Come configurare smartphone e PC. Portale informativo
  • casa
  • Sicurezza
  • Aprile intitola tutti i post precedenti dell'utente. Segreti di Facebook

Aprile intitola tutti i post precedenti dell'utente. Segreti di Facebook

L'interfaccia di Facebook è strana e in alcuni punti completamente incoerente. Ma è successo che quasi tutti quelli con cui comunico sono finiti lì, quindi devo sopportare.

Molte cose su Facebook non sono ovvie. Ho cercato di raccogliere in questo post quello che non ho trovato subito, e molti probabilmente non l'hanno trovato finora.

nastro

Per impostazione predefinita, Facebook genera post popolari. Inoltre, su computer diversi può essere completamente diverso. Per forzare Facebook a generare una sequenza temporale "normale", fai clic sulla casella di controllo a destra della parola "Newsfeed" e seleziona "Recenti" lì.

Purtroppo in applicazione mobile per Android, il feed è generato solo dalla popolarità.

Pulizia del nastro

Su Facebook, aggiungo sempre tutti quelli che chiedono come amici, ma non voglio assolutamente leggere nessuna assurdità nel feed. Per rimuovere le pubblicazioni non necessarie dal tuo feed, non è necessario rimuovere nessuno dai tuoi amici, è sufficiente disattivare l'abbonamento. Non appena vedi qualcosa di non necessario nel feed, fai clic sul segno di spunta a destra e seleziona "Annulla iscrizione da ...". Dopodiché, i post di questo utente non verranno mai più visualizzati nel tuo feed.

Notifiche

Quando lasci un commento su un post o una foto, Facebook inizia a notificarti tutti i nuovi commenti. Per disattivare questa opzione, è necessario disattivare le notifiche. Questo viene fatto in luoghi diversi per oggetti diversi. Con lo stato, tutto è semplice: fai clic sulla casella di controllo a destra dello stato e seleziona "Non ricevere notifiche".

Purtroppo, non puoi annullare l'iscrizione ai commenti nell'app mobile Android.

Cerca per post

Facebook ha una ricerca per i messaggi privati, ma poche persone sanno dove è nascosto. Fare clic sul pulsante dei messaggi, quindi fare clic su "mostra tutto" nella parte inferiore della finestra che si apre.

L'interfaccia del messaggio si aprirà con una seconda barra di ricerca in alto.

Lì puoi cercare qualsiasi parola in tutti i messaggi privati ​​scritti durante l'intero periodo di utilizzo di Facebook.

Messaggero Combattente

Facebook richiede un'applicazione di messaggistica separata sui dispositivi mobili: Facebook Messenger. A molte persone non piace proprio. Per ora, c'è un modo per continuare a inviare messaggi su Facebook stesso. Quando Facebook si rifiuta di nuovo di mostrare i messaggi, richiedendo l'installazione di Messenger, vai al gestore dell'applicazione (in Android - Impostazioni di sistema - Applicazioni), trova Facebook lì e fai clic sul pulsante "Cancella dati". Successivamente, avvia Facebook e inserisci nuovamente nome utente e password. Per un po', i messaggi funzioneranno, anche se Facebook mostrerà periodicamente una finestra che ti chiede di installare Messenger.

Registro delle attività

Spesso è molto difficile trovare qualcosa su Facebook. Il seguente schema aiuta un po'. Se vedi qualcosa che potrebbe tornarti utile in seguito, per favore metti mi piace. In futuro, in questo modo sarà possibile trovare una pubblicazione nel registro delle attività. Per aprire il registro, fai clic sul piccolo segno di spunta nell'angolo in alto a destra dell'interfaccia e seleziona "Registro azioni" nel menu che si apre.

Inserisci una pubblicazione

Ogni post di Facebook ha un link "Inserisci post". Produce un codice che può essere inserito in qualsiasi sito in cui è possibile inserire html (incluso LJ). Sfortunatamente, la possibilità di inserire video sembra essere stata chiusa. Una settimana fa funzionava, ma ora scrive "Questo Posta su Facebook non è più disponibile. Potrebbe essere stato rimosso o le sue impostazioni sulla privacy potrebbero essere cambiate."

Disabilita la riproduzione automatica del video

Per impostazione predefinita, Facebook avvia automaticamente la riproduzione di tutti i video nel feed senza audio. Sui dispositivi mobili, questo può essere un problema in quanto consuma molto traffico.

Nel browser, la riproduzione automatica del video è disabilitata come segue: fai clic sul segno di spunta nell'angolo in alto a destra, ci sono le impostazioni, quindi - video.

In Android - premi le tre strisce a destra nella barra delle icone, lì "Impostazioni applicazione" - "Riproduzione automatica video" - imposta "Off". o "Solo Wi-Fi". V quest'ultimo caso i video verranno riprodotti automaticamente solo se connessi tramite Wi-Fi.

Vai alla pubblicazione

Per passare dal feed a una pubblicazione specifica, è sufficiente fare clic sulla data di pubblicazione e un collegamento alla pubblicazione può essere ottenuto semplicemente facendo clic clic destro mouse sulla data e selezionare "Copia collegamento" lì. Grazie per questo suggerimento. samon , zz_z_z , borhomey .

Sicuramente, il misterioso Facebook ha ancora molti segreti a cui non sono ancora arrivato.

