسی کرونیکل

اول از همه، مطمئن شوید که می دانید تایم لاین شما توسط کاربران عادی (کسانی که دوستان فیس بوک شما نیستند) چگونه مشاهده می شود. برای انجام این کار، به Timeline خود بروید، روی نماد قفل کلیک کنید، در "Who can see my Materials?" "View As" را انتخاب کنید و موارد زیر را مشاهده خواهید کرد:

به همه چیز خوب نگاه کنید و اگر چیزی را دوست ندارید، روی تاریخ زیر نام خود و سپس روی نماد کره زمین کلیک کنید و مورد "در دسترس برای همه" را به "دوستان"، "فقط من" یا "تغییر دهید" تنظیمات کاربر". علاوه بر این، پس از کلیک بر روی فلش در گوشه سمت راست بالا، می توانید با انتخاب مورد مناسب، ورودی را به طور کامل حذف کنید.

مخفی کردن پست های عمومی قدیمی

اگر می خواهید بسیاری از پست های عمومی را به طور همزمان مخفی کنید، از اینکه فیس بوک ابزار ویژه ای برای این کار دارد شگفت زده خواهید شد.

روی قفل تنظیمات حریم خصوصی در گوشه سمت راست بالای صفحه کلیک کنید، "مشاهده تنظیمات دیگر" را انتخاب کنید و روی "محدود کردن دسترسی به پست های قبلی" کلیک کنید. اگر می‌خواهید فقط دوستان همه پست‌های قدیمی شما را ببینند، پیام ظاهر شده را بخوانید و روی «اعمال این محدودیت‌ها برای پست‌های گذشته» کلیک کنید.

تنظیمات Chronicle را تغییر دهید

در مرحله بعد، مطمئن شویم تنظیمات Chronicle با تنظیمات برگزیده شما مطابقت دارد. دوباره روی قفل تنظیمات حریم خصوصی در گوشه سمت راست بالا کلیک کنید، "See other settings" را انتخاب کنید و روی زبانه "Timeline and Tags" در پانل سمت چپ کلیک کنید.

بررسی کنید که نقاط اول، چهارم، پنجم و هفتم روی "Friends" یا هر چیزی که انتخاب می کنید تنظیم شده باشد:

تمیز کردن کاملتر فیس بوک

اگر این نکات برای شما کافی نیست، می توانید از یکی از افزونه های مرورگر کروم مانند Facebook Post Manager استفاده کنید. با این حال، چنین برنامه هایی می توانند بیش از حد تهاجمی باشند، بنابراین هنگام استفاده از آنها مراقب باشید.

آماده! شما خط زمانی خود را از پست های فراموش شده قدیمی پاک کرده اید. اکنون می‌توانید با آرامش زندگی کنید و نگران نباشید که کسی به تصویر یا وضعیتی که در سال 2009 ارسال کرده‌اید برخورد کند.

موتور جستجوی گوگل (www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این ویژگی ها یک ابزار جستجوی ارزشمند برای اولین کاربر اینترنت و در عین حال یک سلاح حتی قوی تر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه مجرمان غیر رایانه ای هستند. و حتی تروریست ها.
(9475 بازدید در 1 هفته)

دنیس باترانکوف
denisNOSPAMixi.ru

توجه:این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران وب سرور نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و به حفاظت از سایت خود بپردازید.

معرفی

مثلا من 1670 صفحه در 0.14 ثانیه پیدا کردم!

2. بیایید یک خط دیگر را وارد کنیم، برای مثال:

inurl:"auth_user_file.txt"

کمی کمتر، اما این برای دانلود رایگان و حدس زدن رمزهای عبور (با استفاده از همان John The Ripper) کافی است. در زیر چند مثال دیگر می زنم.

بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت های اینترنتی بازدید کرده و اطلاعات موجود در آنها را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده در حافظه پنهان به شما این امکان را می دهد که بدون اتصال مستقیم به سایت، اطلاعاتی را در مورد سایت و محتوای سایت به دست آورید، فقط به اطلاعاتی که در داخل گوگل ذخیره می شود، بپردازید. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز است دانستن چند کلمه کلیدی گوگل است. این تکنیک Google Hacking نام دارد.

