Cherokee memberi judul pada semua publikasi pengguna berikutnya. Jangan memposting data penting di server WEB. Cara membaca karakter bahasa query

Terakhir kali kami melihatnya, tapi kali ini saya akan memberi tahu Anda caranya menghapus sampah komputer secara manual, dengan menggunakan Alat Windows dan program.

1. Pertama, mari kita lihat di mana sampah disimpan di sistem operasi.

Di Windows XP

Kami masuk dan menghapus semua yang ada di folder: File sementara Windows:

  • C:\Dokumen dan Pengaturan\nama pengguna\Pengaturan Lokal\Riwayat
  • C:\Windows\Temp
  • C:\Dokumen dan Pengaturan\nama pengguna\Pengaturan Lokal\Temp
  • C:\Dokumen dan Pengaturan\Pengguna Default\Pengaturan Lokal\Riwayat

Untuk Windows 7 dan 8

File sementara Windows:

  • C:\Windows\Temp
  • C:\Users\Nama Pengguna\AppData\Local\Temp
  • C:\Pengguna\Semua Pengguna\TEMP
  • C:\Pengguna\Semua Pengguna\TEMP
  • C:\Users\Default\AppData\Local\Temp

Tembolok peramban

Tembolok Opera:

  • C:\pengguna\nama pengguna\AppData\Local\Opera\Opera\cache\

Tembolok Mozilla:

  • C:\Pengguna\nama pengguna\AppData\Local\Mozilla\Firefox\Profiles\ folder\Cache

Tembolok Google Chrome:

  • C:\Pengguna\nama pengguna\AppData\Local\Bromium\Data Pengguna\Default\Cache
  • C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Cache

Atau masukkan di alamatnya chrome://versi/ dan lihat jalur ke profil. Akan ada folder di sana Cache

File Internet sementara:

  • C:\Pengguna\nama pengguna\AppData\Local\Microsoft\Windows\File Internet Sementara\

Dokumen terbaru:

  • C:\Pengguna\nama pengguna\AppData\Roaming\Microsoft\Windows\Terbaru\

Beberapa folder mungkin disembunyikan dari pengintaian. Untuk menunjukkan kepada mereka apa yang Anda butuhkan.

2. Membersihkan disk dari file-file sementara dan tidak terpakai menggunakan

Alat Pembersihan Disk Standar

1. Buka “Start” -> “All Programs” -> “Accessories” -> “System Tools” dan jalankan program “Disk Cleanup”.

2. Pilih disk yang akan dibersihkan:

Proses pemindaian disk akan dimulai...

3. Sebuah jendela akan terbuka dengan informasi tentang jumlah ruang yang ditempati oleh file-file sementara:

Centang kotak di samping partisi yang ingin Anda hapus dan klik OK.

4. Tapi ini belum semuanya. Jika Anda menginstal Windows 7 bukan pada disk kosong, tetapi di atas sistem operasi yang diinstal sebelumnya, Anda mungkin memiliki folder yang memakan banyak ruang seperti Windows.old atau $WINDOWS.~Q.

Selain itu, mungkin masuk akal untuk menghapus pos pemeriksaan pemulihan sistem (kecuali yang terakhir). Untuk melakukan operasi ini, ulangi langkah 1-3, tetapi kali ini klik “Bersihkan file sistem”:

5. Setelah prosedur yang dijelaskan pada langkah 2, jendela yang sama akan terbuka, tetapi tab “Lanjutan” akan muncul di bagian atas. Pergi ke sana.

Di bawah Pemulihan Sistem dan Salinan Bayangan, klik Bersihkan.

3. File pagefile.sys dan hiberfil.sys

File-file tersebut terletak di root disk sistem dan memakan cukup banyak ruang.

1. File pagefile.sys adalah file pertukaran sistem(memori maya). Anda tidak dapat menghapusnya (tidak disarankan untuk menguranginya juga), tetapi Anda dapat dan bahkan perlu memindahkannya ke disk lain.

Ini dilakukan dengan sangat sederhana, buka "Panel Kontrol - Sistem dan Keamanan - Sistem", pilih "Pengaturan sistem lanjutan" di bagian "Kinerja", klik "Opsi", alihkan ke tab "Lanjutan" (atau tekan tombol win + R kombinasi tombol, perintah "eksekusi" akan terbuka dan ketik SystemPropertiesAdvanced) dan di bagian " Memori maya» klik "Edit". Di sana Anda dapat memilih lokasi file paging dan ukurannya (saya sarankan membiarkan "Ukuran sesuai pilihan sistem").

4. Menghapus program yang tidak diperlukan dari disk

Cara yang baik untuk mengosongkan ruang disk (dan caranya bonus tambahan meningkatkan kinerja sistem) adalah dengan menghapus program yang tidak digunakan.

Buka Panel Kontrol dan pilih "Copot Program". Sebuah daftar akan muncul di mana Anda dapat memilih program yang ingin Anda hapus dan klik “Hapus”.

5. Defragmentasi

Defragmentasi perangkat keras, yang dilakukan oleh program defragmenter, memungkinkan Anda mengatur konten cluster, yaitu memindahkannya ke disk sehingga cluster dengan file yang sama ditempatkan secara berurutan, dan cluster kosong digabungkan. Ini mengarah untuk meningkatkan kecepatan akses ke file, dan oleh karena itu beberapa peningkatan kinerja komputer, yang pada tingkat tinggi fragmentasi disk mungkin berubah cukup terlihat. Program defragmenter disk standar terletak di: start>all program>standard>utilities>disk defragmenter

Seperti inilah tampilan programnya. Di mana Anda bisa menganalisa disk, di mana program akan menampilkan diagram fragmentasi disk dan memberi tahu Anda apakah Anda perlu melakukan defragmentasi atau tidak. Anda juga dapat mengatur jadwal kapan disk akan didefragmentasi. Ini adalah program bawaan Windows, ada juga program individu defragmentasi disk misalnya yang dapat anda download disini:

Antarmukanya juga cukup sederhana.

