Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Fier
  • Cherokee dă titlu tuturor postărilor utilizatorilor. Utilizarea funcțiilor Google puțin cunoscute pentru a găsi cele ascunse

Cherokee dă titlu tuturor postărilor utilizatorilor. Utilizarea funcțiilor Google puțin cunoscute pentru a găsi cele ascunse

Cu siguranță ați auzit de mai multe ori despre un astfel de motor de căutare minunat precum Google. Presupun că l-ai folosit de mai multe ori când ai vrut să știi ceva. Dar ai găsit ceea ce ți-ai dorit? Dacă căutați răspunsuri pe Google la fel de des ca mine, cred că veți găsi acest articol util, deoarece este conceput pentru a vă face căutările mai rapide și mai eficiente. Deci, mai întâi, puțină istorie...

Google este o ortografie distorsionată a cuvântului englezesc „googol”, inventată de Milton Sirotta, nepotul matematicianului american Edward Kaiser, pentru a desemna un număr format din unu și o sută de zerouri. Acum numele Google este liderul motoarelor de căutare pe Internet, dezvoltate de Google Inc.

Google ocupă peste 70% din piața globală, ceea ce înseamnă că șapte din zece persoane de pe Internet apelează la pagina sa în căutarea de informații pe Internet. În prezent, înregistrează aproximativ 50 de milioane de interogări de căutare zilnic și indexează peste 8 miliarde de pagini web. Google poate găsi informații în 101 limbi. Google la sfârșitul lui august 2004 era format din 132 de mii de mașini situate în diferite părți ale lumii.

Google folosește o tehnică inteligentă de analiză a textului care vă permite să căutați pagini importante, dar relevante pentru interogarea dvs. Pentru a face acest lucru, Google analizează nu numai pagina care corespunde solicitării, ci și paginile care leagă către aceasta pentru a determina valoarea acestei pagini în scopul solicitării dumneavoastră. În plus, Google preferă paginile în care cuvintele cheie introduse sunt apropiate unele de altele.

Interfața Google conține un limbaj de interogare destul de complex, care vă permite să restricționați domeniul de căutare la anumite domenii, limbi, tipuri de fișiere etc. Utilizarea unor operatori ai acestui limbaj vă permite să faceți procesul de găsire a informațiilor necesare mai flexibil și mai precis . Să aruncăm o privire la unele dintre ele.

„ȘI” logic (ȘI):
În mod implicit, când scrieți cuvinte de interogare separate printr-un spațiu, Google caută documente care conțin toate cuvintele de interogare. Aceasta corespunde operatorului AND. Acestea. spațiul este același cu operatorul AND.

De exemplu:
Pisici câini papagali zebră
Pisici și câini și papagali și zebre
(ambele cereri sunt aceleasi)

„SAU” logic (SAU):
Este scris folosind operatorul OR. Rețineți că operatorul SAU trebuie scris cu majuscule. Relativ recent, a devenit posibil să scrieți un „SAU” logic sub forma unei bare verticale (|), similar cu modul în care se face în Yandex. Folosit pentru a căuta cu mai multe opțiuni informațiile necesare.

De exemplu:
Teckel cu părul lung SAU cu părul neted
Teckel cu păr lung | cu părul neted
(ambele cereri sunt aceleasi)

Vă rugăm să rețineți că interogările Google nu fac distincție între majuscule și minuscule! Acestea. cererile pentru Groenlanda și Groenlanda vor fi exact aceleași.

Operator „Plus” (+):
Există situații când este necesară includerea forțată în text a oricărui cuvânt care poate avea variații de ortografie. Pentru a face acest lucru, utilizați operatorul „+” înainte de cuvântul obligatoriu. Să presupunem că, dacă avem o cerere pentru House Alone I, în urma solicitării vom avea informații inutile despre „House Alone II”, „House Alone III” și destul de puțin despre „House Alone I”. Daca avem o solicitare a formularului Home Alone + I, rezultatul va fi informatii doar despre filmul „Home Alone I”.

De exemplu:
Ziar + Zarya
Ecuația Bernoulli + matematică

Excluderea cuvintelor din interogare. NU logic (-):
După cum știți, gunoiul informațional este adesea întâlnit la alcătuirea unei cereri. Pentru a-l elimina, se folosesc operatorii de excludere standard - logic „NU”. Google reprezintă un astfel de operator cu semnul minus. Folosind acest operator, puteți exclude din rezultatele căutării acele pagini care conțin anumite cuvinte în text. Folosit ca operatorul +, înainte de cuvântul exclus.

De exemplu:
Fântână de macara -pasăre
Roman Suflete moarte

Găsirea expresiei exacte (""):
În practică, căutarea expresiei exacte este necesară fie pentru a căuta textul unei anumite lucrări, fie pentru a căuta anumite produse sau companii în care numele sau o parte din descriere este o frază care se repetă stabil. Pentru a face față unei astfel de sarcini folosind Google, trebuie să includeți interogarea între ghilimele (adică ghilimele duble, care sunt folosite, de exemplu, pentru a evidenția vorbirea directă).

De exemplu:
Lucrarea „Quiet Don”
„Afară era frig, deși acest lucru nu l-a împiedicat pe Boris să-și ducă la îndeplinire planurile”.

Apropo, Google vă permite să introduceți nu mai mult de 32 de cuvinte în linia de interogare!

Trunchiază un cuvânt (*):
Uneori este necesar să căutați informații despre o combinație de cuvinte în care unul sau mai multe cuvinte sunt necunoscute. În aceste scopuri, se folosește operatorul „*” în locul cuvintelor necunoscute. Acestea. „*” – orice cuvânt sau grup de cuvinte.

De exemplu:
Maestrul si *
Leonardo * Vinci

Operator cache:
Motorul de căutare stochează versiunea textului care este indexată de păianjenul de căutare într-un magazin special într-un format numit cache. O versiune stocată în cache a unei pagini poate fi preluată dacă pagina originală nu este disponibilă (de exemplu, serverul pe care este stocată este oprit). Pagina stocată în cache este afișată în forma în care este stocată în baza de date a motorului de căutare și este însoțită de o inscripție în partea de sus a paginii care menționează că este o pagină din cache. De asemenea, conține informații despre momentul creării versiunii în cache. Pe pagina din cache sunt evidențiate cuvintele cheie de interogare, iar fiecare cuvânt este evidențiat cu propria sa culoare pentru confortul utilizatorului. Puteți crea o solicitare care va emite imediat o versiune în cache a unei pagini cu o anumită adresă: cache: page_address, unde în loc de „page_address” este adresa paginii stocate în cache. Dacă trebuie să găsiți informații într-o pagină stocată în cache, trebuie să scrieți o solicitare pentru aceste informații după adresa paginii, separate printr-un spațiu.

De exemplu:
cache: www.bsd.com
cache: www.knights.ru turnee

Trebuie reținut că nu ar trebui să existe spațiu între „:” și adresa paginii!

Parametrul tip de fișier:
După cum știți, Google indexează nu numai paginile html. Dacă, de exemplu, trebuie să găsiți anumite informații într-un tip de fișier, altul decât html, puteți utiliza operatorul de tip fișier, care vă permite să căutați informații într-un anumit tip de fișier (html, pdf, doc, rtf ...) .

De exemplu:
Specificație tip fișier HTML: pdf
Tip de fișier compoziții: rtf

Declarație de informații:
Operatorul de informații vă permite să vedeți informațiile pe care Google le cunoaște despre această pagină.

De exemplu:
info: www.wiches.ru
info: www.food.healthy.com

Operatorul site-ului:
Acest operator restricționează căutarea la un anumit domeniu sau site. Adică, dacă faceți o solicitare: site de informații de marketing: www.acfor-tc.ru, atunci rezultatele vor fi obținute din paginile care conțin cuvintele „marketing” și „intelligence” de pe site-ul „acfor-tc.ru”, și nu în alte părți ale internetului.

De exemplu:
Site muzical: www.music.su
Site carti: ru

Operator link:
Acest operator vă permite să vedeți toate paginile care fac legătura cu pagina pentru care a fost făcută cererea. Deci, solicitarea unui link: www.google.com va returna pagini care au link-uri către google.com.

De exemplu:
link: www.ozone.com
Link prieteni: www.happylife.ru

Declarație Allintitle:
Dacă începeți o solicitare cu operatorul allintitle, care se traduce prin „totul din titlu”, atunci Google va returna texte în care toate cuvintele solicitării sunt conținute în titluri (în interiorul etichetei TITLE în HTML).