برای اولین بار، اطلاعات مربوط به هک گوگل 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001 این موضوع توسط یک دانشجوی فرانسوی مطرح شد. اینجا پیوندی به این نامه است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. اولین نمونه از این درخواست ها را ارائه می دهد:

1) فهرست /admin
2) فهرست رمز عبور /
3) فهرست /mail
4) فهرست / +banques +filetype:xls (برای فرانسه...)
5) فهرست / +passwd
6) Index of/password.txt

این موضوع اخیراً در بخش انگلیسی خواندنی اینترنت سروصدای زیادی به پا کرد: پس از مقاله ای از جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، به شما توصیه می کنم به سایت این نویسنده http://johnny.ihackstuff.com مراجعه کنید. در این مقاله فقط می خواهم شما را به روز کنم.

چه کسی می تواند از آن استفاده کند:
- روزنامه نگاران، جاسوسان و همه افرادی که دوست دارند بینی خود را در تجارت دیگران بچسبانند، می توانند از این برای جستجوی شواهد مخرب استفاده کنند.
- هکرها به دنبال اهداف مناسب برای هک هستند.

گوگل چگونه کار می کند

برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.

با استفاده از علامت + جستجو کنید

گوگل از نظر خود کلمات بی اهمیت را از جستجو حذف می کند. به عنوان مثال، کلمات پرسشی، حرف اضافه و مقالات در زبان انگلیسی: برای مثال are, of, where. در زبان روسی، به نظر می رسد گوگل همه کلمات را مهم می داند. اگر کلمه از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی با این کلمات کند، باید علامت + را قبل از آنها بدون فاصله قبل از کلمه اضافه کنید. مثلا:

آس + پایه

جستجو با علامت -

اگر گوگل تعداد زیادی صفحه پیدا کرد که لازم است صفحاتی با موضوعات خاص حذف شوند، می توانید گوگل را مجبور کنید فقط صفحاتی را جستجو کند که حاوی کلمات خاصی نیستند. برای این کار باید این کلمات را با قرار دادن علامتی در مقابل هر کدام - بدون فاصله قبل از کلمه - مشخص کنید. مثلا:

ماهیگیری - ودکا

با علامت ~ جستجو کنید

ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف های آن را نیز جستجو کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.

پیدا کردن یک عبارت دقیق با استفاده از دو نقل قول

گوگل در هر صفحه همه تکرار کلماتی را که در رشته کوئری نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، نکته اصلی این است که همه کلمات مشخص شده همزمان در صفحه باشند ( این عمل پیش فرض است). برای یافتن عبارت دقیق، باید آن را در گیومه قرار دهید. مثلا:

"پایه کتاب"

برای داشتن حداقل یکی از کلمات مشخص شده، باید عملیات منطقی را به صراحت مشخص کنید: OR. مثلا:

ایمنی کتاب یا حفاظت

علاوه بر این، می توانید از علامت * در رشته جستجو برای نشان دادن هر کلمه و استفاده کنید. برای نشان دادن هر شخصیت

یافتن کلمات با عملگرهای اضافی

عملگرهای جستجویی وجود دارند که در رشته جستجو با فرمت مشخص شده اند:

عملگر:search_term

فضاهای کنار کولون نیازی نیست. اگر بعد از دو نقطه فاصله وارد کنید، یک پیغام خطا مشاهده می کنید و قبل از آن، گوگل از آنها به عنوان یک رشته جستجوی معمولی استفاده می کند.
گروه‌هایی از اپراتورهای جستجوی اضافی وجود دارد: زبان‌ها - نشان می‌دهد که به کدام زبان می‌خواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان می‌دهد در کجای سند باید جستجو کنید. رشته: همه جا، در عنوان، در URL، دامنه ها - سایت مشخص شده را جستجو کنید یا برعکس آن را از جستجو حذف کنید، جستجوی ایمن - سایت های حاوی نوع مشخص شده از اطلاعات را مسدود کنید و آنها را از صفحات نتایج جستجو حذف کنید.
با این حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، پرس و جو " حافظه پنهان: www.google.com" را می توان به عنوان یک رشته جستجوی کامل نامید، و برخی از کلمات کلیدی، برعکس، به یک کلمه جستجو نیاز دارند، برای مثال " سایت:www.google.com کمکبا توجه به موضوع ما، اجازه دهید به عملگرهای زیر نگاه کنیم:

اپراتور

شرح

به یک پارامتر اضافی نیاز دارد؟

فقط برای سایت مشخص شده در search_term جستجو کنید

فقط در اسناد با نوع search_term جستجو کنید

صفحات حاوی search_term در عنوان را پیدا کنید

صفحاتی را که حاوی تمام کلمات search_term در عنوان هستند پیدا کنید

صفحات حاوی کلمه search_term را در آدرس خود پیدا کنید

صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در آدرس آنها هستند

اپراتور سایت:جستجو را فقط در سایت مشخص شده محدود می کند و می توانید نه تنها نام دامنه، بلکه آدرس IP را نیز مشخص کنید. برای مثال وارد کنید:

اپراتور نوع فایل:جستجوها را به فایل هایی از نوع خاصی محدود می کند. مثلا:

از تاریخ این مقاله، گوگل می تواند در 13 فرمت فایل مختلف جستجو کند:

  • فرمت سند قابل حمل Adobe (pdf)
  • Adobe PostScript (ps)
  • لوتوس 1-2-3 (wk1، wk2، wk3، wk4، wk5، wki، wks، wku)
  • Lotus Word Pro (lwp)
  • مک رایت (mw)
  • مایکروسافت اکسل (xls)
  • پاورپوینت مایکروسافت (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks، wps، wdb)
  • مایکروسافت رایت (wri)
  • فرمت متن غنی (rtf)
  • Shockwave Flash (swf)
  • متن (ans, txt)

اپراتور ارتباط دادن:تمام صفحاتی که به صفحه مشخص شده اشاره دارند را نشان می دهد.
همیشه باید جالب باشد که ببینید چند مکان در اینترنت در مورد شما می شناسند. ما سعی می کنیم:

اپراتور حافظه پنهان:نسخه ذخیره شده Google از سایت را همانطور که در آخرین بازدید Google از صفحه به نظر می رسید نشان می دهد. ما هر سایتی که مرتباً در حال تغییر است را می گیریم و نگاه می کنیم:

اپراتور عنوان:کلمه مشخص شده را در عنوان صفحه جستجو می کند. اپراتور allintitle:یک پسوند است - همه چند کلمه مشخص شده در عنوان صفحه را جستجو می کند. مقایسه کنید:

عنوان: پرواز به مریخ
intitle:flight intitle:on intitle:mars
allintitle: پرواز به مریخ

اپراتور inurl:باعث می شود گوگل تمام صفحات حاوی رشته مشخص شده را در URL نشان دهد. allinurl: همه کلمات را در یک URL جستجو می کند. مثلا:

allinurl:acid_stat_alerts.php

این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.

روش های هک گوگل

بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی فوق، هر کسی می تواند اطلاعات لازم را جمع آوری کرده و آسیب پذیری ها را جستجو کند. این تکنیک ها اغلب به عنوان هک گوگل شناخته می شوند.

نقشه سایت

برای مشاهده تمامی لینک هایی که گوگل در سایت پیدا کرده است، می توانید از بیانیه سایت: استفاده کنید. معمولاً صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا لینک ها به شکلی نباشند. /article.asp?num=10&dst=5، اما با اسلید /article/abc/num/10/dst/5. این کار برای اطمینان از اینکه سایت به طور کلی توسط موتورهای جستجو ایندکس می شود انجام می شود.

بیایید تلاش کنیم:

سایت: www.whitehouse.gov Whitehouse

گوگل فکر می کند که هر صفحه در یک سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
یک نسخه ساده شده نیز وجود دارد:

سایت:whitehouse.gov

و بهترین بخش این است که رفقای whitehouse.gov حتی نمی‌دانستند که ما به ساختار سایت آنها نگاه کرده‌ایم و حتی به صفحات ذخیره‌شده‌ای که گوگل برای خودش دانلود کرده بود نگاهی انداختیم. از این می توان برای مطالعه ساختار سایت ها و مشاهده مطالب بدون توجه فعلا استفاده کرد.

