Come configurare smartphone e PC. Portale informativo
  • casa
  • Sistema operativo
  • Che cos'è Google Dorks? Impostazioni sulla privacy dei post di Facebook: come nascondere un post di Facebook da occhi indiscreti.

Che cos'è Google Dorks? Impostazioni sulla privacy dei post di Facebook: come nascondere un post di Facebook da occhi indiscreti.

Ha la terribile abitudine di ricordarti tutto quello che hai postato. Molto probabilmente, negli angoli bui della tua Cronaca ci sono molti record che non ricordi più. È ora di rimuoverli una volta per tutte.

Controllo della cronaca

Prima di tutto, assicurati di sapere come viene vista la tua linea temporale dagli utenti regolari (quelli che non sono tuoi amici di Facebook). Per fare ciò, vai alla tua Timeline, clicca sull'icona del lucchetto, nella sezione "Chi può vedere i miei materiali?" seleziona "Visualizza come" e vedrai quanto segue:

Dai un'occhiata a tutto e, se qualcosa non ti piace, fai clic sulla data sotto il tuo nome, quindi sull'icona del globo e cambia la voce "Disponibile per tutti" in "Amici", "Solo io" o " Impostazioni utente". Inoltre, puoi eliminare completamente la voce selezionando l'apposita voce dopo aver cliccato sulla freccia in alto a destra.

Nascondi i vecchi post pubblici

Se vuoi nascondere molti post pubblici contemporaneamente, rimarrai sorpreso dal fatto che Facebook abbia uno strumento speciale per questo.

Fai clic sul lucchetto delle impostazioni sulla privacy nell'angolo in alto a destra della pagina, seleziona "Visualizza altre impostazioni" e fai clic su "Limita l'accesso ai post precedenti". Leggi il messaggio che appare e fai clic su "Applica queste restrizioni ai post passati" se vuoi che solo gli amici vedano tutti i tuoi vecchi post.

Modifica le impostazioni della cronaca

Quindi, assicuriamoci che le impostazioni di Chronicle corrispondano alle tue preferenze. Fai nuovamente clic sul lucchetto delle impostazioni sulla privacy nell'angolo in alto a destra, seleziona "Visualizza altre impostazioni" e fai clic sulla scheda "Timeline e tag" nel pannello di sinistra.

Verifica che il primo, quarto, quinto e settimo punto siano impostati su "Amici" o qualsiasi altra cosa tu scelga:

Pulizia più approfondita di Facebook

Se questi suggerimenti non ti bastano, puoi utilizzare una delle estensioni per il browser Chrome, come Facebook Post Manager. Tuttavia, tali programmi possono essere eccessivamente aggressivi, quindi fai attenzione quando li usi.

Pronto! Hai ripulito la tua linea temporale dai vecchi post dimenticati. Ora puoi vivere in pace e non preoccuparti che qualcuno incappi in un'immagine o uno stato compromettente che hai pubblicato nel 2009.

Il motore di ricerca di Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca inestimabile per un utente Internet per la prima volta e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)

Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, in modo da perdere la falsa sensazione di essere al sicuro, e finalmente capirete l'insidiosità di questo metodo per ottenere informazioni e per proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Inseriamo un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po' meno, ma questo è già sufficiente per il download gratuito e per indovinare le password (usando lo stesso John The Ripper). Di seguito darò altri esempi.

Quindi, devi renderti conto che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sui contenuti del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che vengono memorizzate internamente da Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò che serve per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Fornisce i primi esempi di tali richieste:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la francia...)
5) Indice di / +passwd
6) Indice di/password.txt

Questo argomento ha fatto molto rumore nella parte di Internet in cui si legge l'inglese di recente: dopo un articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- I giornalisti, le spie e tutte quelle persone a cui piace ficcare il naso negli affari degli altri possono usarlo per cercare prove compromettenti.
- Hacker alla ricerca di bersagli adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca le parole non importanti, a suo avviso. Ad esempio parole interrogative, preposizioni e articoli in inglese: ad esempio are, of, where. In russo, Google sembra considerare importanti tutte le parole. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + prima di esse senza uno spazio prima della parola. Ad esempio:

asso + di base

Cerca per segno -

Se Google trova un numero elevato di pagine da cui è necessario escludere pagine con determinati argomenti, puoi costringere Google a cercare solo pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole mettendo un segno davanti a ciascuna, senza uno spazio prima della parola. Ad esempio:

pesca - vodka

Cerca con il segno ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, fai precedere la parola dal simbolo ~.