De exemplu:
allintitle: Software gratuit
allintitle: Descărcați albume muzicale

Operator de titlu:
Afișează pagini în care numai cuvântul imediat după operatorul intitle este conținut în antet, iar toate celelalte cuvinte de interogare pot fi oriunde în text. Punerea unei instrucțiuni intitle înaintea fiecărui cuvânt din interogare este echivalentă cu utilizarea instrucțiunii allintitle.

De exemplu:
Programe de titlu: Descărcare
intitle: intitle gratuit: descărcare software

Operatorul Allinurl:
Dacă cererea începe cu operatorul allinurl, atunci căutarea se limitează la acele documente în care toate cuvintele cererii sunt conținute doar în adresa paginii, adică în url.

De exemplu:
allinurl: jocuri rus
allinurl: cărți fantezie

operator Inurl:
Cuvântul care se află fuzionat direct cu operatorul inurl va fi găsit numai în adresa paginii de Internet, iar restul cuvintelor - oriunde pe o astfel de pagină.

De exemplu:
inurl: descărcare de cărți
inurl: jocuri crack

Declarație înrudită:
Acest operator descrie pagini care „seamănă” cu o anumită pagină. Deci, o interogare legată de: www.google.com va returna pagini cu subiecte similare cu Google.

De exemplu:
conexe: www.ozone.com
conexe: www.nnm.ru

Definiți declarația:
Acest operator acționează ca un fel de dicționar explicativ care vă permite să obțineți rapid definiția cuvântului care este introdus după operator.

De exemplu:
defineste: Cangur
defineste: Placa de baza

Operator de căutare sinonime (~):
Dacă doriți să găsiți texte care conțin nu numai cuvintele dvs. cheie, ci și sinonimele acestora, atunci puteți utiliza operatorul „~” înaintea cuvântului pentru care doriți să găsiți sinonime.

De exemplu:
Tipuri ~ metamorfoză
~ Orientarea obiectelor

Operator de rază (..):
Pentru cei care trebuie să lucreze cu numere, Google a făcut posibilă căutarea intervalelor între numere. Pentru a găsi toate paginile care conțin numere într-un anumit interval „de la - la”, este necesar să se pună două puncte (..) între aceste valori extreme, adică operatorul interval.

De exemplu:
Cumpărați cartea 100 USD .. 150 USD
Populatie 1913..1935

Iată toți operatorii Google Query Language pe care îi cunosc. Sper că vă vor face cumva să găsiți mai ușor informațiile de care aveți nevoie. În orice caz, le folosesc foarte des și pot spune cu încredere că atunci când le folosesc, petrec mult mai puțin timp căutând decât fără ele.

Noroc! Și Fie ca Forța să fie cu tine.

Etichete: căutare, operatori, google

Motorul de căutare Google (www.google.com) oferă multe opțiuni de căutare. Toate aceste capabilități sunt un instrument de căutare de neprețuit pentru un utilizator de internet pentru prima dată și, în același timp, o armă și mai puternică de invazie și distrugere în mâinile oamenilor cu intenții rele, inclusiv nu numai hackeri, ci și non-computer. criminali si chiar teroristi.
(9475 vizualizări într-o săptămână)

Denis Batrankov
denisNOSPAMixi.ru

Atenţie:Acest articol nu este un ghid de acțiune. Acest articol a fost scris pentru voi, administratori de servere WEB, astfel încât să pierdeți falsul sentiment că sunteți în siguranță și să înțelegeți în sfârșit insidiosul acestei metode de obținere a informațiilor și de a vă apuca să vă protejați site-ul.

Introducere

De exemplu, am găsit 1670 de pagini în 0,14 secunde!

2. Să introducem o altă linie, de exemplu:

inurl: „auth_user_file.txt”

puțin mai puțin, dar acest lucru este deja suficient pentru descărcare gratuită și pentru atacuri cu forță brută (folosind același John The Ripper). Mai jos voi da mai multe exemple.

Deci, trebuie să vă dați seama că motorul de căutare Google a vizitat majoritatea site-urilor de pe Internet și a stocat în cache informațiile pe care le conțin. Aceste informații stocate în cache vă permit să obțineți informații despre site și conținutul site-ului fără o conexiune directă la site, doar săpând în informațiile care sunt stocate în interiorul Google. Mai mult, dacă informațiile de pe site nu mai sunt disponibile, atunci informațiile din cache pot fi în continuare păstrate. Tot ce este nevoie pentru această metodă este să cunoașteți câteva cuvinte cheie Google. Această tehnică se numește Google Hacking.

Pentru prima dată, informații despre Google Hacking au apărut pe lista de corespondență Bugtruck în urmă cu 3 ani. În 2001, acest subiect a fost abordat de un student francez. Iată un link către această scrisoare http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Acesta oferă primele exemple de astfel de solicitări:

1) Index de / admin
2) Index de / parola
3) Index de / mail
4) Index de / + banques + filetype: xls (pentru Franța ...)
5) Index de / + passwd
6) Index de / parola.txt

Acest subiect a făcut furori în partea de citire în engleză a internetului destul de recent: după articolul lui Johnny Long publicat pe 7 mai 2004. Pentru un studiu mai complet despre Google Hacking, vă recomand să vizitați site-ul acestui autor la http://johnny.ihackstuff.com. În acest articol, vreau doar să vă aduc la curent.

Cine îl poate folosi:
- Jurnaliştii, spionii şi toţi acei oameni cărora le place să-şi bage nasul în alte chestiuni pot folosi acest lucru pentru a căuta dovezi compromiţătoare.
- Hackerii care caută ținte potrivite pentru hacking.

Cum funcționează Google.

Pentru a continua conversația, permiteți-mi să vă reamintesc câteva dintre cuvintele cheie folosite în interogările Google.

Căutați folosind semnul +

Google exclude din căutare, în opinia sa, cuvintele care nu sunt importante. De exemplu, cuvintele de întrebare, prepozițiile și articolele în engleză: de exemplu, are, of, where. În rusă, Google pare să considere toate cuvintele importante. Dacă cuvântul este exclus din căutare, atunci Google scrie despre el. Pentru ca Google să înceapă să caute pagini cu aceste cuvinte în fața lor, trebuie să adăugați un semn + fără spațiu în fața cuvântului. De exemplu:

as + de bază

Caută folosind semnul -

Dacă Google găsește un număr mare de pagini din care este necesar să excludeți pagini cu un anumit subiect, atunci puteți forța Google să caute numai pagini care nu au anumite cuvinte. Pentru a face acest lucru, trebuie să indicați aceste cuvinte, punând în fața fiecărui semn - fără un spațiu în fața cuvântului. De exemplu:

vodcă de pescuit

Căutați folosind ~

Poate doriți să găsiți nu numai cuvântul specificat, ci și sinonimele acestuia. Pentru a face acest lucru, precedați cuvântul cu simbolul ~.

Găsirea expresiei exacte folosind ghilimele duble

Google caută pe fiecare pagină toate aparițiile cuvintelor pe care le-ați scris în șirul de interogare și nu îi pasă de poziția relativă a cuvintelor, principalul lucru este că toate cuvintele specificate sunt pe pagină în același timp (acest lucru este acțiunea implicită). Pentru a găsi expresia exactă, trebuie să o încadrați între ghilimele. De exemplu:

"spre carte"

Pentru a avea cel puțin unul dintre cuvintele specificate, trebuie să specificați în mod explicit operația logică: SAU. De exemplu:

carte de siguranță SAU protecție

În plus, în bara de căutare, puteți folosi semnul * pentru a desemna orice cuvânt și. pentru a denota orice caracter.

