Come configurare smartphone e PC. Portale informativo
  • casa
  • Ferro
  • Dengi intitola tutti i post degli utenti. Come eliminare i vecchi post da Facebook Chronicle

Dengi intitola tutti i post degli utenti. Come eliminare i vecchi post da Facebook Chronicle

Nell'articolo su ho esaminato esempi e codici per la visualizzazione di alcuni elementi informativi aggiuntivi sulle pagine dei post: note coerenti, nomi di tag/categorie, ecc. Anche i collegamenti ai post precedenti e successivi di WordPress sono una caratteristica simile. Questi collegamenti saranno utili durante la navigazione dei visitatori del sito e sono anche un altro modo. Ecco perché cerco di aggiungerli a ciascuno dei miei progetti.

Nell'implementazione del compito, 4 funzioni ci aiuteranno, di cui parlerò di seguito:

Trattandosi della pagina dei post (Post), nel 99% dei casi sarà necessario modificare il file modello single.php(o quello in cui il formato di output per i singoli articoli è impostato nel tuo tema). Le funzioni sono utilizzate nel Loop. Se desideri rimuovere i post successivi/precedenti in WordPress, cerca il codice corrispondente nello stesso file modello ed eliminalo (o commentalo).

Funzione Next_post_link

Per impostazione predefinita, viene creato un collegamento a una nota che ha una data di creazione più recente immediatamente successiva a quella corrente (poiché tutti i post sono disposti in ordine cronologico). Ecco come appare nel codice e sul sito web:

Sintassi della funzione:

  • formato(stringa) - definisce il formato generale del collegamento generato, in cui utilizzando la variabile di collegamento% è possibile impostare del testo prima e dopo di esso. Per impostazione predefinita, è solo un collegamento con una freccia: '% collegamento' '
  • collegamento(stringa) - l'ancora del collegamento al post successivo in WordPress, il parametro% title sostituisce il suo titolo.
  • in_same_term(booleano) - determina se nell'opera verranno presi in considerazione solo gli elementi della categoria corrente. I valori validi sono vero/falso (1/0), il valore predefinito è la seconda opzione.
  • termini_esclusi(stringa o array) - specificare l'ID delle categorie del blog, le note dalle quali verranno escluse dalla selezione. Entrambi gli array sono consentiti matrice (2, 5, 4) o scrivendo su una stringa separata da virgole. Utile quando si lavora con GoGetLinks, quando è necessario vietare la visualizzazione di post pubblicitari in un determinato blocco.
  • tassonomia(stringa) - contiene il nome della tassonomia da cui vengono prese le seguenti voci, se la variabile $ in_same_term = true.

A giudicare dallo screenshot qui sopra, è chiaro che tutti questi parametri sono opzionali. Ecco un esempio di utilizzo della funzione su uno dei miei siti:

(prossimo articolo)% link → ","% titolo ", FALSE, 152)?>

Qui ho impostato il mio formato per la visualizzazione del collegamento + escludo dalla selezione tutti gli elementi appartenenti alla sezione ID = 152.

Se hai bisogno di visualizzare il prossimo post della stessa categoria in WordPress, allora il codice qui sotto ti tornerà utile (questo ignora la sezione ID = 33):

Quando vuoi lavorare solo con la tassonomia specifica corrente, specifica il suo nome nei parametri (ad esempio, testimonial):

> ", VERO," "," testimonial ");?>

Previous_post_link funzione

Lavorare con i precedenti post di WordPress è lo stesso di sopra, così come la sintassi. Sembra così:

Codice pertinente:

  • formato(stringa) - imposta il formato di cui è responsabile la variabile di collegamento% (aggiungi testo / tag prima e dopo). L'impostazione predefinita è ""% collegamento".
  • collegamento(stringa) - link di ancoraggio, per inserire un titolo write% title.
  • in_same_term(booleano) - se vero, verranno visualizzati solo gli oggetti della stessa sezione del blog.
  • termini_esclusi- rimuovere le categorie non necessarie, specificare l'ID separato da virgole (come una stringa) o come un array.
  • tassonomia(stringa) - definisce la tassonomia del recupero del post precedente in WordPress se il parametro $ in_same_term è attivo.

In uno dei blog che uso:

% collegamento", "<< Предыдущая", TRUE, "33"); ?>

Qui creiamo un carattere in grassetto + invece del titolo dell'elemento, viene scritta una certa frase (anche se è meglio usare un titolo nel collegamento). Vengono visualizzati solo gli oggetti della categoria corrente, ad eccezione di quello con ID = 33.

La funzione_post_navigation

Questa soluzione unisce entrambi i collegamenti ai post precedenti e successivi di WordPress. Questo viene fatto per comodità, sostituisce la chiamata di due funzioni con una. Se hai bisogno di produrre codice HTML senza visualizzarlo, usa get_the_post_navigation ().

La sintassi di the_post_navigation è la più semplice possibile:

Dove $ args è una raccolta di diversi parametri opzionali:

  • $ testo_precedente- ancora del collegamento precedente (di default% titolo).
  • $ testo_successivo- analogamente al testo del link ma al post successivo (inizialmente% titolo).
  • $ in_same_term(vero/falso) - consente di mostrare gli articoli solo dalla tassonomia corrente.
  • $ termini_esclusi- ID esclusi separati da virgole.
  • $ tassonomia- il nome della tassonomia per la selezione, se in_same_term = true.
  • $ screen_reader_text- il titolo dell'intero blocco (di default - Navigazione post).