Se conosci altri segreti di Facebook, scrivi nei commenti, aggiungerò al post.


Salvato da

Tutti gli argomenti in Yandex.News sono ordinati per importanza. Prima di tutto, vengono presi in considerazione la pertinenza e il numero di messaggi nella trama. L'analisi dei dati e gli algoritmi di ranking sono lo sviluppo originale di Yandex.

Come vengono visualizzati i grafici

La prima pagina della storia mostra un titolo, una breve descrizione dell'evento e un elenco di collegamenti a messaggi da cui è possibile scoprire i dettagli dell'accaduto.

Dal testo del messaggio, il cui titolo è diventato il titolo della notizia, viene estratto, tramite un apposito algoritmo, un frammento di testo che serve a descrivere brevemente la notizia. In questo frammento, dovrebbero essere menzionati i fatti più significativi per comprendere l'evento: i nomi delle persone, i nomi delle organizzazioni, gli oggetti geografici, le date e i numeri.

I messaggi nella prima pagina di una storia sono ordinati per tempo per impostazione predefinita, con quelli più recenti in alto. A parità di condizioni, i materiali con pagine Turbo possono essere mostrati sopra.

La trama è illustrata con fotografie e video, collegamenti dai quali conducono a messaggi di notizie utilizzando i materiali specificati.

Come vengono selezionati i messaggi da mostrare nella prima pagina di una storia

La prima pagina della storia mostra i messaggi con il peso massimo, ordinati per ora di pubblicazione. Il peso di un messaggio è influenzato dalla sua citazione in altri materiali inclusi nel racconto, dal momento della pubblicazione e dal peso della fonte. Tutti gli altri messaggi relativi alla trama sono disponibili al link Tutte le fonti.

Il peso della fonte è determinato in base a tre metriche:

  • L'efficienza è un indicatore della rapidità con cui una fonte reagisce a un particolare evento. Prima la fonte segnala un evento, maggiore è la tempestività di questo messaggio. Questo indicatore è influenzato anche dal peso di altre fonti: se il messaggio viene pubblicato prima del messaggio da una pubblicazione più significativa, la sua efficienza sarà ancora maggiore.
  • Tasso di citazione - determinato dal numero di collegamenti a data fonte in tutti i messaggi provenienti da altre fonti nell'ultimo mese e il peso delle fonti di citazione (più significativa è la fonte di citazione, maggiore è il tasso di citazione). Vengono presi in considerazione sia i collegamenti ipertestuali che i riferimenti testuali fino ai nomi sinonimi.
  • Coinvolgimento del pubblico- dipende dalla quota di pubblico del sito partner - il numero di utenti che arrivano al sito dalla ricerca o tramite un collegamento diretto. Tali lettori, di regola, rimangono sul sito per studiarne i materiali e sono pronti a tornarci di nuovo. Per determinare il coinvolgimento, vengono analizzate le query di navigazione in Yandex.Search e le transizioni ai siti partner in Yandex.Browser.

Il peso di origine viene ricalcolato automaticamente ogni settimana.

Perché il titolo della trama può cambiare

Il titolo della trama diventa il titolo di uno dei messaggi di notizie che sono entrati nella trama.

Il titolo della notizia può cambiare se il titolo della notizia è stato aggiornato sul sito di origine, la notizia stessa è stata eliminata o se nella notizia viene visualizzata una notizia con un titolo più informativo.

Personalizzazione dei collegamenti in una storia

La pagina della storia contiene un gran numero di collegamenti a risorse di notizie. Per risparmiare tempo all'utente e rendere più utile la raccolta dei post, i link nella storia possono essere scelti in base alle preferenze dell'utente. Se una storia ha una fonte multimediale tra le fonti il ​​cui sito Web l'utente visita più spesso (segue i collegamenti di Yandex.News), il messaggio di questo media finirà molto probabilmente nella prima pagina della storia.

La personalizzazione viene eseguita sulla base di dati anonimi utilizzando algoritmi automatici Yandex.Notizie.

La fonte originale dei messaggi nella trama

La fonte originale è il materiale che è diventato il punto di partenza per la creazione di notizie. Ad esempio, la fonte principale per le notizie su una scoperta scientifica potrebbe essere un comunicato stampa del laboratorio in cui è stata effettuata la scoperta e per le notizie sulla caduta di un meteorite, una fotografia dell'evento in rete sociale.

Conoscendo la fonte originale, è possibile risalire a chi ha pubblicato per primo il materiale e da dove si è diffusa la notizia, nonché vedere il messaggio citato e analizzato dalle testate giornalistiche.

Con l'aiuto di algoritmi di apprendimento automatico, Yandex.News può rilevare automaticamente le storie per le quali la fonte originale è importante e trovarla su Internet. Quando si cerca la fonte primaria, si tiene conto di come il materiale corrisponde alla trama, nonché del tempo della sua comparsa e dell'autorità dei media che vi si riferiscono.

Limitazione. Bloccare Come tutto cominciò viene visualizzato solo per le storie per le quali è stata trovata la fonte originale utilizzando gli algoritmi Yandex.

Citazione nella trama

Una citazione è un blocco che mostra l'affermazione più comune su un evento. Visualizzato sotto l'annotazione del grafico.