Găsirea cuvintelor folosind operatori suplimentari

Există operatori de căutare care sunt specificați în șirul de căutare în formatul:

operator: search_term

Nu sunt necesare spații de lângă două puncte. Dacă introduceți un spațiu după două puncte, veți vedea un mesaj de eroare, iar înaintea acestuia, atunci Google le va folosi ca șir de căutare normal.
Există grupuri de operatori de căutare suplimentari: limbi - indicați în ce limbă doriți să vedeți rezultatul, data - limitați rezultatele pentru ultimele trei, șase sau 12 luni, apariții - indicați unde în document trebuie să căutați un șir: peste tot, în titlu, în URL, domenii - căutați site-ul specificat sau, dimpotrivă, excludeți-l din căutare, căutare sigură - blocați site-urile care conțin tipul specificat de informații și eliminați-le din paginile cu rezultatele căutării.
În același timp, unii operatori nu au nevoie de un parametru suplimentar, de exemplu, cererea " cache: www.google.com„poate fi numit ca șir de căutare cu drepturi depline, iar unele cuvinte cheie, dimpotrivă, necesită un cuvânt de căutare, de exemplu” site: www.google.com ajutor„. În lumina subiectului nostru, să ne uităm la următorii operatori:

Operator

Descriere

Necesită un parametru suplimentar?

căutați numai pe site-ul specificat în search_term

căutați numai în documente cu tipul search_term

găsiți pagini care conțin termenul de căutare în titlu

găsiți pagini care conțin toate cuvintele search_term din titlu

găsiți pagini care conțin cuvântul search_term în adresa lor URL

găsiți pagini care conțin toate cuvintele search_term în adresa lor URL

Operator site: restricționează căutarea doar la site-ul specificat și puteți specifica nu numai numele domeniului, ci și adresa IP. De exemplu, introduceți:

Operator tip fișier: restricționează căutările la fișiere de un anumit tip. De exemplu:

Începând cu data lansării articolului, Google poate căuta în 13 formate de fișiere diferite:

  • Format de document portabil Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (săptămâna 1, săptămâna2, săptămâna3, săptămâna4, săptămâna5, săptămînă, săptămînă, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scriere)
  • Format text îmbogățit (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operator legătură: afișează toate paginile care indică pagina specificată.
Probabil că este întotdeauna interesant să vezi câte locuri de pe Internet știu despre tine. Incercand:

Operator cache: arată versiunea site-ului în memoria cache a Google, așa cum arăta când Google a vizitat ultima dată această pagină. Luăm orice site care se schimbă frecvent și ne uităm la:

Operator intitulat: caută cuvântul specificat în titlul paginii. Operator allintitle: este o extensie - caută toate cuvintele multiple specificate în titlul paginii. Comparaţie:

intitle: zbor spre Marte
intitle: zbor intitle: a intitula: marte
allintitle: zbor spre Marte

Operator inurl: obligă Google să afișeze toate paginile care conțin șirul specificat în adresa URL. Operator allinurl: caută toate cuvintele dintr-o adresă URL. De exemplu:

allinurl: acid acid_stat_alerts.php

Această comandă este utilă în special pentru cei care nu au SNORT - cel puțin pot vedea cum funcționează pe un sistem real.

Metode de hacking folosind Google

Așadar, am aflat că, folosind o combinație a operatorilor și cuvintelor cheie de mai sus, oricine poate colecta informațiile necesare și poate căuta vulnerabilități. Aceste tehnici sunt adesea denumite Google Hacking.

harta site-ului

Puteți utiliza site-ul: operator pentru a vedea toate linkurile pe care Google le găsește pe site. De obicei, paginile care sunt create dinamic de scripturi nu sunt indexate folosind parametri, așa că unele site-uri folosesc filtre ISAPI, astfel încât linkurile să nu fie în formă /article.asp?num=10&dst=5, și cu bare oblice / articol / abc / num / 10 / dst / 5... Acest lucru se face astfel încât site-ul să fie în general indexat de motoarele de căutare.

Sa incercam:

site: www.whitehouse.gov whitehouse

Google crede că fiecare pagină de pe site conține cuvântul whitehouse. Acesta este ceea ce folosim pentru a obține toate paginile.
Există și o versiune simplificată:

site: whitehouse.gov

Și cea mai bună parte este că camarazii de la whitehouse.gov nici măcar nu știau că ne-am uitat la structura site-ului lor și chiar ne-am uitat la paginile din cache pe care Google le-a descărcat singur. Acesta poate fi folosit pentru a studia structura site-urilor și a vizualiza conținutul fără a fi observat deocamdată.

Vizualizarea unei liste de fișiere din directoare

Serverele WEB pot afișa liste de directoare de server în loc de pagini HTML obișnuite. Acest lucru se face de obicei pentru a determina utilizatorii să selecteze și să descarce anumite fișiere. Cu toate acestea, în multe cazuri, administratorii nu au scopul de a afișa conținutul unui director. Acest lucru se întâmplă din cauza configurării incorecte a serverului sau a absenței paginii principale din director. Drept urmare, hackerul are șansa de a găsi ceva interesant în director și de a-l folosi în propriile scopuri. Pentru a găsi toate astfel de pagini, observați doar că toate conțin cuvintele: index of în titlul lor. Dar, deoarece indexul cuvintelor din conține nu numai astfel de pagini, trebuie să clarificăm interogarea și să luăm în considerare cuvintele cheie de pe pagina în sine, astfel încât interogările formularului sunt potrivite pentru noi:

intitle: index.of directorul părinte
intitle: index.de dimensiunea numelui

Deoarece majoritatea listelor de directoare sunt intenționate, este posibil să vă fie dificil să găsiți listări eronate de prima dată. Dar cel puțin puteți utiliza deja listele pentru a determina versiunea serverului WEB, așa cum este descris mai jos.

Obținerea versiunii serverului WEB.

Cunoașterea versiunii serverului WEB este întotdeauna utilă înainte de a începe orice atac de hacker. Din nou, datorită Google, este posibil să obțineți aceste informații fără a vă conecta la server. Dacă te uiți cu atenție la lista directorului, poți vedea că numele serverului WEB și versiunea acestuia sunt afișate acolo.

Apache1.3.29 - Server ProXad la trf296.free.fr Port 80

Un administrator cu experiență poate schimba aceste informații, dar, de regulă, este adevărat. Astfel, pentru a obține aceste informații, este suficient să trimiteți o solicitare:

intitle: index.of server.at

Pentru a obține informații pentru un anumit server, clarificăm cererea:

intitle: index.of server.at site: ibm.com

Sau invers, căutăm servere care rulează pe o anumită versiune de server:

intitle: index.of Apache / 2.0.40 Server la

Această tehnică poate fi folosită de un hacker pentru a găsi o victimă. Dacă, de exemplu, are un exploit pentru o anumită versiune a serverului WEB, atunci îl poate găsi și încerca exploitul existent.

De asemenea, puteți obține versiunea de server uitându-vă la paginile care sunt instalate implicit atunci când instalați o versiune nouă a serverului WEB. De exemplu, pentru a vedea pagina de testare Apache 1.2.6, trebuie doar să tastați

intitle: Test.Pagina.pentru.Apache a funcționat!

Mai mult, unele sisteme de operare instalează și rulează imediat serverul WEB în timpul instalării. În același timp, unii utilizatori nici măcar nu sunt conștienți de acest lucru. Desigur, dacă vezi că cineva nu a șters pagina implicită, atunci este logic să presupunem că computerul nu a suferit deloc configurație și este probabil vulnerabil la atacuri.

Încercați să găsiți pagini IIS 5.0

allintitle: Bun venit la Windows 2000 Internet Services

În cazul IIS, puteți determina nu numai versiunea serverului, ci și versiunea Windows și Service Pack.

O altă modalitate de a determina versiunea serverului WEB este să cauți manuale (pagini de ajutor) și exemple care pot fi instalate implicit pe site. Hackerii au găsit multe modalități de a folosi aceste componente pentru a obține acces privilegiat la un site. De aceea, trebuie să eliminați aceste componente de pe locul de producție. Ca să nu mai vorbim de faptul că prin prezența acestor componente puteți obține informații despre tipul de server și versiunea acestuia. De exemplu, să găsim manualul apache:

inurl: module de directive apache manuale

Folosind Google ca scaner CGI.

Scanerul CGI sau scanerul WEB este un utilitar pentru căutarea de scripturi și programe vulnerabile pe serverul victimei. Aceste utilitare ar trebui să știe ce să caute, pentru asta au o listă întreagă de fișiere vulnerabile, de exemplu:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Putem găsi fiecare dintre aceste fișiere folosind Google, folosind cuvintele index of sau inurl pe lângă numele fișierului din bara de căutare: putem găsi site-uri cu scripturi vulnerabile, de exemplu:

allinurl: /random_banner/index.cgi

Folosind cunoștințe suplimentare, un hacker poate exploata o vulnerabilitate de script și poate folosi această vulnerabilitate pentru a forța scriptul să returneze orice fișier stocat pe server. De exemplu, un fișier cu parole.

Cum să te protejezi de hackingul Google.

1. Nu postați date importante pe serverul WEB.

Chiar dacă ați postat datele temporar, atunci puteți uita de ele sau cineva va avea timp să găsească și să preia aceste date înainte de a le șterge. Nu face asta. Există multe alte modalități de a transfera date pentru a le proteja de furt.