Quindi, vediamo che ci sono le stesse variabili qui come nelle precedenti funzioni "singole" precedenti_post_link, next_post_link: ancore, selezione per tassonomia, ecc. L'uso di una soluzione renderà il tuo codice più compatto e non ha senso ripetere due volte gli stessi parametri.

Considera la situazione più semplice quando devi visualizzare elementi della stessa categoria:

"next:% title", "next_text" => "previous:% title", "in_same_term" => true, "taxonomy" => "category", "screen_reader_text" => "Leggi tutto",)); ?>

Funzione Posts_nav_link

Se ho capito bene, può essere utilizzato non solo per la visualizzazione in un singolo post, ma anche in categorie, note per mese, ecc. Cioè, in single.php sarà responsabile dei collegamenti agli articoli WordPress precedenti / successivi e negli archivi - per la navigazione delle pagine.

La sintassi per posts_nav_link è:

  • $ settembre- separatore visualizzato tra i collegamenti (prima era ::, ora -).
  • $ preetichetta- testo del collegamento degli elementi precedenti (per impostazione predefinita: “Pagina precedente).
  • $ nxtlabel- testo per la pagina/post successivi (Pagina successiva ").

Ecco un esempio interessante con immagini invece di collegamenti di testo:

" , "" ) ; ?>

", ""); ?>

Non dimenticare di caricare le immagini prev-img.png e next-img.png alla directory immagini nel tuo . Penso che altro codice HTML venga aggiunto allo stesso modo, se, ad esempio, è necessario utilizzare un qualche tipo di DIV o classe durante l'allineamento.

Totale. Ci sono anche alcune altre funzioni varie sulla navigazione che puoi trovare nel codice. Spero che con questi sia tutto più o meno chiaro. Per quanto riguarda posts_nav_link, a dire il vero, non sono sicuro che ti permetta di visualizzare i post precedenti e successivi su un'unica pagina, perché non testato, anche se la descrizione lo menziona. Penso che in questo caso sia più efficiente e desiderabile utilizzare the_post_navigation, che è più recente e con un numero molto maggiore di parametri.

Se hai domande sulla navigazione tra post o componenti aggiuntivi, scrivi di seguito.

Il motore di ricerca Google (www.google.com) offre molte opzioni di ricerca. Tutte queste capacità sono uno strumento di ricerca inestimabile per un utente Internet per la prima volta e, allo stesso tempo, un'arma ancora più potente di invasione e distruzione nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche non informatici criminali e persino terroristi.
(9475 visualizzazioni in 1 settimana)

Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, affinché perdiate la falsa sensazione di essere al sicuro, e capiate finalmente l'insidia di questo metodo per ottenere informazioni e per proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Introduciamo un'altra riga, ad esempio:

inurl: "auth_user_file.txt"

un po' meno, ma questo è già sufficiente per il download gratuito e per gli attacchi a forza bruta (usando lo stesso John The Ripper). Di seguito fornirò altri esempi.

Quindi, è necessario rendersi conto che il motore di ricerca Google ha visitato la maggior parte dei siti su Internet e ha memorizzato nella cache le informazioni che contengono. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sui contenuti del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che vengono archiviate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero comunque essere conservate. Tutto ciò che serve per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali richieste:

1) Indice di / admin
2) Indice di / password
3) Indice di / posta
4) Indice di / + banche + tipo di file: xls (per la francia ...)
5) Indice di / + passwd
6) Indice di / password.txt

Questo argomento ha fatto scalpore nella parte di Internet in cui si legge l'inglese abbastanza di recente: dopo l'articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, consiglio di visitare il sito di questo autore all'indirizzo http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- Giornalisti, spie e tutte quelle persone a cui piace ficcare il naso in altre questioni possono utilizzarlo per cercare prove compromettenti.
- Hacker alla ricerca di bersagli adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca, a suo avviso, parole non importanti. Ad esempio, parole interrogative, preposizioni e articoli in inglese: ad esempio are, of, where. In russo, Google sembra considerare importanti tutte le parole. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google inizi a cercare pagine con queste parole davanti, è necessario aggiungere un segno + senza spazi davanti alla parola. Ad esempio:

asso + di base

Cerca usando il segno -

Se Google trova un numero elevato di pagine da cui è necessario escludere pagine con un argomento specifico, puoi forzare Google a cercare solo pagine che non contengono parole specifiche. Per fare ciò, è necessario indicare queste parole, mettendo davanti a ciascun segno - senza uno spazio davanti alla parola. Ad esempio:

vodka da pesca

Cerca usando ~

Potresti voler trovare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, precedere la parola con il simbolo ~.

Trovare la frase esatta usando le virgolette

Google cerca in ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, l'importante è che tutte le parole specificate siano sulla pagina contemporaneamente (questo è l'azione predefinita). Per trovare la frase esatta, è necessario racchiuderla tra virgolette. Ad esempio:

"reggilibri"

Per avere almeno una delle parole specificate, è necessario specificare l'operazione logica in modo esplicito: OR. Ad esempio:

libro sicurezza O protezione

Inoltre, nella barra di ricerca, puoi utilizzare il segno * per indicare qualsiasi parola e. per indicare qualsiasi carattere.