Trovare una frase esatta usando le virgolette

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, l'importante è che tutte le parole specificate siano sulla pagina contemporaneamente ( questa è l'azione predefinita). Per trovare la frase esatta, devi metterla tra virgolette. Ad esempio:

"fermalibri"

Per avere almeno una delle parole specificate, è necessario specificare esplicitamente l'operazione logica: OR. Ad esempio:

Prenota la sicurezza O la protezione

Inoltre, puoi utilizzare il segno * nella stringa di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Trovare parole con operatori aggiuntivi

Ci sono operatori di ricerca che sono specificati nella stringa di ricerca nel formato:

operatore: termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso, Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la stringa: ovunque, nel titolo, nell'URL, nei domini - cerca nel sito specificato o viceversa escludilo dalla ricerca, ricerca sicura - blocca i siti contenenti il ​​tipo di informazione specificato e li rimuove dalle pagine dei risultati della ricerca.
Tuttavia, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la query " cache: www.google.com" può essere chiamato come stringa di ricerca completa e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cerca solo il sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

Operatore luogo: limita la ricerca solo sul sito specificato e puoi specificare non solo il nome di dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita le ricerche ai file di un certo tipo. Ad esempio:

Alla data di questo articolo, Google può cercare all'interno di 13 diversi formati di file:

  • Formato documento portatile Adobe (pdf)
  • PostScript Adobe (ps)
  • Lotus 1-2-3 (settimana 1, sett. 2, sett. 3, sett. 4, sett. 5, sett., sett., sett.)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (settimane, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Flash ad onde d'urto (swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Deve essere sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito memorizzata nella cache di Google come appariva l'ultima volta che Google ha visitato la pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore allintitle:è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:

intitle: volo su marte
intitle:volo intitle:on intitle:mars
allintitle: volo su marte

Operatore URL: fa in modo che Google mostri tutte le pagine contenenti la stringa specificata nell'URL. allinurl: cerca tutte le parole in un URL. Ad esempio:

allinurl:acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking di Google

Quindi, abbiamo scoperto che, utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso denominate Google Hacking.

mappa del sito

Puoi utilizzare il sito: dichiarazione per vedere tutti i link che Google ha trovato sul sito. Di solito, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo /articolo.asp?num=10&dst=5, ma con barre /articolo/abc/num/10/dst/5. Questo viene fatto per garantire che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina di un sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e nemmeno esaminato le pagine memorizzate nella cache che Google ha scaricato per se stesso. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notato per il momento.

Elencare i file nelle directory

I server WEB possono visualizzare elenchi di directory del server invece delle normali pagine HTML. Questo di solito viene fatto per costringere gli utenti a selezionare e scaricare file specifici. Tuttavia, in molti casi gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò è dovuto a un'errata configurazione del server o all'assenza di una pagina master nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e usarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: indice di nel titolo. Ma poiché l'indice delle parole non contiene solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave nella pagina stessa, quindi query come:

intitle:indice.della directory principale
intitle:indice.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno sarai in grado di utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Sempre grazie a Google è possibile ottenere queste informazioni senza collegarsi ad un server. Se guardi attentamente l'elenco delle directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Quindi, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle:indice.del.server.at

Per ottenere informazioni per un server specifico, perfezioniamo la richiesta:

intitle:index.of server.at sito:ibm.com

O viceversa, stiamo cercando server in esecuzione su una versione specifica del server:

intitle:index.of Apache/2.0.40 Server at

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

Puoi anche ottenere la versione del server guardando le pagine che sono installate per impostazione predefinita quando si installa una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, digita

intitle:Test.Page.for.Apache ha funzionato!

Inoltre, alcuni sistemi operativi installano e lanciano immediatamente il server WEB durante l'installazione. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non sia stato sottoposto ad alcuna configurazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuto in Servizi Internet di Windows 2000

Nel caso di IIS, è possibile determinare non solo la versione del server, ma anche la versione di Windows e Service Pack.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito di default. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato al sito. Ecco perché è necessario rimuovere questi componenti sul sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli di direttive apache manuali

Utilizzo di Google come scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/banner_casuale/index.cgi
/banner_casuale/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/script/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando inoltre le parole index of o inurl con il nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/banner_casuale/index.cgi

Con una conoscenza aggiuntiva, un hacker potrebbe sfruttare una vulnerabilità di script e utilizzare la vulnerabilità per forzare lo script a servire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dagli hacker tramite Google.

1. Non caricare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima che tu li cancelli. Non farlo. Esistono molti altri modi per trasferire i dati che li proteggono dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se vuoi automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, vedrai la frase: non puoi inviare query automatizzate di alcun tipo al sistema di Google senza l'espressa autorizzazione in anticipo di Google.