لیست کردن فایل ها در فهرست ها

سرورهای وب می توانند لیست فهرست های سرور را به جای صفحات HTML معمولی نمایش دهند. این کار معمولا برای وادار کردن کاربران به انتخاب و دانلود فایل های خاص انجام می شود. با این حال، در بسیاری از موارد، مدیران قصد ندارند محتویات یک فهرست را نشان دهند. این به دلیل پیکربندی نادرست سرور یا عدم وجود صفحه اصلی در فهرست است. در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای یافتن تمامی چنین صفحاتی کافی است توجه داشته باشید که همگی دارای عبارت: index of در عنوان خود هستند. اما از آنجایی که فهرست کلمات فقط چنین صفحاتی را شامل نمی شود، باید پرس و جو را اصلاح کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهایی مانند:

intitle:index.of دایرکتوری والد
intitle:index.of name size

از آنجایی که بیشتر فهرست‌های دایرکتوری عمدی هستند، ممکن است در اولین بار برای یافتن فهرست‌های نابجا با مشکل مواجه شوید. اما حداقل می‌توانید از لیست‌ها برای تعیین نسخه سرور وب استفاده کنید، همانطور که در زیر توضیح داده شده است.

دریافت نسخه وب سرور

دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. مجدداً به لطف Google امکان دریافت این اطلاعات بدون اتصال به سرور وجود دارد. اگر با دقت به فهرست دایرکتوری نگاه کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.

Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr

یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای دریافت این اطلاعات، کافی است یک درخواست ارسال کنید:

intitle:index.of server.at

برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را اصلاح می کنیم:

intitle:index.of server.at site:ibm.com

یا برعکس، ما به دنبال سرورهایی هستیم که بر روی یک نسخه خاص از سرور اجرا می شوند:

intitle:index.of Apache/2.0.40 Server at

این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. برای مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.

همچنین می توانید نسخه سرور را با مشاهده صفحاتی که به طور پیش فرض در هنگام نصب نسخه جدید وب سرور نصب شده اند، دریافت کنید. به عنوان مثال، برای دیدن صفحه آزمایشی Apache 1.2.6، فقط تایپ کنید

intitle:Test.Page.for.Apache it.worked!

علاوه بر این، برخی از سیستم عامل ها بلافاصله سرور وب را در هنگام نصب نصب و راه اندازی می کنند. با این حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه پیکربندی قرار نگرفته است و احتمالاً در برابر حملات آسیب پذیر است.

به دنبال صفحات IIS 5.0 بگردید

allintitle:به Windows 2000 Internet Services خوش آمدید

در مورد IIS، می توانید نه تنها نسخه سرور، بلکه نسخه ویندوز و سرویس پک را نیز تعیین کنید.

راه دیگر برای تعیین نسخه WEB سرور، جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که به طور پیش فرض بر روی سایت نصب شوند. هکرها راه های زیادی برای استفاده از این مؤلفه ها برای دسترسی ممتاز به سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توانید اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورید. به عنوان مثال، بیایید راهنمای آپاچی را پیدا کنیم:

inurl:دستی ماژول های دستورالعمل آپاچی

استفاده از گوگل به عنوان اسکنر CGI.

اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

ما می‌توانیم هر یک از این فایل‌ها را با استفاده از Google پیدا کنیم، به‌علاوه با استفاده از کلمات index of یا inurl با نام فایل در نوار جستجو: می‌توانیم سایت‌هایی را با اسکریپت‌های آسیب‌پذیر پیدا کنیم، برای مثال:

allinurl:/random_banner/index.cgi

با دانش اضافی، یک هکر می‌تواند از آسیب‌پذیری اسکریپت سوء استفاده کند و از این آسیب‌پذیری استفاده کند تا اسکریپت را مجبور کند تا هر فایل ذخیره شده در سرور را ارائه کند. به عنوان مثال یک فایل رمز عبور.

چگونه از خود در برابر هک شدن از طریق گوگل محافظت کنیم؟

1. داده های مهم را در سرور وب آپلود نکنید.

حتی اگر داده‌ها را به‌طور موقت پست کرده‌اید، می‌توانید آن‌ها را فراموش کنید وگرنه شخصی زمان خواهد داشت که این داده‌ها را قبل از پاک کردن پیدا کند و بگیرد. انجامش نده راه های بسیار دیگری برای انتقال داده ها وجود دارد که از آن ها در برابر سرقت محافظت می کند.

2. سایت خود را بررسی کنید.

از روش های توصیف شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای برای روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.html، سپس عبارت را مشاهده می کنید: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.

3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.

گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، می‌توانید جستجوی تصاویر در سایت خود را ممنوع کنید، نمایش قطعات کوتاه صفحات در نتایج جستجو را ممنوع کنید. تمام احتمالات حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html. برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب هایی را در صفحه یا

4. از robots.txt استفاده کنید

مشخص است که موتورهای جستجو به فایل robots.txt در ریشه سایت نگاه می کنند و قسمت هایی را که با کلمه مشخص شده اند ایندکس نمی کنند. غیر مجاز. می توانید از این برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از ایندکس کردن کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:

عامل کاربر: *
غیر مجاز:/

چه اتفاقی دیگر می افتد

برای اینکه زندگی به نظر شما عسل نباشد، در پایان می گویم که سایت هایی هستند که افرادی را دنبال می کنند که با استفاده از روش های بالا به دنبال حفره هایی در اسکریپت ها و سرورهای وب می گردند. نمونه ای از چنین صفحه ای است

ضمیمه.

کمی شیرین. یکی از موارد زیر را خودتان امتحان کنید:

1. #mysql dump نوع فایل: sql - جستجوی داده‌های پایگاه داده mySQL
2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
3. phpMyAdmin در حال اجرا بر روی inurl:main.php - این باعث می شود کنترل از طریق پنل phpmyadmin بسته شود.
4. برای توزیع محرمانه نیست
5. درخواست جزئیات کنترل متغیرهای سرور درخت
6. دویدن در حالت کودک
7. این گزارش توسط WebLog ایجاد شده است
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - شاید کسی به فایل های پیکربندی فایروال نیاز داشته باشد؟ :)
10. intitle:index.of finances.xls - hmm....
11. عنوان: فهرست چت های dbconvert.exe - گزارش های چت icq
12. intext: تجزیه و تحلیل ترافیک Tobias Oetiker
13. عنوان: آمار استفاده برای ایجاد شده توسط Webalizer
14. عنوان:آمار آمارهای پیشرفته وب
15. intitle:index.of ws_ftp.ini - پیکربندی ws ftp
16. inurl:ipsec.secrets دارای اسرار مشترک است - کلید مخفی - پیدا کردن خوب
17. inurl:main.php به phpMyAdmin خوش آمدید
18. inurl:server-info اطلاعات سرور آپاچی
19. سایت: نمرات مدیریت edu
20. ORA-00921: پایان غیرمنتظره دستور SQL - مسیرها را دریافت کنید
21. عنوان: index.of trillian.ini
22. عنوان: فهرست pwd.db
23. عنوان: index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. عنوان: فهرست mysql_history
27. intitle:index of intext:globals.inc
28. عنوان:index.of administrators.pwd
29. عنوان: Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "هک کردن mit Google"
  • مرکز آموزشی "Informzaschita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات (مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه دولتی شماره 004251). تنها مرکز مجاز آموزش سیستم های امنیت اینترنت و Clearswift در روسیه و کشورهای CIS. مرکز آموزشی مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهینامه های آموزشی و اسناد دولتی در مورد آموزش پیشرفته.

    SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاه‌های نرم‌افزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گسترده‌ای، روش‌های پرداخت فراوان، پردازش سریع (اغلب فوری) سفارش، پیگیری فرآیند انجام سفارش در بخش شخصی، تخفیف‌های مختلف را به مشتریان ارائه می‌دهد. از فروشگاه و تولید کنندگان ON.

    شبکه اجتماعی فیس بوک روز به روز محبوب تر می شود، تعداد کاربران آن و میانگین دوستان فیس بوک این کاربران به ترتیب در حال افزایش است. گاهی اوقات در فیس بوک افراد کم شناخته شده یا کاملا غریبه ای را به عنوان دوستان اضافه می کنیم که حتی در زندگی واقعی آنها را ندیده ایم.
    و من مطمئن هستم که در این زمینه، بسیاری از افراد گهگاه نیاز به انتشار پست هایی در فیس بوک دارند "نه برای همه". یعنی زمانی که می خواهید پست فیسبوک شما را فقط افراد خاصی از حلقه دوستانتان ببینند، اما نه همه. یا برعکس، می خواهید یک پست را از افراد خاصی در فیس بوک مخفی کنید. حتی می توانم بگویم که همه چنین نیازی دارند، اما اکثریت به سادگی متوجه آن نمی شوند و اصلاً به حفظ حریم خصوصی داده های خود اهمیت نمی دهند. و متأسفانه، همه نمی دانند که فیس بوک تنظیمات نمایش پست خوبی دارد که به حفظ حریم خصوصی در شبکه کمک می کند تا از مشکلات ناشی از انتشارات خاص جلوگیری شود.
    وقتی در فیس‌بوک پست می‌کنید، در پایین فرم ورودی گزینه سفارشی‌سازی نمایش پست را می‌بینید که به لطف آن می‌توانید انتخاب کنید چه کسی می‌تواند پست شما را ببیند. به طور پیش فرض، دو گزینه در آنجا موجود است - "در دسترس برای همه" (یعنی پست شما در کل اینترنت در دسترس خواهد بود) و "دوستان" (یعنی فقط دوستان فیس بوک شما پست شما را خواهند دید).