Trovare parole usando operatori aggiuntivi

Ci sono operatori di ricerca che sono specificati nella stringa di ricerca nel formato:

operatore: search_term

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati per gli ultimi tre, sei o 12 mesi, occorrenze - indica dove nel documento devi cercare un stringa: ovunque, nel titolo, nell'URL, domini - cerca il sito specificato o, al contrario, escludilo dalla ricerca, ricerca sicura - blocca i siti contenenti il ​​tipo di informazioni specificato e rimuovili dalle pagine dei risultati della ricerca.
Allo stesso tempo, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la richiesta " cache: www.google.com"può essere chiamato come una stringa di ricerca a tutti gli effetti e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio" sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cerca solo nel sito specificato in search_term

cerca solo nei documenti con il tipo search_term

trova le pagine che contengono search_term nel titolo

trova pagine contenenti tutte le parole search_term nel titolo

trova le pagine che contengono la parola search_term nel loro url

trova le pagine che contengono tutte le parole search_term nel loro url

Operatore luogo: limita la ricerca solo al sito specificato ed è possibile specificare non solo il nome del dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita le ricerche ai file di un tipo specifico. Ad esempio:

A partire dalla data di uscita dell'articolo, Google può cercare in 13 diversi formati di file:

  • Formato di documento portatile Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (settimana1, sett2, sett3, sett4, sett5, sett, sett, sett)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Flash ad onde d'urto (swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Probabilmente è sempre interessante vedere quanti posti su Internet sanno di te. Provando:

Operatore cache: mostra la versione del sito nella cache di Google come appariva l'ultima volta che Google ha visitato questa pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore allintitle:è un'estensione: cerca tutte le parole multiple specificate nel titolo della pagina. Confrontare:

titolo: volo su marte
intitle: volo intitle: to intitle: mars
allintitle: volo su Marte

Operatore inurl: forza Google a visualizzare tutte le pagine che contengono la stringa specificata nell'URL. Operatore allinurl: Cerca tutte le parole in un URL. Ad esempio:

allinurl: acid acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking con Google

Quindi, abbiamo scoperto che, utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso chiamate Google Hacking.

mappa del sito

Puoi utilizzare l'operatore site: per vedere tutti i link che Google trova sul sito. Di solito, le pagine create dinamicamente da script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano i filtri ISAPI in modo che i collegamenti non siano nel modulo /articolo.asp?num=10&dst=5, e con le barre / articolo / abc / num / 10 / dst / 5... Questo viene fatto in modo che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina del sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e abbiamo persino guardato le pagine memorizzate nella cache che Google ha scaricato per sé. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notati per il momento.

Visualizzazione di un elenco di file nelle directory

I server WEB possono visualizzare elenchi di directory del server invece di normali pagine HTML. Questo di solito viene fatto per consentire agli utenti di selezionare e scaricare file specifici. Tuttavia, in molti casi, gli amministratori non hanno l'obiettivo di mostrare il contenuto di una directory. Ciò si verifica a causa di una configurazione errata del server o dell'assenza della pagina principale nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e utilizzarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: index of nel titolo. Ma poiché le parole index of contengono non solo tali pagine, dobbiamo chiarire la query e prendere in considerazione le parole chiave nella pagina stessa, quindi le query del modulo sono adatte a noi:

intitle: index.of parent directory
intitle: index.of name size

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi errati la prima volta. Ma almeno puoi già utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Sempre grazie a Google è possibile ottenere queste informazioni senza collegarsi al server. Se osservi attentamente l'elenco della directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Quindi, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle: index.of server.at

Per ottenere informazioni per un server specifico, chiariamo la richiesta:

intitle: index.of server.at site: ibm.com

O viceversa, stiamo cercando server in esecuzione su una specifica versione del server:

intitle: index.of Apache / 2.0.40 Server at

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una certa versione del server WEB, può trovarlo e provare l'exploit esistente.

Puoi anche ottenere la versione del server guardando le pagine installate di default quando installi una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, basta digitare

intitle: Test.Page.for.Apache ha.funzionato!

Inoltre, alcuni sistemi operativi installano ed eseguono immediatamente il server WEB durante l'installazione. Allo stesso tempo, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non sia stato sottoposto ad alcuna configurazione e sia probabilmente vulnerabile agli attacchi.

Prova a trovare pagine IIS 5.0

allintitle: Benvenuto in Servizi Internet di Windows 2000

Nel caso di IIS, è possibile determinare non solo la versione del server, ma anche la versione di Windows e il Service Pack.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato molti modi per utilizzare questi componenti per ottenere l'accesso privilegiato a un sito. Ecco perché è necessario rimuovere questi componenti sul sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli per le direttive apache manuali

Utilizzo di Google come scanner CGI.

