Come configurare smartphone e PC. Portale informativo
  • casa
  • In contatto con
  • Par intitle tutti i post dell'utente. Estate intitola tutte le pubblicazioni della valutazione degli utenti

Par intitle tutti i post dell'utente. Estate intitola tutte le pubblicazioni della valutazione degli utenti

Tutti sono abituati da tempo a cercare informazioni su Internet utilizzando i motori di ricerca. E mentre la persona media è alla ricerca di contenuti insignificanti, gli hacker hanno imparato da tempo a utilizzare i motori di ricerca per i propri scopi. Oggi vi parlerò delle opzioni di ricerca di google con le quali potrete trovare molte più informazioni nascoste da occhi indiscreti ma indicizzate dal motore di ricerca di Google.

Quindi considera il risultato della query di ricerca "ivan"

Ora cambieremo leggermente la nostra query specificando l'ambito della ricerca. Sembrerà così:

Perché la ricerca è cambiata così tanto? Tutto è molto semplice. Abbiamo utilizzato l'attributo allintext:, che significa "tutti i documenti contenenti l'espressione data" e l'attributo site:, che significa "tutti i siti dal sottodominio specificato". Pertanto, abbiamo trovato tutti i documenti del sottodominio .gov.ru contenenti la parola "ivanov" e Google non ha bisogno di indicare che è in corso una ricerca per l'ortografia di questa parola e la nostra ricerca includerà documenti contenenti la parola " ivanovsky", "Ivanov", "Ivanovsky", "Ivanova" e molto altro. Considerando che il sottodominio .gov.ru è una raccolta di siti ufficiali del governo, abbiamo ricevuto collegamenti a tutti i siti governativi contenenti documenti con queste parole menzionate nel loro testo. Se applichiamo la seguente ricerca: "allintext:" Sergei Semyonovich Sobyanin "site:.gov.ru", otterremo tutti i riferimenti a questa persona in tutti i possibili documenti governativi che rientravano nell'ambito di Google.

Quali attributi di ricerca contiene Google? Ecco una tabella:

Query di ricerca
Risultato
telefono nokia Tutto ciò che contiene Nokia e Telefono
saldi O taccuino Tutto ciò che contiene una parola saldio parola taccuino
"albero motore" Qualsiasi cosa che contenga una frase albero a gomiti
cartuccia della stampante Contenente la parola stampante stampante senza una parola cartuccia
Toy Story +2 Tutti i link contenenti il ​​nome del cartone animato Toy Story 2
~auto Tutti i link che menzionano la parola un'automobile o suoi sinonimi
definire: lavaggio Tutte le informazioni con la parola lavaggio(compreso il fiume)
Appartamenti e camere * Mosca Fornisce collegamenti a appartamenti e camere con la menzione della parola Mosca
+ Aggiunta. Su richiesta 978+456, darà una risposta 978 + 456 = 1434
Sottrazione. Su richiesta 978-456 , emetterà 978 - 456 = 522 , ma oltre a ciò, riceverai anche i link a tutti i documenti che contengono 978-456
* Moltiplicazione. Su richiesta 978*456 , emetterà 978 * 456 = 445968

/ Divisione. Su richiesta 978/456 , emetterà 978 / 456 = 2.14473684 , ma, in aggiunta, anche la menzione di queste figure insieme.
% di Di) Per cento. Su richiesta 50% di 200 hz (o50% di 200 Hz), emetterà 50% di (200 hertz) = 100 hertz(50% di (200 Hz) = 100 Hertz)
^ Esponenziale. Su richiesta 4^18 , emetterà 4^18 = 68719476736
vecchio in nuovo (conversione) 45 gradi Celsius in Fahrenheit45 gradi Celsius = 113 gradi Fahrenheit
posto:(cerca solo sul sito) Inchiesta: sito: mts.ru "SMS e MMS-MAXI" distribuirà tutto ciò che è disponibile a questa tariffa in tutte le regioni
collegamento:(collegamento) Questo operatore permette di vedere tutte le pagine che rimandano alla pagina su cui è stata effettuata la richiesta.
#…# (cerca per intervallo) Per esempio: disco rigido esterno 800 sfregamenti…5000 sfregamenti ti darà tutte le opzioni a un prezzo da 800 a 5000 rubli
Informazioni:(richiedi informazioni sulla pagina) Esempio: info: www.facebook.com fornisce un collegamento alla pagina informativa di Facebook
imparentato:(pagine simili) Esempio: imparentato:www.facebook.com fornisce collegamenti a vari social network
cache:(visualizza le pagine salvate) Recupera le pagine memorizzate nella cache di Google
tipo di file:(indicando il tipo specifico di tipi di file)
est:(estensione del file)
Esempio: tipo di file conigli: ppt fornisce un collegamento a presentazioni Power Point sull'argomento "conigli"
allintitle:(cerca le parole nei titoli delle pagine)
allinurl: trova il specificato nel corpo dei link stessi
allianchore: nel testo contrassegnato , allintitolo
alliantext: nel corpo della pagina.
Esempio: allintitle: "nike" in esecuzione- tutto sul correre con il contenuto della parola Nike nell'intestazione allintext : data di scadenza del numero della carta / cvv 2017
URL:(cercare i siti con la parola specificata nell'indirizzo) inurl: duma restituisce tutti i siti in cui l'indirizzo dice: duma
sito:.edu(cerca per dominio/sottodominio) sito:.edu, sito:.gov, sito:.gov.ru, eccetera
sito: codice paese(limita la ricerca al paese) sito:.br "rio de Janeiro"
nel testo:(cerca siti con il testo specificato nel contenuto) Esempio: testo:segreto
allintext:(cercare siti con menzione frequente del testo specificato nel contenuto) allintext:segreto- l'uso di questo parametro ha causato scandalo nel 2010. Ha permesso di trovare documenti con questo timbro sul sito web della Duma della Federazione Russa e altre risorse.
prenotare(testo del libro cercato) libro Il Signore degli Anelli
brubrica:(numero di telefono) brubrica: numero ti aiuterà a trovare il sito con il numero specificato
tempo metereologico:(un posto) tempo: Mosca dà il tempo a Mosca

Ma queste non sono tutte le possibilità di ricerca. Successivamente, esamineremo uno strumento di ricerca speciale che funziona con l'API di Google. Con l'aiuto del quale possiamo automatizzare la ricerca delle risorse di cui abbiamo bisogno.

Naturalmente, non si può non citare qui l'eccellente risorsa Google hacking database (GHDB) (www.exploit-db.com/google-dorks). Molti Googledork diversi descrivono i parametri con cui puoi cercare applicazioni vulnerabili, informazioni critiche. Google ti consente di trovare migliaia e migliaia di host con grandi buchi.

Ad esempio, il problema precedente. Scriviamo un semplice "intitle:"Struts Problem Report" di Googledork e riceviamo "158.000 risultati". Naturalmente, Google si vanta qui e in effetti ci sono circa 400 host individuali, ma questo non cambia ancora le cose: possiamo essere sicuri quasi al 100% che ci sia RCE lì, poiché la modalità di sviluppo è abilitata.

Ora guardiamo dall'altra parte. Qui stiamo pentendo qualche risorsa. Hai bisogno di Google? Necessario. E devi raccogliere informazioni. Ma farlo tramite il browser non è affatto il nostro metodo. Abbiamo bisogno di automazione dei processi.

Ci sono in realtà due opzioni qui. Il primo è prendere uno strumento che emuli le richieste degli utenti a Google e analizzi le risposte. Lo svantaggio qui è che a Google non piacciono i bot e li blocca (è necessario inserire il captcha). Tuttavia, utilizzando un gran numero di proxy o rispondendo a captcha utilizzando il "metodo cinese" (cioè manualmente), possiamo unire le informazioni da Google. Il secondo è utilizzare l'API di Google. Ha una tale caratteristica: il motore di ricerca personalizzato, a cui è possibile accedere tramite un'API speciale. Qui puoi ricevere automaticamente informazioni senza problemi (captcha). Ma c'è un'altra limitazione: non è consentito effettuare più di 100 richieste al giorno. Di più - a pagamento (1000 richieste - $ 5, ad esempio). E sembra che non verranno ricevute più di 100 risposte. A seconda del tipo di attività (profondità o copertura), è possibile selezionare rispettivamente una delle opzioni.

È facile da usare, scritto in C# e funziona solo sotto win, può funzionare sia direttamente con Google che tramite l'API. Presenta nativamente un ampio database di vari Googledorks (molto grande) e ha anche una comoda capacità di ordinare e caricare i risultati in vari formati. Questo è ciò di cui hai bisogno :). Quindi, esaminiamo un po' l'interfaccia.

Le query sono solo una raccolta di vari Googledorks. Tutto è separato e abbastanza comprensibile. Mettiamo le daws dove necessario e lui le cerca.
Impostazioni successive. Puoi scegliere i metodi per ottenere informazioni. Se la casella di controllo Disabilita scraper non è selezionata, i dati verranno ottenuti dall'emulazione di Google (non tramite l'API). Per questo metodo consiglio di aggiungere subito un elenco di proxy nell'apposita scheda, altrimenti lo bloccheranno troppo velocemente. Se è presente una daw, viene utilizzata l'API di Google. Un po' di più su questo.
Per accedere a questa funzionalità, sono necessari un ID Google Ricerca Personalizzata e una chiave API.

1. Vai su https://www.google.com/cse/all e crea lì un nuovo motore di ricerca. Non devi preoccuparti troppo delle impostazioni. Puoi aggiungere qualsiasi nome nel campo Siti da cercare. Questo campo è importante solo se stai effettuando una ricerca sul tuo sito reale (come la ricerca di un sito specifico). Per i nostri scopi, quando vogliamo cercare in molti posti, non è più importante. Quindi vai alle impostazioni del motore (modifica motore di ricerca).