Berikut kelebihannya dibandingkan program standar:

  1. Analisis sebelum defragmentasi disk Lakukan analisis disk sebelum melakukan defragmentasi. Setelah analisis, kotak dialog ditampilkan dengan diagram yang menunjukkan persentase file dan folder yang terfragmentasi pada disk dan rekomendasi tindakan. Dianjurkan untuk melakukan analisis secara teratur, dan defragmentasi hanya setelah rekomendasi yang sesuai dari program defragmentasi disk. Disarankan untuk melakukan analisis disk setidaknya seminggu sekali. Jika kebutuhan defragmentasi jarang terjadi, interval analisis disk dapat ditingkatkan hingga satu bulan.
  2. Analisis setelah menambahkan sejumlah besar file Setelah menambahkan sejumlah besar file atau folder, disk mungkin menjadi terlalu terfragmentasi, jadi dalam kasus seperti ini disarankan untuk menganalisisnya.
  3. Memeriksa apakah Anda memiliki setidaknya 15% ruang disk kosong Untuk melakukan defragmentasi secara lengkap dan benar menggunakan Disk Defragmenter, disk harus memiliki setidaknya 15% ruang kosong. Disk Defragmenter menggunakan volume ini sebagai area untuk mengurutkan fragmen file. Jika jumlahnya kurang dari 15% ruang kosong, Disk Defragmenter hanya akan melakukan defragmentasi sebagian. Untuk mengosongkan ruang disk tambahan, hapus file yang tidak perlu atau memindahkannya ke drive lain.
  4. Defragmentasi setelah menginstal perangkat lunak atau Instalasi Windows Defragmentasi drive setelah menginstal perangkat lunak atau setelah melakukan pembaruan atau instalasi bersih jendela. Disk sering kali menjadi terfragmentasi setelah menginstal perangkat lunak, jadi menjalankan Disk Defragmenter dapat membantu memastikan kinerja sistem file yang maksimal.
  5. Menghemat waktu pada defragmentasi disk Anda dapat menghemat sedikit waktu yang diperlukan untuk defragmentasi jika Anda menghapus file sampah dari komputer Anda sebelum memulai operasi, dan juga mengecualikan dari pertimbangan file sistem pagefile.sys dan hiberfil.sys, yang digunakan oleh sistem sebagai file buffer sementara dan dibuat ulang pada awal setiap sesi Windows.

6. Hapus hal-hal yang tidak perlu dari startup

7. Hapus semua yang tidak diperlukan

Yah, saya rasa Anda tahu sendiri apa yang tidak Anda perlukan di desktop Anda. Dan Anda dapat membaca cara menggunakannya. , prosedur yang sangat penting, jadi jangan lupakan itu!

Mesin pencari Google (www.google.com) menyediakan banyak pilihan pencarian. Semua fitur ini adalah alat pencarian yang sangat berharga bagi pengguna yang baru mengenal Internet dan pada saat yang sama merupakan senjata invasi dan penghancuran yang lebih ampuh di tangan orang-orang dengan niat jahat, termasuk tidak hanya peretas, tetapi juga penjahat non-komputer dan bahkan teroris.
(9475 penayangan dalam 1 minggu)

Denis Barankov
denisNOSPAMixi.ru

Perhatian:Artikel ini bukan panduan untuk bertindak. Artikel ini ditulis untuk Anda, administrator. server WEB oh, biar kamu kalah perasaan palsu bahwa Anda aman, dan Anda akhirnya memahami bahaya metode memperoleh informasi ini dan mengambil tugas melindungi situs Anda.

Perkenalan

Misalnya, saya menemukan 1670 halaman dalam 0,14 detik!

2. Mari masukkan baris lain, misalnya:

inurl:"auth_user_file.txt"

sedikit lebih sedikit, tetapi ini sudah cukup untuk pengunduhan gratis dan menebak kata sandi (menggunakan John The Ripper yang sama). Di bawah ini saya akan memberikan beberapa contoh lagi.

Jadi, Anda perlu menyadari bahwa mesin pencari Google telah mengunjungi sebagian besar situs Internet dan menyimpan informasi yang terkandung di dalamnya dalam cache. Informasi cache ini memungkinkan Anda memperoleh informasi tentang situs dan konten situs tanpa koneksi langsung ke situs, hanya menggali informasi yang disimpan di dalam Google. Apalagi jika informasi di situs tersebut sudah tidak tersedia lagi, maka informasi yang ada di cache mungkin masih tersimpan. Yang Anda perlukan untuk metode ini: mengetahui beberapa kunci kata-kata Google. Teknik ini disebut Peretasan Google.

Informasi tentang Google Hacking pertama kali muncul di milis Bugtruck 3 tahun lalu. Pada tahun 2001, topik ini diangkat oleh seorang mahasiswa Perancis. Berikut ini tautan ke surat ini http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ini memberikan contoh pertama dari pertanyaan tersebut:

1) Indeks /admin
2) Indeks /kata sandi
3) Indeks /mail
4) Indeks / +banques +filetype:xls (untuk Perancis...)
5) Indeks /+passwd
6) Indeks / kata sandi.txt

Topik ini menjadi heboh di kalangan pembaca Internet dalam bahasa Inggris baru-baru ini: setelah artikel Johnny Long, diterbitkan pada tanggal 7 Mei 2004. Untuk lebih lengkapnya penelitian Google Peretasan Saya menyarankan Anda untuk mengunjungi situs web penulis ini http://johnny.ihackstuff.com. Pada artikel ini saya hanya ingin memberi Anda informasi terkini.

Siapa yang dapat menggunakan ini:
- Jurnalis, mata-mata, dan semua orang yang suka mencampuri urusan orang lain dapat menggunakan ini untuk mencari bukti yang memberatkan.
- Peretas mencari target yang cocok untuk diretas.

Cara Google bekerja.

Untuk melanjutkan percakapan, izinkan saya mengingatkan Anda tentang beberapa kata kunci yang digunakan dalam kueri Google.

Cari menggunakan tanda +

Google mengecualikan kata-kata yang dianggap tidak penting dari pencarian. Misalnya kata tanya, kata depan, dan artikel dalam Bahasa inggris: misalnya adalah, dari, dimana. Dalam bahasa Rusia bahasa Google tampaknya menganggap semua kata penting. Jika sebuah kata dikecualikan dari pencarian, Google akan menulis tentangnya. Agar Google dapat mulai mencari halaman dengan kata-kata tersebut, Anda perlu menambahkan tanda + tanpa spasi sebelum kata tersebut. Misalnya:

as + dasar

Cari menggunakan tanda –

Jika Google menemukan jumlah besar halaman yang ingin Anda kecualikan halaman dengan topik tertentu, Anda dapat memaksa Google untuk hanya mencari halaman yang tidak mengandung kata-kata tertentu. Untuk melakukan ini, Anda perlu menunjukkan kata-kata ini dengan memberi tanda di depan masing-masing kata - tanpa spasi sebelum kata tersebut. Misalnya:

memancing - vodka

Cari menggunakan ~

Anda mungkin ingin mencari tidak hanya kata tertentu, tetapi juga sinonimnya. Untuk melakukan ini, awali kata dengan simbol ~.

