نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • اهن
  • دنگی همه پست های کاربر را عنوان می کند. چگونه پست های قدیمی را از Facebook Chronicle حذف کنیم

دنگی همه پست های کاربر را عنوان می کند. چگونه پست های قدیمی را از Facebook Chronicle حذف کنیم

در مقاله ای درباره من نمونه ها و کدهایی را برای نمایش برخی عناصر اطلاعات اضافی در صفحات پست بررسی کردم: یادداشت های منسجم، نام برچسب / دسته و غیره. پیوند به پست های قبلی و بعدی وردپرس نیز یک ویژگی مشابه است. این پیوندها هنگام پیمایش بازدیدکنندگان سایت مفید خواهند بود و همچنین راه دیگری هستند. به همین دلیل سعی می کنم آنها را به هر یک از پروژه هایم اضافه کنم.

در اجرای وظیفه، 4 تابع به ما کمک می کند که در زیر به آنها می پردازم:

از آنجایی که ما در مورد صفحه پست ها (پست) صحبت می کنیم، در 99٪ موارد باید فایل الگو را ویرایش کنید. single.php(یا قالبی که در آن قالب خروجی برای مقالات تک در موضوع شما تنظیم شده است). توابع در حلقه استفاده می شوند. اگر می خواهید پست های بعدی / قبلی را در وردپرس حذف کنید، کد مربوطه را در همان فایل قالب جستجو کنید و آن را حذف کنید (یا نظر دهید).

تابع Next_post_link

به‌طور پیش‌فرض، پیوندی به یادداشتی تشکیل می‌شود که تاریخ ایجاد جدیدتری دارد بلافاصله پس از تاریخ فعلی (زیرا همه پست‌ها به ترتیب زمانی مرتب شده‌اند). در کد و در وب سایت اینگونه به نظر می رسد:

نحو توابع:

  • قالب(رشته) - فرمت کلی پیوند تولید شده را مشخص می کند، که در آن با استفاده از متغیر% پیوند می توانید متنی را قبل و بعد از آن تنظیم کنید. به طور پیش فرض، این فقط یک پیوند با یک فلش است: "% پیوند" "
  • ارتباط دادن(رشته) - لنگر پیوند به پست بعدی در وردپرس، پارامتر% عنوان جایگزین عنوان آن می شود.
  • در_همان_ترم(بولی) - تعیین می کند که آیا فقط عناصر دسته فعلی در کار در نظر گرفته می شوند یا خیر. مقادیر معتبر true / false (1/0) هستند، پیش فرض گزینه دوم است.
  • excluded_terms(رشته یا آرایه) - شناسه دسته های وبلاگ را مشخص کنید که یادداشت های آن از انتخاب حذف می شوند. هر آرایه مجاز است آرایه (2، 5، 4)یا نوشتن به رشته ای که با کاما از هم جدا شده اند. هنگام کار با GoGetLinks مفید است، زمانی که باید نمایش پست های تبلیغاتی را در یک بلوک خاص ممنوع کنید.
  • طبقه بندی(رشته) - حاوی نام طبقه بندی است که ورودی های زیر از آن گرفته شده است، اگر متغیر $ in_same_term = true باشد.

با قضاوت از اسکرین شات بالا، واضح است که همه این پارامترها اختیاری هستند. در اینجا نمونه ای از استفاده از تابع در یکی از سایت های من آمده است:

(مقاله بعدی)% پیوند → ","% عنوان ", FALSE, 152)؟>

در اینجا من قالب خود را برای نمایش پیوند تنظیم کردم + تمام عناصر متعلق به بخش ID = 152 را از انتخاب حذف کردم.

اگر می خواهید پست بعدی را از همان دسته در وردپرس نمایش دهید، کد زیر به کارتان می آید (این قسمت ID = 33 را نادیده می گیرد):

هنگامی که می خواهید فقط با طبقه بندی خاص فعلی کار کنید، نام آن را در پارامترها مشخص کنید (به عنوان مثال، گواهی):

> ", TRUE," "," گواهینامه ");?>

تابع پیوند قبلی_پست

کار با پست های قبلی وردپرس نیز مانند دستورات بالا است. به نظر می رسد که:

کد مربوطه:

  • قالب(رشته) - قالبی را تنظیم می کند که متغیر% پیوند مسئول آن است (متن / برچسب ها را قبل و بعد از آن اضافه کنید). پیش‌فرض «% پیوند» است.
  • ارتباط دادن(رشته) - پیوند لنگر، برای درج عنوان نوشتن% عنوان.
  • در_همان_ترم(بولی) - اگر درست باشد، فقط اشیاء از همان بخش وبلاگ نمایش داده می شوند.
  • excluded_terms- دسته‌های غیرضروری را حذف کنید، شناسه جدا شده با کاما (به عنوان یک رشته) یا به عنوان یک آرایه را مشخص کنید.
  • طبقه بندی(رشته) - طبقه بندی واکشی پست قبلی در وردپرس را در صورت فعال بودن پارامتر $ in_same_term تعریف می کند.

در یکی از وبلاگ هایی که استفاده می کنم:

٪ ارتباط دادن", "<< Предыдущая", TRUE, "33"); ?>

در اینجا به جای عنوان عنصر یک فونت پررنگ + می سازیم، یک عبارت مشخص نوشته می شود (البته بهتر است از یک عنوان در لینک سازی استفاده شود). فقط اشیاء دسته فعلی نمایش داده می شوند، به جز موردی که ID = 33 دارد.

تابع The_post_navigation

این راه حل هر دو لینک را به پست های قبلی و بعدی وردپرس ادغام می کند. این برای راحتی انجام می شود، فراخوانی دو تابع را با یک جایگزین می کند. اگر نیاز به خروجی کد HTML بدون نمایش دارید، استفاده کنید get_the_post_navigation ().

نحو the_post_navigation تا حد امکان ساده است:

جایی که $ args مجموعه ای از پارامترهای اختیاری مختلف است:

  • $ prev_text- لنگر پیوند قبلی (به طور پیش فرض٪ عنوان).
  • $ next_text- مشابه متن پیوند اما به پست بعدی (در ابتدا% عنوان).
  • $ in_same_term(درست / نادرست) - اجازه می دهد تا مقالات را فقط از طبقه بندی فعلی نشان دهد.
  • $ excluded_terms- شناسه های حذف شده با کاما از هم جدا شده اند.
  • طبقه بندی دلار- نام طبقه بندی برای انتخاب، اگر in_same_term = درست است.
  • screen_reader_text $- عنوان کل بلوک (به طور پیش فرض - پیمایش پست).

بنابراین، می بینیم که در اینجا همان متغیرهایی وجود دارد که در توابع "تک" قبلی previous_post_link، next_post_link: anchors، انتخاب بر اساس طبقه بندی و غیره وجود دارد. استفاده از یک راه حل فقط کد شما را فشرده تر می کند و منطقی نیست که همان پارامترها را دو بار تکرار کنید.

زمانی که نیاز به نمایش عناصر از همان دسته دارید، ساده ترین وضعیت را در نظر بگیرید:

"next:% title"، "next_text" => "previous:% title"، "in_same_term" => true، "taxonomy" => "category"، "screen_reader_text" => "بیشتر بخوانید")); ?>

تابع Posts_nav_link

اگر درست متوجه شده باشم، می توان از آن نه تنها برای نمایش در یک پست، بلکه در دسته بندی ها، یادداشت ها بر اساس ماه و غیره استفاده کرد. یعنی در single.php مسئول پیوندها به مقالات قبلی / بعدی وردپرس و در آرشیو - برای پیمایش صفحه خواهد بود.