2. Verificați-vă site-ul.

Utilizați metodele descrise pentru a vă cerceta site-ul. Verifica-ti periodic site-ul cu metode noi care apar pe site-ul http://johnny.ihackstuff.com. Rețineți că, dacă doriți să vă automatizați acțiunile, trebuie să obțineți permisiunea specială de la Google. Daca citesti cu atentie http://www.google.com/terms_of_service.html atunci veți vedea fraza: Nu puteți trimite interogări automate de niciun fel către sistemul Google fără permisiunea prealabilă expresă a Google.

3. Este posibil să nu aveți nevoie de Google pentru a vă indexa site-ul sau o parte a acestuia.

Google vă permite să eliminați un link către site-ul dvs. sau o parte a acestuia din baza de date, precum și să eliminați pagini din cache. În plus, puteți interzice căutarea imaginilor pe site-ul dvs., interziceți afișarea unor fragmente scurte de pagini în rezultatele căutării. Toate opțiunile pentru ștergerea unui site sunt descrise în pagină http://www.google.com/remove.html... Pentru a face acest lucru, trebuie să confirmați că sunteți de fapt proprietarul acestui site sau să introduceți etichete în pagină sau

4. Folosiți robots.txt

Se știe că motoarele de căutare caută fișierul robots.txt situat la rădăcina site-ului și nu indexează acele părți care sunt marcate cu cuvântul Nu permiteți... Puteți profita de acest lucru pentru a preveni indexarea unei părți a site-ului. De exemplu, pentru a evita indexarea întregului site, creați un fișier robots.txt care să conțină două rânduri:

Agent utilizator: *
Nu permite: /

Ce se mai întâmplă

Pentru ca viața să nu vi se pară miere, voi spune până la urmă că sunt site-uri care urmăresc acei oameni care, folosind metodele de mai sus, caută găuri în scripturi și servere WEB. Un exemplu de astfel de pagină este

Apendice.

Un pic dulce. Încercați singur ceva din următoarea listă:

1. #mysql dump filetype: sql - găsiți depozite ale bazelor de date mySQL
2. Raportul Rezumat al Vulnerabilității Gazdei - vă va arăta ce vulnerabilități au găsit alți oameni
3.phpMyAdmin rulează pe inurl: main.php - acest lucru va forța controlul închidere prin panoul phpmyadmin
4.nu pentru distribuție confidențială
5. Solicitare detalii Control Tree Server Variables
6. Alergare în modul Copil
7. Acest raport a fost generat de WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - poate cineva avea nevoie de fișiere de configurare pentru firewall? :)
10. intitulat: index.of finances.xls - hmm ....
11.intitle: Indexul chaturilor dbconvert.exe - jurnalele de chat icq
12.intext: Analiza traficului Tobias Oetiker
13.intitle: Statistici de utilizare pentru Generate de Webalizer
14.intitle: statistici ale statisticilor web avansate
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets deține secrete partajate - cheia secretă este o descoperire bună
17.inurl: main.php Bun venit la phpMyAdmin
18.inurl: server-info Apache Server Information
19.site: note admin edu
20. ORA-00921: sfârșitul neașteptat al comenzii SQL - obținerea căilor
21. intitulat: index.of trillian.ini
22. titlu: Index de pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Index of .mysql_history
27. intitle: index al intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitulat: Index.of etc umbra
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: execut filetype: ini

  • „Hacking cu Google”
  • Centrul de formare „Informzashita” http://www.itsecurity.ru - un centru specializat de frunte în domeniul formării în domeniul securității informațiilor (Licența Comitetului de Educație din Moscova nr. 015470, acreditare de stat nr. 004251). Singurul centru de instruire autorizat pentru sisteme de securitate pe internet și Clearswift din Rusia și CSI. Centrul de instruire autorizat Microsoft (specializarea Securitate). Programele de formare sunt coordonate cu Comisia Tehnică de Stat a Rusiei, FSB (FAPSI). Certificate de pregătire și documente de stat privind dezvoltarea profesională.

    SoftKey este un serviciu unic pentru cumpărători, dezvoltatori, dealeri și parteneri afiliați. În plus, este unul dintre cele mai bune magazine online de software din Rusia, Ucraina, Kazahstan, care oferă clienților o gamă largă, multe metode de plată, procesare promptă (adesea instantanee) a comenzilor, urmărire a procesului de onorare a comenzii în secțiunea personală, diverse reduceri de la magazin si producatori.ON.

    Obținerea de date private nu înseamnă întotdeauna hacking - uneori este disponibil public. Cunoașterea setărilor Google și puțină ingeniozitate vă va permite să găsiți o mulțime de lucruri interesante - de la numere de card de credit la documente FBI.

    AVERTIZARE

    Toate informațiile sunt furnizate doar în scop informativ. Nici redacția, nici autorul nu sunt răspunzători pentru eventualele prejudicii cauzate de materialele acestui articol.

    Astăzi, totul este conectat la Internet, ne pasă puțin de restricționarea accesului. Prin urmare, o mulțime de date private devin prada motoarelor de căutare. Roboții păianjen nu se mai limitează la pagini web, ci indexează tot conținutul disponibil pe Web și adaugă în mod constant informații non-publice în bazele lor de date. Aflarea acestor secrete este ușor - trebuie doar să știi exact cum să întrebi despre ele.

    Caut fisiere

    În mâinile potrivite, Google va găsi rapid tot ce este rău pe Web - de exemplu, informații personale și fișiere pentru uz oficial. Sunt adesea ascunse, ca o cheie sub un covor: nu există restricții reale de acces, datele se află doar în curtea din spate a site-ului, unde link-urile nu duc. Interfața web standard a Google oferă doar setări de căutare avansate de bază, dar chiar și acestea vor fi suficiente.

    Puteți folosi doi operatori pentru a vă limita căutarea la anumite tipuri de fișiere pe Google, folosind tipul de fișier și ext. Primul specifică formatul pe care motorul de căutare l-a determinat de titlul fișierului, al doilea - extensia fișierului, indiferent de conținutul său intern. Când căutați în ambele cazuri, trebuie doar să specificați extensia. Inițial, operatorul ext era convenabil de utilizat în cazurile în care fișierul nu avea caracteristici de format specifice (de exemplu, pentru a căuta fișiere de configurare ini și cfg, în interiorul cărora ar putea fi orice). Acum algoritmii Google s-au schimbat și nu există nicio diferență vizibilă între operatori - rezultatele în majoritatea cazurilor ies la fel.


    Filtrarea problemei

    În mod implicit, Google caută cuvinte și, în general, orice caractere introduse în toate fișierele din paginile indexate. Puteți limita domeniul de căutare în funcție de domeniul de nivel superior, de un anumit site sau de locația secvenței dorite în fișierele în sine. Pentru primele două opțiuni se folosește site-ul operator, urmat de numele domeniului sau al site-ului selectat. În al treilea caz, un întreg set de operatori vă permite să căutați informații în câmpurile de servicii și metadate. De exemplu, allinurl va găsi specificatul în corpul link-urilor în sine, allinanchor - în textul cu eticheta , allintitle - în titlurile paginii, allintext - în corpul paginilor.

    Pentru fiecare operator există o versiune simplă cu un nume mai scurt (fără prefixul all). Diferența este că allinurl va găsi link-uri cu toate cuvintele, în timp ce inurl va găsi link-uri doar cu primul. Al doilea și următoarele cuvinte din interogare pot apărea oriunde pe paginile web. Operatorul inurl diferă și de altul, asemănător ca semnificație - site. Primul vă permite, de asemenea, să găsiți orice secvență de caractere într-un link către documentul căutat (de exemplu, / cgi-bin /), care este utilizat pe scară largă pentru a găsi componente cu vulnerabilități cunoscute.

    Să încercăm în practică. Luăm filtrul allintext și facem ca cererea să returneze o listă cu numerele de card de credit și codurile de verificare, care vor expira abia după doi ani (sau când proprietarii lor se obosesc să hrănească pe toți la rând).

    Allintext: data expirării numărului cardului / 2017 cvv

    Când citiți în știri că un tânăr hacker a „pirat în serverele” Pentagonului sau NASA, furând informații clasificate, atunci în cele mai multe cazuri vorbim despre o tehnică atât de elementară de utilizare a Google. Să presupunem că suntem interesați de o listă a angajaților NASA și de datele lor de contact. Cu siguranță există o astfel de listă în formă electronică. Pentru comoditate sau prin supraveghere, acesta poate fi găsit și pe site-ul web al organizației. Este logic că în acest caz nu vor exista link-uri către acesta, deoarece este destinat uzului intern. Ce cuvinte pot fi într-un astfel de fișier? Cel puțin - câmpul „adresă”. Testarea tuturor acestor ipoteze este ușoară.