Se la maggior parte dei materiali riporta la stessa affermazione, l'algoritmo la evidenzia automaticamente, accompagnata dal nome e cognome dell'autore, oltre che da un link al sito di origine, dove è possibile leggere l'intero testo del materiale.

Come citazione, vengono utilizzate le seguenti affermazioni:

  • concepito come discorso diretto tra virgolette;
  • indicando nome e cognome dell'autore;
  • di piccole dimensioni (2-3 frasi).

La funzione Storie, o "Storie" nella localizzazione russa, ti consente di creare foto e video di 10 secondi con testo in sovrimpressione, emoji e note scritte a mano. La caratteristica principale di tali post è che, a differenza dei normali post nel tuo feed, non durano per sempre e vengono eliminati esattamente dopo 24 ore.

Perché ti serve

La descrizione ufficiale di Instagram dice che nuova funzione non è proprio necessario per lo scambio Informazioni importanti sulla vita di tutti i giorni.

Come usarlo

In sostanza, l'innovazione è molto simile e funziona più o meno allo stesso modo, ma con piccole differenze. Nonostante le Instagram Stories non abbiano tante possibilità e siano tutte molto semplici, non tutti gli utenti possono affrontarle subito.

Visualizzazione delle storie

Tutte le storie disponibili vengono visualizzate nella parte superiore del feed come cerchi con avatar utente e vengono nascoste durante lo scorrimento. Nuove storie appaiono man mano che vengono pubblicate e dopo un giorno scompaiono senza lasciare traccia. Allo stesso tempo, le storie sono ordinate non in ordine cronologico, ma per numero di cicli di riproduzione e commenti.

Per visualizzare, è sufficiente toccare la tazza. Si aprirà una foto o un video che verrà visualizzato per 10 secondi. Un tocco di attesa mette in pausa il film.

Sopra, accanto al nome utente, è l'orario di pubblicazione. Se le persone che segui hanno altre storie, la prima verrà mostrata immediatamente alla successiva. Puoi passare da uno all'altro scorrendo verso sinistra e verso destra.

Le storie che hai già visualizzato non scompaiono dal menu, ma sono disattivate. Possono essere riaperti fino a quando non vengono eliminati dopo un giorno.

Puoi commentare le storie solo con l'aiuto di messaggi che vengono inviati a Direct e sono visibili solo all'autore e non a tutti gli iscritti. Non è noto se si tratti di un bug o di una funzionalità.

Fare storie

Facendo clic sul segno più nella parte superiore del nastro e scorrendo dal bordo dello schermo a destra si apre il menu per la registrazione di una nuova storia. Qui tutto è semplice: tocchiamo il pulsante di registrazione - scattiamo una foto, teniamo premuto - giriamo un video.

Scatto o caricamento

È possibile cambiare la parte anteriore e videocamera posteriore o accendi il flash. È anche facile selezionare un file multimediale tra quelli che sono stati filmati nelle ultime 24 ore: questo viene fatto con uno swipe verso il basso. Ciò include tutte le foto della galleria, inclusi time-lapse e boomerang di marca.

Trattamento

Quando la foto o il video è pronto, puoi pubblicarlo, pre-elaborandolo. Sia per le foto che per i video, gli strumenti sono gli stessi: filtri, testo ed emoji, disegni.

I filtri vengono cambiati in cerchio con un semplice tocco dal bordo dello schermo. Ce ne sono sei in totale, incluso un gradiente arcobaleno come l'icona di Instagram.

Il testo aggiunto può essere aumentato o diminuito, spostato all'interno della foto. Purtroppo è impossibile lasciare più di un commento. Anche gli emoji vengono inseriti attraverso il testo, quindi se vuoi coprire il tuo viso con un'emoticon, devi scegliere.

Il disegno ha un po' più possibilità... Abbiamo a disposizione una tavolozza e tre pennelli: uno normale, un pennarello e con un tratto "neon". Puoi disegnare con tutti contemporaneamente, mentre un tratto non riuscito può essere annullato.

Sei soddisfatto del risultato? Fai clic sul pulsante con il segno di spunta e il tuo video sarà disponibile per gli abbonati. Può essere salvato nella galleria sia prima che dopo.

Impostazioni sulla privacy, statistiche

La schermata delle impostazioni e delle statistiche viene richiamata scorrendo verso l'alto durante la visualizzazione della storia. Da qui, la storia può essere salvata nella galleria, eliminata o pubblicata nel feed principale, trasformandola in ingresso regolare... L'elenco degli spettatori è visualizzato di seguito. Puoi nascondere la storia a qualcuno di loro facendo clic sulla croce accanto al nome.

Le impostazioni nascoste dietro l'icona dell'ingranaggio ti consentono di scegliere a chi puoi rispondere alle tue storie e nascondere la storia a determinati iscritti. In questo caso, le impostazioni sulla privacy vengono ricordate e applicate per tutte le pubblicazioni successive.

Come conviverci?

Bene. Sì, molte persone hanno preso le storie con ostilità a causa delle somiglianze con Snapchat e dei problemi irrisolti di Instagram su cui gli sviluppatori dovrebbero concentrarsi. Ma trovo utile l'innovazione.