نحو برای posts_nav_link این است:

  • $ سپتامبر- جداکننده بین پیوندها نمایش داده می شود (قبل از ::، اکنون -).
  • پیش برچسب $- متن پیوند عناصر قبلی (به طور پیش فرض: "صفحه قبلی).
  • $ nxtlabel- متن برای صفحه / پست های بعدی (صفحه بعدی ").

در اینجا یک مثال جالب با تصاویر به جای پیوندهای متنی آورده شده است:

" , "" ) ; ?>

", ""); ?>

فقط آپلود تصاویر را فراموش نکنید prev-img.pngو next-img.pngبه دایرکتوری تصاویردر شما . من فکر می کنم کدهای HTML دیگری نیز به همین ترتیب اضافه می شوند، اگر برای مثال، هنگام تراز کردن نیاز به استفاده از نوعی DIV یا کلاس دارید.

جمع. همچنین چند عملکرد متفرقه دیگر در مسیریابی وجود دارد که می توانید در کدکس پیدا کنید. امیدوارم با اینها همه چیز کم و بیش روشن باشد. در مورد posts_nav_link، صادقانه بگویم، مطمئن نیستم که به شما اجازه می دهد پست های قبلی و بعدی را در یک صفحه نمایش دهید، زیرا تست نشده است، اگرچه در توضیحات به آن اشاره شده است. به نظر من در این مورد استفاده از the_post_navigation که جدیدتر و با تعداد پارامترهای بسیار بیشتر است کارآمدتر و مطلوبتر است.

اگر در مورد پیمایش بین پست ها یا افزونه ها سوالی دارید، در زیر بنویسید.

موتور جستجوی گوگل (www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این قابلیت‌ها یک ابزار جستجوی ارزشمند برای اولین کاربر اینترنت و در عین حال یک سلاح قدرتمندتر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه غیر رایانه‌ای نیز هستند. جنایتکاران و حتی تروریست ها.
(9475 بازدید در 1 هفته)

دنیس باترانکوف
denisNOSPAMixi.ru

توجه:این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران سرورهای وب نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و به حفاظت از سایت خود بپردازید.

معرفی

مثلا من 1670 صفحه در 0.14 ثانیه پیدا کردم!

2. بیایید یک خط دیگر را به عنوان مثال معرفی کنیم:

inurl: "auth_user_file.txt"

کمی کمتر، اما این برای دانلود رایگان و برای حملات brute-force (با استفاده از همان John The Ripper) کافی است. در زیر چند مثال دیگر می زنم.

بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت‌های موجود در اینترنت بازدید کرده و اطلاعاتی را که در آن وجود دارد را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده در حافظه پنهان به شما این امکان را می دهد که بدون اتصال مستقیم به سایت، اطلاعاتی را در مورد سایت و محتوای سایت به دست آورید، فقط به اطلاعاتی که در داخل گوگل ذخیره می شود، دقت کنید. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز است دانستن چند کلمه کلیدی گوگل است. این تکنیک هک گوگل نام دارد.

برای اولین بار، اطلاعات مربوط به هک گوگل 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001، این موضوع توسط یک دانشجوی فرانسوی مطرح شد. در اینجا پیوندی به این نامه آمده است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. اولین نمونه‌های چنین پرسش‌هایی را ارائه می‌کند:

1) فهرست / مدیر
2) فهرست / رمز عبور
3) فهرست / پست الکترونیکی
4) فهرست / + banques + نوع فایل: xls (برای فرانسه ...)
5) فهرست / + passwd
6) فهرست / password.txt

این موضوع اخیراً در بخش انگلیسی‌خوان اینترنت سروصدا کرده است: پس از مقاله جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، توصیه می کنم از سایت این نویسنده در http://johnny.ihackstuff.com دیدن کنید. در این مقاله فقط می خواهم شما را به روز کنم.

چه کسی می تواند از آن استفاده کند:
- روزنامه نگاران، جاسوسان و همه افرادی که دوست دارند دماغ خود را در مسائل دیگر فرو کنند، می توانند از این برای جستجوی شواهد سازشکارانه استفاده کنند.
- هکرها به دنبال اهداف مناسب برای هک هستند.

گوگل چگونه کار می کند

برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.

با استفاده از علامت + جستجو کنید

گوگل از نظر خود کلماتی را که بی اهمیت هستند از جستجو حذف می کند. به عنوان مثال، کلمات پرسشی، حروف اضافه و مقالات در زبان انگلیسی: برای مثال are, of, where. در زبان روسی، به نظر می رسد گوگل همه کلمات را مهم می داند. اگر کلمه از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی کند که جلوی آنها این کلمات وجود دارد، باید علامت + بدون فاصله جلوی کلمه اضافه کنید. برای مثال:

آس + پایه

جستجو با استفاده از علامت -

اگر گوگل تعداد زیادی صفحه پیدا کرد که لازم است صفحاتی با موضوع خاصی از آنها حذف شود، می توانید گوگل را مجبور کنید فقط صفحاتی را جستجو کند که کلمات خاصی ندارند. برای انجام این کار، باید این کلمات را با قرار دادن جلوی هر علامت - بدون فاصله در مقابل کلمه، مشخص کنید. برای مثال:

ودکای ماهیگیری

جستجو با استفاده از ~

ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف های آن را نیز پیدا کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.

پیدا کردن عبارت دقیق با استفاده از دو نقل قول

گوگل در هر صفحه همه تکرار کلماتی را که در رشته کوئری نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، نکته اصلی این است که همه کلمات مشخص شده همزمان در صفحه باشند (این عمل پیش فرض است). برای یافتن عبارت دقیق، باید آن را در نقل قول قرار دهید. برای مثال:

"پایه کتاب"

برای داشتن حداقل یکی از کلمات مشخص شده، باید عملیات منطقی را به صراحت مشخص کنید: OR. برای مثال:

ایمنی کتاب یا حفاظت

علاوه بر این، در نوار جستجو می توانید از علامت * برای نشان دادن هر کلمه و. برای نشان دادن هر کاراکتری

یافتن کلمات با استفاده از عملگرهای اضافی

عملگرهای جستجویی وجود دارند که در رشته جستجو با فرمت مشخص شده اند:

اپراتور: search_term

فضاهای کنار روده بزرگ لازم نیست. اگر یک فاصله بعد از دو نقطه وارد کنید، یک پیام خطا و قبل از آن، گوگل از آنها به عنوان یک رشته جستجوی معمولی استفاده می کند.
گروه‌هایی از اپراتورهای جستجوی اضافی وجود دارد: زبان‌ها - نشان می‌دهد به چه زبانی می‌خواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان می‌دهد در کجای سند باید جستجو کنید. رشته: در همه جا، در عنوان، در URL، دامنه ها - سایت مشخص شده را جستجو کنید یا برعکس، آن را از جستجو حذف کنید، جستجوی ایمن - سایت های حاوی نوع مشخص شده اطلاعات را مسدود کنید و آنها را از صفحات نتایج جستجو حذف کنید.
در عین حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، درخواست " حافظه پنهان: www.google.com"می تواند به عنوان یک رشته جستجوی تمام عیار نامیده شود، و برخی از کلمات کلیدی، برعکس، برای مثال به یک کلمه جستجو نیاز دارند." سایت: www.google.com helpبا توجه به موضوع ما، اجازه دهید به عملگرهای زیر نگاه کنیم:

اپراتور

شرح

به یک پارامتر اضافی نیاز دارد؟

فقط در سایت مشخص شده در search_term جستجو کنید

فقط در اسنادی با نوع search_term جستجو کنید

صفحات حاوی search_term در عنوان را پیدا کنید

صفحاتی را که حاوی تمام کلمات search_term در عنوان هستند پیدا کنید

صفحات حاوی کلمه search_term را در آدرس اینترنتی خود پیدا کنید

صفحات حاوی تمام کلمات search_term را در آدرس اینترنتی خود پیدا کنید

اپراتور سایت:جستجو را فقط به سایت مشخص شده محدود می کند و می توانید نه تنها نام دامنه، بلکه آدرس IP را نیز مشخص کنید. برای مثال وارد کنید:

اپراتور نوع فایل:جستجوها را به فایل هایی از نوع خاصی محدود می کند. برای مثال:

از تاریخ انتشار مقاله، گوگل می تواند در 13 فرمت فایل مختلف جستجو کند:

  • فرمت سند قابل حمل Adobe (pdf)
  • Adobe PostScript (ps)
  • لوتوس 1-2-3 (wk1، wk2، wk3، wk4، wk5، wki، wks، wku)
  • Lotus WordPro (lwp)
  • مک رایت (mw)
  • مایکروسافت اکسل (xls)
  • پاورپوینت مایکروسافت (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks، wps، wdb)
  • مایکروسافت رایت (wri)
  • فرمت متن غنی (rtf)
  • Shockwave Flash (swf)
  • متن (ans, txt)

اپراتور ارتباط دادن:تمام صفحاتی که به صفحه مشخص شده اشاره می کنند را نشان می دهد.
شاید همیشه جالب باشد که ببینید چند مکان در اینترنت در مورد شما می شناسند. تلاش:

اپراتور حافظه پنهان:نسخه سایت را در حافظه پنهان Google همانطور که در آخرین بازدید گوگل از این صفحه به نظر می رسید نشان می دهد. ما هر سایتی را که مرتباً تغییر می کند انتخاب می کنیم و به موارد زیر نگاه می کنیم:

اپراتور عنوان:کلمه مشخص شده را در عنوان صفحه جستجو می کند. اپراتور allintitle:یک پسوند است - همه کلمات چندگانه مشخص شده را در عنوان صفحه جستجو می کند. مقایسه کنید:

عنوان: پرواز به مریخ
intitle: پرواز عنوان: به intitle: مریخ
allintitle: پرواز به مریخ

اپراتور inurl:گوگل را مجبور می کند تا تمام صفحات حاوی رشته مشخص شده را در URL نمایش دهد. Operator allinurl: همه کلمات را در یک URL جستجو می کند. برای مثال:

allinurl: acid acid_stat_alerts.php

این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.

روش های هک با استفاده از گوگل

بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی فوق، هر کسی می تواند شروع به جمع آوری اطلاعات لازم و جستجوی آسیب پذیری ها کند. این تکنیک ها اغلب به عنوان هک گوگل شناخته می شوند.

نقشه سایت

برای مشاهده تمامی لینک هایی که گوگل در سایت پیدا می کند، می توانید از عملگر سایت استفاده کنید. معمولاً صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا لینک ها به شکلی نباشند. /article.asp?num=10&dst=5، و با حروف بریده / article / abc / num / 10 / dst / 5... این کار به این دلیل انجام می شود که سایت به طور کلی توسط موتورهای جستجو ایندکس می شود.

بیایید تلاش کنیم:

سایت: www.whitehouse.gov whitehouse

گوگل فکر می کند هر صفحه در سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
یک نسخه ساده شده نیز وجود دارد:

سایت: whitehouse.gov

و بهترین بخش این است که رفقای whitehouse.gov حتی نمی دانستند که ما به ساختار سایت آنها نگاه کردیم و حتی به صفحات ذخیره شده ای که گوگل برای خودش دانلود کرده بود نگاه کردیم. از این می توان برای مطالعه ساختار سایت ها و مشاهده مطالب بدون توجه فعلا استفاده کرد.

مشاهده لیستی از فایل ها در فهرست ها

سرورهای وب می توانند لیستی از دایرکتوری های سرور را به جای صفحات HTML معمولی نمایش دهند. این معمولاً برای اینکه کاربران بتوانند فایل های خاصی را انتخاب و دانلود کنند انجام می شود. با این حال، در بسیاری از موارد، مدیران هدف نشان دادن محتویات یک فهرست را ندارند. این به دلیل پیکربندی نادرست سرور یا عدم وجود صفحه اصلی در دایرکتوری رخ می دهد. در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای پیدا کردن همه این صفحات، فقط توجه داشته باشید که همه آنها حاوی کلمات: index of در عنوان خود هستند. اما از آنجایی که فهرست کلمات فقط شامل چنین صفحاتی نیست، باید پرس و جو را روشن کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهای فرم برای ما مناسب است:

intitle: index.of prirent directory
عنوان: index.of اندازه نام

از آنجایی که بیشتر فهرست‌های دایرکتوری عمدی هستند، ممکن است در اولین بار پیدا کردن فهرست‌های اشتباه برایتان دشوار باشد. اما حداقل می‌توانید از فهرست‌ها برای تعیین نسخه سرور وب استفاده کنید، همانطور که در زیر توضیح داده شده است.

دریافت نسخه سرور وب

دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. باز هم به لطف گوگل امکان دریافت این اطلاعات بدون اتصال به سرور وجود دارد. اگر به فهرست دایرکتوری دقت کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.

Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr

یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای دریافت این اطلاعات، کافی است یک درخواست ارسال کنید:

عنوان: index.of server.at

برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را روشن می کنیم:

عنوان: index.of server.at سایت: ibm.com

یا برعکس، ما به دنبال سرورهایی هستیم که روی یک نسخه سرور خاص اجرا می شوند:

intitle: index.of Apache / 2.0.40 Server at

این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. برای مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.

همچنین می توانید نسخه سرور را با مشاهده صفحاتی که به طور پیش فرض در هنگام نصب نسخه جدید وب سرور نصب شده اند، دریافت کنید. به عنوان مثال، برای دیدن صفحه آزمایشی Apache 1.2.6، فقط تایپ کنید

intitle: Test.Page.for.Apache it.worked!

علاوه بر این، برخی از سیستم عامل ها بلافاصله سرور وب را در حین نصب نصب و اجرا می کنند. در عین حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه پیکربندی قرار نگرفته است و احتمالاً در برابر حملات آسیب پذیر است.

سعی کنید صفحات IIS 5.0 را پیدا کنید

allintitle: به Windows 2000 Internet Services خوش آمدید

در مورد IIS، می توانید نه تنها نسخه سرور، بلکه نسخه ویندوز و Service Pack را نیز تعیین کنید.