Menemukan frasa yang tepat menggunakan tanda kutip ganda

Google mencari di setiap halaman untuk semua kemunculan kata-kata yang Anda tulis dalam string kueri, dan tidak peduli dengan posisi relatif kata-kata tersebut, selama semua kata yang ditentukan ada di halaman pada waktu yang sama (ini adalah tindakan default). Untuk menemukan frasa yang tepat, Anda perlu memasukkannya ke dalam tanda kutip. Misalnya:

"tempat buku"

Agar setidaknya satu dari kata-kata tertentu muncul, Anda harus menentukan operasi logis eksplisit: ATAU. Misalnya:

keamanan buku ATAU perlindungan

Selain itu, Anda dapat menggunakan tanda * di bilah pencarian untuk menunjukkan kata apa pun dan. untuk mewakili karakter apa pun.

Cari kata-kata menggunakan operator tambahan

Ada operator pencarian, yang ditunjukkan dalam string pencarian dalam format:

operator:istilah_pencarian

Spasi di sebelah titik dua tidak diperlukan. Jika Anda memasukkan spasi setelah titik dua, Anda akan melihat pesan kesalahan, dan sebelum itu, Google akan menggunakannya sebagai tali biasa untuk mencari.
Ada grup operator pencarian tambahan: bahasa - tunjukkan dalam bahasa apa Anda ingin melihat hasilnya, tanggal - batasi hasil selama tiga, enam atau 12 bulan terakhir, kemunculan - tunjukkan di mana dalam dokumen Anda perlu mencari baris: di mana pun, di judul, di URL, domain - cari di situs tertentu atau, sebaliknya, kecualikan dari pencarian, pencarian yang aman- memblokir situs yang berisi jenis informasi tertentu dan menghapusnya dari halaman hasil pencarian.
Namun, beberapa operator tidak memerlukan parameter tambahan, misalnya permintaan " cache:www.google.com" dapat disebut sebagai string pencarian lengkap, dan beberapa kata kunci, sebaliknya, memerlukan kata pencarian, misalnya " situs:www.google.com bantuan". Mengingat topik kita, mari kita lihat operator berikut:

Operator

Keterangan

Membutuhkan parameter tambahan?

cari hanya di situs yang ditentukan dalam search_term

cari hanya di dokumen dengan tipe search_term

temukan halaman yang mengandung istilah_pencarian di judulnya

temukan halaman yang berisi semua kata_istilah pencarian di judulnya

temukan halaman yang mengandung kata search_term di alamatnya

temukan halaman yang berisi semua kata_istilah pencarian di alamatnya

Operator lokasi: membatasi pencarian hanya pada situs tertentu, dan Anda tidak hanya dapat menentukan nama domain, tetapi juga alamat IP. Misalnya, masukkan:

Operator tipe file: membatasi pencarian dalam file tipe tertentu. Misalnya:

Pada tanggal publikasi artikel, Google dapat mencari dalam waktu 13 berbagai format file:

  • Format Dokumen Portabel Adobe (pdf)
  • Adobe PostScript (ps)
  • Teratai 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, minggu, wku)
  • Teratai WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (dokumen)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Menulis (menulis)
  • Format Teks Kaya (rtf)
  • Kilatan Gelombang Kejut(swf)
  • Teks (jawaban, txt)

Operator link: menampilkan semua halaman yang mengarah ke halaman tertentu.
Mungkin selalu menarik untuk melihat berapa banyak tempat di Internet yang mengetahui tentang Anda. Mari kita coba:

Operator cache: menunjukkan versi situs di cache Google, seperti apa tampilannya saat itu Google terbaru mengunjungi halaman ini sekali. Mari kita lihat situs mana pun yang sering berubah dan lihat:

Operator judul: mencari kata tertentu dalam judul halaman. Operator semua judul: adalah ekstensi - ia mencari semua beberapa kata tertentu dalam judul halaman. Membandingkan:

judul:penerbangan ke Mars
intitle:penerbangan intitle:on intitle:mars
allintitle:penerbangan ke mars

Operator inurl: memaksa Google untuk menampilkan semua halaman yang berisi URL ditentukan garis. operator allinurl: mencari semua kata dalam URL. Misalnya:

allinurl:asam acid_stat_alerts.php

Perintah ini sangat berguna bagi mereka yang tidak memiliki SNORT - setidaknya mereka dapat melihat cara kerjanya pada sistem nyata.

Metode Hacking Menggunakan Google

Jadi, kami menemukan bahwa dengan menggunakan kombinasi operator dan kata kunci di atas, siapa pun dapat mulai mengumpulkan informasi yang diperlukan dan mencari kerentanan. Teknik-teknik ini sering disebut Google Hacking.

Peta situs

Anda dapat menggunakan operator site: untuk mencantumkan semua tautan yang ditemukan Google di sebuah situs. Biasanya halaman yang dibuat secara dinamis oleh skrip tidak diindeks menggunakan parameter, sehingga beberapa situs menggunakan filter ISAPI agar link tidak berbentuk /artikel.asp?num=10&dst=5, dan dengan garis miring /artikel/abc/num/10/dst/5. Hal ini dilakukan agar situs umumnya terindeks oleh mesin pencari.

Mari kita coba:

situs:www.whitehouse.gov gedung putih

Google berpendapat bahwa setiap halaman di situs web mengandung kata whitehouse. Inilah yang kami gunakan untuk mendapatkan semua halaman.
Ada juga versi yang disederhanakan:

situs:whitehouse.gov

Dan bagian terbaiknya adalah rekan-rekan dari whitehouse.gov bahkan tidak tahu bahwa kami melihat struktur situs mereka dan bahkan melihat halaman cache yang diunduh Google. Ini dapat digunakan untuk mempelajari struktur situs dan melihat konten, namun tetap tidak terdeteksi untuk saat ini.