Scanner CGI o scanner WEB è un'utilità per trovare script e programmi vulnerabili sul server della vittima. Queste utility dovrebbero sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/banner_random/index.cgi
/banner_random/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando le parole index of o inurl oltre al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl: /random_banner/index.cgi

Utilizzando conoscenze aggiuntive, un hacker può sfruttare una vulnerabilità dello script e utilizzare questa vulnerabilità per forzare lo script a restituire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dall'hacking di Google.

1. Non inviare dati importanti al server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e raccogliere questi dati prima di cancellarli. Non farlo. Esistono molti altri modi per trasferire i dati per proteggerli dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito con nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se vuoi automatizzare le tue azioni, devi ottenere un permesso speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html quindi vedrai la frase: Non puoi inviare query automatizzate di alcun tipo al sistema di Google senza l'espressa autorizzazione preventiva di Google.

3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché di rimuovere pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca.Tutte le opzioni per l'eliminazione di un sito sono descritte nella pagina http://www.google.com/remove.html... Per fare ciò, devi confermare di essere effettivamente il proprietario di questo sito o inserire tag nella pagina o

4. Usa robots.txt

È noto che i motori di ricerca guardano nel file robots.txt che si trova nella radice del sito e non indicizzano quelle parti contrassegnate dalla parola Non consentire... Puoi approfittarne per evitare che una parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:

Agente utente: *
Non consentire: /

Che altro succede?

Affinché la vita non ti sembri miele, alla fine dirò che ci sono siti che monitorano quelle persone che, usando i metodi sopra, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Appendice.

Un po' dolce. Prova tu stesso qualcosa dal seguente elenco:

1. #mysql dump filetype: sql - trova i dump dei database mySQL
2. Report di riepilogo delle vulnerabilità dell'host: ti mostrerà quali vulnerabilità hanno trovato altre persone
3.phpMyAdmin in esecuzione su inurl: main.php - questo forzerà il controllo stretto tramite il pannello phpmyadmin
4.non per la distribuzione confidenziale
5. Dettagli della richiesta Variabili del server dell'albero di controllo
6. Corsa in modalità Bambino
7. Questo rapporto è stato generato da WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - qualcuno può aver bisogno dei file di configurazione del firewall? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle: Indice delle chat di dbconvert.exe - registri delle chat di icq
12.intext: analisi del traffico di Tobias Oetiker
13.intitle: Statistiche di utilizzo per Generato da Webalizer
14.intitle: statistiche delle statistiche web avanzate
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets contiene segreti condivisi: la chiave segreta è una buona scoperta
17.inurl: main.php Benvenuto in phpMyAdmin
18.inurl: informazioni sul server Informazioni sul server Apache
19.site: edu admin grades
20. ORA-00921: fine imprevista del comando SQL - ottenere percorsi
21. intitle: index.of trillian.ini
22. intitle: Indice di pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Indice di .mysql_history
27. intitle: indice di intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php nomedbu dbpass
32. inurl: esegui il tipo di file: ini

  • "Hacking con Google"
  • Centro di formazione "Informzashita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (Licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per Internet Security Systems e Clearswift in Russia e nella CSI. Microsoft Authorized Training Center (specializzazione Sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, l'FSB (FAPSI). Certificati di formazione e documenti statali sullo sviluppo professionale.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti un vasto assortimento, molti metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di evasione degli ordini nella sezione personale, vari sconti dal negozio e dai produttori ON.

    Ottenere dati privati ​​non sempre significa hackerare, a volte sono disponibili pubblicamente. Conoscere le impostazioni di Google e un po' di ingegno ti permetterà di trovare molte cose interessanti, dai numeri delle carte di credito ai documenti dell'FBI.

    AVVERTIMENTO

    Tutte le informazioni sono fornite solo a scopo informativo. Né la redazione né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

    Oggi, tutto è connesso a Internet, preoccupandosi poco di limitare l'accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. Gli spider robot non si limitano più alle pagine Web, ma indicizzano tutti i contenuti disponibili sul Web e aggiungono costantemente informazioni riservate ai loro database. Scoprire questi segreti è facile: devi solo sapere esattamente come chiederli.

    Alla ricerca di file

    Nelle mani giuste, Google troverà rapidamente tutto ciò che è dannoso sul Web, ad esempio informazioni personali e file per uso ufficiale. Spesso sono nascosti, come una chiave sotto un tappeto: non ci sono vere restrizioni di accesso, i dati giacciono solo nel cortile del sito, dove i link non portano. L'interfaccia web standard di Google fornisce solo impostazioni di ricerca avanzate di base, ma anche quelle saranno sufficienti.

    Puoi utilizzare due operatori per limitare la tua ricerca a tipi di file specifici su Google utilizzando filetype ed ext. Il primo specifica il formato che il motore di ricerca ha determinato dal titolo del file, il secondo - l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è sufficiente specificare l'estensione. Inizialmente, l'operatore ext era comodo da usare nei casi in cui il file non avesse caratteristiche di formato specifiche (ad esempio, per cercare file di configurazione ini e cfg, all'interno dei quali potrebbe esserci qualsiasi cosa). Ora gli algoritmi di Google sono cambiati e non c'è alcuna differenza visibile tra gli operatori: i risultati nella maggior parte dei casi sono gli stessi.