راه دیگر برای تعیین نسخه WEB سرور جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که به صورت پیش فرض در سایت قابل نصب هستند. هکرها راه های زیادی برای استفاده از این مولفه ها برای دسترسی ممتاز به یک سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توانید اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورید. برای مثال، بیایید راهنمای آپاچی را پیدا کنیم:

inurl: ماژول های دستورالعمل های دستی آپاچی

استفاده از گوگل به عنوان اسکنر CGI.

اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

ما می‌توانیم هر یک از این فایل‌ها را با استفاده از Google، با استفاده از کلمات index of یا inurl علاوه بر نام فایل در نوار جستجو پیدا کنیم: می‌توانیم سایت‌هایی را با اسکریپت‌های آسیب‌پذیر پیدا کنیم، برای مثال:

allinurl: /random_banner/index.cgi

با استفاده از دانش اضافی، یک هکر می تواند از یک آسیب پذیری اسکریپت سوء استفاده کند و از این آسیب پذیری برای وادار کردن اسکریپت به بازگرداندن هر فایل ذخیره شده در سرور استفاده کند. به عنوان مثال یک فایل رمز عبور.

چگونه از خود در برابر هک گوگل محافظت کنیم.

1. داده های مهم را به سرور وب ارسال نکنید.

حتی اگر داده‌ها را به‌طور موقت پست کرده‌اید، می‌توانید آن‌ها را فراموش کنید وگرنه شخصی زمان خواهد داشت که قبل از پاک کردن این داده‌ها را پیدا کند و بگیرد. این کار را نکن راه های زیادی برای انتقال داده ها برای محافظت از آن ها در برابر سرقت وجود دارد.

2. سایت خود را بررسی کنید.

از روش های توضیح داده شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای با روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.htmlسپس این عبارت را مشاهده خواهید کرد: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.

3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.

گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، می توانید جستجوی تصاویر در سایت خود را ممنوع کنید، نمایش قطعات کوتاه صفحات در نتایج جستجو را ممنوع کنید. تمام گزینه های حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html... برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب هایی را در صفحه یا درج کنید

4. از robots.txt استفاده کنید

مشخص است که موتورهای جستجو به فایل robots.txt واقع در ریشه سایت نگاه می کنند و قسمت هایی را که با کلمه مشخص شده اند ایندکس نمی کنند. غیر مجاز... شما می توانید از این مزیت برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از ایندکس کردن کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:

عامل کاربر: *
غیر مجاز:/

چه اتفاقی دیگر می افتد

برای اینکه زندگی به نظر شما عسل نباشد، در پایان می گویم که سایت هایی هستند که افرادی را دنبال می کنند که با استفاده از روش های بالا به دنبال سوراخ هایی در اسکریپت ها و سرورهای وب هستند. نمونه ای از چنین صفحه ای است

ضمیمه.

کمی شیرین. خودتان چیزی از لیست زیر را امتحان کنید:

1. #mysql dump نوع فایل: sql - یافتن روکش های پایگاه داده mySQL
2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
3.phpMyAdmin در حال اجرا بر روی inurl: main.php - این باعث می شود کنترل بسته از طریق پانل phpmyadmin انجام شود.
4. برای توزیع محرمانه نیست
5. درخواست جزئیات کنترل متغیرهای سرور درخت
6. دویدن در حالت کودک
7. این گزارش توسط WebLog ایجاد شده است
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - آیا هر کسی می‌تواند به فایل‌های پیکربندی فایروال نیاز داشته باشد؟ :)
10. عنوان: index.of finances.xls - hmm ....
11.intitle: فهرست چت های dbconvert.exe - گزارش های چت icq
12.intext: تحلیل ترافیک Tobias Oetiker
13.intitle: آمار استفاده برای Generated by Webalizer
14.intitle: آمار آمار پیشرفته وب
15.intitle: index.of ws_ftp.ini - پیکربندی ws ftp
16.inurl: ipsec.secrets اسرار مشترک را در خود نگه می دارد - کلید مخفی یافتن خوبی است
17.inurl: main.php به phpMyAdmin خوش آمدید
18.inurl: اطلاعات سرور آپاچی اطلاعات سرور
19.site: نمرات مدیریت edu
20. ORA-00921: پایان غیرمنتظره دستور SQL - دریافت مسیرها
21. عنوان: index.of trillian.ini
22. عنوان: فهرست pwd.db
23. عنوان: index.of people.lst
24. عنوان: index.of master.passwd
25. inurl: passlist.txt
26. عنوان: فهرست mysql_history
27. intitle: index of intext: globals.inc
28. عنوان: index.of administrators.pwd
29. عنوان: Index.of etc shadow
30. عنوان: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: انجام نوع فایل: ini

  • "هک کردن mit Google"
  • مرکز آموزشی "Informzashita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات (مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه دولتی شماره 004251). تنها مرکز آموزشی مجاز سیستم های امنیت اینترنت و Clearswift در روسیه و کشورهای مستقل مشترک المنافع. مرکز آموزش مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهینامه های آموزشی و اسناد دولتی توسعه حرفه ای.

    SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاه‌های نرم‌افزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گسترده‌ای، روش‌های پرداخت بسیاری، پردازش سفارش سریع (اغلب فوری)، پیگیری فرآیند انجام سفارش در بخش شخصی، تخفیف‌های مختلف را به مشتریان ارائه می‌دهد. از فروشگاه و تولید کنندگان ON.

    دریافت داده های خصوصی همیشه به معنای هک نیست - گاهی اوقات به صورت عمومی در دسترس است. دانستن تنظیمات گوگل و کمی هوشمندی به شما امکان می دهد چیزهای جالب زیادی پیدا کنید - از شماره کارت اعتباری گرفته تا اسناد FBI.

    هشدار

    تمام اطلاعات فقط برای مقاصد اطلاعاتی ارائه شده است. نه هیئت تحریریه و نه نویسنده مسئولیتی در قبال آسیب احتمالی ناشی از مطالب این مقاله ندارند.

    امروزه همه چیز به اینترنت متصل است و به محدودیت دسترسی اهمیت چندانی نمی دهد. بنابراین، بسیاری از داده های خصوصی طعمه موتورهای جستجو می شود. ربات‌های عنکبوتی دیگر محدود به صفحات وب نیستند، بلکه تمام محتوای موجود در وب را فهرست‌بندی می‌کنند و دائماً اطلاعات غیر عمومی را به پایگاه داده‌های خود اضافه می‌کنند. پیدا کردن این اسرار آسان است - فقط باید بدانید که دقیقا چگونه در مورد آنها سوال کنید.

    در جستجوی فایل ها

    در دستان درست، گوگل به سرعت هر چیزی را که بد است در وب پیدا می کند - به عنوان مثال، اطلاعات شخصی و فایل هایی برای استفاده رسمی. آنها اغلب مانند کلیدی در زیر فرش پنهان هستند: هیچ محدودیت دسترسی واقعی وجود ندارد، داده ها فقط در حیاط خلوت سایت قرار دارند، جایی که پیوندها به آن منتهی نمی شوند. رابط وب استاندارد گوگل تنها تنظیمات اولیه جستجوی پیشرفته را ارائه می دهد، اما حتی آن ها نیز کافی هستند.