Ci sono due cose principali per noi qui. Innanzitutto, nelle impostazioni del motore, imposta il campo Siti da cercare su Cerca in tutto il Web ma enfatizza i siti inclusi. Quindi Google cercherà su tutti i siti, e non solo sul nostro (ecco perché il nome lo abbiamo inserito comunque). In secondo luogo, prendiamo il valore
da Search Engine ID - questo, come capisci, è l'identificatore del nostro motore di ricerca personalizzato. Questa è metà del lavoro svolto.

2. Vai a https://code.google.com/apis/console. Qui dobbiamo connettere rispettivamente il servizio API di ricerca personalizzata nella scheda Servizi. E ottieni anche la tua chiave API personale nella scheda Accesso API.


Ecco fatto, ora puoi inserire entrambi questi valori nelle impostazioni di SearchDiggity.
Il prossimo punto importante sono i siti, i domini, gli intervalli IP. È molto facile limitare la ricerca su Google. Viene infatti utilizzato il parametro site: di Google. Quindi puoi specificare immediatamente un insieme di domini in cui desideri eseguire la ricerca, molto conveniente.

L'ultimo - Query appender, ci consente di impostare righe aggiuntive durante la ricerca, ovvero puoi inserire Googledorks direttamente al suo interno.

Qui, in generale, e tutto. Risulta molto conveniente. Vorrei inoltre sottolineare due caratteristiche. Il primo è che nelle impostazioni puoi aumentare il numero di valori nella risposta alla query (Options-Settings-Google) fino a 100. E il secondo è che puoi modificare il file nel campo Default Query Definition. Memorizza il database di Googledorks. Così puoi creare il tuo set personale e usarlo rapidamente in seguito.

FILTRANTI DIVERSI

Per impostazione predefinita, Google ricerca le parole e in generale tutti i caratteri inseriti in tutti i file delle pagine indicizzate. È possibile limitare l'ambito di ricerca in base al dominio di primo livello, a un sito specifico o alla posizione della sequenza desiderata nei file stessi. Per le prime due opzioni viene utilizzata la dichiarazione del sito, seguita dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi di servizio e nei metadati. Ad esempio allinurl troverà il specificato nel corpo dei link stessi, allinanchor - nel testo fornito con il tag

< a name >

allintitle - nelle intestazioni delle pagine, allintext - nel corpo delle pagine.

Per ogni operatore esiste una versione più leggera con un nome più breve (senza il prefisso tutto). La differenza è che allinurl troverà link con tutte le parole, mentre inurl troverà solo link con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl ha anche differenze rispetto a un altro simile nel significato: sito. Il primo consente inoltre di trovare qualsiasi sequenza di caratteri nel collegamento al documento desiderato (ad esempio /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

Proviamolo in pratica. Prendiamo il filtro allintext e facciamo in modo che la query restituisca un elenco di numeri di carta di credito e codici di verifica, che scadranno solo dopo due anni (o quando i loro proprietari si stancano di dare da mangiare a tutti di seguito).

allintext: data di scadenza del numero della carta /2017 cvv

intext: nome indirizzo stato CAP numero carta cvv2

Quando leggi al telegiornale che un giovane hacker "ha hackerato i server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi si tratta proprio di questa tecnica elementare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e ai loro dettagli di contatto. Sicuramente tale elenco è in formato elettronico. Per comodità o per una svista, può anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci siano riferimenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere?
Almeno - il campo "indirizzo". È facile verificare tutte queste ipotesi.
Scriviamo

inurl:nasa.gov tipo di file:xlsx "indirizzo"

e ottenere collegamenti a file con elenchi di dipendenti.

USIAMO LA BUROCRAZIA

Tali reperti sono una piacevole sciocchezza. Il trucco davvero solido deriva da una conoscenza più dettagliata degli operatori Webmaster di Google, del Web stesso e della struttura di ciò che stai cercando. Conoscendo i dettagli, puoi facilmente filtrare l'output e perfezionare le proprietà dei file di cui hai bisogno per ottenere dati davvero preziosi nel resto. È divertente che la burocrazia venga in soccorso qui. Produce formulazioni tipiche che rendono conveniente la ricerca di informazioni segrete trapelate accidentalmente sul Web.

Ad esempio, il timbro della dichiarazione di distribuzione, obbligatorio nell'ufficio del Dipartimento della Difesa degli Stati Uniti, indica restrizioni standardizzate sulla distribuzione di un documento. La lettera A segna le pubblicazioni pubbliche in cui non c'è nulla di segreto; B - destinato al solo uso interno, C - strettamente confidenziale, e così via fino ad F. Separatamente c'è la lettera X, che contraddistingue un'informazione particolarmente preziosa che rappresenta un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo DoDI 5230.24, tale marcatura è assegnata a documenti contenenti una descrizione di tecnologie critiche che ricadono sotto il controllo dell'esportazione. È possibile trovare tali informazioni accuratamente custodite su siti nel dominio di primo livello .mil assegnato all'esercito degli Stati Uniti.

DICHIARAZIONE DI DISTRIBUZIONE C inurl:navy.mil

È molto conveniente che solo i siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali siano raccolti nel dominio .mil. I risultati di ricerca con dominio limitato sono eccezionalmente puliti e i titoli parlano da soli. È praticamente inutile cercare i segreti russi in questo modo: il caos regna nei domini .ru e .rf, e i nomi di molti sistemi d'arma suonano come botanici (PP "Kiparis", cannoni semoventi "Acacia") o addirittura favoloso (TOS "Pinocchio"). Esaminando attentamente qualsiasi documento da un sito nel dominio .mil, puoi vedere altri indicatori per perfezionare la tua ricerca. Ad esempio, un riferimento alle restrizioni all'esportazione "Sec 2751", che è anche comodo per cercare informazioni tecniche interessanti. Di tanto in tanto, viene rimosso dai siti ufficiali, dove una volta era apparso, quindi se non riesci a seguire un link interessante nei risultati di ricerca, usa la cache di Google (operatore di cache) o il sito Web di Internet Archive.

ARRAMPICARSI NELLE NUVOLE

Oltre ai documenti declassificati accidentalmente dai dipartimenti governativi, nella cache di Google vengono occasionalmente visualizzati collegamenti a file personali di Dropbox e altri servizi cloud che creano collegamenti "privati" a dati pubblicati pubblicamente. È anche peggio con servizi alternativi e self-made. Ad esempio, la query seguente trova i dati di tutti i client Verizon che hanno un server FTP installato e utilizzano attivamente un router sul proprio router.

allinurl: ftp://verizon.net

Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 c'era un ordine di grandezza in più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi provider noto e più è famoso, più grande può essere la cattura.


Attraverso il server FTP integrato, puoi vedere i file su un'unità esterna collegata al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutto il contenuto di tali media è indicizzato da Google e da altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.

GUARDANDO LE CONFIGURE

Prima della migrazione all'ingrosso ai cloud, semplici server FTP, anch'essi privi di vulnerabilità, governavano come archivi remoti. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere perché tutte le voci sono memorizzate in testo normale e le password sono crittografate utilizzando l'algoritmo Triple DES dopo un offuscamento minimo. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.
Decrittografare tali password è facile utilizzando l'utility WS_FTP Password Decryptor o un servizio web gratuito.
Quando si parla di hacking di un sito arbitrario, di solito si intende ottenere una password dai registri e dai backup di CMS o file di configurazione dell'applicazione di e-commerce. Se conosci la loro struttura tipica, puoi facilmente indicare le parole chiave. Righe come quelle che si trovano in ws_ftp.ini sono estremamente comuni. Ad esempio, Drupal e PrestaShop hanno sempre un ID utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli in questo modo:

"pwd=" "UID=" ext:inc

RIVELARE LA PASSWORD DA DBMS

Nei file di configurazione dei server SQL, i nomi utente e gli indirizzi e-mail sono archiviati in chiaro e, al posto delle password, vengono registrati i relativi hash MD5. Decrittografarli, a rigor di termini, è impossibile, ma puoi trovare una corrispondenza tra le coppie hash-password conosciute.
Fino ad ora, ci sono DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ognuno di essi possono essere semplicemente visualizzati nel browser.

intext:DB_PASSWORD tipo file:env

Con l'avvento dei server Windows, il posto dei file di configurazione è stato in parte preso dal registro. Puoi cercare tra i suoi rami esattamente allo stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

tipo file:reg HKEY_CURRENT_USER "Password"=

NON DIMENTICARE L'EVIDENTE

A volte è possibile ottenere informazioni classificate con l'aiuto di dati aperti e catturati accidentalmente da Google. L'opzione ideale è trovare un elenco di password in un formato comune. Solo le persone disperate possono archiviare le informazioni sull'account in un file di testo, un documento Word o un foglio di calcolo Excel, ma ce ne sono sempre abbastanza.

tipo di file:xls inurl:password

Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare adeguati diritti di accesso in htaccess, patch CMS, non utilizzare script di sinistra e chiudere altri buchi. C'è anche un file con un elenco di esclusione robots.txt, che impedisce ai motori di ricerca di indicizzare i file e le directory specificati in esso. D'altra parte, se la struttura
robots.txt su alcuni server differisce da quello standard, diventa subito chiaro cosa stanno cercando di nascondere su di esso.
L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice di iscrizione standard di. Poiché ai fini del servizio deve comparire nel titolo, ha senso limitarne la ricerca all'operatore intitle. Cose interessanti possono essere trovate nelle directory /admin/, /personal/, /etc/ e persino /secret/.