    Inurl: nasa.gov tip de fișier: xlsx „adresă”


    Folosim birocrația

    Descoperiri ca acestea sunt un lucru mic drăguț. O captură cu adevărat solidă oferă o cunoaștere mai detaliată a operatorilor Google pentru webmasteri, web-ul însuși și structura a ceea ce este căutat. Cunoscând detaliile, puteți filtra cu ușurință rezultatele și rafina proprietățile fișierelor de care aveți nevoie pentru a obține date cu adevărat valoroase în rest. E amuzant că birocrația vine în ajutor aici. Produce formulări standard care facilitează căutarea informațiilor secrete scurse accidental în Web.

    De exemplu, ștampila Declarație de distribuție, care este obligatorie în biroul Departamentului de Apărare al SUA, înseamnă restricții standardizate privind distribuirea unui document. Litera A denotă lansări publice în care nu există nimic secret; B - numai pentru uz intern, C - strict confidențial, și așa mai departe până la F. Separat, există litera X, care marchează informații deosebit de valoroase reprezentând un secret de stat de cel mai înalt nivel. Lăsați astfel de documente să fie căutate de cei care ar trebui să o facă la datorie și ne vom limita la fișiere cu litera C. Conform directivei DoDI 5230.24, o astfel de marcare este atribuită documentelor care conțin o descriere a tehnologiilor critice care vin sub controlul exportului. Astfel de informații extrem de păzite pot fi găsite pe site-urile din domeniul de nivel superior .mil dedicat Armatei SUA.

    „COMSTAT DE DISTRIBUȚIE C” inurl: navy.mil

    Este foarte convenabil ca domeniul .mil să conțină numai site-uri de la Departamentul Apărării al SUA și organizațiile sale contractuale. Rezultatele căutării cu restricții de domeniu sunt excepțional de curate, iar titlurile se explică de la sine. Este practic inutil să cauți secretele rusești în acest fel: haosul domnește în domeniile .ru și.rf, iar numele multor sisteme de arme sună botanic (PP „Cypress”, ACS „Akatsiya”) sau complet fabulos (TOS „ Buratino").


    Examinând cu atenție orice document de pe un site din domeniul .mil, puteți vedea alți markeri pentru a vă rafina căutarea. De exemplu, o referire la restricțiile de export „Sec 2751”, care este, de asemenea, convenabilă pentru a căuta informații tehnice interesante. Din când în când, este retras de pe site-urile oficiale, unde a apărut cândva, așa că dacă nu poți urmări un link interesant în rezultatele căutării, folosește cache-ul Google (operator cache) sau site-ul Internet Archive.

    Urcând în nori

    Pe lângă documentele guvernamentale declasificate accidental, cache-ul Google afișează ocazional link-uri către fișiere personale din Dropbox și alte servicii de stocare care creează link-uri „private” către date dezvăluite public. Este și mai rău cu serviciile alternative și de casă. De exemplu, următoarea solicitare găsește date de la toți clienții Verizon care au un server FTP instalat și utilizat activ pe routerul lor.

    Allinurl: ftp: // verizon.net

    Acum există peste patruzeci de mii de astfel de oameni deștepți, iar în primăvara lui 2015 au fost cu un ordin de mărime mai mulți. În loc de Verizon.net, puteți înlocui numele oricărui furnizor cunoscut și, cu cât este mai faimos, cu atât captura poate fi mai mare. Prin intermediul serverului FTP încorporat, puteți vedea fișierele de pe stocarea externă conectată la router. De obicei, acesta este un NAS pentru lucru la distanță, un cloud personal sau un fel de descărcare de fișiere peer-to-peer. Tot conținutul acestor medii este indexat de Google și de alte motoare de căutare, astfel încât să puteți accesa fișierele stocate pe unități externe folosind un link direct.

    Peeping configurații

    Înainte de migrarea pe scară largă către cloud, serverele FTP simple, care aveau și suficiente vulnerabilități, guvernau ca stocări la distanță. Multe dintre ele sunt și astăzi relevante. De exemplu, popularul program WS_FTP Professional stochează datele de configurare, conturile de utilizator și parolele în fișierul ws_ftp.ini. Este ușor de găsit și citit, deoarece toate înregistrările sunt stocate în text simplu, iar parolele sunt criptate cu Triple DES după o ofuscare minimă. În majoritatea versiunilor, este suficientă eliminarea primului octet.

    Este ușor să decriptați astfel de parole folosind utilitarul WS_FTP Password Decryptor sau un serviciu web gratuit.

    Când vorbim despre piratarea unui site arbitrar, de obicei înseamnă obținerea unei parole din jurnalele și copiile de rezervă ale fișierelor de configurare CMS sau ale aplicațiilor de comerț electronic. Dacă le cunoașteți structura tipică, puteți specifica cu ușurință cuvintele cheie. Liniile ca cele găsite în ws_ftp.ini sunt extrem de comune. De exemplu, Drupal și PrestaShop au un ID de utilizator (UID) și o parolă corespunzătoare (pwd), iar toate informațiile sunt stocate în fișiere cu extensia .inc. Le puteți căuta după cum urmează:

    "pwd =" "UID =" ext: inc

    Dezvăluirea parolelor din DBMS

    În fișierele de configurare ale serverelor SQL, numele de utilizator și adresele de e-mail sunt stocate în text clar, iar hashurile lor MD5 sunt scrise în loc de parole. Este, strict vorbind, imposibil să le decriptați, dar puteți găsi o potrivire între perechile hash-parolă cunoscute.

    Până acum, există SGBD-uri care nici măcar nu folosesc hashing parole. Fișierele de configurare pentru oricare dintre ele pot fi pur și simplu vizualizate în browser.

    Intext: DB_PASSWORD tip de fișier: env

    Odată cu apariția serverelor Windows, fișierele de configurare au fost parțial înlocuite de registry. Puteți căuta prin ramurile sale exact în același mod, folosind reg ca tip de fișier. De exemplu, așa:

    Tip de fișier: reg HKEY_CURRENT_USER „Parolă” =

    Nu uita de evident

    Uneori este posibil să ajungeți la informații clasificate cu ajutorul unor date care au fost deschise accidental și prinse în câmpul vizual al Google. În mod ideal, găsiți o listă de parole într-un format comun. Doar oamenii disperați pot stoca informații despre cont într-un fișier text, document Word sau foaie de calcul Excel, dar sunt întotdeauna destui.

    Tip de fișier: xls inurl: parolă

    Pe de o parte, există multe modalități de a preveni astfel de incidente. Este necesar să specificați drepturi de acces adecvate în htaccess, patch CMS, nu folosiți scripturi din stânga și închideți alte găuri. Există, de asemenea, un fișier robots.txt care împiedică motoarele de căutare să indexeze fișierele și directoarele specificate în acesta. Pe de altă parte, dacă structura robots.txt de pe un server diferă de cea standard, atunci puteți vedea imediat ce încearcă ei să ascundă pe el.

    Lista directoarelor și fișierelor de pe orice site este precedată de indexul standard al. Deoarece în scopuri de serviciu trebuie să apară în antet, este logic să se limiteze căutarea la operatorul de intitle. Lucruri interesante se găsesc în directoarele / admin /, / personal /, / etc / și chiar / secret /.

    Urmăriți actualizările

    Relevanța aici este extrem de importantă: vulnerabilitățile vechi sunt închise foarte lent, dar Google și rezultatele căutării sale se schimbă constant. Există chiar o diferență între filtrul „ultima secundă” (& tbs = qdr: s la sfârșitul adresei URL de solicitare) și „în timp real” (& tbs = qdr: 1).

    Se indică implicit și intervalul de timp al datei ultimei actualizări a fișierului de la Google. Prin interfața web grafică, puteți selecta una dintre perioadele tipice (oră, zi, săptămână și așa mai departe) sau puteți seta un interval de date, dar această metodă nu este potrivită pentru automatizare.

    Din aspectul barei de adrese, puteți doar ghici despre modul de limitare a rezultatelor folosind construcția & tbs = qdr:. Litera y după ce stabilește limita de un an (& tbs = qdr: y), m arată rezultatele pentru ultima lună, w pentru săptămână, d pentru ultima zi, h pentru ultima oră, n pentru minut , și s pentru dă-mi o secundă. Cele mai recente rezultate raportate la Google sunt găsite folosind filtrul & tbs = qdr: 1.

    Dacă trebuie să scrieți un script complicat, va fi util să știți că intervalul de date este setat în Google în format Julian folosind operatorul interval de date. De exemplu, așa puteți găsi o listă de PDF-uri cu cuvântul confidențial încărcate între 1 ianuarie și 1 iulie 2015.