Lihat daftar file dalam direktori

Server WEB dapat menampilkan daftar direktori server, bukan halaman HTML biasa. Hal ini biasanya dilakukan untuk mendorong pengguna memilih dan mengunduh file tertentu. Namun, dalam banyak kasus, administrator tidak berniat menampilkan isi direktori. Hal ini muncul karena konfigurasi yang salah server atau kekurangan halaman rumah di direktori. Akibatnya, peretas memiliki kesempatan untuk menemukan sesuatu yang menarik di direktori dan menggunakannya untuk keperluannya sendiri. Untuk menemukan semua halaman seperti itu, cukup dicatat bahwa semuanya mengandung kata-kata: indeks dari. Namun karena indeks kata tidak hanya berisi halaman seperti itu, kita perlu menyaring kueri dan memperhitungkan kata kunci pada halaman itu sendiri, sehingga kueri seperti:

intitle:index.dari direktori induk
intitle:index.ukuran nama

Karena sebagian besar daftar direktori disengaja, Anda mungkin akan kesulitan menemukan daftar yang salah tempat untuk pertama kalinya. Tapi menurut setidaknya, Anda sudah dapat menggunakan listingan untuk menentukan versi WEB server seperti dijelaskan di bawah ini.

Mendapatkan versi server WEB.

Mengetahui versi server WEB selalu berguna sebelum melancarkan serangan hacker apa pun. Sekali lagi, berkat Google, Anda bisa mendapatkan informasi ini tanpa terhubung ke server. Jika Anda melihat lebih dekat pada daftar direktori, Anda dapat melihat bahwa nama server WEB dan versinya ditampilkan di sana.

Apache1.3.29 - Server ProXad di trf296.free.fr Port 80

Administrator berpengalaman dapat mengubah informasi ini, tetapi biasanya informasi ini benar. Jadi, untuk memperoleh informasi tersebut cukup dengan mengirimkan permintaan:

intitle:index.of server.at

Untuk mendapatkan informasi untuk server tertentu, kami mengklarifikasi permintaan:

intitle:index.of server.di situs:ibm.com

Atau sebaliknya, kami mencari server yang menjalankan versi server tertentu:

intitle:index.of Apache/2.0.40 Server di

Teknik ini dapat digunakan oleh seorang hacker untuk mencari korbannya. Jika misalnya dia memiliki eksploit untuk versi server WEB tertentu, maka dia dapat menemukannya dan mencoba eksploit yang ada.

Anda juga bisa mendapatkan versi server dengan melihat halaman yang diinstal secara default saat menginstal server WEB versi terbaru. Misalnya untuk melihat halaman pengujian Apache 1.2.6, ketik saja

intitle:Test.Page.for.Apache it.worked!

Apalagi beberapa sistem operasi Selama instalasi, mereka segera menginstal dan meluncurkan server WEB. Namun, beberapa pengguna bahkan tidak menyadarinya. Tentu saja, jika Anda melihat seseorang belum menghapus halaman default, maka masuk akal untuk berasumsi bahwa komputer tersebut belum mengalami penyesuaian apa pun dan kemungkinan besar rentan terhadap serangan.

Coba cari halaman IIS 5.0

allintitle:Selamat datang di Layanan Internet Windows 2000

Dalam kasus IIS, Anda tidak hanya dapat menentukan versi server, tetapi juga versi Windows dan Service Pack.

Cara lain untuk menentukan versi server WEB adalah dengan mencari manual (halaman bantuan) dan contoh yang mungkin diinstal di situs secara default. Peretas telah menemukan beberapa cara untuk menggunakan komponen ini untuk mendapatkan akses istimewa ke sebuah situs. Itu sebabnya Anda perlu menghapus komponen-komponen ini di tempat produksi. Belum lagi kehadiran komponen-komponen tersebut dapat digunakan untuk memperoleh informasi mengenai jenis server dan versinya. Sebagai contoh, mari kita cari manual apache:

inurl: modul arahan apache manual

Menggunakan Google sebagai pemindai CGI.

Pemindai CGI atau pemindai WEB adalah utilitas untuk mencari skrip dan program yang rentan di server korban. Utilitas ini harus tahu apa yang harus dicari, untuk ini mereka memiliki seluruh daftar file yang rentan, misalnya:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Masing-masing file ini dapat kita temukan menggunakan Google, selain itu menggunakan kata index of atau inurl dengan nama file di bilah pencarian: kita dapat menemukan situs dengan skrip yang rentan, misalnya:

allinurl:/random_banner/index.cgi

Dengan menggunakan pengetahuan tambahan, peretas dapat mengeksploitasi kerentanan skrip dan menggunakan kerentanan ini untuk memaksa skrip mengeluarkan file apa pun yang disimpan di server. Misalnya, file kata sandi.

Bagaimana melindungi diri Anda dari peretasan Google.

1. Jangan memposting data penting di server WEB.

Meskipun Anda memposting data tersebut untuk sementara, Anda mungkin akan melupakannya atau seseorang akan memiliki waktu untuk menemukan dan mengambil data tersebut sebelum Anda menghapusnya. Jangan lakukan ini. Ada banyak cara lain untuk mentransfer data yang melindunginya dari pencurian.

2. Periksa situs Anda.

Gunakan metode yang dijelaskan untuk meneliti situs Anda. Periksa situs Anda secara berkala untuk mengetahui metode baru yang muncul di situs http://johnny.ihackstuff.com. Ingatlah bahwa jika Anda ingin mengotomatiskan tindakan Anda, Anda perlu mendapatkan izin khusus dari Google. Jika Anda membaca dengan cermat http://www.google.com/terms_of_service.html, maka Anda akan melihat kalimat: Anda tidak boleh mengirimkan kueri otomatis apa pun ke sistem Google tanpa izin tertulis sebelumnya dari Google.