PIRARE E FILTRARE ANCORA

Oltre a specificare operatori aggiuntivi nella query di ricerca, possono essere inviati direttamente nel corpo del collegamento. Ad esempio, il tratto filetype:pdf corrisponde al costrutto as_filetype=pdf. Pertanto, conviene impostare eventuali chiarimenti. Diciamo che l'output dei risultati solo dalla Repubblica dell'Honduras è impostato aggiungendo la costruzione cr=countryHN all'URL di ricerca, ma solo dalla città di Bobruisk - gcs=Bobruisk. Vedi la sezione sviluppatori per un elenco completo.

Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aumentano la seccatura. Ad esempio, la città di un utente è determinata dall'IP dell'utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa query, risultati diversi arriveranno alla prima pagina e alcuni di essi potrebbero risultare completamente nascosti. Sentiti un cosmopolita e cercare informazioni da qualsiasi paese aiuterà il suo codice di due lettere dopo la direttiva gl=country. Ad esempio, il codice per i Paesi Bassi è NL, mentre il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

Spesso i risultati di ricerca sono disseminati anche dopo aver utilizzato alcuni filtri avanzati. In questo caso, è facile rifinire la query aggiungendovi alcune parole di eccezione (ognuna di esse è preceduta da un segno meno). Ad esempio, con la parola Personale vengono spesso utilizzati servizi bancari, nomi e tutorial. Pertanto, i risultati di ricerca più puliti non verranno visualizzati
un esempio da manuale di query, ma raffinato:

intitle:"Indice di /Personale/" -nomi -tutorial -banking

ULTIMO ESEMPIO

Un hacker sofisticato si distingue per il fatto che si fornisce da solo tutto ciò di cui ha bisogno. Ad esempio, una VPN è una cosa conveniente, ma costosa o temporanea e con restrizioni. Iscriversi da soli è troppo costoso. È positivo che ci siano abbonamenti di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: ProgrammiCisco SystemsVPN ClientProfiles. Una richiesta e ti unisci, ad esempio, al cordiale staff dell'Università di Bonn.

tipo di file: pcf vpn OR Gruppo

Le password sono memorizzate in forma crittografata, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com. Con l'aiuto di Google vengono eseguiti centinaia di diversi tipi di attacchi e test di penetrazione. Ci sono molte opzioni, che interessano i programmi più diffusi, i principali formati di database, numerose vulnerabilità PHP, cloud e così via. Sapere esattamente cosa stai cercando rende molto più facile ottenere le informazioni di cui hai bisogno (soprattutto le informazioni che non intendevi rendere pubbliche). Non solo Shodan alimenta idee interessanti, ma qualsiasi database di risorse di rete indicizzate!

I server proxy possono essere trovati usando il comando:

+":8080" +":3128" +":80" tipo file:txt

"Mowse: Google Knowledge: esposizione di dati sensibili con Google" http://www.digivill.net/~mowse/code/…eknowledge.pdf

"Autismo: usare Google per hackerare" www.smart-dev.com/texts/google.txt

“Google hacking”: http://www.securedome.de/?a=latest%20report (tedesco)

"Google: Net Hacker Tool du Jour" http://www.wired.com/news/infostruct…,57897,00.html

"Mini guida all'hacking di Google" http://www.informit.com/articles/article.asp?p=170880

"Hacking con Google" http://www.entropia.de/cms/view/Main/HackingMitGoogle

Operatori di ricerca di Google: https://support.google.com/websearch/answer/2466433?hl=en&rd=1 http://www.googleguide.com/advanced_operators_reference.html

Ultimo aggiornamento entro il 13 maggio 2016 .

E oggi ti parlerò di un altro motore di ricerca utilizzato da pentester / hacker: Google, più precisamente delle funzionalità nascoste di Google.

Cos'è Google Dorks?

Google Dork o Google Dork Query (GDQ) è un insieme di query per identificare le peggiori falle di sicurezza. Tutto ciò che non è adeguatamente nascosto dai robot di ricerca.

Per brevità, tali richieste sono chiamate Google stupidi o semplicemente stupidi, come quegli amministratori le cui risorse sono state violate utilizzando GDQ.

Operatori Google

Per iniziare, vorrei fornire un piccolo elenco di utili comandi di Google. Tra tutti i comandi di ricerca avanzati di Google, ci interessano principalmente questi quattro:

  • sito: cerca un sito specifico;
  • inurl - indica che le parole di ricerca devono essere parte della pagina/indirizzo del sito;
  • intitle - operatore di ricerca nel titolo della pagina stessa;
  • ext o filetype: cerca i file di un tipo specifico per estensione.

Inoltre, quando crei un Dork, devi conoscere diversi operatori importanti impostati da caratteri speciali.

  • | - l'operatore OR, noto anche come barra verticale (logica o), indica che si desidera visualizzare risultati contenenti almeno una delle parole elencate nella query.
  • "" - L'operatore di quotazione indica una ricerca di corrispondenza esatta.
  • - - l'operatore meno viene utilizzato per escludere dall'output dei risultati le parole specificate dopo il meno.
  • * - l'operatore asterisco, o l'asterisco, viene utilizzato come maschera e significa "qualsiasi cosa".

Dove trovare Google Dorks

Gli idioti più interessanti sono freschi e i più freschi sono quelli che si è trovato il pentester. È vero, se ti lasci trasportare troppo dagli esperimenti, verrai bandito da Google ... fino a quando non inserisci il captcha.

Se non c'è abbastanza immaginazione, puoi provare a trovare nuovi idioti in rete. Il miglior sito per trovare idioti è Exploit-DB.

Il servizio online Exploit-DB è un progetto senza scopo di lucro di Offensive Security. Se qualcuno non è a conoscenza, questa azienda è impegnata nella formazione nel campo della sicurezza delle informazioni e fornisce anche servizi di pentest (test di penetrazione).

Il database Exploit-DB ha un numero enorme di dork e vulnerabilità. Per cercare i dork, vai al sito e vai alla scheda "Google Hacking Database".

Il database viene aggiornato quotidianamente. In alto puoi trovare le ultime novità. Sul lato sinistro, la data di aggiunta del dork, il titolo e la categoria.


Sito web Exploit-DB

In fondo troverai i dork ordinati per categoria.


Sito web Exploit-DB
Sito web Exploit-DB

Un altro buon sito è questo. Lì puoi trovare spesso nuovi idioti interessanti che non sempre finiscono su Exploit-DB.

Esempi di utilizzo di Google Dorks

Ecco alcuni esempi di dork. Quando sperimenti con i dork, non dimenticare il disclaimer!

Questo materiale è solo a scopo informativo. Si rivolge agli specialisti nel campo della sicurezza delle informazioni ea coloro che li diventeranno. Le informazioni contenute nell'articolo sono fornite a solo scopo informativo. Né la redazione del sito www.site né l'autore della pubblicazione sono responsabili per eventuali danni causati dal materiale contenuto in questo articolo.

Dork per la ricerca di problemi del sito

A volte è utile studiare la struttura di un sito ottenendo un elenco di file su di esso. Se il sito è realizzato sul motore di WordPress, il file repair.php memorizza i nomi di altri script PHP.

Il tag inurl dice a Google di cercare la prima parola nel corpo del link. Se scrivessimo allinurl, la ricerca avverrebbe in tutto il corpo del collegamento e i risultati della ricerca sarebbero più disseminati. Pertanto, è sufficiente fare una richiesta come questa:

inurl:/maint/repair.php?repair=1

Di conseguenza, otterrai un elenco di siti su WP, la cui struttura può essere visualizzata tramite repair.php.


Studiamo la struttura del sito su WP

Molti problemi per gli amministratori vengono forniti da WordPress con errori non rilevati nella configurazione. Dal log aperto puoi scoprire almeno i nomi degli script e dei file scaricati.

inurl:"wp-content/uploads/file-manager/log.txt"

Nel nostro esperimento, la richiesta più semplice ci ha permesso di trovare un collegamento diretto al backup nel log e di scaricarlo.


Trovare informazioni preziose nei registri di WP

Molte informazioni preziose possono essere raccolte dai registri. Basta sapere come appaiono e come differiscono dalla massa di altri file. Ad esempio, un'interfaccia open source per un database chiamato pgAdmin crea un file di servizio pgadmin.log. Spesso contiene nomi utente, nomi di colonne del database, indirizzi interni e simili.

Il log si trova con una query elementare:

ext:log inurl:"/pgadmin"

C'è un'opinione secondo cui l'open source è un codice sicuro. Tuttavia, di per sé, l'apertura dei codici sorgente significa solo l'opportunità di esplorarli e gli obiettivi di tale ricerca sono tutt'altro che buoni.

Ad esempio, tra i framework per lo sviluppo di applicazioni web, Symfony Standard Edition è popolare. Quando viene distribuito, crea automaticamente un file parameters.yml nella directory /app/config/, dove salva il nome del database, nonché il nome utente e la password.

Puoi trovare questo file con la seguente query:

inurl:app/config/ intext:parameters.yml intitle:index.of


f Un altro file con password

Naturalmente, è possibile modificare la password, ma il più delle volte rimane la stessa impostata in fase di distribuzione.

Lo strumento browser API UniFi open source viene sempre più utilizzato nell'ambiente aziendale. Viene utilizzato per gestire segmenti di reti wireless creati secondo il principio del "Wi-Fi senza interruzioni". Cioè, in uno schema di distribuzione di rete aziendale in cui molti punti di accesso sono controllati da un unico controller.

L'utilità è progettata per visualizzare i dati richiesti tramite l'API UniFi Controller di Ubiquiti. Con il suo aiuto, è facile visualizzare statistiche, informazioni sui client connessi e altre informazioni sul funzionamento del server tramite l'API UniFi.

Lo sviluppatore avverte onestamente: "Per favore, tieni presente che questo strumento espone MOLTE delle informazioni disponibili nel tuo controller, quindi dovresti in qualche modo limitarne l'accesso! Non ci sono controlli di sicurezza integrati nello strumento…”. Ma molti non sembrano prendere sul serio questi avvertimenti.