    با این حال، گاهی اوقات ممکن است این تنظیمات کافی نباشد، بنابراین می توانید گزینه «تنظیمات پیشرفته» را انتخاب کنید.

    در تنظیمات پیشرفته، می توانید گزینه های زیر را برای نمایش پست فیس بوک خود انتخاب کنید:


    همچنین، تنظیمات به شما این امکان را می دهد که پست خود را فقط با همکاران یا افراد منطقه خود یا در لیست دوستان خود به اشتراک بگذارید.

    اگر همه این گزینه ها که به طور ویژه توسط توسعه دهندگان فیس بوک ایجاد شده اند برای شما کافی نیستند، می توانید تنظیمات خود را ایجاد کنید. این برای موارد خاص بسیار راحت است - به عنوان مثال، می خواهید عکس های یک مهمانی شرکتی گذشته را برای همکاران خود به اشتراک بگذارید، اما به طوری که رئیس آن را نبیند.
    برای ایجاد قانون نمایش پست خود، "تنظیمات کاربر" را در تنظیمات انتشار پست انتخاب کنید.

    پنجره‌ای خواهید دید که در آن می‌توانید افراد فردی را که می‌خواهید پست را برای آنها منتشر کنید (فقط شروع به تایپ نام آن شخص کنید و در لیست کشویی ظاهر می‌شود) و بالعکس، افرادی را که می‌خواهید پست را برای آنها منتشر کنید، انتخاب کنید. پست در دسترس نخواهد بود