Il problema del disordine del nastro, quando devi cancellarti dagli amici che postano letteralmente ogni passaggio, esiste da molto tempo e non è stata inventata alcuna soluzione intelligibile. Le storie possono essere considerate il primo passo verso questo. Nel tempo, le persone dovrebbero abituarsi alla cultura proposta e iniziare a pubblicare solo contenuti veramente importanti e degni di nota nel feed. Tutto il resto dovrebbe andare nelle storie. È vero?

Motore di ricerca sistema google(www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca prezioso per un utente Internet per la prima volta e allo stesso tempo anche di più arma potente invasione e distruzione per mano di persone con cattive intenzioni, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)

Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per te, Amministratori WEB server in modo da perdere la falsa sensazione di essere al sicuro e finalmente comprendere l'insidia di questo metodo per ottenere informazioni e iniziare a proteggere il proprio sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Introduciamo un'altra riga, ad esempio:

inurl: "auth_user_file.txt"

un po' meno, ma questo è già sufficiente per il download gratuito e per gli attacchi a forza bruta (usando lo stesso John The Ripper). Di seguito fornirò altri esempi.

Quindi, è necessario rendersi conto che il motore di ricerca Google ha visitato la maggior parte dei siti su Internet e ha memorizzato nella cache le informazioni che contengono. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sui contenuti del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che vengono archiviate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero comunque essere conservate. Tutto ciò che serve per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali query:

1) Indice di / admin
2) Indice di / password
3) Indice di / posta
4) Indice di / + banche + tipo di file: xls (per la francia ...)
5) Indice di / + passwd
6) Indice di / password.txt

Questo argomento ha fatto scalpore nella parte di Internet in cui si legge l'inglese abbastanza di recente: dopo l'articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, consiglio di visitare il sito di questo autore all'indirizzo http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- Giornalisti, spie e tutte quelle persone a cui piace ficcare il naso in altre questioni possono utilizzarlo per cercare prove compromettenti.
- Hacker alla ricerca di bersagli adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca, a suo avviso, parole non importanti. Ad esempio, domande, preposizioni e articoli in lingua inglese: per esempio sono, di, dove. In russo lingua google sembra considerare tutte le parole importanti. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google inizi a cercare pagine con queste parole davanti, è necessario aggiungere un segno + senza spazio davanti alla parola. Ad esempio:

asso + di base

Cerca usando il segno -

Se Google trova un numero elevato di pagine da cui è necessario escludere pagine con un argomento specifico, puoi costringere Google a cercare solo pagine che non lo fanno certe parole... Per fare ciò, è necessario indicare queste parole, mettendo davanti a ciascun segno - senza uno spazio davanti alla parola. Ad esempio:

vodka da pesca

Cerca usando ~

Potresti voler trovare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, precedere la parola con il simbolo ~.

Trovare la frase esatta usando le virgolette

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, l'importante è che tutte le parole specificate siano sulla pagina contemporaneamente (questo è l'azione predefinita). Per trovare la frase esatta, è necessario racchiuderla tra virgolette. Ad esempio:

"reggilibri"

Per avere almeno una delle parole specificate, è necessario specificare l'operazione logica in modo esplicito: OR. Ad esempio:

libro sicurezza O protezione

Inoltre, nella barra di ricerca, puoi utilizzare il segno * per indicare qualsiasi parola e. per indicare qualsiasi carattere.

Trovare parole con operatori aggiuntivi

esiste operatori di ricerca, che sono indicati nella stringa di ricerca nel formato:

operatore: search_term

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati per gli ultimi tre, sei o 12 mesi, occorrenze - indica dove nel documento devi cercare un stringa: ovunque, nel titolo, nell'URL, domini - cerca il sito specificato o, al contrario, escludilo dalla ricerca, ricerca sicura - blocca i siti contenenti il ​​tipo di informazioni specificato e rimuovili dalle pagine dei risultati della ricerca.
Allo stesso tempo, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la richiesta " cache: www.google.com"può essere chiamato come una stringa di ricerca a tutti gli effetti e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio" sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede parametro aggiuntivo?

cerca solo nel sito specificato in search_term

cerca solo nei documenti con il tipo search_term

trova le pagine che contengono search_term nel titolo

trova pagine contenenti tutte le parole search_term nel titolo

trova le pagine che contengono la parola search_term nel loro url

trova le pagine che contengono tutte le parole search_term nel loro url

Operatore luogo: limita la ricerca solo al sito specificato ed è possibile specificare non solo il nome del dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita la ricerca nei file di un certo tipo... Ad esempio:

A partire dalla data di uscita dell'articolo, Google può cercare all'interno di 13 diversi formati File:

  • Formato di documento portatile Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (settimana1, sett2, sett3, sett4, sett5, sett, sett, sett)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xl)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Lampo a onde d'urto(swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Probabilmente è sempre interessante vedere quanti posti su Internet sanno di te. Provando:

Operatore cache: mostra la versione del sito in google cache come appariva quando Google ultimo visitato questa pagina una volta. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore allintitle:è un'estensione: cerca tutte le parole multiple specificate nel titolo della pagina. Confrontare:

titolo: volo su marte
intitle: volo intitle: to intitle: mars
allintitle: volo su Marte

Operatore inurl: fa in modo che Google mostri tutte le pagine che contengono in URL specificato corda. Operatore allinurl: Cerca tutte le parole in un URL. Ad esempio:

allinurl: acid acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking con Google

Quindi, abbiamo scoperto che utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può iniziare a raccogliere le informazioni necessarie e a cercare le vulnerabilità. Queste tecniche sono spesso chiamate Google Hacking.

mappa del sito

Puoi utilizzare l'operatore site: per vedere tutti i link che Google trova sul sito. Di solito, le pagine create dinamicamente da script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano i filtri ISAPI in modo che i collegamenti non siano nel modulo /articolo.asp?num=10&dst=5, e con le barre / articolo / abc / num / 10 / dst / 5... Questo viene fatto in modo che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina del sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e abbiamo persino guardato le pagine memorizzate nella cache che Google ha scaricato per sé. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notati per il momento.