Conoscendo questa funzione e chiedendo un'altra richiesta specifica, vedrai molti dati di servizio, comprese le chiavi dell'applicazione e le passphrase.

inurl:"/api/index.php" intitle:UniFi

Regola generale di ricerca: in primo luogo, determiniamo le parole più specifiche che caratterizzano l'obiettivo prescelto. Se si tratta di un file di registro, cosa lo rende diverso dagli altri registri? Se si tratta di un file con password, dove e in quale forma possono essere archiviate? Le parole chiave si trovano sempre in un punto specifico, ad esempio nel titolo di una pagina web o nel suo indirizzo. Limitando l'ambito della tua ricerca e impostando marcatori precisi, otterrai risultati di ricerca grezzi. Quindi pulirlo dai detriti, specificando la richiesta.

Dorks per trovare NAS aperti

Gli archivi di rete di casa e ufficio sono popolari in questi giorni. La funzione NAS è supportata da molte unità esterne e router. La maggior parte dei loro proprietari non si preoccupa della sicurezza e non cambia nemmeno le password predefinite come admin/admin. Puoi trovare NAS popolari dalle intestazioni tipiche delle loro pagine web. Ad esempio, una richiesta:

intitle:"Benvenuto in QNAP Turbo NAS"

restituirà un elenco di IP NAS prodotti da QNAP. Resta solo da trovare tra loro debolmente protetti.

Il servizio cloud QNAP (come molti altri) ha la funzione di condividere file tramite un collegamento privato. Il problema è che non è così chiuso.

inurl:share.cgi?ssid=


Trovare file condivisi

Questa semplice query mostra i file condivisi tramite il cloud QNAP. Possono essere visualizzati direttamente dal browser o scaricati per informazioni più dettagliate.

Dork per la ricerca di telecamere IP, server multimediali e amministrazione web

Oltre al NAS, puoi trovare molti altri dispositivi di rete gestiti dal Web con ricerche Google avanzate.

L'uso più comune per questo è lo scripting CGI, quindi il file main.cgi è un obiettivo promettente. Tuttavia, può incontrarsi ovunque, quindi è meglio chiarire la richiesta.

Ad esempio, aggiungendo ad esso un tipo call? next_file. Di conseguenza, otteniamo un dork della forma:

inurl:"img/main.cgi?next_file"

Oltre alle telecamere, i server multimediali si trovano in una posizione simile, aperti a tutti. Ciò è particolarmente vero per i server Twonky prodotti da Lynx Technology. Hanno un nome molto riconoscibile e una porta predefinita 9000.

Per risultati di ricerca più puliti, è meglio includere il numero di porta nell'URL ed escluderlo dalla parte di testo delle pagine web. La richiesta assume la forma

intitle:"twonky server" inurl:"9000" -intext:"9000"


Videoteca per anno

In genere, un server Twonky è un'enorme libreria multimediale che condivide contenuti tramite UPnP. L'autorizzazione su di loro è spesso disabilitata "per comodità".

Dork per trovare le vulnerabilità

I big data sono di gran moda in questo momento: si ritiene che se si aggiungono Big Data a qualsiasi cosa, magicamente funzioneranno meglio. In realtà, ci sono pochissimi veri esperti su questo argomento e, con una configurazione predefinita, i big data portano a grandi vulnerabilità.

Hadoop è uno dei modi più semplici per compromettere tera e persino petabyte di dati. Questa piattaforma open source contiene intestazioni, numeri di porta e pagine di servizio noti che facilitano l'individuazione dei nodi che gestisce.

intitle:"Informazioni Namenode" AND inurl::50070/dfshealth.html"


Big Data? Grandi vulnerabilità!

Con questa query di concatenazione, otteniamo un risultato di ricerca con un elenco di sistemi vulnerabili basati su Hadoop. Puoi esplorare il file system HDFS direttamente dal browser e scaricare qualsiasi file.

Google Dorki è uno strumento potente per qualsiasi pentester, che non solo uno specialista della sicurezza delle informazioni dovrebbe conoscere, ma anche un normale utente di rete.

Questa è l'eliminazione degli errori chiamati "contenuti duplicati". Contenuti duplicati significa che contenuti simili vengono visualizzati in più punti (URL) su Internet. Di conseguenza, i motori di ricerca non sanno quale URL mostrare nei risultati di ricerca. Ciò può danneggiare il posizionamento della pagina web del sito. Il problema diventa più serio quando le persone iniziano a collegarsi a versioni diverse del contenuto. In questo articolo, spiegheremo le cause dei contenuti duplicati e troveremo soluzioni per ciascuno di essi.

Immagina di trovarti a un bivio e i segnali stradali puntano in due direzioni diverse verso la stessa destinazione finale: quale strada dovresti prendere? E se vai nella direzione "peggiore", anche la fine del percorso potrebbe cambiare leggermente. Come lettore, non ti interessa: hai il contenuto a cui miravi. Ma il motore di ricerca deve scegliere quale mostrare nei risultati di ricerca, poiché non deve mostrare lo stesso contenuto due volte.

Supponiamo che il tuo articolo sulla "parola chiave x" venga visualizzato all'indirizzo http://www.example.com/keyword-x/ e che lo stesso contenuto venga visualizzato esattamente all'indirizzo http://www.example.com/article-category/keyword-x / . Ciò accade in molti moderni sistemi di gestione dei contenuti (CMS). Il tuo articolo è stato ripreso da diversi blogger, alcuni con link al primo URL, altri con link al secondo URL. Questo contenuto duplicato è un problema per il tuo sito Web poiché i collegamenti pubblicizzano URL diversi contemporaneamente. Se si collegassero tutti allo stesso URL, la tua classifica dei primi 10 per "parola chiave x" sarebbe molto più alta.

1. Motivi per contenuti duplicati

Ci sono molte ragioni che causano contenuti duplicati. La maggior parte di questi sono tecnici: non capita spesso che una persona decida di pubblicare lo stesso contenuto in due luoghi diversi senza individuare la fonte originale. Tuttavia, le ragioni tecniche sono numerose. Questo principalmente perché gli sviluppatori non pensano come un browser o un utente, per non parlare del motore di ricerca web, pensano come uno sviluppatore. Che dire dell'articolo precedente che appare su http://www.example.com/keyword-x/ e http://www.example.com/article-category/keyword-x/? Se chiedi allo sviluppatore, dirà che è sola.

Diamo un'occhiata a come individuare i contenuti duplicati sul tuo sito Web, spiegare la causa e fare del nostro meglio per risolverlo.

1.1 Incomprensione del significato degli URL

Lo sviluppatore parla solo una lingua diversa. Puoi vedere che l'intero sito è probabilmente supportato da un sistema di database. C'è solo un articolo in questo database, il software del sito Web ti consente semplicemente di trovare lo stesso articolo nel database tramite più URL. Questo perché, agli occhi dello sviluppatore, l'identificatore univoco per questo articolo è l'ID articolo che si trova nel database, non l'URL. Tuttavia, per un motore di ricerca, un URL è un identificatore univoco per un contenuto. Se lo spieghi a uno sviluppatore, vedrà il problema. E dopo aver letto questo articolo, puoi immediatamente fornirgli la sua soluzione.

1.2. ID di sessione del visitatore

Quando monitori i visitatori e dai loro la possibilità di salvare gli articoli che desiderano acquistare nel carrello, dai loro una sessione. Una sessione è fondamentalmente una breve cronologia di ciò che un visitatore ha fatto sul tuo sito e può contenere elementi come articoli in un carrello. Per salvare la sessione di un visitatore che si sposta da una pagina all'altra, è necessario memorizzare da qualche parte un identificatore univoco per questa sessione, il cosiddetto identificatore di sessione. La soluzione più comune è farlo con un cookie. Tuttavia, i motori di ricerca di solito non memorizzano i cookie.

Alcuni sistemi stanno tornando a utilizzare gli ID di sessione nell'URL. Ciò significa che ogni collegamento interno sul sito Web ottiene questo ID sessione aggiunto all'URL e poiché questo ID sessione è unico per quella sessione, crea un nuovo URL e quindi duplica il contenuto.

1.3. Parametri URL utilizzati per il monitoraggio e l'ordinamento

Un altro motivo per contenuti duplicati è l'uso di parametri URL che non modificano il contenuto della pagina, ad esempio nei link di monitoraggio. Vedi, http://www.example.com/keyword-x/ e http://www.example.com/keyword-x/?source=rss non sono in realtà lo stesso URL per un motore di ricerca . Quest'ultimo può permetterti di tenere traccia delle fonti da cui provengono i tuoi visitatori, ma può anche renderti più difficile classificarti. Un effetto collaterale molto indesiderato!

Non si tratta solo del monitoraggio dei parametri, ovviamente, si tratta di ogni parametro che puoi aggiungere a un URL che non modifica un contenuto vitale. Questa impostazione è per "ricerca per set di prodotti" o "mostra una barra laterale diversa", che causano tutti contenuti duplicati.

1.4. Analisi e diffusione dei contenuti

La maggior parte delle cause dei contenuti duplicati è tua, o almeno è colpa del tuo sito web quando altri siti utilizzano i tuoi contenuti con o senza il tuo consenso. Non sempre si collegano al tuo articolo originale e quindi il motore di ricerca non lo "capisce" e deve occuparsi dell'ennesima versione dello stesso articolo. Più popolare diventa il tuo sito, più spesso lo raschierai, espandendo sempre di più questo problema.

1.5. Ordine dei parametri

Un altro motivo comune è che il CMS non utilizza URL belli e puliti, ma piuttosto URL come /id=1&cat=2 dove ID si riferisce a un articolo e cat si riferisce a una categoria. URL /? Cat=2 e id=1 produrranno gli stessi risultati sulla maggior parte dei motori del sito, ma in realtà sono abbastanza diversi per un motore di ricerca.