    Filtrare il problema

    Per impostazione predefinita, Google cerca le parole e, in generale, tutti i caratteri inseriti in tutti i file delle pagine indicizzate. Puoi limitare l'ambito di ricerca per dominio di primo livello, un sito specifico o per la posizione della sequenza desiderata nei file stessi. Per le prime due opzioni viene utilizzato il sito dell'operatore, seguito dal nome del dominio o del sito selezionato. Nel terzo caso, un intero insieme di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio, allinurl troverà lo specificato nel corpo dei link stessi, allinanchor - nel testo con il tag , allintitle - nei titoli delle pagine, allintext - nel corpo delle pagine.

    Per ogni operatore c'è una versione lite con un nome più corto (senza il prefisso all). La differenza è che allinurl troverà collegamenti con tutte le parole, mentre inurl troverà solo collegamenti con la prima. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. Anche l'operatore inurl differisce da un altro, simile nel significato: site. Il primo consente anche di trovare qualsiasi sequenza di caratteri in un collegamento al documento cercato (ad esempio, /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

    Proviamolo in pratica. Prendiamo il filtro allintext e facciamo in modo che la richiesta restituisca un elenco di numeri di carta di credito e codici di verifica, che scadranno solo dopo due anni (o quando i loro proprietari si stancano di nutrire tutti di fila).

    Allintext: data di scadenza numero carta / 2017 cvv

    Quando leggi nelle notizie che un giovane hacker ha "hackerato i server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi stiamo parlando di una tecnica così elementare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e ai loro dettagli di contatto. Sicuramente esiste un tale elenco in formato elettronico. Per comodità o per supervisione, può essere trovato anche sul sito web dell'organizzazione stessa. È logico che in questo caso non ci saranno collegamenti ad esso, poiché è destinato all'uso interno. Quali parole possono essere in un file del genere? Almeno - il campo "indirizzo". Testare tutte queste ipotesi è facile.


    Inurl: nasa.gov tipo di file: xlsx "indirizzo"


    Usiamo la burocrazia

    Reperti come questi sono una cosa carina. Una cattura davvero solida fornisce una conoscenza più dettagliata degli operatori di Google per i webmaster, del Web stesso e della struttura di ciò che si cerca. Conoscendo i dettagli, puoi facilmente filtrare i risultati e perfezionare le proprietà dei file di cui hai bisogno per ottenere dati davvero preziosi nel resto. È divertente che la burocrazia venga in soccorso qui. Produce formulazioni standard che rendono conveniente la ricerca di informazioni segrete trapelate accidentalmente nel Web.

    Ad esempio, il timbro della dichiarazione di distribuzione, obbligatorio nell'ufficio del Dipartimento della difesa degli Stati Uniti, indica restrizioni standardizzate sulla distribuzione di un documento. La lettera A indica rilasci pubblici in cui non c'è nulla di segreto; B - solo per uso interno, C - strettamente confidenziale, e così via fino a F. A parte, c'è la lettera X, che contrassegna informazioni particolarmente preziose che rappresentano un segreto di stato di altissimo livello. Che tali documenti siano cercati da coloro che dovrebbero farlo di turno, e ci limiteremo ai file con la lettera C. Secondo la direttiva DoDI 5230.24, tale contrassegno è assegnato a documenti contenenti una descrizione di tecnologie critiche che provengono sotto controllo delle esportazioni. Tali informazioni altamente protette possono essere trovate sui siti nel dominio di primo livello .mil dedicati all'esercito degli Stati Uniti.

    "DICHIARAZIONE DI DISTRIBUZIONE C" inurl: navy.mil

    È molto conveniente che il dominio .mil contenga solo siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali. I risultati di ricerca limitati al dominio sono eccezionalmente puliti e i titoli sono autoesplicativi. È praticamente inutile cercare i segreti russi in questo modo: il caos regna nei domini .ru e.rf e i nomi di molti sistemi di armi suonano botanici (PP "Cypress", ACS "Akatsiya") o completamente favolosi (TOS " Buratino").


    Esaminando attentamente qualsiasi documento da un sito nel dominio .mil, puoi vedere altri indicatori per affinare la tua ricerca. Ad esempio, un riferimento alle restrizioni all'esportazione "Sec 2751", che è utile anche per cercare informazioni tecniche interessanti. Di tanto in tanto, viene ritirato dai siti ufficiali, dove è apparso una volta, quindi se non è possibile fare clic su un collegamento interessante nei risultati di ricerca, utilizzare la cache di Google (cache dell'operatore) o il sito Internet Archive.

    Salendo tra le nuvole

    Oltre ai documenti governativi declassificati accidentalmente, la cache di Google occasionalmente visualizza collegamenti a file personali da Dropbox e altri servizi di archiviazione che creano collegamenti "privati" a dati rilasciati pubblicamente. È anche peggio con i servizi alternativi e fatti in casa. Ad esempio, la seguente richiesta trova i dati di tutti i client Verizon che hanno un server FTP installato e utilizzato attivamente sul proprio router.

    Allinurl: ftp: // verizon.net

    Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 c'erano un ordine di grandezza in più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi provider noto e più è famoso, più grande può essere il problema. Attraverso il server FTP integrato, puoi vedere i file sulla memoria esterna collegata al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o un qualche tipo di download di file peer-to-peer. Tutti i contenuti di tali supporti sono indicizzati da Google e da altri motori di ricerca, quindi è possibile accedere ai file archiviati su unità esterne utilizzando un collegamento diretto.