3. Anda mungkin tidak memerlukan Google untuk mengindeks situs Anda atau bagiannya.

Google mengizinkan Anda menghapus tautan ke situs Anda atau bagiannya dari basis datanya, serta menghapus halaman dari cache. Selain itu, Anda dapat melarang pencarian gambar di situs Anda, melarang menampilkan potongan halaman pendek di hasil pencarian. Semua kemungkinan untuk menghapus situs dijelaskan di halaman tersebut http://www.google.com/remove.html. Untuk melakukan ini, Anda harus mengonfirmasi bahwa Anda benar-benar pemilik situs ini atau memasukkan tag ke halaman atau

4. Gunakan robots.txt

Diketahui bahwa mesin pencari lihat file robots.txt yang terletak di root situs dan jangan indeks bagian yang ditandai dengan kata tersebut Melarang. Anda dapat menggunakan ini untuk mencegah sebagian situs diindeks. Misalnya, untuk mencegah seluruh situs diindeks, buat file robots.txt yang berisi dua baris:

Agen pengguna: *
Larang: /

Apa lagi yang terjadi

Agar hidup tidak tampak seperti madu bagi Anda, pada akhirnya saya akan mengatakan bahwa ada situs yang memantau orang-orang yang, dengan menggunakan metode yang diuraikan di atas, mencari lubang di skrip dan server WEB. Contoh halaman tersebut adalah

Aplikasi.

Sedikit manis. Cobalah sendiri beberapa hal berikut ini:

1. #mysql dump filetype:sql - cari dump database mySQL
2. Laporan Ringkasan Kerentanan Host - akan menunjukkan kepada Anda kerentanan apa yang ditemukan orang lain
3. phpMyAdmin berjalan di inurl:main.php - ini akan memaksa kontrol ditutup melalui panel phpmyadmin
4. tidak untuk disebarluaskan secara rahasia
5. Detail Permintaan Variabel Server Pohon Kontrol
6. Berjalan dalam mode Anak
7. Laporan ini dihasilkan oleh WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – mungkin ada yang membutuhkan file konfigurasi firewall? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Indeks obrolan dbconvert.exe – log obrolan icq
12.intext:Analisis lalu lintas Tobias Oetiker
13. intitle:Statistik Penggunaan yang Dihasilkan oleh Webalizer
14. intitle:statistik statistik web tingkat lanjut
15. intitle:index.of ws_ftp.ini – konfigurasi ws ftp
16. inurl:ipsec.secrets menyimpan rahasia bersama – kunci rahasia – penemuan yang bagus
17. inurl:main.php Selamat datang di phpMyAdmin
18. inurl:info server Informasi Server Apache
19. situs: nilai admin pendidikan
20. ORA-00921: akhir perintah SQL yang tidak terduga – mendapatkan jalur
21. judul:index.of trillian.ini
22. judul:Indeks pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks .mysql_history
27. intitle:indeks intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of dll bayangan
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32.inurl:melakukan tipe file:ini

  • "Meretas dengan Google"
  • Pusat pelatihan "Informzashchita" http://www.itsecurity.ru - terkemuka pusat khusus di bidang pelatihan keamanan informasi (Lisensi Komite Pendidikan Moskow No. 015470, Akreditasi Negara No. 004251). Satu-satunya pusat pelatihan resmi untuk Sistem Keamanan Internet dan Clearswift di Rusia dan negara-negara CIS. Pusat pelatihan resmi Microsoft (Spesialisasi Keamanan). Program pelatihan dikoordinasikan dengan Komisi Teknis Negara Rusia, FSB (FAPSI). Sertifikat pelatihan dan dokumen negara tentang pelatihan lanjutan.

    SoftKey adalah layanan unik untuk pembeli, pengembang, dealer, dan mitra afiliasi. Apalagi ini adalah salah satunya toko online terbaik Perangkat lunak di Rusia, Ukraina, Kazakhstan, yang menawarkan pelanggan beragam, banyak metode pembayaran, pemrosesan pesanan yang cepat (seringkali instan), melacak proses pemesanan di bagian pribadi, berbagai diskon dari toko dan produsen perangkat lunak.

    Dan hari ini saya akan bercerita tentang mesin pencari lain yang digunakan oleh pentester/hacker - Google, atau lebih tepatnya tentang kemampuan tersembunyi Google.

    Apa itu Google Dorks?

    Google Dork atau Google Dork Query (GDQ) adalah serangkaian kueri untuk mengidentifikasi lubang keamanan terburuk. Segala sesuatu yang tidak disembunyikan dengan baik dari robot pencari.

    Untuk singkatnya, permintaan seperti itu disebut Google dorks atau sekadar dorks, seperti admin yang sumber dayanya diretas menggunakan GDQ.

    Operator Google

    Untuk memulainya, saya ingin memberikan daftar kecil perintah yang berguna Google. Di antara semua perintah pencarian lanjutan Google, kami terutama tertarik pada empat hal berikut:

    • situs - cari di situs tertentu;
    • inurl - menunjukkan bahwa kata yang dicari harus menjadi bagian dari halaman/alamat situs;
    • intitle - operator pencarian di judul halaman itu sendiri;
    • ext atau filetype - mencari file dengan tipe tertentu berdasarkan ekstensi.

    Selain itu, saat membuat Dork, Anda perlu mengetahui beberapa operator penting, yang ditentukan oleh karakter khusus.

    • | - operator OR, juga dikenal sebagai garis miring vertikal (logis atau), menunjukkan bahwa Anda perlu menampilkan hasil yang berisi setidaknya satu kata yang tercantum dalam kueri.
    • "" - Operator kutipan menunjukkan kecocokan persis.
    • — - operator minus digunakan untuk mengecualikan menampilkan hasil dengan kata-kata yang ditentukan setelah minus.
    • * - operator asterisk atau asterisk digunakan sebagai topeng dan berarti “apa saja”.

    Di mana menemukan Google Dorky

    Dorks yang paling menarik adalah yang segar, dan yang paling segar adalah yang ditemukan sendiri oleh pentester. Benar, jika Anda terlalu terbawa dengan eksperimen, Anda akan diblokir dari Google... sebelum memasukkan captcha.

    Jika Anda tidak memiliki cukup imajinasi, Anda dapat mencoba mencari hal-hal baru di Internet. Situs terbaik untuk menemukan dorks adalah Exploit-DB.

    Layanan online Exploit-DB adalah proyek Keamanan Serangan nirlaba. Kalau ada yang belum tahu, perusahaan ini memberikan pelatihan di bidang keamanan informasi dan juga menyediakan layanan pentesting.

    Basis data Exploit-DB berisi jumlah yang sangat besar konyol dan kerentanan. Untuk mencari dorks, buka situs webnya dan buka tab “Database Peretasan Google”.