    می‌توانید از دو عملگر برای محدود کردن جستجوی خود به انواع فایل‌های خاص در Google با استفاده از filetype و ext استفاده کنید. اولی فرمتی را مشخص می کند که موتور جستجو با عنوان فایل تعیین می کند، دومی - پسوند فایل را بدون توجه به محتوای داخلی آن تعیین می کند. هنگام جستجو در هر دو مورد، فقط باید پسوند را مشخص کنید. در ابتدا، اپراتور ext برای استفاده در مواردی که فایل دارای ویژگی های فرمت خاصی نبود (به عنوان مثال، برای جستجوی فایل های پیکربندی ini و cfg، که هر چیزی می تواند در داخل آنها باشد) راحت بود. اکنون الگوریتم های گوگل تغییر کرده اند و هیچ تفاوت قابل مشاهده ای بین اپراتورها وجود ندارد - نتایج در اکثر موارد یکسان است.


    فیلتر کردن موضوع

    به طور پیش فرض، گوگل کلمات و به طور کلی هر کاراکتر وارد شده را در تمام فایل های صفحات نمایه شده جستجو می کند. می‌توانید دامنه جستجو را با دامنه سطح بالا، یک سایت خاص یا مکان دنباله مورد نظر در خود فایل‌ها محدود کنید. برای دو گزینه اول از سایت اپراتور و به دنبال آن نام دامنه یا سایت انتخاب شده استفاده می شود. در مورد سوم، مجموعه کاملی از اپراتورها به شما امکان می دهد اطلاعات را در زمینه های خدمات و ابرداده جستجو کنید. به عنوان مثال، allinurl موارد مشخص شده را در بدنه خود پیوندها، allinanchor - در متن با برچسب پیدا می کند. ، allintitle - در عنوان صفحه، allintext - در بدنه صفحات.

    برای هر اپراتور یک نسخه Lite با نام کوتاهتر (بدون پیشوند all) وجود دارد. تفاوت این است که allinurl پیوندها را با همه کلمات پیدا می کند، در حالی که inurl فقط پیوندها را با اولین کلمه پیدا می کند. کلمات دوم و بعدی از پرس و جو می توانند در هر نقطه از صفحات وب ظاهر شوند. اپراتور inurl نیز از نظر معنای مشابه - سایت با دیگری متفاوت است. اولی همچنین به شما امکان می دهد هر دنباله ای از کاراکترها را در پیوند به سند جستجو شده (به عنوان مثال / cgi-bin /) پیدا کنید، که به طور گسترده برای یافتن مؤلفه هایی با آسیب پذیری های شناخته شده استفاده می شود.

    بیایید آن را در عمل امتحان کنیم. فیلتر allintext را می گیریم و درخواست می کنیم لیستی از شماره کارت های اعتباری و کدهای تأیید را بازگرداند که فقط پس از دو سال منقضی می شود (یا زمانی که صاحبان آنها از غذا دادن به همه افراد در یک ردیف خسته شوند).

    Allintext: تاریخ انقضا شماره کارت / 2017 cvv

    هنگامی که در اخبار می خوانید که یک هکر جوان "به سرورهای" پنتاگون یا ناسا هک کرده و اطلاعات طبقه بندی شده را می دزدد، در بیشتر موارد ما در مورد چنین تکنیک ابتدایی استفاده از گوگل صحبت می کنیم. فرض کنید ما به لیستی از کارمندان ناسا و اطلاعات تماس آنها علاقه مند هستیم. مطمئناً چنین لیستی به صورت الکترونیکی وجود دارد. برای سهولت یا از طریق نظارت، می توان آن را در وب سایت خود سازمان نیز یافت. منطقی است که در این مورد هیچ پیوندی به آن وجود نخواهد داشت، زیرا برای استفاده داخلی در نظر گرفته شده است. چه کلماتی می تواند در چنین فایلی باشد؟ حداقل - قسمت "آدرس". آزمایش همه این مفروضات آسان است.


    Inurl: nasa.gov نوع فایل: xlsx "آدرس"


    ما از بوروکراسی استفاده می کنیم

    یافته های این چنینی چیز کوچک خوبی هستند. یک جلب واقعی، دانش دقیق تری از اپراتورهای گوگل برای وب مسترها، خود وب و ساختار چیزی که به دنبال آن است، ارائه می دهد. با دانستن جزئیات، می‌توانید به راحتی نتایج را فیلتر کنید و ویژگی‌های فایل‌های مورد نیاز خود را برای به دست آوردن داده‌های واقعا ارزشمند در باقیمانده‌ها اصلاح کنید. خنده دار است که بوروکراسی اینجا به کمک می آید. فرمول‌بندی‌های استانداردی را تولید می‌کند که جستجوی اطلاعات محرمانه‌ای که به طور تصادفی در وب به بیرون درز کرده است را راحت می‌کند.

    به عنوان مثال، مهر بیانیه توزیع، که در دفتر وزارت دفاع ایالات متحده اجباری است، به معنای محدودیت های استاندارد در توزیع یک سند است. حرف A نشان دهنده انتشار عمومی است که در آن هیچ چیز پنهانی وجود ندارد. ب - فقط برای استفاده داخلی، C - کاملا محرمانه، و به همین ترتیب تا F. به طور جداگانه، حرف X وجود دارد که اطلاعات بسیار ارزشمندی را نشان می دهد که یک راز دولتی در بالاترین سطح را نشان می دهد. اجازه دهید چنین اسنادی توسط کسانی که قرار است این کار را انجام دهند جستجو کنند، و ما خود را به پرونده‌هایی با حرف C محدود می‌کنیم. طبق دستورالعمل DoDI 5230.24، چنین علامت‌گذاری به اسنادی که حاوی توصیف فناوری‌های حیاتی هستند اختصاص داده می‌شود. تحت کنترل صادرات چنین اطلاعات بسیار محافظت شده ای را می توان در سایت هایی در دامنه سطح بالای .mil اختصاص داده شده به ارتش ایالات متحده یافت.

    "بیانیه توزیع C" inurl: navy.mil

    بسیار راحت است که دامنه .mil فقط دارای سایت هایی از وزارت دفاع ایالات متحده و سازمان های قراردادی آن باشد. نتایج جستجوی محدود شده با دامنه فوق العاده تمیز هستند و سرفصل ها به خودی خود توضیحی هستند. جستجوی اسرار روسیه از این طریق عملاً بی فایده است: هرج و مرج در دامنه های .ru و.rf حاکم است و نام بسیاری از سیستم های تسلیحاتی گیاهی به نظر می رسد (PP "Cypress" ، ACS "Akatsiya") یا کاملاً افسانه ای (TOS " بوراتینو").


    با بررسی دقیق هر سندی از یک سایت در دامنه .mil، می توانید نشانگرهای دیگری را برای اصلاح جستجوی خود مشاهده کنید. به عنوان مثال، اشاره به محدودیت های صادرات "Sec 2751"، که برای جستجوی اطلاعات فنی جالب نیز راحت است. هر از چند گاهی از سایت های رسمی خارج می شود، جایی که زمانی ظاهر شده است، بنابراین اگر نمی توانید پیوند جالبی را در نتایج جستجو دنبال کنید، از کش گوگل (اپراتور کش) یا سایت آرشیو اینترنت استفاده کنید.