Visualizzazione di un elenco di file nelle directory

I server WEB possono mostrare elenchi di directory del server invece del solito Pagine HTML... Questo di solito viene fatto per consentire agli utenti di selezionare e scaricare alcuni file... Tuttavia, in molti casi, gli amministratori non hanno l'obiettivo di mostrare il contenuto di una directory. Ciò è dovuto a una configurazione del server errata o alla mancanza di home page nella rubrica. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e utilizzarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: index of nel titolo. Ma poiché le parole index of contengono non solo tali pagine, dobbiamo chiarire la query e prendere in considerazione le parole chiave nella pagina stessa, quindi le query del modulo sono adatte a noi:

intitle: index.of parent directory
intitle: index.of name size

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi errati la prima volta. ma su almeno, puoi già utilizzare gli elenchi per definire Versioni WEB server come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Sempre grazie a Google è possibile ottenere queste informazioni senza collegarsi al server. Se osservi attentamente l'elenco della directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Quindi, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle: index.of server.at

Per ottenere informazioni per un server specifico, chiariamo la richiesta:

intitle: index.of server.at site: ibm.com

O viceversa, stiamo cercando server in esecuzione su una certa versione server:

intitle: index.of Apache / 2.0.40 Server at

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una certa versione del server WEB, può trovarlo e provare l'exploit esistente.

Puoi anche ottenere la versione del server guardando le pagine installate di default quando installi una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, basta digitare

intitle: Test.Page.for.Apache ha.funzionato!

Inoltre, alcuni sistemi operativi installano ed eseguono immediatamente il server WEB durante l'installazione. Allo stesso tempo, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non abbia subito alcuna configurazione ed è probabilmente vulnerabile agli attacchi.

Prova a trovare pagine IIS 5.0

allintitle: Benvenuto in Servizi Internet di Windows 2000

Nel caso di IIS, è possibile determinare non solo la versione del server, ma anche la versione di Windows e il Service Pack.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato molti modi per utilizzare questi componenti per ottenere l'accesso privilegiato a un sito. Ecco perché è necessario rimuovere questi componenti sul sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli per le direttive apache manuali

Utilizzo di Google come scanner CGI.

Scanner CGI o Scanner WEB- un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utility dovrebbero sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/banner_random/index.cgi
/banner_random/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando le parole index of o inurl oltre al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl: /random_banner/index.cgi

Utilizzando conoscenze aggiuntive, un hacker può sfruttare una vulnerabilità dello script e utilizzare questa vulnerabilità per forzare lo script a restituire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dall'hacking di Google.

1. Non inviare dati importanti al server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima di cancellarli. Non farlo. Esistono molti altri modi per trasferire i dati per proteggerli dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito con nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se vuoi automatizzare le tue azioni, allora devi ottenere permesso speciale da google. Se leggi attentamente http://www.google.com/terms_of_service.html quindi vedrai la frase: Non puoi inviare query automatizzate di alcun tipo al sistema di Google senza l'espressa autorizzazione preventiva di Google.

3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché di rimuovere pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca.Tutte le opzioni per l'eliminazione di un sito sono descritte nella pagina http://www.google.com/remove.html... Per fare ciò, devi confermare di essere effettivamente il proprietario di questo sito o inserire tag nella pagina o

4. Usa robots.txt

È noto che i motori di ricerca guardano nel file robots.txt che si trova nella radice del sito e non indicizzano quelle parti contrassegnate dalla parola Non consentire... Puoi approfittarne per evitare che una parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:

Agente utente: *
Non consentire: /

Che altro succede?

Affinché la vita non ti sembri miele, alla fine dirò che ci sono siti che seguono quelle persone che, usando i metodi sopra, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Appendice.

Un po' dolce. Prova tu stesso qualcosa dal seguente elenco:

1. #mysql dump filetype: sql - cerca i dump del database dati mySQL
2. Report di riepilogo delle vulnerabilità dell'host: ti mostrerà quali vulnerabilità hanno trovato altre persone
3.phpMyAdmin in esecuzione su inurl: main.php - questo forzerà il controllo stretto tramite il pannello phpmyadmin
4.non per la distribuzione confidenziale
5. Dettagli della richiesta Variabili del server dell'albero di controllo
6. Corsa in modalità Bambino
7. Questo rapporto è stato generato da WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - qualcuno può aver bisogno dei file di configurazione del firewall? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle: Indice delle chat di dbconvert.exe - registri delle chat di icq
12.intext: analisi del traffico di Tobias Oetiker
13.intitle: Statistiche di utilizzo per Generato da Webalizer
14.intitle: statistiche delle statistiche web avanzate
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets contiene segreti condivisi: la chiave segreta è una buona scoperta
17.inurl: main.php Benvenuto in phpMyAdmin
18.inurl: server-info Informazioni sul server Apache
19.site: edu admin grades
20. ORA-00921: fine imprevista del comando SQL - ottenere percorsi
21. intitle: index.of trillian.ini
22. intitle: Indice di pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Indice di .mysql_history
27. intitle: indice di intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php nomedbu dbpass
32. inurl: esegui il tipo di file: ini