    Sbirciare le configurazioni

    Prima della diffusa migrazione ai cloud, i semplici server FTP, che avevano anche abbastanza vulnerabilità, fungevano da archivi remoti. Molti di loro sono ancora rilevanti oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere poiché tutti i record sono archiviati in testo normale e le password sono crittografate con Triple DES dopo un offuscamento minimo. Nella maggior parte delle versioni, è sufficiente semplicemente scartare il primo byte.

    È facile decrittografare tali password utilizzando l'utilità WS_FTP Password Decryptor o un servizio Web gratuito.

    Quando si parla di hacking di un sito arbitrario, di solito si intende ottenere una password dai registri e dai backup dei file di configurazione CMS o dalle applicazioni di e-commerce. Se conosci la loro struttura tipica, puoi facilmente specificare le parole chiave. Le righe come quelle che si trovano in ws_ftp.ini sono estremamente comuni. Ad esempio, Drupal e PrestaShop hanno un ID utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli come segue:

    "pwd =" "UID =" ext: inc

    Rivelare le password da DBMS

    Nei file di configurazione dei server SQL, i nomi utente e gli indirizzi e-mail sono memorizzati in testo non crittografato e gli hash MD5 vengono scritti al posto delle password. È, a rigor di termini, impossibile decifrarli, ma è possibile trovare una corrispondenza tra le coppie hash-password conosciute.

    Fino ad ora, ci sono DBMS che non usano nemmeno l'hashing delle password. I file di configurazione per ciascuno di essi possono essere semplicemente visualizzati nel browser.

    Intext: DB_PASSWORD tipo di file: env

    Con l'avvento dei server Windows, i file di configurazione sono stati parzialmente sostituiti dal registro. Puoi cercare tra i suoi rami esattamente allo stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

    Tipo di file: reg HKEY_CURRENT_USER "Password" =

    Non dimenticare l'ovvio

    A volte è possibile ottenere informazioni classificate con l'aiuto di dati che sono stati aperti accidentalmente e catturati nel campo visivo di Google. Idealmente, trova un elenco di password in un formato comune. Solo le persone disperate possono memorizzare le informazioni sull'account in un file di testo, in un documento Word o in un foglio di calcolo Excel, ma ce ne sono sempre abbastanza.

    Tipo di file: xls inurl: password

    Da un lato, ci sono molti modi per prevenire tali incidenti. È necessario specificare diritti di accesso adeguati in htaccess, patchare il CMS, non utilizzare script mancini e chiudere altri buchi. Esiste anche un file robots.txt che impedisce ai motori di ricerca di indicizzare i file e le directory specificati in esso. D'altra parte, se la struttura di robots.txt su alcuni server è diversa da quella standard, puoi immediatamente vedere cosa stanno cercando di nascondere su di esso.

    L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice standard di. Poiché per scopi di servizio deve apparire nell'intestazione, ha senso limitare la sua ricerca all'operatore intitle. Si trovano cose interessanti nelle directory /admin/, /personal/, /etc/ e anche /secret/.

    Segui gli aggiornamenti

    La pertinenza qui è estremamente importante: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiano continuamente. C'è anche una differenza tra il filtro "last second" (& tbs = qdr: s alla fine dell'URL della richiesta) e "real time" (& tbs = qdr: 1).

    Viene implicitamente indicato anche l'intervallo di tempo della data dell'ultimo aggiornamento del file da parte di Google. Attraverso l'interfaccia web grafica, è possibile selezionare uno dei periodi tipici (ora, giorno, settimana e così via) o impostare un intervallo di date, ma questo metodo non è adatto all'automazione.

    Dall'aspetto della barra degli indirizzi, puoi solo immaginare come limitare l'output dei risultati usando la costruzione & tbs = qdr:. La lettera y dopo che imposta il limite di un anno (& tbs = qdr: y), m mostra i risultati per l'ultimo mese, w per la settimana, d per l'ultimo giorno, h per l'ultima ora, n per il minuto , ed s per dammi un secondo. I risultati più recenti appena segnalati a Google vengono trovati utilizzando il filtro & tbs = qdr: 1.

    Se hai bisogno di scrivere uno script complicato, sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio, è così che puoi trovare un elenco di PDF con la parola confidenziale caricati tra il 1 gennaio e il 1 luglio 2015.

    Tipo di file riservato: pdf datarange: 2457024-2457205

    L'intervallo è specificato nel formato della data giuliana, esclusa la parte frazionaria. Tradurli manualmente dal calendario gregoriano è scomodo. È più facile usare un convertitore di data.

    Targeting e filtro di nuovo

    Oltre a specificare ulteriori operatori nella query di ricerca, puoi inviarli direttamente nel corpo del link. Ad esempio, il tipo di file di qualifica: pdf corrisponde alla costruzione as_filetype = pdf. Pertanto, è conveniente specificare eventuali chiarimenti. Supponiamo che i risultati vengano restituiti solo dalla Repubblica dell'Honduras aggiungendo la costruzione cr = countryHN all'URL di ricerca e solo dalla città di Bobruisk - gcs = Bobruisk. Vedi la sezione sviluppatore per un elenco completo.