    بالا رفتن در ابرها

    علاوه بر اسناد دولتی که به‌طور تصادفی از طبقه‌بندی خارج شده‌اند، حافظه پنهان Google گاهی پیوندهایی به فایل‌های شخصی از Dropbox و سایر سرویس‌های ذخیره‌سازی را نشان می‌دهد که پیوندهای «خصوصی» را به داده‌های فاش شده عمومی ایجاد می‌کنند. با خدمات جایگزین و خانگی بدتر است. به عنوان مثال، درخواست زیر داده‌هایی را از تمام کلاینت‌های Verizon که یک سرور FTP نصب شده و به طور فعال روی روتر خود استفاده می‌کنند، پیدا می‌کند.

    Allinurl: ftp: // verizon.net

    اکنون بیش از چهل هزار چنین باهوش وجود دارد و در بهار 2015 مرتبه بزرگی بیشتری وجود داشت. به جای Verizon.net، می‌توانید نام هر ارائه‌دهنده معروفی را جایگزین کنید، و هر چه معروف‌تر باشد، میزان جذب بزرگ‌تر می‌شود. از طریق سرور FTP داخلی، می توانید فایل های موجود در حافظه خارجی متصل به روتر را مشاهده کنید. معمولاً این یک NAS برای کار از راه دور، یک ابر شخصی یا نوعی دانلود فایل همتا به همتا است. تمامی محتویات این رسانه ها توسط گوگل و سایر موتورهای جستجو نمایه می شوند، بنابراین می توانید با استفاده از یک لینک مستقیم به فایل های ذخیره شده در درایوهای خارجی دسترسی داشته باشید.

    مشاهده تنظیمات

    قبل از مهاجرت گسترده به ابرها، سرورهای FTP ساده که دارای آسیب پذیری کافی نیز بودند، به عنوان ذخیره سازی راه دور حکمفرما بودند. بسیاری از آنها هنوز هم مربوط به امروز هستند. به عنوان مثال، برنامه محبوب WS_FTP Professional داده های پیکربندی، حساب های کاربری و رمزهای عبور را در فایل ws_ftp.ini ذخیره می کند. یافتن و خواندن آن آسان است زیرا تمام رکوردها در متن ساده ذخیره می شوند و رمزهای عبور پس از حداقل مبهم سازی با Triple DES رمزگذاری می شوند. در اکثر نسخه ها، صرفاً دور انداختن بایت اول کافی است.

    رمزگشایی چنین رمزهای عبور با استفاده از ابزار WS_FTP Password Decryptor یا یک سرویس وب رایگان آسان است.

    وقتی صحبت از هک کردن یک سایت دلخواه می شود، معمولاً به معنای دریافت رمز عبور از لاگ ها و پشتیبان گیری از فایل های پیکربندی CMS یا برنامه های تجارت الکترونیک است. اگر ساختار معمولی آنها را بدانید، به راحتی می توانید کلمات کلیدی را مشخص کنید. خطوطی مانند خطوط موجود در ws_ftp.ini بسیار رایج هستند. برای مثال دروپال و پرستاشاپ دارای شناسه کاربری (UID) و رمز عبور مربوطه (pwd) هستند و تمامی اطلاعات در فایل هایی با پسوند inc ذخیره می شوند. می توانید آنها را به صورت زیر جستجو کنید:

    "pwd =" "UID =" ext: inc

    فاش کردن رمزهای عبور از DBMS

    در فایل‌های پیکربندی سرورهای SQL، نام‌های کاربری و آدرس‌های ایمیل به صورت متن شفاف ذخیره می‌شوند و هش‌های MD5 آن‌ها به جای رمز عبور نوشته می‌شوند. به بیان دقیق تر، رمزگشایی آنها غیرممکن است، اما می توانید در بین جفت های رمز عبور شناخته شده هش پیدا کنید.

    تاکنون DBMS هایی وجود دارند که حتی از هش رمز عبور نیز استفاده نمی کنند. فایل های پیکربندی هر یک از آنها را می توان به سادگی در مرورگر مشاهده کرد.

    متن: نوع فایل DB_PASSWORD: env

    با ظهور سرورهای ویندوز، فایل های پیکربندی تا حدی با رجیستری جایگزین شدند. شما می توانید در شاخه های آن دقیقاً به همین روش و با استفاده از reg به عنوان نوع فایل جستجو کنید. به عنوان مثال، مانند این:

    نوع فایل: reg HKEY_CURRENT_USER "رمز عبور" =

    بدیهیات را فراموش نکنید

    گاهی اوقات ممکن است با کمک داده هایی که به طور تصادفی باز شده و در میدان دید گوگل قرار گرفته اند، به اطلاعات طبقه بندی شده دسترسی پیدا کنید. در حالت ایده‌آل، فهرستی از گذرواژه‌ها را در قالب‌های رایج پیدا کنید. فقط افراد ناامید می توانند اطلاعات حساب را در یک فایل متنی، سند Word یا صفحه گسترده اکسل ذخیره کنند، اما همیشه تعداد کافی از آنها وجود دارد.

    نوع فایل: xls inurl: رمز عبور

    از یک سو راه های زیادی برای جلوگیری از چنین حوادثی وجود دارد. باید حقوق دسترسی کافی در htaccess را مشخص کنید، CMS را وصله کنید، از اسکریپت های چپ استفاده نکنید و سوراخ های دیگر را ببندید. همچنین یک فایل robots.txt وجود دارد که موتورهای جستجو را از فهرست بندی فایل ها و دایرکتوری های مشخص شده در آن جلوگیری می کند. از سوی دیگر، اگر ساختار robots.txt در برخی از سرورها با ساختار استاندارد متفاوت باشد، بلافاصله می‌توانید آنچه را که آنها سعی دارند روی آن پنهان کنند، ببینید.

    فهرست دایرکتوری ها و فایل ها در هر سایتی با نمایه استاندارد قبل از آن قرار می گیرد. از آنجایی که برای اهداف سرویس باید در هدر ظاهر شود، منطقی است که جستجوی آن را به عملگر intitle محدود کنیم. چیزهای جالبی در دایرکتوری های / admin /، / personal /، / etc / و حتی / Secret / یافت می شود.

    به روز رسانی ها را دنبال کنید

    ارتباط در اینجا بسیار مهم است: آسیب پذیری های قدیمی بسیار آهسته بسته می شوند، اما گوگل و نتایج جستجوی آن دائما در حال تغییر هستند. حتی بین فیلتر «ثانیه آخر» (& tbs = qdr: s در انتهای url درخواست) و «زمان واقعی» (& tbs = qdr: 1) تفاوت وجود دارد.

    فاصله زمانی تاریخ آخرین به روز رسانی فایل از گوگل نیز به طور ضمنی نشان داده شده است. از طریق رابط گرافیکی وب، می توانید یکی از دوره های معمول (ساعت، روز، هفته و غیره) را انتخاب کنید یا محدوده تاریخ را تعیین کنید، اما این روش برای اتوماسیون مناسب نیست.

    از ظاهر نوار آدرس، فقط می توانید در مورد راه محدود کردن خروجی نتایج با استفاده از ساختار & tbs = qdr: حدس بزنید. حرف y بعد از تعیین حد یک سال (& tbs = qdr: y)، m نتایج ماه گذشته، w برای هفته، d برای آخرین روز، h برای ساعت آخر، n برای دقیقه را نشان می دهد. ، و برای یک ثانیه به من بدهید. جدیدترین نتایجی که به گوگل گزارش شده است با استفاده از فیلتر & tbs = qdr: 1 یافت می شود.