    Basis data diperbarui setiap hari. Di bagian atas Anda dapat menemukan tambahan terbaru. Di sisi kiri adalah tanggal penambahan dork, nama dan kategori.


    Situs web Eksploitasi-DB

    Di bagian bawah Anda akan menemukan dorks yang diurutkan berdasarkan kategori.


    Situs web Eksploitasi-DB
    Situs web Eksploitasi-DB

    Situs bagus lainnya adalah . Di sana Anda sering menemukan hal-hal baru yang menarik yang tidak selalu berakhir di Exploit-DB.

    Contoh penggunaan Google Dorks

    Berikut adalah contoh-contoh bodoh. Saat bereksperimen dengan dorks, jangan lupakan penafian!

    bahan ini memakai bersifat informasional. Hal ini ditujukan kepada spesialis keamanan informasi dan mereka yang berencana untuk menjadi spesialis keamanan informasi. Informasi yang disajikan dalam artikel ini disediakan untuk tujuan informasi saja. Baik editor situs www.site maupun penulis publikasi tidak bertanggung jawab atas segala kerugian yang disebabkan oleh materi dalam artikel ini.

    Pintu untuk menemukan masalah situs web

    Terkadang berguna untuk mempelajari struktur situs dengan mendapatkan daftar file di dalamnya. Jika situs dibuat di mesin WordPress, maka file Repair.php menyimpan nama skrip PHP lainnya.

    Tag inurl memberitahu Google untuk mencari kata pertama di badan link. Jika kita menulis allinurl, maka pencarian akan dilakukan di seluruh badan tautan, dan hasil pencarian akan lebih banyak berserakan. Oleh karena itu, cukup mengajukan permintaan seperti ini:

    inurl:/maint/repair.php?repair=1

    Hasilnya, Anda akan menerima daftar situs WP yang strukturnya dapat dilihat melalui Repair.php.


    Mempelajari struktur website di WP

    WordPress menyebabkan banyak masalah bagi administrator dengan kesalahan konfigurasi yang tidak terdeteksi. Dari log yang terbuka Anda dapat mengetahui setidaknya nama skrip dan file yang diunduh.

    inurl:"wp-content/uploads/file-manager/log.txt"

    Dalam percobaan kami, permintaan sederhana memungkinkan kami menemukan tautan langsung ke cadangan di log dan mengunduhnya.


    Menemukan informasi berharga di log WP

    Banyak informasi berharga yang dapat diperoleh dari log. Cukup mengetahui seperti apa tampilannya dan perbedaannya dari banyak file lainnya. Misalnya, antarmuka database sumber terbuka yang disebut pgAdmin membuat file layanan pgadmin.log. Seringkali berisi nama pengguna, nama kolom database, alamat internal, dan sejenisnya.

    Log ditemukan dengan kueri sederhana:

    ext:log inurl:"/pgadmin"

    Ada pendapat bahwa sumber terbuka- ini adalah kode aman. Namun, keterbukaan kode sumber itu sendiri hanya berarti peluang untuk mengeksplorasinya, dan tujuan penelitian semacam itu tidak selalu baik.

    Misalnya, Symfony Standard Edition populer di kalangan kerangka kerja untuk mengembangkan aplikasi web. Saat diterapkan, secara otomatis membuat file parameter.yml di direktori /app/config/, tempat ia menyimpan nama database, serta login dan kata sandi.

    Anda dapat menemukan file ini menggunakan kueri berikut:

    inurl:app/config/ intext:parameters.yml intitle:index.of


    f File lain dengan kata sandi

    Tentu saja, kata sandi kemudian dapat diubah, tetapi sering kali kata sandinya tetap sama seperti yang ditetapkan pada tahap penerapan.

    Alat browser UniFi API open source semakin banyak digunakan di lingkungan perusahaan. Ini digunakan untuk mengelola segmen jaringan nirkabel, dibuat berdasarkan prinsip "Wi-Fi mulus". Artinya, dalam skema penyebaran jaringan perusahaan di mana banyak titik akses dikendalikan dari satu pengontrol.

    Utilitas ini dirancang untuk menampilkan data yang diminta melalui UniFi Controller API Ubiquiti. Dengan bantuannya, mudah untuk melihat statistik, informasi tentang klien yang terhubung, dan informasi lain tentang pengoperasian server melalui UniFi API.

    Pengembang dengan jujur ​​​​memperingatkan: “Harap diingat bahwa alat ini mengekspos BANYAK informasi yang tersedia di pengontrol Anda, jadi Anda harus membatasi akses ke sana! Tidak ada kontrol keamanan yang terpasang pada alat...". Namun banyak orang tampaknya tidak menganggap serius peringatan ini.

    Mengetahui tentang fitur ini dan menanyakan permintaan spesifik lainnya, Anda akan melihat banyak data layanan, termasuk kunci aplikasi dan frasa sandi.

    inurl:"/api/index.php" judul:UniFi

    Aturan pencarian umum: pertama kita menentukan kata paling spesifik yang menjadi ciri target yang dipilih. Jika ini adalah file log, lalu apa yang membedakannya dengan log lainnya? Jika ini adalah file dengan kata sandi, lalu di mana dan dalam bentuk apa kata sandi tersebut dapat disimpan? Kata-kata penanda selalu ada dalam beberapa jenis tempat tertentu- misalnya pada judul halaman web atau alamatnya. Dengan membatasi area pencarian dan menentukan penanda yang tepat, Anda akan mendapatkan hasil pencarian mentah. Kemudian bersihkan dari puing-puing, klarifikasi permintaannya.

    Pintu untuk mencari NAS terbuka

    Penyimpanan jaringan rumah dan kantor sedang populer saat ini. Fungsi NAS didukung oleh banyak drive eksternal dan router. Kebanyakan pemiliknya tidak peduli dengan keamanan dan bahkan tidak mengubah kata sandi default seperti admin/admin. Anda dapat menemukan NAS populer berdasarkan judul umum halaman webnya. Misalnya, permintaan:

    intitle:"Selamat datang di QNAP Turbo NAS"

    akan menampilkan daftar IP NAS yang dibuat oleh QNAP. Yang tersisa hanyalah menemukan yang terlemah di antara mereka.