  • "Hacking con Google"
  • Centro di formazione "Informzashita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (Licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per le aziende Sicurezza Internet Systems e Clearswift in Russia e nei paesi della CSI. Microsoft Authorized Training Center (specializzazione Sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, l'FSB (FAPSI). Certificati di formazione e documenti statali sullo sviluppo professionale.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, è uno dei i migliori negozi online Software in Russia, Ucraina, Kazakistan, che offre ai clienti un vasto assortimento, molti metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di evasione degli ordini in sezione personale, vari sconti dal negozio e dai produttori di software.

    Ottenere dati privati ​​non significa sempre hackerare: a volte vengono pubblicati in accesso pubblico... Conoscere le impostazioni di Google e un po' di ingegno ti permetterà di trovare molte cose interessanti, dai numeri delle carte di credito ai documenti dell'FBI.

    AVVERTIMENTO

    Tutte le informazioni sono fornite solo a scopo informativo. Né il comitato editoriale né l'autore sono responsabili di alcun possibile danno causati dai materiali di questo articolo.

    Oggi, tutto è connesso a Internet, preoccupandosi poco di limitare l'accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. Gli spider robot non si limitano più alle pagine Web, ma indicizzano tutti i contenuti disponibili sul Web e aggiungono costantemente informazioni non pubbliche ai loro database. Scoprire questi segreti è facile: devi solo sapere esattamente come chiederli.

    Alla ricerca di file

    Nelle mani giuste, Google troverà rapidamente tutto ciò che è dannoso sul Web, ad esempio informazioni personali e file per uso ufficiale. Sono spesso nascosti, come una chiave sotto un tappeto: non ci sono vere restrizioni di accesso, i dati giacciono solo sul retro del sito, dove i link non portano. L'interfaccia web standard di Google fornisce solo impostazioni di base ricerca avanzata, ma anche quelli saranno sufficienti.

    Puoi utilizzare due operatori per limitare la tua ricerca a tipi di file specifici su Google utilizzando filetype ed ext. Il primo specifica il formato che il motore di ricerca ha determinato dal titolo del file, il secondo - l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è sufficiente specificare l'estensione. Inizialmente, l'operatore ext era comodo da usare nei casi in cui il file non aveva attributi di formato specifici (ad esempio, per cercare la configurazione file ini e cfg, che può contenere qualsiasi cosa all'interno). Ora Algoritmi di Google sono cambiati e non vi è alcuna differenza visibile tra gli operatori: i risultati sono gli stessi nella maggior parte dei casi.


    Filtrare il problema

    Per impostazione predefinita, Google cerca le parole e, in generale, tutti i caratteri inseriti in tutti i file delle pagine indicizzate. Puoi limitare l'ambito di ricerca per dominio livello superiore, un sito specifico o dalla posizione della sequenza desiderata nei file stessi. Per le prime due opzioni viene utilizzato il sito dell'operatore, seguito dal nome del dominio o del sito selezionato. Nel terzo caso, un intero insieme di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio, allinurl troverà lo specificato nel corpo dei link stessi, allinanchor - nel testo con il tag , allintitle - nei titoli delle pagine, allintext - nel corpo delle pagine.

    Per ogni operatore c'è una versione lite con un nome più corto (senza il prefisso all). La differenza è che allinurl troverà collegamenti con tutte le parole, mentre inurl troverà solo collegamenti con la prima. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. Anche l'operatore inurl differisce da un altro, simile nel significato: site. Il primo consente anche di trovare qualsiasi sequenza di caratteri in un collegamento al documento cercato (ad esempio, /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

    Proviamolo in pratica. Prendiamo il filtro allintext e facciamo in modo che la richiesta restituisca un elenco di numeri di carta di credito e codici di verifica, che scadranno solo dopo due anni (o quando i loro proprietari si stancano di nutrire tutti di fila).

    Allintext: data di scadenza numero carta / 2017 cvv

    Quando leggi nelle notizie che un giovane hacker "ha violato i server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi stiamo parlando di una tecnica così elementare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e ai loro dettagli di contatto. Sicuramente esiste un tale elenco in formato elettronico. Per comodità o per supervisione, può essere trovato anche sul sito web dell'organizzazione stessa. È logico che in questo caso non ci saranno collegamenti ad esso, poiché è destinato all'uso interno. Quali parole possono essere in un file del genere? Almeno - il campo "indirizzo". Testare tutte queste ipotesi è facile.


    Inurl: nasa.gov tipo di file: xlsx "indirizzo"


    Usiamo la burocrazia

    Reperti come questi sono una cosa carina. Una cattura davvero solida fornisce una conoscenza più dettagliata degli operatori di Google per i webmaster, del Web stesso e della struttura di ciò che si cerca. Conoscendo i dettagli, puoi facilmente filtrare i risultati e perfezionare le proprietà dei file di cui hai bisogno per ottenere dati davvero preziosi nel resto. È divertente che la burocrazia venga in soccorso qui. Produce formulazioni standard che rendono conveniente la ricerca di informazioni segrete trapelate accidentalmente nel Web.