    اگر نیاز به نوشتن یک اسکریپت پیچیده دارید، دانستن اینکه محدوده تاریخ در Google با فرمت Julian با استفاده از عملگر daterange تنظیم شده است مفید خواهد بود. به عنوان مثال، به این ترتیب می‌توانید فهرستی از فایل‌های PDF با کلمه محرمانه آپلود شده بین ۱ ژانویه تا ۱ ژوئیه ۲۰۱۵ پیدا کنید.

    نوع فایل محرمانه: pdf daterange: 2457024-2457205

    محدوده در قالب تاریخ جولیان، به استثنای قسمت کسری مشخص شده است. ترجمه دستی آنها از تقویم میلادی ناخوشایند است. استفاده از مبدل تاریخ آسانتر است.

    دوباره هدف گذاری و فیلتر کردن

    علاوه بر مشخص کردن اپراتورهای اضافی در عبارت جستجو، می توانید آنها را مستقیماً در متن پیوند ارسال کنید. به عنوان مثال، نوع فایل صلاحیت: pdf با ساختار as_filetype = pdf مطابقت دارد. بنابراین، مشخص کردن هرگونه توضیح راحت است. فرض کنید نتایج فقط از جمهوری هندوراس با افزودن ساختار cr = countryHN به URL جستجو و فقط از شهر Bobruisk - gcs = Bobruisk بازگردانده می شوند. برای لیست کامل به بخش توسعه دهندگان مراجعه کنید.

    ابزارهای اتوماسیون گوگل برای آسان‌تر کردن زندگی طراحی شده‌اند، اما اغلب چالش‌هایی را اضافه می‌کنند. به عنوان مثال، شهر کاربر توسط IP کاربر از طریق WHOIS مشخص می شود. بر اساس این اطلاعات، گوگل نه تنها بار بین سرورها را متعادل می کند، بلکه نتایج جستجو را نیز تغییر می دهد. بسته به منطقه، برای همان درخواست، صفحه اول نتایج متفاوتی دریافت می کند و ممکن است برخی از آنها کاملاً مخفی شوند. برای احساس یک جهان وطن و جستجوی اطلاعات از هر کشوری، کد دو حرفی آن بعد از دستورالعمل gl = کشور کمک خواهد کرد. به عنوان مثال، کد هلند NL است، اما واتیکان و کره شمالی کد خود را در گوگل ندارند.

    اغلب، نتایج جستجو حتی پس از استفاده از چند فیلتر پیشرفته به هم می‌ریزد. در این مورد، به راحتی می توان پرس و جو را با افزودن چندین کلمه حذف به آن (هر یک با علامت منفی جلوتر) اصلاح کرد. به عنوان مثال، بانکداری، نام ها و آموزش اغلب با کلمه Personal استفاده می شود. بنابراین، نتایج جستجوی تمیزتر نه با یک نمونه کتاب درسی از یک پرس و جو، بلکه با یک نمونه تصفیه شده نشان داده می شود:

    عنوان: "شاخص / شخصی /" -نامها -آموزش -بانکداری

    آخرین نمونه

    هکر پیچیده با این واقعیت متمایز می شود که همه چیزهایی را که نیاز دارد به تنهایی برای خود فراهم می کند. به عنوان مثال، یک VPN راحت است، اما گران است یا موقت و محدود. خیلی گران است که به تنهایی مشترک شوید. خوب است که اشتراک های گروهی وجود دارد و با کمک گوگل می توان به راحتی عضو یک گروه شد. برای انجام این کار، فقط فایل پیکربندی Cisco VPN را پیدا کنید، که دارای پسوند PCF نسبتاً غیر استاندارد و یک مسیر قابل تشخیص است: Program Files \ Cisco Systems \ VPN Client \ Profiles. یک درخواست، و شما، برای مثال، به کارکنان دوستانه دانشگاه بن بپیوندید.

    نوع فایل: pcf vpn OR Group

    اطلاعات

    گوگل فایل های پیکربندی را با رمزهای عبور پیدا می کند، اما بسیاری از آنها رمزگذاری شده یا با هش جایگزین شده اند. اگر رشته هایی با طول ثابت مشاهده کردید، بلافاصله به دنبال یک سرویس رمزگشایی باشید.

    رمزهای عبور به صورت رمزگذاری شده ذخیره می شوند، اما موریس ماسارد قبلاً برنامه ای برای رمزگشایی آنها نوشته است و آن را به صورت رایگان از طریق thecampusgeeks.com ارائه می دهد.

    صدها نوع مختلف حمله و تست نفوذ با استفاده از گوگل انجام می شود. گزینه های زیادی وجود دارد که بر برنامه های محبوب، قالب های اصلی پایگاه داده، آسیب پذیری های متعدد PHP، ابرها و غیره تأثیر می گذارد. اگر ایده دقیقی از آنچه به دنبال آن هستید دارید، به دست آوردن اطلاعات لازم را بسیار ساده می کند (مخصوصاً اطلاعاتی که قرار نبود عمومی شود). شدان یک منبع واحد از ایده های جالب نیست، بلکه هر پایگاه داده ای از منابع شبکه فهرست شده است!

    دستورات اضافی به موتور جستجوی گوگل به شما امکان می دهد به نتایج بسیار بهتری برسید. با کمک آنها می توانید منطقه جستجو را محدود کنید و همچنین به موتور جستجو بگویید که نیازی به مشاهده همه صفحات ندارید.

    اپراتور "پلاس" (+):
    برای شرایطی که لازم است به اجبار هر کلمه ی اجباری در متن وارد شود. برای این کار از عملگر "+" قبل از کلمه اجباری استفاده کنید. فرض کنید اگر درخواستی برای ترمیناتور 2 داشته باشیم، در نتیجه درخواست، اطلاعاتی در مورد فیلم ترمیناتور، ترمیناتور 2، ترمیناتور 3 خواهیم داشت. برای اینکه فقط اطلاعاتی درباره فیلم ترمیناتور 2 باقی بماند، جلوی آن علامت مثبت می گذاریم. the deuce: کمی در مورد "تنها در خانه I". اگر درخواستی از فرم Terminator +2 داشته باشیم.

    برای مثال:
    مجله + مورزیلکا
    معادله + برنولی

    اپراتور سایت:

    برای مثال:
    سایت موزیک: www.site
    سایت کتاب: ru

    اپراتور پیوند:

    برای مثال:
    لینک: www.site
    لینک دوستان: www.site

    عملگر برد (..):
    برای کسانی که باید با اعداد کار کنند، گوگل امکان جستجوی محدوده بین اعداد را فراهم کرده است. برای یافتن تمام صفحات حاوی اعداد در یک محدوده خاص "از - تا"، لازم است دو نقطه (..) بین این مقادیر شدید، یعنی عملگر محدوده قرار دهید.

    برای مثال:
    خرید کتاب 100 دلار ... 150 دلار

    حذف کلمات از پرس و جو منطقی NOT (-):
    عملگرهای حذف منهای (-) برای حذف هر کلمه ای استفاده می شوند. یعنی یک «نه» منطقی. در مواردی که نتایج جستجوی مستقیم بیش از حد به هم ریخته است مفید است

    برای مثال:
    گروه آکواریوم - ما به دنبال همه چیز در مورد آکواریوم هستیم، به استثنای گروه "آکواریوم"

    عبارت دقیق ("") را جستجو کنید:
    برای یافتن یک متن خاص (کل مقاله با نقل قول) مفید است. برای انجام این کار، باید پرس و جو را در داخل گیومه (کوتیشن دوگانه) قرار دهید.