    روز خوب. امروز در مورد حفاظت و دسترسی به دوربین های نظارتی صحبت خواهیم کرد. تعداد زیادی از آنها وجود دارد و برای اهداف مختلفی استفاده می شود. مثل همیشه، از یک پایگاه داده استاندارد استفاده خواهیم کرد که به ما امکان می دهد چنین دوربین هایی را پیدا کنیم و رمز عبور آنها را حدس بزنیم. تئوری اکثر دستگاه ها پس از نصب پیکربندی یا به روز نمی شوند. بنابراین، مخاطبان ما زیر پورت های محبوب 8000، 8080 و 554 هستند. در صورت نیاز به اسکن شبکه، بهتر است بلافاصله این پورت ها را اختصاص دهید. روش شماره 1 برای مثالی گویا، می توانید پرس و جوهای جالبی را در موتورهای جستجو Shodan و Сensys مشاهده کنید. بیایید به چند مثال گویا با پرس و جوهای ساده نگاه کنیم. has_screenshot:true port:8000 // 183 نتیجه; has_screenshot:true port:8080 // 1025 نتیجه; has_screenshot:true port:554 // 694 نتیجه; به این روش ساده می توانید به تعداد زیادی دوربین باز که در مکان های جالبی قرار دارند دسترسی داشته باشید: مغازه ها، بیمارستان ها، پمپ بنزین ها و غیره. بیایید نگاهی به چند گزینه جالب بیندازیم. مطب دکتر خصوصی در جایی در اعماق اروپا کلاس درس در جایی در فروشگاه لباس زنانه چلیابینسک به این روش ساده می توانید اشیاء جالب زیادی را پیدا کنید که دسترسی به آنها باز است. فراموش نکنید که می توانید از فیلتر کشور برای دریافت داده ها بر اساس کشور استفاده کنید. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru روش شماره 2 می توانید از جستجوی شبکه های اجتماعی استاندارد استفاده کنید. برای انجام این کار، بهتر است هنگام مشاهده تصاویر از دوربین ها از عنوان صفحه استفاده کنید، در اینجا گلچینی از جالب ترین گزینه ها وجود دارد: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/ index.shtml inurl:view/ view.shtml عنوان:"نمایش زنده" intitle:axis intitle:liveapplet همه در عنوان:"دوربین شبکه دوربین شبکه" intitle:axis intitle:"سرور ویدئو" intitle:liveapplet inurl:LvAppl intitle:" EvoCam" inurl:"webcam. html" عنوان:"Live NetSnap Cam-Server feed" عنوان:"نمایش زنده / - AXIS 206M" عنوان:"نمایش زنده / - AXIS 206W" عنوان:"نمایش زنده / - AXIS 210" inurl :indexFrame.shtml عنوان محور: start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/intitle:” دوربین شبکه سونی snc-p1″ عنوان:”دوربین شبکه سونی snc-m1″ عنوان:”دوربین شبکه توشیبا” عنوان ورود به سیستم کاربر:”کنسول i-Catcher - مانیتور وب” دریافت پاداش و یافتن دفتر شرکت فرودگاه بیایید یک پورت دیگر به مجموعه اضافه کنیم و می‌توانید روش شماره 3 را تکمیل کنید. این روش، روش مورد نظر است. زمانی استفاده می شود که یا یک نقطه داشته باشیم و باید رمز عبور را حدس بزنیم، یا می خواهیم پایگاه داده را با استفاده از رمزهای عبور استاندارد اجرا کنیم و نتایج معتبری پیدا کنیم. برای این اهداف، Hydra کامل است. برای این کار باید یک دیکشنری تهیه کنید. می توانید به آنجا بروید و به دنبال رمزهای عبور استاندارد برای روترها بگردید. بیایید به یک مثال خاص نگاه کنیم. یک مدل دوربین، DCS-2103 وجود دارد. اغلب اتفاق می افتد. از طریق پورت 80 کار می کند. بیایید از داده های مربوطه استفاده کنیم و اطلاعات لازم را در شادان پیدا کنیم. در مرحله بعد، تمام IPهای اهداف بالقوه ای را که مورد علاقه ما هستند جمع آوری می کنیم. بعد، یک لیست ایجاد می کنیم. ما لیستی از رمزهای عبور را جمع آوری می کنیم و با کمک ابزار hydra از همه آنها استفاده خواهیم کرد. برای انجام این کار، باید یک دیکشنری، لیستی از IP ها را به پوشه اضافه کنیم و دستور زیر را اجرا کنیم: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M targets.txt http- get باید یک فایل در پوشه root pass.txt با پسورد وجود داشته باشد، لاگین کنید ما از یک ادمین با پارامتر -l استفاده می کنیم، اگر نیاز به تنظیم فرهنگ لغت برای ورود دارید، باید یک فایل را به دایرکتوری ریشه اضافه کنید و ثبت نام کنید. آن را با پارامتر -L. نتایج منطبق در فایل good.txt ذخیره خواهند شد. لیست آدرس های IP باید با فایل targets.txt به دایرکتوری ریشه اضافه شود. آخرین عبارت در دستور http-get وظیفه اتصال از طریق پورت 80 را بر عهده دارد. مثالی از برنامه وارد کردن دستور و شروع به کار در نهایت می‌خواهم اطلاعاتی در مورد اسکن اضافه کنم. برای دریافت شماره شبکه، می توانید از یک سرویس عالی استفاده کنید. در مرحله بعد، این شبکه ها باید برای وجود پورت های مورد نیاز ما بررسی شوند. من اسکنرها را توصیه نمی کنم، اما می گویم که ارزش دارد به سمت اسکنرهایی مانند masscan، vnc scanner و موارد دیگر حرکت کنید. می توان آن را بر اساس ابزار معروف nmap نوشت. وظیفه اصلی اسکن محدوده و یافتن IP های فعال با پورت های لازم است. نتیجه گیری به خاطر داشته باشید که علاوه بر نمای استاندارد، می توانید عکس های بیشتری بگیرید، فیلم ضبط کنید و آن را برای خود دانلود کنید. همچنین می توانید دوربین را کنترل کرده و در جهت دلخواه بچرخانید. و جالب ترین چیز امکان روشن کردن صداها و صحبت کردن در برخی دوربین ها است. در اینجا چه چیزی می توان توصیه کرد؟ یک رمز عبور قوی تنظیم کنید و حتما پورت ها را فوروارد کنید.

    برترین مقالات مرتبط