1.6. Impaginazione dei commenti

Nel mio WordPress preferito, così come in alcuni altri sistemi, è possibile impaginare i commenti. Ciò si traduce in contenuti duplicati all'URL dell'articolo e all'URL dell'articolo + /comment-page-1/, /comment-page-2/ ecc.

1.7. versione stampata

Se il tuo sistema di gestione dei contenuti crea pagine stampabili e le colleghi alle pagine dei tuoi articoli, nella maggior parte dei casi Google le troverà a meno che tu non le blocchi in modo specifico. Quale versione mostrerà Google? Quello che viene caricato con annunci e contenuti periferici o quello che contiene solo il tuo articolo?

1.8. con WWW e senza WWW

Una delle vecchie situazioni: un dominio con e senza WWW, contenuto duplicato quando sono disponibili entrambe le versioni del tuo sito. Un'altra situazione meno comune che esiste: http e https contenuto duplicato quando lo stesso contenuto viene inviato a entrambi gli indirizzi.

2. Soluzione concettuale: URL "canonico".

Come definito sopra, quando più URL portano allo stesso contenuto, questo è un problema, ma può essere risolto. Una persona che lavora per una pubblicazione di solito sarà in grado di dirti facilmente quale dovrebbe essere l'URL "corretto" per un particolare articolo. Ma la cosa divertente è che a volte quando chiedi a tre persone nella stessa compagnia, ti danno tre risposte diverse...

Questo è un problema che richiede una soluzione obbligatoria in questi casi, perché può esserci solo un indirizzo finale (URL). Questo URL "corretto" deve essere determinato dal motore di ricerca come URL canonico.

Nota ironica

Canonico è un termine derivato dalla tradizione cattolica romana, in cui un elenco di libri sacri è stato creato e accettato come autentico. Sono stati soprannominati i vangeli canonici del Nuovo Testamento. E l'ironia è questa: la Chiesa Cattolica Romana ha impiegato circa 300 anni e numerose battaglie per elaborare questa lista canonica, e hanno finito per scegliere 4 versioni della stessa storia...

3. Come trovare contenuti duplicati?

Potresti non sapere se hai contenuti duplicati sul tuo sito. Ecco alcuni modi per scoprirlo:

3.1. Strumenti per i Webmaster di Google

Lo Strumento per i Webmaster di Google è un ottimo strumento per identificare i contenuti duplicati. Se accedi a Strumenti per i Webmaster di Google per il tuo sito, consulta la sezione Aspetto della ricerca di Ottimizzazione HTML e vedrai quanto segue:

Il problema è che se hai un articolo che assomiglia a un articolo sulla "parola chiave X" e appare in due categorie, i titoli potrebbero essere diversi. Possono essere, ad esempio, "Parola chiave X - Categoria X - Sito di esempio" e "Parola chiave X - Categoria Y - Sito di esempio". Google non sceglierà questi titoli come duplicati, ma puoi trovarli con una ricerca.

3.2. Cerca titoli o frammenti

Ce ne sono diversi operatori di ricerca, che sono molto utili per casi come questo. Se vuoi trovare tutti gli URL sul tuo sito che contengono il tuo articolo con la parola chiave X, inserisci la seguente frase di ricerca in Google:

Sito:example.com intitle:"Parola chiave X"

Google ti mostrerà quindi tutte le pagine di esempio.com contenenti quella parola chiave. Più specificate questa parte del titolo, più facile sarà eliminare i contenuti duplicati. Puoi utilizzare lo stesso metodo per identificare i contenuti duplicati sul Web. Supponiamo che il titolo completo del tuo articolo fosse "Parola chiave X - Perché è fantastico", hai cercato: Intitle: "Parola chiave X - Perché è fantastico"

Google ti fornirà tutti i siti che corrispondono a quel titolo. A volte vale la pena cercare una o due frasi complete dal tuo articolo, poiché alcuni parser potrebbero cambiare il titolo.

4. Soluzioni pratiche per contenuti duplicati

Dopo aver deciso quale URL è l'URL canonico per i tuoi contenuti, devi avviare il processo di canonicalizzazione. Ciò significa sostanzialmente che dovremmo informare il motore di ricerca della versione canonica della pagina e fargliela trovare il prima possibile.

Esistono quattro metodi di soluzione, in ordine di preferenza:

  1. Non creare contenuti duplicati;
  2. Reindirizza il contenuto duplicato all'URL canonico;
  3. Aggiungi un elemento di collegamento canonico alla pagina duplicata;
  4. Aggiungi collegamenti HTML dalla pagina duplicata alla pagina canonica.

4.1. Come evitare contenuti duplicati?

Alcuni degli errori di contenuto duplicati di cui sopra hanno correzioni molto semplici:

  • Stai utilizzando gli ID di sessione nei tuoi URL? Spesso possono essere semplicemente disabilitati nelle impostazioni di sistema.
  • Hai pagine duplicate da stampare? Questo è del tutto superfluo: devi solo usare un foglio di stile di stampa.
  • Utilizzi l'impaginazione dei commenti in WordPress? Questa funzione dovrebbe essere semplicemente disabilitata (nelle impostazioni di "discussione") sul 99% dei siti.
  • Parametri URL in ordine diverso? Chiedi al tuo programmatore di creare uno script che consenta di utilizzare i parametri nello stesso ordine.
  • Problemi di monitoraggio dei collegamenti? Nella maggior parte dei casi, puoi utilizzare il monitoraggio della campagna basato su hash anziché il monitoraggio della campagna basato su parametri.
  • Due versioni del sito con WWW e senza WWW? Scegli un'opzione e mantienila, reindirizzando l'una all'altra. Puoi anche scegliere di utilizzare Strumenti per i Webmaster di Google, ma dovrai rivendicare entrambe le versioni del nome di dominio.

Se il tuo problema non è così facile da risolvere, potrebbe valere la pena fare del tuo meglio per evitare contenuti duplicati. Questa è di gran lunga la migliore soluzione al problema.

4.2. 301 reindirizzamento di contenuti duplicati

In alcuni casi, non è possibile impedire completamente al sistema in uso di generare URL non validi per i contenuti, ma a volte possono essere reindirizzati. Tienilo a mente quando parli con gli sviluppatori. Inoltre, se ti stai sbarazzando di alcuni problemi di contenuto ricorrenti, assicurati di reindirizzare tutti i vecchi URL di contenuti duplicati ai rispettivi URL canonici.

4.3. Utilizzo di link rel="canonical".

A volte non c'è modo di eliminare la versione duplicata di un articolo, ma sai che è l'URL sbagliato. Per questo particolare problema, i motori di ricerca hanno introdotto l'elemento link canonico. Si trova nella sezione il tuo sito e si presenta così:

href="http://example.com/wordpress/seo-

Nella sezione link canonico, pubblichi l'URL canonico corretto per il tuo articolo. Quando Google (o qualsiasi altro motore di ricerca che lo supporta) trova questo elemento di collegamento, esegue un reindirizzamento automatico: passando la maggior parte del valore del collegamento raccolto da questa pagina alla tua pagina canonica.

Questo processo è leggermente più lento del reindirizzamento 301 menzionato da John Muller di Google, cosa che puoi fare, il che sarebbe molto preferibile.

4.4. Torna al contenuto originale

Se non sei in grado di eseguire quanto sopra, potrebbe essere perché non hai il controllo della sezione sito che mostra i tuoi contenuti, aggiungere un link all'articolo originale nella parte superiore o inferiore dell'articolo è sempre una buona idea. Questo potrebbe essere ciò che vuoi fare nel tuo feed RSS: aggiungi un collegamento a un articolo in esso contenuto. Se Google trova più collegamenti che puntano al tuo articolo, scoprirà presto che questa è la versione canonica effettiva dell'articolo.

5. Conclusione: i contenuti duplicati possono essere corretti e devono essere corretti!

Il contenuto duplicato è ovunque. Questo è un processo che devi monitorare costantemente. Se tutto viene corretto in tempo, la ricompensa sarà numerosa. I tuoi contenuti di qualità possono salire alle stelle nelle classifiche semplicemente eliminando i contenuti duplicati sul tuo sito. Naturalmente, se hai bisogno di aiuto per identificare questi problemi, aiutare i tuoi sviluppatori a trovare soluzioni per risolvere problemi di contenuto duplicato o anche risolvere questi problemi per te, puoi sempre ordinare

Sul nostro sito i contenuti sono suddivisi nelle seguenti tipologie: commenti, notizie, post (regolari e analitici), domande, risposte (un caso speciale di commenti), previsioni.

Ognuno di questi tipi di contenuti ha un certo peso. Per i commenti, il peso è 1, per i post - 1 (per normale) e 2 (per analitico), per le domande - 1, per le risposte - 2. Cioè, se un utente pubblica un'unità di alcuni contenuti, la sua valutazione aumenta dal peso di questo contenuto.

Tenuto conto anche di:

  • Per i post: il numero di post e i commenti di altre persone. Il numero di visualizzazioni viene moltiplicato per il fattore al quadrato e aggiunto alla valutazione. Il numero di commenti viene moltiplicato per il coefficiente e aggiunto alla valutazione. Il coefficiente è ora 0,1.
  • Per le domande, il numero di visualizzazioni è uguale al numero di visualizzazioni su un post.
  • Valutazione previsionale. Ogni previsione ha una precisione. Viene calcolato il giorno per il quale è stata fornita la previsione. Per calcolare la valutazione della previsione, calcoliamo l'accuratezza media di tutte le previsioni degli analisti. Se l'accuratezza della previsione è superiore alla media (o superiore a 60, se l'accuratezza media è maggiore del 60%), alla valutazione dell'utente corrispondente viene aggiunta l'accuratezza della sua previsione divisa per 10. Se l'accuratezza della previsione è inferiore, quindi ne viene aggiunta una alla valutazione dell'utente.