    Tip de fișier confidențial: pdf interval de date: 2457024-2457205

    Intervalul este specificat în formatul de dată Julian, excluzând partea fracțională. Traducerea lor manuală din calendarul gregorian este incomod. Este mai ușor să utilizați un convertor de date.

    Direcționare și filtrare din nou

    Pe lângă specificarea operatorilor suplimentari în interogarea de căutare, îi puteți trimite direct în corpul link-ului. De exemplu, tipul de fișier de calificare: pdf corespunde construcției as_filetype = pdf. Astfel, este convenabil să precizați orice clarificări. Să presupunem că rezultatele sunt returnate numai din Republica Honduras prin adăugarea construcției cr = countryHN la adresa URL de căutare și numai din orașul Bobruisk - gcs = Bobruisk. Consultați secțiunea pentru dezvoltatori pentru o listă completă.

    Instrumentele de automatizare Google sunt menite să ușureze viața, dar adesea adaugă provocări. De exemplu, orașul utilizatorului este determinat de IP-ul utilizatorului prin WHOIS. Pe baza acestor informații, Google nu numai că echilibrează sarcina dintre servere, ci modifică și rezultatele căutării. În funcție de regiune, pentru aceeași cerere, prima pagină va obține rezultate diferite, iar unele dintre ele pot fi complet ascunse. Pentru a vă simți cosmopolit și pentru a căuta informații din orice țară, codul său din două litere după directiva gl = țară vă va ajuta. De exemplu, codul Țărilor de Jos este NL, dar Vaticanul și Coreea de Nord nu au propriul cod pe Google.

    Adesea, rezultatele căutării sunt aglomerate chiar și după utilizarea câtorva filtre avansate. În acest caz, este ușor să rafinați interogarea prin adăugarea mai multor cuvinte de excludere (fiecare dintre ele este precedat de un semn minus). De exemplu, serviciile bancare, numele și tutorialul sunt adesea folosite cu cuvântul Personal. Prin urmare, rezultatele căutării mai curate vor fi afișate nu printr-un exemplu manual de interogare, ci printr-un exemplu rafinat:

    Titlu: „Index de / Personal /” -nume -tutorial -bancare

    Ultimul exemplu

    Hackerul sofisticat se distinge prin faptul că se asigură singur cu tot ce are nevoie. De exemplu, un VPN este convenabil, dar fie costisitor, fie temporar și limitat. Este prea scump să te abonezi singur. E bine că există abonamente de grup, iar cu ajutorul Google este ușor să faci parte dintr-un grup. Pentru a face acest lucru, trebuie doar să găsiți fișierul de configurare Cisco VPN, care are o extensie PCF destul de non-standard și o cale de recunoaștere: Program Files \ Cisco Systems \ VPN Client \ Profiles. O singură cerere și vă alăturați, de exemplu, personalului prietenos al Universității din Bonn.

    Tip de fișier: pcf vpn OR Group

    INFO

    Google găsește fișiere de configurare cu parole, dar multe dintre ele sunt criptate sau înlocuite cu hashuri. Dacă vedeți șiruri de lungime fixă, atunci căutați imediat un serviciu de decriptare.

    Parolele sunt stocate criptate, dar Maurice Massard a scris deja un program pentru a le decripta și îl oferă gratuit prin thecampusgeeks.com.

    Sute de tipuri diferite de atacuri și teste de penetrare sunt efectuate folosind Google. Există multe opțiuni, care afectează programe populare, formate majore de baze de date, vulnerabilități multiple PHP, nori și așa mai departe. Dacă aveți o idee exactă despre ceea ce căutați, aceasta vă va simplifica foarte mult obținerea informațiilor necesare (în special cea care nu era planificată să fie făcută publică). Shodan nu este o singură sursă de idei interesante, ci fiecare bază de date de resurse de rețea indexate!

    Și astăzi vă voi povesti despre un alt motor de căutare care este folosit de pentesteri / hackeri - Google, mai exact despre capacitățile ascunse ale Google.

    Ce este Google Dorks?

    Google Dork sau Google Dork Queries (GDQ) sunt un set de interogări pentru a identifica cele mai mari lacune de securitate. Orice lucru care nu este ascuns corect de crawlerele motoarelor de căutare.

    Pentru concizie, astfel de solicitări se numesc Google Dorks sau pur și simplu Dorks, precum acei admini ale căror resurse au fost piratate folosind GDQ.

    Operatorii Google

    Pentru început, aș dori să ofer o mică listă de comenzi Google utile. Dintre toate comenzile pentru căutarea Google avansată, ne interesează în principal aceste patru:

    • site - caută un anumit site;
    • inurl - indică faptul că cuvintele de căutare ar trebui să facă parte din adresa paginii/site-ului;
    • intitle este un operator de căutare în titlul paginilor în sine;
    • ext sau filetype - căutați fișiere de un anumit tip după extensie.

    De asemenea, atunci când creați un Dork, trebuie să cunoașteți câțiva operatori importanți, care sunt stabiliți de caractere speciale.

    • | - Operatorul OR sau bară oblică verticală (logică sau) indică faptul că trebuie să afișați rezultate care conțin cel puțin unul dintre cuvintele enumerate în interogare.
    • "" - Operatorul ghilimelelor indică o potrivire exactă.
    • - - operatorul minus este folosit pentru a exclude din rezultat rezultatele cu cuvintele specificate după minus.
    • * - operator asterisc, sau asteriscul este folosit ca mască și înseamnă „orice”.

    Unde găsiți Google Doors

    Cei mai interesanți idioți sunt proaspeți, iar cei mai proaspeți sunt cei pe care testerul stiloului i-a găsit. Totuși, dacă te lași prea purtat de experimente, vei fi interzis de pe Google... până când intri în captcha.

    Dacă nu ai suficientă imaginație, poți încerca să găsești nebuni proaspăți pe net. Cel mai bun site pentru a găsi dorks este Exploit-DB.

    Serviciul online Exploit-DB este un proiect non-profit al Offensive Security. Dacă cineva nu cunoaște, această companie este angajată în formare în domeniul securității informațiilor și oferă, de asemenea, servicii de pentest (testare de penetrare).

    Exploit-DB are un număr mare de nenorociri și vulnerabilități. Pentru a căuta dorks, accesați site-ul și accesați fila „Google Hacking Database”.

    Baza este actualizată zilnic. În partea de sus, puteți găsi cele mai recente completări. În partea stângă este data adăugării dork-ului, titlului și categoriei.


    Site-ul web Exploit-DB

    În partea de jos, veți găsi piesele sortate pe categorii.


    Site-ul web Exploit-DB
    Site-ul web Exploit-DB

    Un alt site bun este acesta. Acolo puteți găsi adesea noi idioți interesanți, care nu ajung întotdeauna pe Exploit-DB.

    Exemple de utilizare a Google Dorks

    Iată câteva exemple de nebuni. Când experimentați cu nebuni, nu uitați declinarea răspunderii!

    Acest material are doar scop informativ. Se adresează specialiștilor din domeniul securității informațiilor și celor care urmează să devină unul. Informațiile prezentate în articol sunt furnizate doar în scop informativ. Nici editorii site-ului www.site, nici autorul publicației nu poartă nicio responsabilitate pentru orice prejudiciu cauzat de materialul acestui articol.

    Drumuri pentru găsirea problemelor de șantier

    Uneori este util să examinați structura unui site obținând o listă de fișiere de pe acesta. Dacă site-ul este realizat pe motorul WordPress, atunci fișierul repair.php stochează numele altor scripturi PHP.

    Eticheta inurl îi spune Google să caute primul cuvânt în corpul linkului. Dacă am scrie allinurl, atunci căutarea ar avea loc pe tot corpul link-ului, iar rezultatele căutării ar fi mai aglomerate. Prin urmare, este suficient să faceți o cerere ca aceasta:

    inurl: /maint/repair.php? repair = 1

    Ca urmare, veți primi o listă de site-uri WP, a căror structură poate fi vizualizată prin repair.php.


    Examinarea structurii unui site WP

    O mulțime de probleme pentru administratori sunt livrate de WordPress cu erori de configurare neobservate. Din jurnalul deschis puteți afla cel puțin numele scripturilor și fișierelor încărcate.

    inurl: „wp-content/uploads/file-manager/log.txt”

    În experimentul nostru, cea mai simplă solicitare ne-a permis să găsim o legătură directă către backup în jurnal și să o descarcăm.