    Ad esempio, il timbro della dichiarazione di distribuzione, obbligatorio nell'ufficio del Dipartimento della difesa degli Stati Uniti, indica restrizioni standardizzate sulla distribuzione di un documento. La lettera A indica rilasci pubblici in cui non c'è nulla di segreto; B - solo per uso interno, C - strettamente confidenziale, e così via fino a F. Separatamente, c'è la lettera X, che contrassegna informazioni particolarmente preziose che rappresentano un segreto di stato di altissimo livello. Che tali documenti siano cercati da coloro che dovrebbero farlo di turno, e ci limiteremo ai file con la lettera C. Secondo la direttiva DoDI 5230.24, tale contrassegno è assegnato a documenti contenenti una descrizione di tecnologie critiche che provengono sotto controllo delle esportazioni. Tali informazioni altamente protette possono essere trovate sui siti nel dominio di primo livello .mil dedicati all'esercito degli Stati Uniti.

    "DICHIARAZIONE DI DISTRIBUZIONE C" inurl: navy.mil

    È molto conveniente che il dominio .mil contenga solo siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali. I risultati di ricerca limitati al dominio sono eccezionalmente puliti e i titoli sono autoesplicativi. È praticamente inutile cercare i segreti russi in questo modo: il caos regna nei domini .ru e.rf e i nomi di molti sistemi di armi suonano botanici (PP "Cypress", ACS "Akatsiya") o completamente favolosi (TOS " Buratino").


    Esaminando attentamente qualsiasi documento da un sito nel dominio .mil, puoi vedere altri indicatori per affinare la tua ricerca. Ad esempio, un riferimento alle restrizioni all'esportazione "Sec 2751", che è utile anche per cercare informazioni tecniche interessanti. Di tanto in tanto, viene ritirato dai siti ufficiali, dove è apparso una volta, quindi se non riesci a seguire un collegamento interessante nei risultati di ricerca, usa la cache di Google (operatore cache) o il sito Internet Archive.

    Salendo tra le nuvole

    Oltre ai documenti governativi declassificati accidentalmente, la cache di Google occasionalmente visualizza collegamenti a file personali da Dropbox e altri servizi di archiviazione che creano collegamenti "privati" a dati divulgati pubblicamente. È anche peggio con i servizi alternativi e fatti in casa. Ad esempio, la seguente richiesta trova i dati di tutti i client Verizon che hanno un server FTP installato e utilizzato attivamente sul proprio router.

    Allinurl: ftp: // verizon.net

    Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 c'erano un ordine di grandezza in più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi provider noto e più è famoso, più grande può essere il problema. Attraverso il server FTP integrato, puoi vedere i file sulla memoria esterna collegata al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o un qualche tipo di download di file peer-to-peer. Tutti i contenuti di tali supporti sono indicizzati da Google e da altri motori di ricerca, quindi è possibile accedere ai file archiviati su unità esterne utilizzando un collegamento diretto.

    Sbirciare le configurazioni

    Prima della diffusa migrazione ai cloud, i semplici server FTP, che avevano anche abbastanza vulnerabilità, fungevano da archivi remoti. Molti di loro sono ancora rilevanti oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere poiché tutti i record sono archiviati in testo normale e le password sono crittografate con Triple DES dopo un offuscamento minimo. Nella maggior parte delle versioni, è sufficiente semplicemente scartare il primo byte.

    È facile decrittografare tali password utilizzando l'utilità WS_FTP Password Decryptor o un servizio Web gratuito.

    Quando si parla di hacking di un sito arbitrario, di solito si intende ottenere una password dai registri e dai backup dei file di configurazione CMS o dalle applicazioni di e-commerce. Se li conosci struttura tipica, puoi specificare facilmente le parole chiave. Le righe come quelle che si trovano in ws_ftp.ini sono estremamente comuni. Ad esempio, Drupal e PrestaShop hanno un ID utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli come segue:

    "pwd =" "UID =" ext: inc

    Rivelare le password da DBMS

    Nei file di configurazione dei server SQL, nomi e indirizzi E-mail gli utenti sono memorizzati in testo non crittografato e i loro hash MD5 sono scritti al posto delle password. È, a rigor di termini, impossibile decifrarli, ma è possibile trovare una corrispondenza tra le coppie hash-password conosciute.

    Fino ad ora, ci sono DBMS che non usano nemmeno l'hashing delle password. I file di configurazione per ciascuno di essi possono essere semplicemente visualizzati nel browser.

    Intext: DB_PASSWORD tipo di file: env

    Con l'avvento di Server Windows il posto dei file di configurazione è stato in parte preso dal registro. Puoi cercare tra i suoi rami esattamente allo stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

    Tipo di file: reg HKEY_CURRENT_USER "Password" =

    Non dimenticare l'ovvio

    A volte arriva a informazione riservata riesce con l'aiuto di dati aperti accidentalmente e catturati nel campo visivo di Google. Opzione perfetta- trovare un elenco di password in un formato comune. Memorizza le informazioni sull'account in un file di testo, Documento Word o elettronico Foglio di calcolo Excel solo i disperati possono farlo, ma ce ne sono sempre abbastanza.