Successivamente viene calcolata la pessimizzazione del contenuto, che dipende dal logaritmo naturale del numero di giorni trascorsi dalla pubblicazione del contenuto. Questo valore viene calcolato per ogni singolo contenuto. Di conseguenza, la valutazione degli utenti tiene conto della pessimizzazione.

Ma non è tutto. Gli utenti hanno sanzioni. Se l'utente è uno spammer dannoso o scrive ogni sorta di sciocchezze, l'amministrazione può eliminare le sue "opere", per le quali vengono addebitate multe. Ora la penalità è di 10 unità. Si pessimizza anche nel tempo: diamo all'utente una possibilità di migliorare.

Pessimizzazione = dipendenza dal logaritmo naturale del numero di giorni trascorsi dalla pubblicazione del contenuto (contati per ogni singolo contenuto)

Cosa potrebbe essere più facile di Instagram? Un feed infinito di foto, commenti, Mi piace, abbonati: tutto questo è già diventato molto consolidato nelle nostre vite, ma non tutti gli utenti conoscono tutte le opportunità che il servizio gli offre. In iGuides, abbiamo messo insieme alcuni fatti interessanti su Instagram che sicuramente troverai utili.

Vale la pena iniziare una conversazione con una delle funzionalità più utili su Instagram: la possibilità di nascondere le foto in cui sei stato taggato. Sicuramente tutti sanno che nel profilo dell'utente si possono vedere non solo le foto pubblicate da lui, ma anche le foto in cui è stato segnato da altre persone. A volte questi sono momenti davvero belli, ma a volte trovi lì la tua espressione più sciocca, uno scatto discutibile nel mezzo di una festa o durante altre situazioni succose o compromettenti. Se vuoi davvero impedire ad altre persone di vedere determinate foto, devi aprire la foto indesiderata e fare clic sul tuo nome. Nella finestra pop-up, puoi disattivare l'opzione "Salva in foto con te" o rimuovere il tag.

2. Nascondi i filtri che non ti piacciono

I fotografi mobili più avanzati preferiscono utilizzare app di fotoritocco di terze parti come VSCO Cam. Tuttavia, nell'impressionante set di filtri Instagram standard, ci saranno sicuramente dei preferiti che vorrai utilizzare di tanto in tanto. Per rendere un po' più semplice la navigazione e aumentare la velocità di elaborazione delle foto, dovresti scorrere l'elenco dei filtri fino alla fine, trovare il pulsante Gestisci e disabilitare quelli non necessari. Nonostante la presenza di tale opportunità, alcuni utenti cercano costantemente due o tre filtri preferiti tra gli altri, ma non disattivano quelli extra.

3. Visualizza tutte le foto che ti piacciono


Succede che l'immagine ti piace molto e vuoi mostrarla ai tuoi amici. Il problema è che con un gran numero di abbonamenti, scorrere il feed fino al momento giusto in passato può essere molto difficile. Viene in soccorso una sezione con tutte le foto che ti piacciono, tuttavia gli sviluppatori di Instagram l'hanno nascosta in modo tale che non tutti sappiano dell'esistenza di questa funzione. Per visualizzare i "Mi piace" devi andare sul tuo profilo, quindi andare su Impostazioni e trovare la voce "Post che ti sono piaciuti". Al posto dei designer di interfacce, lo troverei un posto più importante: la funzione è richiesta!

4. Tieni d'occhio i tuoi account preferiti


Gli utenti attivi di Instagram avviano l'applicazione più volte al giorno per vedere l'aggiornamento del feed, dare qualche decina di Mi piace e scrivere un paio di commenti. Ma è tutta routine. Ma cosa succede se hai diversi profili così amati da non voler mai perdere le loro pubblicazioni? Per fare ciò, puoi accedere agli account per te più interessanti, aprire i menu contestuali nella parte superiore dello schermo e attivare le notifiche di nuove pubblicazioni. Pertanto, l'applicazione Instagram ti invierà non solo informazioni per il narcisismo su nuovi Mi piace, commenti e follower, ma anche informazioni sulla comparsa di nuove foto nei tuoi account preferiti.

È successo che poche persone prendano sul serio la funzione Direct su Instagram. Alcune persone pensano che tutto questo sia limitato alla possibilità di inviare un'immagine a una persona, altri non sono mai andati alla scheda corrispondente. In realtà funziona in modo leggermente diverso. Puoi pubblicare una foto tramite Instagram Direct a una cerchia ristretta di persone, raccogliere comunque Mi piace e commenti, ma la foto non sarà disponibile per l'intero pubblico del servizio. E il numero di amici, che si tratti di una o più persone, scegli tu stesso. Inoltre, un trucco simile può essere eseguito con qualsiasi foto che ti piace dal profilo di qualcun altro. Per fare ciò, accanto ai pulsanti Mi piace e Commenta, è presente una freccia per reindirizzare l'immagine tramite Instagram Direct a uno o più amici. Provalo, è conveniente.

6. Guarda il feed di Instagram su iPad


Esistono dozzine di app non ufficiali per la visualizzazione di feed di Instagram per iPad, quindi ce n'è per tutti i gusti. Ti consigliamo di prestare attenzione al flusso minimalista con un'interfaccia elegante e senza funzionalità ridondanti. Inoltre, puoi scaricarlo gratuitamente e spendere soldi solo se devi aggiungere più account, vuoi ottenere un commutatore di temi diurno e notturno, oltre ad alcune altre funzionalità opzionali.

7. Guarda il feed di Instagram su Mac


Cosa devo fare se di tanto in tanto voglio scorrere il feed di Instagram mentre lavoro al computer, ma non ho voglia di farmi distrarre ogni volta da uno smartphone o un tablet? Per iniziare, puoi utilizzare la versione browser del servizio, ma c'è un modo migliore: l'applicazione Photoflow per OS X. La sua interfaccia ricorda un client Twitter o applicazioni Mac simili. In termini di funzionalità, è disponibile il supporto per più account, notifiche, ricerca per persone e hashtag e così via. L'unico problema è che Photoflow non ti consente di caricare immagini, ma.

8. Pubblica foto oscene


L'app mobile di Instagram ha una classificazione di età superiore ai 12 anni sull'App Store, facendo sparire le foto fuori limite piuttosto rapidamente dopo essere state pubblicate. I seni femminili nudi erano tra i divieti di pubblicazione, che hanno causato molta indignazione tra gli utenti. L'importante è che l'indignazione sia più femminile che maschile. Sembrerebbe che il problema non possa essere risolto, perché è improbabile che gli sviluppatori di Instagram vogliano tagliare fuori un vasto pubblico di giovani utenti e cambiare la fascia d'età in 17+. Tuttavia, potrebbe apparire una via d'uscita dalla situazione. I giornalisti riferiscono che al momento la direzione del servizio fotografico sta discutendo la possibilità di rilasciare un'applicazione aggiuntiva, che avrà limiti di età più rigorosi per il download dall'application store, ma sarà possibile pubblicare e guardare foto con contenuti molto più per adulti senza timore di cancellarli o bloccare l'account. Kevin Systrom, co-fondatore e capo del servizio di proprietà di Facebook, ha affermato che al momento questa è solo un'idea e la società non ha intenzione di iniziare a implementarla.

Recensioni, recensioni e valutazioni pubblicate su vari siti hanno una grande influenza sulle nostre scelte quotidiane. Ad esempio, se andiamo al cinema, cerchiamo nel Web le recensioni di nuovi film. Comprare un nuovo libro, andare in un ristorante, iscriversi a un club sportivo o a un centro fitness: le recensioni ci aiutano ancora.

Gli esempi sono infiniti, ma capisci già cosa intendo: le opinioni pubblicate su Internet controllano le masse: è così che funziona la vita nel 21° secolo. Dobbiamo solo accettarlo e usarlo a nostro vantaggio sul nostro sito web.

Vantaggi dell'utilizzo di recensioni e valutazioni sul tuo sito

Quando le persone pensano a valutazioni e recensioni, pensano a siti come Amazon o Yelp! Pertanto, si ritiene che le valutazioni e le recensioni degli utenti possano solo aiutare a promuovere siti di questo tipo. Tuttavia, quasi tutti i siti possono utilizzare valutazioni e recensioni nel proprio lavoro.

Blog

Qualunque cosa tu scriva sul tuo blog, è probabile che ci siano diverse voci in esso che sarebbero una panoramica di un particolare prodotto o servizio. E anche se non ti concentrerai sulle recensioni e sulle discussioni dei prodotti, potresti comunque trovare utile qualcosa come un sistema di valutazione.

Esistono plug-in per aiutarti a creare una versione concentrata della tua recensione e posizionarla nel punto più visualizzato della pagina. Questo è vantaggioso per diversi motivi.

Sapevi che la percezione dell'utente medio di Internet è limitata allo stesso numero di oggetti della percezione di una creatura primitiva come un pesce rosso? Ahimè, lo è.

Le persone tendono a visitare i siti in modo casuale, sfogliando le pagine in diagonale e chiudendole se un oggetto luminoso non attira la loro attenzione. Ma se riesci a fermare lo sguardo di un normale navigatore anche per un secondo, allora considera di aver ricevuto un lettore.

Un rapido riepilogo della recensione è un ottimo modo per farlo.

Crei una versione mini del tuo post, riducendo l'intero punto a un paio di punti principali. Questa informazione dovrebbe essere assorbita quasi istantaneamente dal visitatore e stimolarlo a leggere la versione completa, ulteriore riflessione ed, eventualmente, acquistare il prodotto che descrivi. E tutto questo è per la vostra reciproca soddisfazione.