    Găsirea de informații valoroase în jurnalele WP

    O mulțime de informații valoroase pot fi extrase din bușteni. Este suficient să știți cum arată și cum diferă de masa altor fișiere. De exemplu, o interfață de bază de date open source numită pgAdmin creează un fișier de serviciu pgadmin.log. Acesta conține adesea nume de utilizator, nume de coloane de baze de date, adrese interne și altele asemenea.

    Jurnalul este găsit printr-o solicitare elementară:

    ext: log inurl: „/ pgadmin”

    Se crede că open source este un cod sigur. Cu toate acestea, în sine, deschiderea sursei înseamnă doar oportunitatea de a le cerceta, iar scopurile unei astfel de cercetări sunt departe de a fi întotdeauna bune.

    De exemplu, Symfony Standard Edition este popular printre cadrele de dezvoltare a aplicațiilor web. Când este implementat, creează automat un fișier parameters.yml în directorul / app / config /, unde stochează numele bazei de date, precum și numele de utilizator și parola.

    Puteți găsi acest fișier cu următoarea interogare:

    inurl: app / config / intext: parameters.yml intitle: index.of


    f Un alt fișier cu parole

    Bineînțeles, atunci parola ar putea fi schimbată, dar cel mai adesea rămâne aceeași așa cum a fost stabilită în stadiul de implementare.

    Instrumentul de browser open source UniFi API este din ce în ce mai utilizat în mediile corporative. Este folosit pentru a gestiona segmente de rețele wireless create după principiul „wi-fi fără întreruperi”. Adică, într-o schemă de implementare a rețelei de întreprindere în care mai multe puncte de acces sunt controlate de la un singur controler.

    Utilitarul este conceput pentru a afișa datele solicitate prin API-ul UniFi Controller al Ubiquiti. Cu ajutorul acestuia, este ușor să vizualizați statistici, informații despre clienții conectați și alte informații despre funcționarea serverului prin API-ul UniFi.

    Dezvoltatorul avertizează sincer: „Vă rugăm să rețineți că acest instrument expune MULTE informații disponibile în controlerul dvs., așa că ar trebui să restricționați cumva accesul la el! Nu există controale de securitate încorporate în instrument...”. Dar mulți nu par să ia în serios aceste avertismente.

    Știind despre această funcție și solicitând încă o cerere specifică, veți vedea o mulțime de date de serviciu, inclusiv chei de aplicație și fraze de acces.

    inurl: "/ api / index.php" intitle: UniFi

    Regula generală de căutare: în primul rând, definim cuvintele cele mai specifice care caracterizează ținta selectată. Dacă este un fișier jurnal, ce îl face diferit de alte jurnale? Dacă este un fișier cu parole, atunci unde și sub ce formă pot fi stocate? Cuvintele marcatori se găsesc întotdeauna într-un loc anume - de exemplu, în antetul unei pagini web sau adresa acesteia. Limitând domeniul de aplicare al căutării și specificând marcatori precisi, veți obține rezultate brute de căutare. Apoi curățați-l de resturi specificând solicitarea dvs.

    Căutați benzi pentru NAS deschis

    Spațiile de stocare în rețea de acasă și de birou sunt populare în zilele noastre. Multe unități și routere externe acceptă funcția NAS. Majoritatea proprietarilor lor nu se deranjează cu protecția și nici măcar nu schimbă parolele implicite precum admin / admin. Puteți găsi NAS populare după titlurile tipice ale paginilor lor web. De exemplu, cererea:

    intitle: „Bine ați venit la QNAP Turbo NAS”

    va afișa o listă de IP-uri QNAP NAS. Tot ce rămâne este să găsim unul slab protejat printre ei.

    Serviciul cloud QNAP (ca multe altele) are funcția de a oferi partajarea fișierelor printr-o legătură închisă. Problema este că nu este atât de privat.

    inurl: share.cgi? ssid =


    Găsirea fișierelor partajate

    Această interogare simplă arată fișierele partajate prin cloud-ul QNAP. Acestea pot fi vizualizate direct din browser sau descărcate pentru informații mai detaliate.

    Uși pentru căutarea camerelor IP, serverelor media și codurilor de administrare web

    Pe lângă NAS, căutările avansate Google pot găsi o mulțime de alte dispozitive de rețea bazate pe web.

    Scriptul CGI este cel mai frecvent utilizat pentru aceasta, așa că fișierul main.cgi este o țintă promițătoare. Cu toate acestea, el se poate întâlni oriunde, așa că este mai bine să clarificăm cererea.

    De exemplu, prin adăugarea unui apel tipic la acesta? Ca rezultat, obținem un dork de forma:

    inurl: „img / main.cgi? următorul_fișier”

    Pe lângă camere, într-un mod similar există servere media deschise tuturor. Acest lucru este valabil mai ales pentru serverele Twonky ale Lynx Technology. Au un nume foarte ușor de recunoscut și un port implicit 9000.

    Pentru rezultate de căutare mai curate, este mai bine să includeți numărul portului în adresa URL și să-l excludeți din partea de text a paginilor web. Cererea ia forma

    intitle: „server twonky” inurl: „9000” -intext: „9000”


    Biblioteca video pe ani

    De obicei, un server Twonky este o bibliotecă media uriașă care partajează conținut prin UPnP. Autorizarea pentru ele este adesea dezactivată „pentru comoditate”.

    Căi de căutare a vulnerabilităților

    Big Data face furori în acest moment și se crede că adăugarea Big Data la orice va funcționa în mod magic mai bine. În realitate, sunt foarte puțini specialiști adevărați pe această temă, iar cu configurația implicită, big data duce la vulnerabilități mari.

    Hadoop este una dintre cele mai simple moduri de a compromite tera și chiar petabytes de date. Această platformă open source conține anteturi binecunoscute, numere de porturi și pagini de servicii care facilitează găsirea nodurilor pe care le controlează.

    intitle: „Informații Namenode” ȘI inurl: „: 50070 / dfshealth.html”


    Date mare? Vulnerabilitati mari!

    Cu o astfel de interogare concatenată, obținem rezultate de căutare cu o listă de sisteme vulnerabile bazate pe Hadoop. Puteți răsfoi sistemul de fișiere HDFS direct din browser și puteți descărca orice fișier.

    Google Doors este un instrument puternic pentru orice pentester despre care ar trebui să știe nu numai un specialist în securitatea informațiilor, ci și un utilizator obișnuit al rețelei.

    Un limbaj de interogare este un limbaj de programare creat artificial, folosit pentru a face interogări împotriva bazelor de date și a sistemelor informaționale.

    În general, aceste metode de interogare pot fi clasificate în funcție de faptul că sunt pentru o bază de date sau pentru regăsirea informațiilor. Diferența este că solicitările către astfel de servicii sunt făcute pentru a obține răspunsuri reale la întrebările puse, în timp ce motorul de căutare încearcă să găsească documente care conțin informații legate de zona de interes pentru utilizator.

    Bază de date

    Limbile de interogare a bazelor de date includ următoarele exemple:

    • QL - Object Oriented, se referă la succesorul Datalog.
    • Contextual (CQL) este un limbaj de interogare formal pentru sistemele de recuperare a informațiilor (cum ar fi indecși web sau cataloage bibliografice).
    • CQLF (CODYASYL) - pentru bazele de date CODASYL-TYPE.
    • Limbajul de interogare orientat pe concept (COQL) - utilizat în modele înrudite (com). Se bazează pe principii de modelare a datelor construite și utilizează operații precum proiecția și de-proiectarea analizei multivariate, operații analitice și inferență.
    • DMX - folosit pentru modele
    • Datalog este un limbaj deductiv de interogare a bazei de date.
    • Gellish English este o limbă care poate fi folosită pentru a interoga bazele de date Gellish English și pentru a permite dialoguri (cereri și răspunsuri) și modelarea informațiilor despre cunoștințe.
    • HTSQL - Traduce interogările http în SQL.
    • ISBL - Folosit pentru PRTV (unul dintre primele sisteme de gestionare a bazelor de date relaționale).
    • LDAP este un protocol pentru interogări și servicii de director prin TCP/IP.
    • MDX - Necesar pentru bazele de date OLAP.

    Motoare de căutare

    Limbajul interogărilor de căutare, la rândul său, are ca scop găsirea de date în motoarele de căutare. Diferă prin aceea că adesea interogările conțin text simplu sau hipertext cu sintaxă suplimentară (de exemplu, „și” / „sau”). Diferă semnificativ de limbajele similare standard, care sunt guvernate de reguli stricte de sintaxă a comenzii sau care conțin parametri de poziție.

    Cum sunt clasificați termenii de căutare?