    برای مثال:
    "و سیاه چال تنگ است، و تنها یک آزادی وجود دارد. و ما همیشه به آن تکیه می کنیم" - ما به دنبال تصنیف ویسوتسکی یک خط در یک زمان هستیم.

    توجه: گوگل به شما اجازه می دهد حداکثر 32 کلمه در هر رشته پرس و جو وارد کنید.

    کوتاه کردن یک کلمه (*):
    گاهی اوقات لازم است اطلاعاتی در مورد ترکیب کلماتی که در آن یک یا چند کلمه ناشناخته هستند جستجو کنید. برای این منظور، عملگر "*" به جای کلمات ناشناخته استفاده می شود. آن ها "*" - هر کلمه یا گروهی از کلمات.

    برای مثال:
    استاد و *
    لئوناردو * وینچی

    اپراتور کش:
    موتور جستجو نسخه ای از متن را که توسط عنکبوت جستجو نمایه شده است در یک فروشگاه خاص در قالبی به نام کش ذخیره می کند. اگر صفحه اصلی در دسترس نباشد (به عنوان مثال، سروری که در آن ذخیره شده است خراب است) می توان نسخه کش شده یک صفحه را بازیابی کرد. صفحه ذخیره شده به شکلی که در پایگاه داده موتور جستجو ذخیره می شود نشان داده می شود و با کتیبه ای در بالای صفحه همراه است که نشان می دهد این صفحه ای از حافظه پنهان است. همچنین حاوی اطلاعاتی در مورد زمان ایجاد نسخه ذخیره شده است. در صفحه از کش، کلمات کلیدی پرس و جو برجسته می شوند و هر کلمه با رنگ خاص خود برای راحتی کاربر برجسته می شود. شما می توانید درخواستی ایجاد کنید که بلافاصله یک نسخه کش شده از یک صفحه با یک آدرس خاص صادر می کند: cache: page_address، جایی که به جای "page_address" آدرس صفحه ذخیره شده در حافظه پنهان است. اگر نیاز به یافتن اطلاعاتی در یک صفحه ذخیره شده دارید، باید بعد از آدرس صفحه که با فاصله از هم جدا شده است، درخواستی برای این اطلاعات بنویسید.

    برای مثال:
    کش: www.site
    کش: مسابقات سایت www.site

    باید به خاطر داشت که بین ":" و آدرس صفحه نباید فاصله ای وجود داشته باشد!

    عملگر نوع فایل:
    همانطور که می دانید گوگل نه تنها صفحات html را ایندکس می کند. برای مثال اگر نیاز به یافتن اطلاعاتی در یک نوع فایل به غیر از html دارید، می توانید از عملگر filetype استفاده کنید که به شما امکان می دهد اطلاعات را در یک نوع فایل خاص (html، pdf، doc، rtf ...) جستجو کنید. .

    برای مثال:
    مشخصات نوع فایل Html: pdf
    نوع فایل Compositions: rtf

    بیانیه اطلاعات:
    اپراتور اطلاعات به شما امکان می دهد اطلاعاتی را که گوگل در مورد این صفحه می داند مشاهده کنید.

    برای مثال:
    اطلاعات: www.site
    اطلاعات: www.site

    اپراتور سایت:
    این اپراتور جستجو را به یک دامنه یا سایت خاص محدود می کند. یعنی اگر درخواستی بدهید: سایت هوش بازاریابی: www.site، نتایج از صفحات حاوی کلمات بازاریابی و هوشمندی در سایت www.. به دست می آید.

    برای مثال:
    سایت موزیک: www.site
    سایت کتاب: ru

    اپراتور پیوند:
    این اپراتور به شما امکان می دهد تمام صفحاتی را که به صفحه ای که درخواست برای آن ارسال شده لینک می دهند، مشاهده کنید. بنابراین، درخواست پیوند: www.google.com صفحاتی را که پیوندهایی به google.com دارند برمی گرداند.

    برای مثال:
    لینک: www.site
    لینک دوستان: www.site

    بیانیه Allintitle:
    اگر درخواستی را با عملگر allintitle شروع کنید، که به عنوان "همه چیز در عنوان" ترجمه می شود، Google متن هایی را که در آنها تمام کلمات درخواست در عناوین موجود است (داخل تگ TITLE در HTML) برمی گرداند.

    برای مثال:
    allintitle: نرم افزار رایگان
    allintitle: دانلود آلبوم های موسیقی

    اپراتور عنوان:
    صفحاتی را نشان می دهد که در آنها فقط کلمه بلافاصله بعد از عملگر عنوان در عنوان وجود دارد و همه کلمات جستجوی دیگر می توانند در هر جایی از متن ظاهر شوند. قرار دادن عبارت intitle قبل از هر کلمه در query معادل استفاده از عبارت allintitle است.

    برای مثال:
    عنوان برنامه ها: دانلود کنید
    intitle: رایگان عنوان: دانلود نرم افزار

    اپراتور Allinurl:
    اگر درخواست با اپراتور allinurl شروع شود، جستجو به اسنادی محدود می شود که در آنها تمام کلمات درخواست فقط در آدرس صفحه، یعنی در آدرس اینترنتی موجود است.

    برای مثال:
    allinurl: rus games
    allinurl: کتاب های فانتزی

    اپراتور Inurl:
    کلمه ای که مستقیماً با اپراتور inurl ادغام شده است فقط در آدرس صفحه اینترنت و بقیه کلمات - در هر نقطه از چنین صفحه ای یافت می شود.

    برای مثال:
    inurl: دانلود کتاب
    inurl: کرک بازی ها

    بیانیه مرتبط:
    این عملگر صفحاتی را که شبیه به یک صفحه خاص هستند، توصیف می کند. بنابراین، یک پرس و جو مربوط به: www.google.com صفحاتی را با موضوعاتی شبیه به Google برمی گرداند.

    برای مثال:
    مرتبط: www.site
    مرتبط: www.site

    تعریف بیانیه:
    این عملگر به عنوان نوعی فرهنگ لغت توضیحی عمل می کند که به شما امکان می دهد به سرعت تعریف کلمه ای که بعد از عملگر وارد می شود را دریافت کنید.

    برای مثال:
    تعریف کنید: کانگورو
    تعریف: مادربرد

    عملگر جستجوی مترادف (~):
    اگر می‌خواهید متن‌هایی را پیدا کنید که نه تنها حاوی کلمات کلیدی، بلکه مترادف آن‌ها هستند، می‌توانید از عملگر "~" قبل از کلمه‌ای که می‌خواهید مترادف آن را بیابید، استفاده کنید.

    برای مثال:
    انواع ~ دگردیسی
    ~ شی گرایی

    عملگر برد (..):
    برای کسانی که باید با اعداد کار کنند، گوگل امکان جستجوی محدوده بین اعداد را فراهم کرده است. برای پیدا کردن تمام صفحات حاوی اعداد در یک محدوده خاص "از - تا"، باید دو نقطه (..) را بین این مقادیر شدید، یعنی عملگر محدوده قرار دهید.

    برای مثال:
    خرید کتاب 100 دلار ... 150 دلار
    جمعیت 1913..1935

    مقالات مرتبط برتر