Piccola impresa

Tutti gli uomini d'affari apprezzano da tempo i vantaggi delle recensioni e delle recensioni pubblicate sui social network e sui blog. Ma che ne dici di pubblicare questi materiali sul tuo sito web?

Come abbiamo detto in precedenza, le recensioni aiutano i consumatori a scegliere prodotti e servizi. I proprietari di piccole imprese spesso utilizzano il potere dei grandi siti social per attirare un visitatore sul proprio sito.

Ma allo stesso tempo, spesso dimenticano che alcuni visitatori arrivano al loro sito non da blog e social network, ma direttamente dai motori di ricerca. E se non riescono a trovare recensioni e valutazioni sul tuo sito, potresti perdere molte conversioni.

Esistono molti plug-in che consentono ai visitatori di condividere le loro opinioni sulla tua attività direttamente sul tuo sito e molti di loro hanno comodi meccanismi di moderazione, a differenza di Yelp! o Google+, dove molto spesso non puoi scegliere quale opinione mostrare e quale non mostrare.

Non importa se la tua attività è basata sulle vendite online o focalizzata offline, testimonianze e recensioni completeranno il tuo sito e ti aiuteranno ad acquisire clienti fedeli.

Plugin di recensione e valutazione di WordPress

Presentiamo un elenco dei migliori plugin secondo noi per la revisione e la valutazione. Tutti questi plugin sono attualmente supportati e aggiornati.

Le loro funzioni si sovrappongono per molti aspetti, ma ognuna ha una caratteristica distintiva. Con così tante opzioni tra cui scegliere, speriamo che ognuno di voi trovi esattamente ciò di cui ha bisogno.

WeReview – Generatore di siti per recensioni di WordPress

Sebbene il nome di questo prodotto contenga le parole " costruttore di siti web, è in realtà un plugin per WordPress. Questo plugin ha il proprio tipo di post e codici brevi per creare un sito di recensioni esteticamente gradevole e altamente personalizzabile.

Secondo l'autore del plugin, è compatibile con qualsiasi tema WordPress, quindi non incontrerai problemi quando lo implementerai in un sito già funzionante. Dopo aver installato e attivato il plugin, nel pannello di amministrazione di WordPress apparirà una nuova voce: “ Recensioni» (« Recensioni»):

Per aggiungere una recensione, seleziona " Aggiungere nuova» (« Creare”) nel nuovo menu e inserisci i dettagli della tua recensione nel modulo che si apre. Questo processo è molto simile alla creazione di un semplice post, ma il risultato sarà più simile a una recensione che se utilizzassi un normale editor di post:


Come puoi vedere, crea una pagina impressionante con pulsanti di azione altamente visibili per conversioni istantanee. Semplice ma potente! Un'ottima scelta per chi vuole integrare immediatamente le recensioni nel proprio sito.

Sondaggi e valutazioni di PolldaddyP

Con questo plugin puoi incorporare sondaggi, recensioni e valutazioni nel tuo sito WordPress direttamente dal sito Polldaddy.

Il plugin è stato creato da un team che ha fornito un'elevata qualità e un eccellente supporto. Tieni presente che hai bisogno di un account con Polldaddy o WordPress.com per farlo funzionare. La funzionalità e la flessibilità di questo plugin è davvero impressionante.


(Crea un sondaggio in stile da visualizzare sul tuo blog)

Dopo l'installazione e l'attivazione, non dimenticare di andare o registrarti su Polldaddy e portare lì la tua chiave API. Copia la chiave, quindi torna al pannello di amministrazione di WordPress, seleziona " Impostazioni» (« Impostazioni”) e incollare la chiave nel campo “ Sondaggi» (« Sondaggi"). Il tuo plug-in è ora completamente funzionante.

Nel menu del pannello di amministrazione, noterai una nuova voce: " Risposta» (« Risposta"). Selezionando questa voce, riceverai un modulo per creare un sondaggio o una valutazione. Puoi aggiungere una valutazione a qualsiasi post e persino visualizzarla direttamente sotto il titolo.

Sia i sondaggi che le valutazioni sono utili se desideri metodi semplici ma potenti per ottenere feedback dai tuoi visitatori. Se è quello che stai cercando, prova Polldaddy Sondaggi e valutazioni.

Recensioni di Google Places Lite

Se sei popolare e vuoi rifletterlo sul tuo sito, questo plugin è fatto apposta per te.


(Scelta del tema scuro o chiaro)

Il plug-in Recensioni di Google Places richiede informazioni accedendo con una chiave.

Le informazioni vengono visualizzate in un widget speciale che ha tre temi di colore per una migliore integrazione nel tuo sito web. Questo plugin ti aiuterà a mostrare l'opinione del pubblico su di te senza costringere i visitatori del sito a scrivere recensioni o votare.

Questo plugin è sicuramente uno dei plugin di valutazione più interessanti nella directory di WordPress. A differenza della stragrande maggioranza dei plugin che ti consentono di mettere una valutazione in un post creato dall'autore del post o tratto da qualsiasi fonte, offre ai visitatori del tuo sito l'opportunità di valutare il tuo post in " stellare» sistema:

Questo plugin ha anche altre caratteristiche interessanti. Ad esempio, sostiene. Ciò significa che Google indicizzerà il ranking del tuo post e lo visualizzerà nei risultati di ricerca:


(Esempio di utilizzo di Rich Snippet nei risultati di ricerca di Google)

Il plugin consente di impostare la quantità di " stelle” utilizzato nella valutazione. È incluso anche un widget speciale per visualizzare i collegamenti ai post con la valutazione più alta in un blocco separato del tuo sito.

Anche se potresti diffidare dell'idea di consentire a chiunque sul Web di valutare il tuo blog, ha sicuramente i suoi vantaggi.

Un sistema di valutazione come questo ti consentirà di monitorare le opinioni dei visitatori, determinare cosa gli piace e cosa non piace del tuo sito e su quali argomenti devi concentrare la tua attenzione per diventare popolare. Inoltre, un posizionamento elevato ti aiuterà a indirizzare il traffico da Google.

Questo plugin ti consente anche di valutare un post in " stelle". Ma, a differenza di questo plugin, dà il diritto di valutare le pubblicazioni non a tutti i visitatori, ma solo all'autore:


Sia che tu voglia valutare l'argomento del tuo post o valutare direttamente il tuo post, il plug-in Author Post Rating sarà di tuo gradimento in entrambi i casi. Puoi scegliere dove visualizzare la valutazione:

  • in pubblicazioni o pagine;
  • in cima al post
  • nel piè di pagina della pubblicazione;
  • ovunque nel post utilizzando uno shortcode.

Dopo l'installazione e la configurazione, il plugin mostrerà un metabox in ogni pubblicazione con la possibilità di valutarlo (da 1 a 5" stelle"). Non hai bisogno di una valutazione nel post? Basta non impostarlo e nessuna stella verrà visualizzata nell'area utente del sito.

Come puoi vedere, l'idea del plugin è abbastanza semplice, quindi ha poche opzioni. Ma se non hai bisogno di altre opzioni di personalizzazione, potresti preferire questo plugin per la sua semplicità.

Questo plugin fa esattamente quello che suggerisce il suo nome: permette alle persone di rivedere i post sulle pagine del tuo sito:


Consente agli utenti di creare recensioni di punteggio simili a quelle che si trovano su siti come Amazon. Ma questo non è tutto.

Se possiedi un'attività e desideri consentire ai tuoi clienti di valutarla sul tuo sito, puoi utilizzare questo plug-in. E poiché l'input dei visitatori è moderato, puoi scegliere quali recensioni mostrare e quali nascondere.

Nonostante le funzionalità avanzate, il codice del plugin è molto compatto, il che rende questo plugin gratuito particolarmente attraente.

Recensione del prodotto WP Lite

Questo plugin ti consentirà di inserire una recensione di qualsiasi prodotto all'interno del tuo post nel modo più semplice, senza l'uso di codici brevi:


(Esempio di utilizzo di WP Product Review nel tuo post)

Il plugin ha la funzione di inserire una versione mini della recensione, mostrando simbolicamente i pro e i contro del prodotto recensito e visualizzando i link promozionali con l'importazione del prezzo dal sito del venditore:


(Risultato finale dell'utilizzo di WP Product Review)

Tutte le opzioni di font e pulsanti in WP Product Review possono essere modificate per integrare al meglio questo plugin nel tuo sito.

È supportato anche questo plugin, che dà solidità ai collegamenti al tuo sito nei risultati di ricerca. È uno dei miei plugin preferiti, anche perché è gratuito.

Taqyeem

Come puoi vedere, Taqyeem ti consente di incorporare uno snippet di una recensione in qualsiasi tuo post. La versione breve della recensione viene creata nello stesso posto della pubblicazione stessa e può essere collocata ovunque. Le recensioni vengono visualizzate in Google Web Fonts integrati nel plug-in. I colori e le altre proprietà del widget Taqyeem sono facilmente personalizzabili.

Il widget può essere visualizzato in qualsiasi area del sito, dall'intestazione al piè di pagina. Anche il plugin è supportato. È un prodotto a pagamento, ma con tutte le sue caratteristiche, $ 16 non sembrano affatto un prezzo elevato.

Recensione WP

Creato dagli sviluppatori del sito, questo plugin è molto semplice sia nell'uso che nei risultati ottenuti con esso:


(Esempio di utilizzo delle opzioni di WP Review durante la creazione di un post)

Tra le altre cose, è il plug-in di questo tipo più facile da usare e supporta funzionalità popolari come:


La versione breve della panoramica si distingue per i colori e lo stile personalizzabili. Questo plug-in è estremamente facile da installare e configurare, il che lo rende un'ottima scelta per coloro che desiderano incorporare un potente strumento di valutazione e revisione nel proprio sito ma non vogliono immergersi nella documentazione.