    Există trei categorii largi care acoperă majoritatea căutărilor: informaționale, de navigare și tranzacționale. Deși această clasificare nu a fost fixată în teorie, ea este susținută empiric de căutări reale pe motoarele de căutare.

    Interogările de informații sunt cele care acoperă subiecte ample (de exemplu, un anumit oraș sau model de camion) pentru care pot fi obținute mii de rezultate relevante.

    Interogările de navigare sunt interogări care caută un singur site sau pagină web pe un anumit subiect (de exemplu, YouTube).

    Tranzacțional - reflectă intenția utilizatorului de a efectua o anumită acțiune, de exemplu, de a cumpăra o mașină sau de a rezerva un bilet.

    Motoarele de căutare acceptă adesea un al patrulea tip de interogare, care este mult mai puțin frecvent utilizat. Acestea sunt așa-numitele solicitări de conectare care raportează conectivitatea graficelor web indexate (numărul de linkuri către o anumită adresă URL sau câte pagini sunt indexate dintr-un anumit domeniu).

    Cum se face recuperarea informațiilor?

    Au devenit cunoscute caracteristici interesante privind căutarea pe web:

    Lungimea medie a interogării de căutare a fost de 2,4 cuvinte.

    • Aproximativ jumătate dintre utilizatori au trimis o solicitare, iar puțin mai puțin de o treime dintre utilizatori au făcut trei sau mai multe solicitări unice una câte una.
    • Aproape jumătate dintre utilizatori au vizualizat doar prima pagină sau două dintre rezultate.
    • Mai puțin de 5% dintre utilizatori folosesc capabilități avansate de căutare (de exemplu, selectarea anumitor categorii sau căutarea într-o căutare).

    Caracteristici ale acțiunilor personalizate

    Studiul a mai constatat că 19% dintre căutări au conținut un termen geografic (de exemplu, nume, coduri poștale, caracteristici geografice etc.). De asemenea, este de remarcat faptul că, pe lângă interogările scurte (adică, cu mai multe condiții), au existat adesea modele previzibile prin care utilizatorii și-au schimbat expresiile de căutare.

    De asemenea, s-a constatat că 33% din solicitările de la un utilizator sunt repetate, iar în 87% din cazuri utilizatorul va face clic pe același rezultat. Acest lucru sugerează că mulți utilizatori folosesc interogări repetate pentru a revizui sau a regăsi informații.

    Distribuția de frecvență a cererilor

    În plus, experții au confirmat că distribuțiile de frecvență ale solicitărilor corespund legii puterii. Adică, o mică parte din cuvintele cheie este observată în cea mai mare listă de interogări (de exemplu, peste 100 de milioane) și sunt cele mai frecvent utilizate. Restul frazelor din aceleași subiecte sunt folosite mai rar și mai individual. Cunoscut sub numele de Principiul Pareto (sau Regula 80-20), acest fenomen a permis motoarelor de căutare să utilizeze tehnici de optimizare precum indexarea sau partiționarea bazelor de date, memorarea în cache și preîncărcarea și a oferit o oportunitate de a îmbunătăți limbajul de interogare al motorului de căutare.

    În ultimii ani, s-a constatat că lungimea medie a interogărilor a crescut constant de-a lungul timpului. Deci, interogarea medie în engleză a devenit mai lungă. În acest sens, Google a implementat o actualizare numită „Hummingbird” (în august 2013), care este capabilă să gestioneze expresii lungi de căutare cu limbaj de interogare „vorbit” fără protocol (cum ar fi „unde este cea mai apropiată cafenea?”).

    Pentru interogări mai lungi, se utilizează procesarea lor - acestea sunt împărțite în fraze formulate într-o limbă standard, iar răspunsurile sunt afișate în diferite părți separat.

    Interogări structurate

    Motoarele de căutare care acceptă ambele sintaxe utilizează limbaje de interogare mai avansate. Un utilizator care caută documente care să acopere mai multe subiecte sau fațete le poate descrie pe fiecare în funcție de caracteristicile logice ale cuvântului. În esență, un limbaj de interogare logic este o colecție de anumite expresii și semne de punctuație.

    Ce este căutarea avansată?

    Limbajul de interogare „Yandex” și „Google” este capabil să efectueze o căutare mai precisă, dacă sunt îndeplinite anumite condiții. Căutările avansate pot căuta după o parte a titlului unei pagini sau a prefixului titlului, precum și în anumite categorii și liste de nume. De asemenea, poate limita căutările la paginile care conțin anumite cuvinte în titlu sau care se află în anumite grupuri de subiecte. Dacă este utilizat corect, limbajul de interogare poate procesa parametri care sunt ordine de mărime mai complexe decât rezultatele de suprafață ale majorității motoarelor de căutare, inclusiv cuvintele furnizate de utilizator cu sfârșit variabil și ortografii similare. Când sunt prezentate rezultate avansate de căutare, va fi afișat un link către secțiunile relevante ale paginii.

    Este, de asemenea, capacitatea de a căuta toate paginile care conțin o anumită expresie, în timp ce cu o interogare standard, motoarele de căutare nu se pot opri la nicio pagină de discuții. În multe cazuri, limbajul de interogare poate duce la orice pagină situată în etichetele noindex.

    În unele cazuri, o interogare bine formată vă permite să găsiți informații care conțin un număr de caractere speciale și litere ale altor alfabete (de exemplu, caractere chinezești).

    Cum sunt citite caracterele limbajului de interogare?

    Litere mari și mici, precum și unele (umlauts și accente) nu sunt luate în considerare în căutări. De exemplu, o căutare pentru cuvântul cheie Citroen nu va găsi pagini care conțin cuvântul Citroen. Dar unele ligaturi corespund unor litere individuale. De exemplu, o căutare a cuvântului „aeroscobing” va găsi cu ușurință pagini care conțin „Ereskebing” (AE = Æ).

    Multe caractere non-alfanumerice sunt de obicei ignorate. De exemplu, nu puteți găsi informații pentru o interogare care conține șirul | L | (o literă între două dungi verticale), chiar dacă acest caracter este folosit în unele șabloane de conversie. Rezultatele vor conține numai date cu „LT”. Unele simboluri și expresii sunt tratate diferit: interogarea „împrumut (Finanțe)” va afișa articole cu cuvintele „împrumut” și „finanțe”, ignorând parantezele, chiar dacă există un articol cu ​​numele exact „împrumut (Finanțe)” .

    Există multe funcții care pot fi utilizate cu limbajul de interogare.

    Sintaxă

    Limbajul de interogare al Yandex și Google poate folosi unele semne de punctuație pentru a rafina căutarea. Un exemplu este acolade - ((căutare)). Sintagma cuprinsă în ele va fi căutată în întregime, fără modificări.

    Expresia в vă permite să definiți obiectul de căutare. De exemplu, un cuvânt între ghilimele va fi recunoscut ca fiind folosit în sens figurat sau ca personaj fictiv, fără ghilimele - ca informații de natură mai documentară.

    În plus, toate motoarele de căutare majore acceptă caracterul „-” pentru „nu” și/sau logic. O excepție o reprezintă termenii care nu pot fi prefixați cu o cratimă sau liniuță.

    O expresie de căutare incorectă este marcată cu ~. De exemplu, dacă nu vă amintiți formularea exactă a unui termen sau nume, îl puteți introduce în bara de căutare cu simbolul specificat și puteți obține rezultatele care au asemănarea maximă.

    Opțiuni de căutare personalizate

    Există, de asemenea, parametri de căutare, cum ar fi intitle și incategory. Sunt filtre separate prin două puncte sub forma „filtru: șir de interogare”. Șirul de interogare poate conține termenul sau expresia de căutare sau titlul unei părți sau întregii pagini.

    Funcția „intitle: query” dă prioritate în rezultatele căutării după titlu, dar arată și rezultate obișnuite după conținutul titlului. Mai multe dintre aceste filtre pot fi utilizate simultan. Cum folosești această oportunitate?

    O interogare precum „intitle: airport name” va returna toate articolele care conțin numele aeroportului în antet. Dacă îl formulezi ca „parking intitle: numele aeroportului”, atunci vei primi articole cu numele aeroportului în titlu și cu mențiunea de parcare în text.

    Căutarea după filtru „incategorie: Categorie” funcționează pe principiul rezultatelor inițiale ale articolelor aparținând unui anumit grup sau liste de pagini. De exemplu, o interogare de căutare precum „Temple în categoria: Istorie” va returna rezultate pe tema istoriei templelor. Această funcție poate fi folosită și ca funcție avansată prin setarea diferiților parametri.

    Top articole similare