    Gli strumenti di automazione di Google hanno lo scopo di semplificare la vita, ma spesso aggiungono sfide. Ad esempio, la città dell'utente è determinata dall'IP dell'utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa richiesta, la prima pagina otterrà risultati diversi e alcuni di essi potrebbero essere completamente nascosti. Per sentirsi un cosmopolita e per cercare informazioni da qualsiasi paese, il suo codice di due lettere dopo la direttiva gl = paese aiuterà. Ad esempio, il codice dei Paesi Bassi è NL, ma il Vaticano e la Corea del Nord non hanno il proprio codice su Google.

    Spesso, i risultati della ricerca sono disordinati anche dopo aver utilizzato alcuni filtri avanzati. In questo caso, è facile perfezionare la query aggiungendovi diverse parole di esclusione (ognuna di esse è preceduta da un segno meno). Ad esempio, bancario, nomi e tutorial sono spesso usati con la parola Personale. Pertanto, i risultati di ricerca più chiari verranno mostrati non da un esempio da manuale di una query, ma da uno raffinato:

    Titolo: "Indice di / Personal /" -names -tutorial -banking

    Ultimo esempio

    L'hacker sofisticato si distingue per il fatto che si procura da solo tutto ciò di cui ha bisogno. Ad esempio, una VPN è conveniente, ma costosa o temporanea e limitata. È troppo costoso abbonarsi da soli. È positivo che ci siano abbonamenti di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Program Files \ Cisco Systems \ VPN Client \ Profiles. Una richiesta e ti unisci, ad esempio, al personale amichevole dell'Università di Bonn.

    Tipo di file: pcf vpn OR Group

    INFORMAZIONI

    Google trova file di configurazione con password, ma molti di essi sono crittografati o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

    Le password sono memorizzate crittografate, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

    Centinaia di diversi tipi di attacchi e test di penetrazione vengono eseguiti utilizzando Google. Ci sono molte opzioni, che interessano i programmi più diffusi, i principali formati di database, molteplici vulnerabilità PHP, cloud e così via. Se hai un'idea precisa di ciò che stai cercando, semplificherà notevolmente l'ottenimento delle informazioni necessarie (soprattutto quelle che non erano previste per essere rese pubbliche). Shodan non è una singola fonte di idee interessanti, ma ogni database di risorse di rete indicizzate!

    Comandi aggiuntivi al motore di ricerca di Google ti consentono di ottenere risultati molto migliori. Con il loro aiuto, puoi limitare l'area di ricerca e anche dire al motore di ricerca che non è necessario visualizzare tutte le pagine.

    Operatore "Più" (+):
    Per una situazione in cui è necessario includere forzatamente qualsiasi parola obbligatoria nel testo. Per fare ciò, utilizzare l'operatore "+" prima della parola obbligatoria. Supponiamo, se abbiamo una richiesta per Terminator 2, come risultato della richiesta avremo informazioni sul film Terminator, Terminator 2, Terminator 3. Per lasciare solo informazioni sul film Terminator 2, mettiamo un segno più davanti a il diavolo: un bel po' di "Home Alone I". Se abbiamo una richiesta del modulo Terminator +2.

    Ad esempio:
    Rivista + Murzilka
    Equazione + Bernoulli

    Operatore del sito:

    Ad esempio:
    Sito musicale: www.site
    Sito dei libri: ru

    Operatore di collegamento:

    Ad esempio:
    link: www.site
    Link amici: www.site

    Operatore di intervallo (..):
    Per coloro che devono lavorare con i numeri, Google ha reso possibile la ricerca di intervalli tra i numeri. Per trovare tutte le pagine che contengono numeri in un certo intervallo "da - a", è necessario inserire due punti (..) tra questi valori estremi, ovvero l'operatore di intervallo.

    Ad esempio:
    Acquista il libro $ 100 .. $ 150

    Esclusione di parole dalla query. NOT logico (-):
    Gli operatori di esclusione meno (-) vengono utilizzati per escludere qualsiasi parola. Cioè, un "NO" logico. Utile nei casi in cui i risultati della ricerca diretta sono troppo disordinati

    Ad esempio:
    Gruppo Acquario - Cerchiamo tutto ciò che riguarda l'acquario, escluso il gruppo "Acquario"

    Cerca la frase esatta (""):
    Utile per trovare un testo specifico (un intero articolo per citazione). Per fare ciò, è necessario racchiudere la query tra virgolette (virgolette doppie).

    Ad esempio:
    "E il dungeon è angusto e c'è solo una libertà. E ci affidiamo sempre" - stiamo cercando la ballata di Vysotsky una riga alla volta

    Nota: Google ti consente di inserire un massimo di 32 parole per stringa di query.

    Tronca una parola (*):
    A volte è necessario cercare informazioni su una combinazione di parole di cui una o più parole sono sconosciute. Per questi scopi, viene utilizzato l'operatore "*" al posto delle parole sconosciute. Quelli. "*" - qualsiasi parola o gruppo di parole.