Per poco più di $ 20, ottieni tutte le funzionalità immaginabili che un plug-in di WordPress può avere. Oltre alle solite funzionalità per questi casi, scrivere una recensione, evidenziare i pro ei contro e il punteggio, questo plug-in include strumenti per creare tabelle di confronto che aiutano i consumatori a scegliere il prodotto o il servizio giusto tra un gran numero di opzioni possibili:


Il plugin ha 9 diversi modelli per la visualizzazione delle recensioni. Inoltre, è possibile progettare facilmente nuovi modelli.

Se stai creando un tema nuovo o modificando un tema esistente specifico per il tuo sito, puoi aggiungere una sezione ad esso " " per definire lo stile dell'output del plugin. Quindi puoi incorporare il plug-in in qualsiasi area del tuo sito utilizzando codici brevi o utilizzando " Inserisci Recensioni e Tabelle» nel menu dell'autore.

Poiché questo plugin è altamente personalizzabile, potrebbe essere necessario del tempo per abituarsi. Pertanto, l'autore del plug-in ha creato una demo dal vivo sul suo sito Web per aiutare l'utente a comprendere tutte le funzioni. Prova prima di acquistare!

Aggiungi questa funzione semplice ma utile all'area commenti del tuo sito. Utilizzando questo plugin, darai agli utenti del tuo sito la possibilità di votare direttamente nei commenti alla pubblicazione:


È molto semplice: l'utente valuta il post su una scala di cinque punti e la sua valutazione appare accanto al commento che ha lasciato sotto forma di stelle. Se l'utente non ha inserito una valutazione, le stelle non vengono visualizzate.

Questo non è un modo molto conveniente per stimare se vuoi avere una cifra esatta. Ma è molto visivo e aiuta a coinvolgere gli utenti nella discussione e ottenere feedback da loro.

Author hReview è un altro ottimo plugin che ti consente di ottenere informazioni hReview e AggragateRating su una pubblicazione secondo le linee guida di Schema.org per l'interazione con il sito e il Web semantico:


(Un esempio di configurazione di un plugin nella sezione di amministrazione del sito)

Questo plugin è abbastanza semplice, ma onestamente fa quello che dice di fare. Se hai bisogno di più opzioni di personalizzazione e design, allora sei fortunato: suggerisce l'autore versione estesa plug-in per una piccola tassa e questa versione ha tutto, dalle impostazioni avanzate ai modelli di output.

Alla fine della nostra recensione, diamo un'occhiata a uno specifico prodotto di nicchia. ti consente di creare recensioni di libri semplici ma visivamente accattivanti:

Puoi personalizzare il colore di sfondo e la cornice della recensione, aggiungere dettagli del libro, foto di copertina e un collegamento a questo libro nel negozio online. Se scrivi regolarmente di libri sul tuo blog, questo plugin ti piacerà sicuramente.

Finalmente

Se non utilizzi già strumenti speciali per visualizzare recensioni, recensioni, valutazioni e confronti sul tuo sito, è il momento di scegliere qualcosa dall'elenco che abbiamo appena esaminato. La maggior parte dei plugin che abbiamo testato sono gratuiti, quindi puoi provarli tutti finché non trovi esattamente quello che ti serve. voto: +23 su 26 4.42

Questo articolo sarà utile principalmente per gli ottimizzatori alle prime armi, perché quelli più avanzati dovrebbero già sapere tutto su di loro. Per utilizzare questo articolo con la massima efficienza, è auspicabile sapere esattamente quali parole devono essere promosse nelle giuste posizioni. Se non sei ancora esattamente sicuro dell'elenco di parole o utilizzi un servizio di suggerimento di parole chiave, è un po' confuso, ma puoi capirlo.

Importante! Stai tranquillo, Google è ben consapevole del fatto che gli utenti ordinari non li utilizzeranno e solo gli specialisti delle promozioni ricorrono al loro aiuto. Pertanto, Google potrebbe distorcere leggermente le informazioni fornite.

Operatore del titolo:

Utilizzo: titolo: parola
Esempio: intitle: promozione del sito
Descrizione: Utilizzando questo operatore, riceverai un elenco di pagine che contengono la parola che ti interessa nel titolo (titolo), nel nostro caso questa è la frase "promozione sito web" nella sua interezza. Nota che non dovrebbe esserci uno spazio dopo i due punti. Il titolo della pagina è importante per la classifica, quindi prendi sul serio le tue intestazioni. Quando si utilizza questa variabile, è possibile stimare il numero approssimativo di concorrenti che vogliono essere anche nelle prime posizioni per questa parola.

Operatore Inurl:

Utilizzo: inurl: frase
Esempio: inurl: calcolo dei costi di ottimizzazione dei motori di ricerca
Descrizione: Questo comando mostra i siti o le pagine che hanno la parola chiave originale nel loro URL. Nota che non dovrebbe esserci uno spazio dopo i due punti.

Operatore di ancoraggio:

Utilizzo: inanchor: frase
Esempio: inanchor:seo libri
Descrizione: L'uso di questo operatore ti aiuterà a vedere le pagine a cui sono collegati con la parola chiave utilizzata. Questo è un comando molto importante, ma sfortunatamente i motori di ricerca sono riluttanti a condividere queste informazioni con i SEO per ovvi motivi. Ci sono servizi, Linkscape e Majestic SEO, che sono disposti a fornirti queste informazioni a pagamento, ma stai tranquillo, ne vale la pena.

Inoltre, vale la pena ricordare che ora Google sta prestando sempre più attenzione alla “fiducia” del sito e sempre meno alla massa dei link. Naturalmente, i collegamenti sono ancora uno dei fattori più importanti, ma la "fiducia" sta giocando un ruolo sempre più importante.

Una combinazione di due variabili dà buoni risultati, ad esempio intitle:innchor promozione:promozione sito web. E cosa vediamo, il motore di ricerca ci mostrerà i principali concorrenti, il cui titolo della pagina contiene la parola “promozione” e link in entrata con l'ancora “promozione sito web”.

Purtroppo questa combinazione non consente di scoprire la "fiducia" del dominio, che, come abbiamo già detto, è un fattore molto importante. Ad esempio, molti siti aziendali più vecchi non hanno tanti link quanti i loro concorrenti più giovani, ma hanno molti link vecchi che portano quei siti in cima ai risultati di ricerca.

Operatore del sito:

Utilizzo: sito: indirizzo del sito
Esempio: sito: www.aweb.com.ua
Descrizione: Con questo comando puoi vedere un elenco di pagine che sono indicizzate dal motore di ricerca e di cui è a conoscenza. Viene utilizzato principalmente per conoscere le pagine dei concorrenti e analizzarle.

istruzione cache:

Utilizzo: cache: indirizzo della pagina
Esempio: cache: www.aweb.com.ua
Descrizione: Questo comando mostra una "istantanea" della pagina dall'ultima volta che il robot ha visitato il sito e in generale come vede il contenuto della pagina. Controllando la data della cache della pagina, puoi determinare la frequenza con cui i robot visitano il sito. Più il sito è autorevole, più spesso i robot lo visitano e, di conseguenza, meno autorevole (secondo Google) il sito, meno spesso i robot fotografano la pagina.

La cache è molto importante quando si acquistano collegamenti. Più la data di memorizzazione nella cache della pagina è vicina alla data di acquisto del link, più velocemente il tuo link sarà indicizzato dal motore di ricerca di Google. A volte si è scoperto di trovare pagine con un'età della cache di 3 mesi. Acquistando un collegamento su un sito del genere, sprecherai solo i tuoi soldi, perché è del tutto possibile che il collegamento non venga mai indicizzato.

Operatore di collegamento:

Utilizzo: collegamento:url
Esempio: collegamento: www.aweb.com.ua
Descrizione: L'operatore di collegamento: ricerca e visualizza le pagine che si collegano all'URL specificato. Può essere sia la pagina principale del sito che quella interna.

Operatore correlato:

Utilizzo: correlato:url
Esempio: correlati: www.aweb.com.ua
Descrizione: L'istruzione relativa: mostra le pagine che il motore di ricerca ritiene simili alla pagina specificata. Per un essere umano, tutte le pagine risultanti potrebbero non avere nulla di simile, ma per un motore di ricerca sì.

Operatore Info:

Utilizzo: info:url
Esempio: info: www.aweb.com.ua
Descrizione: Utilizzando questo operatore, saremo in grado di ottenere informazioni sulla pagina nota al motore di ricerca. Questo può essere l'autore, la data di pubblicazione e altro. Inoltre, nella pagina di ricerca, Google offre diverse azioni contemporaneamente che può eseguire con questa pagina. O, più semplicemente, suggerirà di utilizzare alcuni degli operatori che abbiamo descritto sopra.

Operatore Allintitle:

Utilizzo: allintitle: frase
Esempio: allintitle: promozione web
Descrizione: Se iniziamo una query di ricerca con questa parola, otterremo un elenco di pagine che hanno l'intera frase nel titolo. Ad esempio, se proviamo a cercare la parola allintitle:aweb promozione, otteniamo un elenco di pagine che hanno entrambe queste parole nei loro titoli. E non è affatto necessario che vadano uno dopo l'altro, possono trovarsi in punti diversi nell'intestazione.

Operatore Allintext:

Utilizzo: allintext:parola
Esempio: allintext: ottimizzazione
Descrizione: Questo operatore ricerca tutte le pagine che contengono la parola specificata nel corpo del testo. Se proviamo a utilizzare allintext:aweb optimization, vedremo un elenco di pagine nel testo in cui si trovano queste parole. Cioè, non l'intera frase è "ottimizzazione aweb", ma entrambe le parole sono "ottimizzazione" e "aweb".

Articoli correlati in alto