    Layanan cloud QNAP (seperti banyak layanan lainnya) memiliki fungsi menyediakan berbagi file melalui tautan tertutup. Masalahnya, tempat itu tidak terlalu tertutup.

    inurl:share.cgi?ssid=


    Menemukan file bersama

    Kueri sederhana ini menunjukkan file yang dibagikan melalui cloud QNAP. Mereka dapat dilihat langsung dari browser atau diunduh untuk informasi lebih rinci.

    Pintu untuk mencari kamera IP, server media dan panel admin web

    Selain NAS, dengan kueri Google tingkat lanjut, Anda dapat menemukan banyak lainnya perangkat jaringan dengan kontrol melalui antarmuka web.

    Cara paling umum untuk melakukan ini adalah skrip CGI, jadi file main.cgi adalah target yang menjanjikan. Namun, dia bisa bertemu di mana saja, jadi lebih baik perjelas permintaannya.

    Misalnya, dengan menambahkan panggilan standar ke dalamnya?next_file. Hasilnya, kami mendapatkan hal konyol seperti:

    inurl:"img/main.cgi?next_file"

    Selain kamera, ada juga server media serupa yang terbuka untuk siapa saja. Hal ini terutama berlaku untuk server Twonky yang diproduksi oleh Lynx Technology. Mereka memiliki nama yang sangat mudah dikenali dan port default 9000.

    Untuk hasil pencarian yang lebih bersih, lebih baik untuk menunjukkan nomor port di URL dan mengecualikannya dari bagian teks halaman web. Permintaan itu berbentuk

    intitle:"server twonky" inurl:"9000" -intext:"9000"


    Perpustakaan video berdasarkan tahun

    Biasanya, server Twonky adalah perpustakaan media besar yang berbagi konten melalui UPnP. Otorisasi untuk mereka sering kali dinonaktifkan “untuk kenyamanan.”

    Pintu untuk mencari kerentanan

    Big data menjadi kata kunci saat ini: diyakini bahwa jika Anda menambahkan Big Data ke sesuatu, secara ajaib akan mulai bekerja lebih baik. Pada kenyataannya, hanya ada sedikit ahli dalam topik ini, dan dengan konfigurasi default, data besar menyebabkan kerentanan yang besar.

    Hadoop adalah salah satu cara paling sederhana untuk mengkompromikan data berukuran tera dan bahkan petabyte. Platform ini terbuka kode sumber berisi header terkenal, nomor port, dan halaman layanan, yang memudahkan untuk menemukan node yang dikelolanya.

    intitle:"Informasi namenode" DAN inurl:":50070/dfshealth.html"


    Data Besar? Kerentanan besar!

    Dengan kueri gabungan ini kami mendapatkan hasil pencarian dengan daftar sistem berbasis Hadoop yang rentan. Anda dapat menjelajahinya langsung dari browser Anda sistem file HDFS dan unduh file apa pun.

    Google Dorks adalah alat yang ampuh untuk penguji penetrasi apa pun, yang tidak hanya harus diketahui oleh pakar keamanan informasi, tetapi juga pengguna biasa jaringan.

    Memperoleh data pribadi tidak selalu berarti meretas - terkadang data tersebut dipublikasikan secara publik. Pengetahuan tentang pengaturan Google dan sedikit kecerdikan akan memungkinkan Anda menemukan banyak hal menarik - mulai dari nomor kartu kredit hingga dokumen FBI.

    PERINGATAN

    Semua informasi disediakan untuk tujuan informasi saja. Baik editor maupun penulis tidak bertanggung jawab atas segala kemungkinan kerugian yang disebabkan oleh materi artikel ini.

    Saat ini, segala sesuatunya terhubung ke Internet, dan tidak ada lagi kekhawatiran mengenai pembatasan akses. Oleh karena itu, banyak data pribadi yang menjadi mangsa mesin pencari. Robot laba-laba tidak lagi terbatas pada halaman web, tetapi mengindeks semua konten yang tersedia di Internet dan terus-menerus menambahkan informasi non-publik ke database mereka. Menemukan rahasia ini mudah - Anda hanya perlu mengetahui cara menanyakannya.

    Mencari file

    Di tangan yang cakap, Google akan dengan cepat menemukan segala sesuatu yang buruk di Internet, misalnya, informasi pribadi dan file untuk penggunaan resmi. Mereka sering kali disembunyikan seperti kunci di bawah permadani: tidak ada batasan akses yang nyata, data hanya terletak di bagian belakang situs, di mana tidak ada tautan yang mengarah. Standar Antarmuka web Google hanya menyediakan pengaturan dasar pencarian lanjutan, tetapi ini pun sudah cukup.

    Anda dapat membatasi pencarian Google pada jenis file tertentu menggunakan dua operator: filetype dan ext . Yang pertama menentukan format yang ditentukan mesin pencari dari judul file, yang kedua menentukan ekstensi file, terlepas dari konten internalnya. Saat mencari di kedua kasus, Anda hanya perlu menentukan ekstensi. Awalnya, operator ext nyaman digunakan jika file tidak memiliki karakteristik format tertentu (misalnya, untuk mencari file konfigurasi ini dan cfg, yang dapat berisi apa saja). Sekarang algoritme Google telah berubah, dan tidak ada perbedaan yang terlihat antar operator - hasilnya dalam banyak kasus sama.


    Memfilter hasilnya

    Secara default, Google mencari kata-kata dan, secara umum, setiap karakter yang dimasukkan di semua file pada halaman yang diindeks. Anda dapat membatasi pencarian Anda berdasarkan domain tingkat atas, situs tertentu atau di lokasi urutan yang diinginkan dalam file itu sendiri. Untuk dua pilihan pertama, gunakan operator situs, diikuti dengan nama domain atau situs yang dipilih. Dalam kasus ketiga, seluruh rangkaian operator memungkinkan Anda mencari informasi berdasarkan bidang layanan dan metadata. Misalnya, allinurl akan menemukan yang diberikan di badan tautan itu sendiri, allinanchor - dalam teks yang dilengkapi dengan tag , allintitle - di judul halaman, allintext - di badan halaman.