    Ad esempio:
    Maestro e *
    Leonardo * Vinci

    Operatore della cache:
    Il motore di ricerca memorizza la versione del testo indicizzata dallo spider di ricerca in un archivio speciale in un formato chiamato cache. È possibile recuperare una versione memorizzata nella cache di una pagina se la pagina originale non è disponibile (ad esempio, il server su cui è archiviata è inattivo). La pagina memorizzata nella cache viene mostrata nella forma in cui è memorizzata nel database del motore di ricerca ed è accompagnata da un'iscrizione nella parte superiore della pagina che indica che si tratta di una pagina dalla cache. Contiene anche informazioni sull'ora di creazione della versione memorizzata nella cache. Nella pagina dalla cache, le parole chiave della query sono evidenziate e ogni parola è evidenziata con il proprio colore per comodità dell'utente. Puoi creare una richiesta che emetterà immediatamente una versione cache di una pagina con un indirizzo specifico: cache: page_address, dove invece di "page_address" è l'indirizzo della pagina memorizzata nella cache. Se hai bisogno di trovare informazioni in una pagina memorizzata nella cache, devi scrivere una richiesta per queste informazioni dopo l'indirizzo della pagina, separate da uno spazio.

    Ad esempio:
    cache: www.site
    cache: www.sito tornei

    Va ricordato che non deve esserci spazio tra il ":" e l'indirizzo della pagina!

    Operatore del tipo di file:
    Come sai, Google indicizza non solo le pagine html. Se, ad esempio, devi trovare alcune informazioni in un tipo di file diverso da html, puoi utilizzare l'operatore filetype, che permette di cercare informazioni in un tipo di file specifico (html, pdf, doc, rtf...) .

    Ad esempio:
    Specifica del tipo di file HTML: pdf
    Tipo di file di composizioni: rtf

    Dichiarazione informativa:
    L'operatore info ti permette di vedere le informazioni che Google conosce su questa pagina.

    Ad esempio:
    info: www.site
    info: www.site

    Operatore del sito:
    Questo operatore limita la ricerca a un dominio o sito specifico. Cioè, se fai una richiesta: marketing intelligence sito: www.site, i risultati saranno ottenuti dalle pagine contenenti le parole "marketing" e "intelligence" sul sito "www..

    Ad esempio:
    Sito musicale: www.site
    Sito dei libri: ru

    Operatore di collegamento:
    Questo operatore permette di vedere tutte le pagine che rimandano alla pagina per la quale è stata fatta la richiesta. Quindi, richiedendo il collegamento: www.google.com restituirà pagine che hanno collegamenti a google.com.

    Ad esempio:
    link: www.site
    Link amici: www.site

    Allintitle dichiarazione:
    Se avvii una richiesta con l'operatore allintitle, che si traduce come "tutto nel titolo", Google restituirà testi in cui tutte le parole della richiesta sono contenute nei titoli (all'interno del tag TITLE in HTML).

    Ad esempio:
    allintitle: Software libero
    allintitle: Scarica album musicali

    Operatore di titolo:
    Mostra le pagine in cui nel titolo è contenuta solo la parola immediatamente dopo l'operatore intitle e tutte le altre parole di query possono apparire ovunque nel testo. Mettere un'istruzione intitle prima di ogni parola nella query equivale a usare l'istruzione allintitle.

    Ad esempio:
    Programmi di titolo: Scarica
    intitle: titolo gratuito: download del software

    Operatore Allinurl:
    Se la richiesta inizia con l'operatore allinurl, la ricerca è limitata a quei documenti in cui tutte le parole della richiesta sono contenute solo nell'indirizzo della pagina, ovvero nell'url.

    Ad esempio:
    allinurl: giochi russi
    allinurl: libri fantasy

    Operatore Inurl:
    La parola che si trova direttamente unita all'operatore inurl si troverà solo nell'indirizzo della pagina Internet e nel resto delle parole, ovunque in tale pagina.

    Ad esempio:
    inurl: download di libri
    inurl: giochi crack

    Dichiarazione correlata:
    Questo operatore descrive le pagine che "assomigliano" a una determinata pagina. Quindi, una query correlata: www.google.com restituirà pagine con argomenti simili a Google.

    Ad esempio:
    correlato: www.site
    correlato: www.site

    Definisci l'affermazione:
    Questo operatore agisce come una sorta di dizionario esplicativo che consente di ottenere rapidamente la definizione della parola inserita dopo l'operatore.

    Ad esempio:
    definire: canguro
    definire: scheda madre

    Operatore di ricerca di sinonimi (~):
    Se vuoi trovare testi contenenti non solo le tue parole chiave, ma anche i loro sinonimi, puoi usare l'operatore "~" prima della parola di cui vuoi trovare i sinonimi.

    Ad esempio:
    Tipi ~ metamorfosi
    ~ Orientamento oggetto

    Operatore di intervallo (..):
    Per coloro che devono lavorare con i numeri, Google ha reso possibile la ricerca di intervalli tra i numeri. Per trovare tutte le pagine che contengono numeri in un certo intervallo "da - a", è necessario inserire due punti (..) tra questi valori estremi, ovvero l'operatore di intervallo.

    Ad esempio:
    Acquista il libro $ 100 .. $ 150
    Popolazione 1913..1935

    Principali articoli correlati