    Tipo di file: xls inurl: password

    Da un lato, ci sono molti modi per prevenire tali incidenti. È necessario specificare diritti di accesso adeguati in htaccess, patchare il CMS, non utilizzare script mancini e chiudere altri buchi. Esiste anche un file robots.txt che impedisce ai motori di ricerca di indicizzare i file e le directory specificati in esso. D'altra parte, se la struttura di robots.txt su alcuni server è diversa da quella standard, puoi immediatamente vedere cosa stanno cercando di nascondere su di esso.

    L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice standard di. Poiché per scopi di servizio deve apparire nell'intestazione, ha senso limitare la sua ricerca all'operatore intitle. Si trovano cose interessanti nelle directory /admin/, /personal/, /etc/ e anche /secret/.

    Segui gli aggiornamenti

    La pertinenza qui è estremamente importante: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiare costantemente. C'è anche una differenza tra il filtro "last second" (& tbs = qdr: s alla fine dell'URL della richiesta) e "real time" (& tbs = qdr: 1).

    Viene implicitamente indicato anche l'intervallo di tempo della data dell'ultimo aggiornamento del file da parte di Google. Attraverso l'interfaccia web grafica, è possibile selezionare uno dei periodi tipici (ora, giorno, settimana e così via) o impostare un intervallo di date, ma questo metodo non è adatto all'automazione.

    A vista barra degli indirizzi puoi solo indovinare un modo per limitare l'output dei risultati usando la costruzione & tbs = qdr:. La lettera y dopo aver impostato il limite di un anno (& tbs = qdr: y), m mostra i risultati per l'ultimo mese, w - per la settimana, d - per il giorno passato, h - per ultima ora, n - in un minuto e s - in un secondo. I risultati più recenti, che sono appena diventati famoso google, trovato usando il filtro & tbs = qdr: 1.

    Se hai bisogno di scrivere uno script complicato, sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio, è così che puoi trovare un elenco di PDF con la parola confidenziale caricati tra il 1 gennaio e il 1 luglio 2015.

    Tipo di file riservato: pdf datarange: 2457024-2457205

    L'intervallo è specificato nel formato della data giuliana, esclusa la parte frazionaria. Tradurli manualmente dal calendario gregoriano è scomodo. È più facile usare un convertitore di data.

    Targeting e filtro di nuovo

    Oltre a specificare ulteriori operatori in query di ricerca possono essere inviati direttamente nel corpo del link. Ad esempio, il tipo di file di qualifica: pdf corrisponde alla costruzione as_filetype = pdf. Pertanto, è conveniente specificare eventuali chiarimenti. Supponiamo che i risultati vengano restituiti solo dalla Repubblica dell'Honduras aggiungendo la costruzione cr = countryHN all'URL di ricerca e solo dalla città di Bobruisk - gcs = Bobruisk. Vedi la sezione sviluppatore per un elenco completo.

    Strutture automazione di Google progettati per semplificare la vita, ma spesso aggiungono problemi. Ad esempio, la città dell'utente è determinata dall'IP dell'utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa richiesta, la prima pagina otterrà risultati diversi e alcuni di essi potrebbero essere completamente nascosti. Per sentirsi un cosmopolita e per cercare informazioni da qualsiasi paese, il suo codice di due lettere dopo la direttiva gl = paese aiuterà. Ad esempio, il codice dei Paesi Bassi è NL, ma il Vaticano e la Corea del Nord non hanno il proprio codice su Google.

    Spesso, i risultati della ricerca sono disordinati anche dopo aver utilizzato alcuni filtri avanzati. In questo caso, è facile perfezionare la query aggiungendovi diverse parole di esclusione (ognuna di esse è preceduta da un segno meno). Ad esempio, bancario, nomi e tutorial sono spesso usati con la parola Personale. Pertanto, i risultati di ricerca più chiari verranno mostrati non da un esempio da manuale di una query, ma da uno raffinato:

    Titolo: "Indice di / Personal /" -names -tutorial -banking

    Ultimo esempio

    L'hacker sofisticato si distingue per il fatto che si procura da solo tutto ciò di cui ha bisogno. Ad esempio, una VPN è conveniente, ma costosa o temporanea e limitata. È troppo costoso abbonarsi da soli. È positivo che ci siano abbonamenti di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Program Files \ Cisco Systems \ VPN Client \ Profiles. Una richiesta e ti unisci, ad esempio, al personale amichevole dell'Università di Bonn.

    Tipo di file: pcf vpn OR Group

    INFORMAZIONI

    Google trova file di configurazione con password, ma molti di essi sono crittografati o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

    Le password sono memorizzate crittografate, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

    A Aiuto di Google vengono eseguiti centinaia di diversi tipi di attacchi e test di penetrazione. Ci sono molte opzioni, che interessano i programmi più diffusi, i principali formati di database, molteplici vulnerabilità PHP, cloud e così via. Se hai un'idea precisa di ciò che stai cercando, semplificherà notevolmente l'ottenimento delle informazioni necessarie (soprattutto quelle che non erano previste per essere rese pubbliche). Shodan non è un singolo feed idee interessanti, ma qualsiasi base di risorse di rete indicizzate!

    Principali articoli correlati