3. Potresti non aver bisogno di Google per indicizzare il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché di rimuovere le pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca.Tutte le opzioni per l'eliminazione di un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare di essere davvero il proprietario di questo sito o inserire tag nella pagina o

4. Usa robots.txt

È noto che i motori di ricerca esaminano il file robots.txt alla radice del sito e non indicizzano le parti contrassegnate dalla parola Non consentire. Puoi usarlo per evitare che una parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:

User-agent: *
non consentire: /

Cos'altro succede

Affinché la vita non ti sembri miele, alla fine dirò che ci sono siti che seguono quelle persone che, usando i metodi sopra, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Appendice.

Un po' dolce. Prova tu stesso uno dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database MySQL
2. Report di riepilogo delle vulnerabilità dell'host: ti mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php - questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. Non per la distribuzione confidenziale
5. Dettagli della richiesta Variabili del server dell'albero di controllo
6. Esecuzione in modalità figlio
7. Questo rapporto è stato generato da WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - forse qualcuno ha bisogno di file di configurazione del firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Indice delle chat dbconvert.exe - registri delle chat icq
12. intext:Analisi del traffico di Tobias Oetiker
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistiche di statistiche web avanzate
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuti in phpMyAdmin
18. inurl: informazioni sul server Informazioni sul server Apache
19. sito: voti di amministrazione edu
20. ORA-00921: fine imprevista del comando SQL: ottieni percorsi
21. intitle:index.of trillian.ini
22. intitle:Indice di pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:indice.degli amministratori.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking con Google"
  • Centro di formazione "Informzaschita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato di Internet Security Systems e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Security). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma, molti metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di evasione degli ordini nella sezione personale, vari sconti dal negozio e dai produttori ON.

    Il social network Facebook sta diventando sempre più popolare, il numero dei suoi utenti e il numero medio di amici Facebook di questi utenti stanno aumentando di conseguenza. A volte aggiungiamo come amici su Facebook sconosciuti o perfetti sconosciuti che non abbiamo mai nemmeno incontrato nella vita reale.
    E sono sicuro che a questo proposito molte persone ogni tanto hanno bisogno di pubblicare post su Facebook “non per tutti”. Cioè, quando vuoi che il tuo post su Facebook sia visto solo da alcune persone della tua cerchia di amici, ma non da tutte. O viceversa, vuoi nascondere un post a determinate persone su Facebook. Direi anche che tutti hanno un tale bisogno, ma la maggioranza semplicemente non se ne rende conto, per nulla preoccupata della privacy dei propri dati. E sfortunatamente, non tutti sanno che Facebook ha delle impostazioni di visualizzazione dei post precise che aiutano a mantenere la privacy sulla rete per evitare problemi causati da determinate pubblicazioni.
    Quando pubblichi su Facebook, in basso sotto il form di inserimento vedi l'opzione per personalizzare la visualizzazione del post, grazie alla quale puoi scegliere chi può vedere il tuo post. Per impostazione predefinita, sono disponibili due opzioni: "Disponibile per tutti" (cioè il tuo post sarà disponibile su tutta Internet) e "Amici" (cioè solo i tuoi amici di Facebook vedranno il tuo post).

    Tuttavia, a volte queste impostazioni potrebbero non essere sufficienti, quindi puoi selezionare l'opzione "Impostazioni avanzate".

    Nelle impostazioni avanzate, puoi scegliere le seguenti opzioni per visualizzare il tuo post di Facebook:


    Inoltre, le impostazioni ti consentono di condividere il tuo post solo con i tuoi colleghi o persone della tua regione o con il tuo elenco di amici.

    Se tutte queste opzioni create appositamente dagli sviluppatori di Facebook non ti bastano, puoi creare le tue impostazioni. Questo è molto conveniente per casi speciali: ad esempio, vuoi condividere le foto di una festa aziendale passata per i tuoi colleghi, ma in modo che il capo non le veda.
    Per creare la tua regola di visualizzazione del post, seleziona "Impostazioni utente" nelle impostazioni di pubblicazione del post.

    Verrà visualizzata una finestra in cui potrai scegliere sia le singole persone per le quali vuoi pubblicare il post (basta iniziare a digitare il nome della persona e apparirà nell'elenco a discesa), sia viceversa le persone per le quali il tuo il post non sarà disponibile.

    Buona giornata. Oggi parleremo di protezione e accesso alle telecamere di sorveglianza. Ce ne sono molti e sono usati per scopi diversi. Come sempre, utilizzeremo un database standard che ci consentirà di trovare tali telecamere e indovinare le relative password. Teoria La maggior parte dei dispositivi non viene configurata o aggiornata dopo l'installazione. Pertanto, il nostro pubblico di destinazione è sotto le popolari porte 8000, 8080 e 554. Se è necessario scansionare la rete, è meglio allocare immediatamente queste porte. Metodo n. 1 Per un esempio illustrativo, puoi vedere query interessanti nei motori di ricerca Shodan e Сensys. Diamo un'occhiata ad alcuni esempi illustrativi con semplici query. has_screenshot:true port:8000 // 183 risultati; has_screenshot:true port:8080 // 1025 risultati; has_screenshot:true port:554 // 694 risultati; In un modo così semplice, puoi accedere a un gran numero di telecamere aperte che si trovano in luoghi interessanti: negozi, ospedali, distributori di benzina, ecc. Diamo un'occhiata ad alcune opzioni interessanti. Studio medico Privato da qualche parte nelle profondità dell'Europa Aula da qualche parte a Chelyabinsk Negozio di abbigliamento femminile In questo modo semplice, puoi trovare un sacco di oggetti interessanti a cui è possibile accedere. Non dimenticare che puoi utilizzare il filtro Paese per ottenere i dati per Paese. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru Metodo #2 È possibile utilizzare la ricerca dei social network standard. Per fare ciò, è meglio usare i titoli delle pagine quando si visualizzano le immagini dalle telecamere, ecco una selezione delle opzioni più interessanti: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/ index.shtml inurl:view/ view.shtml intitle:”live view” intitle:axis intitle:liveapplet all in title:”Network Camera Network Camera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:” EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam-Server feed” intitle:”Live View / - AXIS 206M” intitle:”Live View / - AXIS 206W” intitle:”Live View / - AXIS 210″ inurl :indexFrame.shtml Axis intitle: start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:” sony network camera snc-p1″ intitle:”sony network camera snc-m1″ intitle:”Toshiba Network Camera” user login intitle:”i-Catcher Console - Web Monitor” Raccogliendo i frutti e trovando la sede della compagnia aeroportuale Aggiungiamo un'altra porta alla raccolta e puoi completare il metodo n. 3 Questo metodo è quello di destinazione. Viene utilizzato quando abbiamo un punto e dobbiamo indovinare una password, oppure vogliamo eseguire il database utilizzando password standard e trovare risultati validi. Per questi scopi, Hydra è perfetta. Per fare ciò, è necessario preparare un dizionario. Puoi andare oltre e cercare le password standard per i router. Diamo un'occhiata a un esempio specifico. C'è un modello di fotocamera, DCS-2103. Si verifica abbastanza spesso. Funziona attraverso la porta 80. Usiamo i dati rilevanti e troviamo le informazioni necessarie in shadan. Successivamente, raccogliamo tutti gli IP di potenziali target che ci interessano. Successivamente, creiamo un elenco. Raccogliamo un elenco di password e lo useremo tutto con l'aiuto dell'utility hydra. Per fare ciò, dobbiamo aggiungere un dizionario, un elenco di IP alla cartella ed eseguire il seguente comando: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M target.txt http- get Dovrebbe esserci un file nella cartella principale pass.txt con le password, login usiamo un amministratore con il parametro -l, se è necessario impostare un dizionario per gli accessi, è necessario aggiungere un file alla directory principale e registrarsi con il parametro -L. I risultati corrispondenti verranno salvati nel file good.txt. L'elenco degli indirizzi IP deve essere aggiunto alla directory principale con il file target.txt. L'ultima frase nel comando http-get è responsabile della connessione tramite la porta 80. Esempio del programma Immissione del comando e avvio Infine, voglio aggiungere alcune informazioni sulla scansione. Per ottenere i numeri di rete, puoi utilizzare un servizio eccellente. Successivamente, queste griglie devono essere controllate per la presenza delle porte di cui abbiamo bisogno. Non consiglierò scanner, ma dirò che vale la pena passare a scanner simili come masscan, vnc scanner e altri. Può essere scritto in base alla nota utility nmap. Il compito principale è scansionare l'intervallo e trovare gli IP attivi con le porte necessarie. Conclusione Ricorda che oltre alla visualizzazione standard, puoi scattare più foto, registrare un video e scaricarlo su te stesso. Puoi anche controllare la fotocamera e girare nella direzione desiderata. E la cosa più interessante è la possibilità di attivare i suoni e parlare su alcune telecamere. Cosa si può consigliare qui? Imposta una password di accesso complessa e assicurati di inoltrare le porte.

    Articoli correlati in alto