    Untuk setiap operator terdapat versi ringan dengan nama yang lebih pendek (tanpa awalan semua). Perbedaannya adalah allinurl akan menemukan tautan dengan semua kata, dan inurl hanya akan menemukan tautan dengan kata pertama. Kata kedua dan selanjutnya dari kueri dapat muncul di mana saja di halaman web. Operator inurl juga berbeda dari operator lain yang memiliki arti serupa - situs. Yang pertama juga memungkinkan Anda menemukan rangkaian karakter apa pun dalam tautan ke dokumen yang dicari (misalnya, /cgi-bin/), yang banyak digunakan untuk menemukan komponen dengan kerentanan yang diketahui.

    Mari kita mencobanya dalam praktik. Kami mengambil filter allintext dan membuat permintaan menghasilkan daftar nomor dan kode verifikasi kartu kredit yang akan kedaluwarsa hanya dalam dua tahun (atau ketika pemiliknya bosan memberi makan semua orang).

    Allintext : nomor kartu tanggal kadaluwarsa /2017 cvv

    Ketika Anda membaca di berita bahwa seorang peretas muda “meretas server” Pentagon atau NASA, mencuri informasi rahasia, dalam banyak kasus kita berbicara tentang teknik dasar penggunaan Google. Misalkan kita tertarik pada daftar karyawan NASA dan informasi kontak mereka. Tentunya daftar seperti itu tersedia dalam bentuk elektronik. Untuk kenyamanan atau karena pengawasan, informasi tersebut mungkin juga terdapat di situs web organisasi itu sendiri. Adalah logis bahwa dalam hal ini tidak akan ada tautan ke sana, karena ditujukan untuk penggunaan internal. Kata-kata apa yang ada dalam file seperti itu? Minimal - bidang "alamat". Menguji semua asumsi ini mudah.


    Inurl:nasa.gov tipe file:xlsx "alamat"


    Kami menggunakan birokrasi

    Temuan seperti ini adalah sentuhan yang bagus. Hasil tangkapan yang benar-benar solid diberikan oleh pengetahuan yang lebih rinci tentang operator Google untuk webmaster, Jaringan itu sendiri, dan kekhasan struktur dari apa yang dicari. Mengetahui detailnya, Anda dapat dengan mudah memfilter hasil dan menyempurnakan properti file yang diperlukan untuk mendapatkan data yang benar-benar berharga. Lucu sekali birokrasi datang untuk menyelamatkan di sini. Ini menghasilkan formulasi standar yang nyaman untuk mencari informasi rahasia yang secara tidak sengaja bocor ke Internet.

    Misalnya, stempel Pernyataan Distribusi, yang wajib di kantor Departemen Pertahanan AS, berarti pembatasan standar pada distribusi dokumen. Huruf A menandakan rilis publik yang di dalamnya tidak ada rahasia; B - dimaksudkan hanya untuk penggunaan internal, C - sangat rahasia, dan seterusnya hingga F. Huruf X menonjol secara terpisah, yang menandai informasi yang sangat berharga yang mewakili rahasia negara tingkat tertinggi. Biarkan mereka yang seharusnya melakukan tugas ini mencari dokumen-dokumen tersebut, dan kami akan membatasi diri pada file dengan huruf C. Menurut arahan DoDI 5230.24, penandaan ini diberikan pada dokumen yang berisi deskripsi teknologi penting yang termasuk dalam kendali ekspor. . Informasi yang dilindungi dengan hati-hati tersebut dapat ditemukan di situs-situs di domain tingkat atas.mil, yang dialokasikan untuk Angkatan Darat AS.

    "PERNYATAAN DISTRIBUSI C" inurl:navy.mil

    Sangat mudah bahwa domain .mil hanya berisi situs dari Departemen Pertahanan AS dan organisasi kontraknya. Hasil pencarian dengan batasan domain sangat bersih, dan judulnya berbicara sendiri. Mencari rahasia Rusia dengan cara ini praktis tidak ada gunanya: kekacauan merajalela di domains.ru dan.rf, dan nama-nama banyak sistem senjata terdengar seperti nama tumbuhan (PP "Kiparis", senjata self-propelled "Akatsia") atau bahkan luar biasa ( TOS “Buratino”).


    Dengan mempelajari secara cermat dokumen apa pun dari situs di domain .mil, Anda dapat melihat penanda lain untuk mempersempit pencarian Anda. Misalnya, referensi pembatasan ekspor “Sec 2751”, yang juga berguna untuk mencari informasi teknis yang menarik. Dari waktu ke waktu, tautan ini dihapus dari situs resmi tempat ia pernah muncul, jadi jika Anda tidak dapat mengikuti tautan menarik di hasil pencarian, gunakan cache Google (operator cache) atau situs Internet Archive.

    Mendaki ke awan

    Selain dokumen pemerintah yang dideklasifikasi secara tidak sengaja, tautan ke file pribadi dari Dropbox dan layanan penyimpanan data lainnya yang membuat tautan “pribadi” ke data yang dipublikasikan secara publik terkadang muncul di cache Google. Lebih buruk lagi dengan layanan alternatif dan buatan sendiri. Misalnya, kueri berikut menemukan data untuk semua pelanggan Verizon yang memasang server FTP dan aktif menggunakan routernya.

    Allinurl:ftp://verizon.net

    Sekarang ada lebih dari empat puluh ribu orang pintar seperti itu, dan pada musim semi tahun 2015 jumlahnya lebih banyak lagi. Alih-alih Verizon.net, Anda dapat mengganti nama penyedia terkenal mana pun, dan semakin terkenal penyedia tersebut, semakin besar tangkapannya. Melalui server FTP bawaan, Anda dapat melihat file di perangkat penyimpanan eksternal yang terhubung ke router. Biasanya ini adalah NAS untuk pekerjaan jarak jauh, cloud pribadi, atau semacam pengunduhan file peer-to-peer. Semua konten media tersebut diindeks oleh Google dan mesin pencari lainnya, sehingga Anda dapat mengakses file yang disimpan di drive eksternal melalui tautan langsung.

    Melihat konfigurasinya

    Sebelum migrasi luas ke cloud, server FTP sederhana dianggap sebagai penyimpanan jarak jauh, yang juga memiliki banyak kerentanan. Banyak di antaranya yang masih relevan hingga saat ini. Misalnya, program WS_FTP Professional yang populer menyimpan data konfigurasi, akun pengguna, dan kata sandi dalam file ws_ftp.ini. Mudah ditemukan dan dibaca, karena semua catatan disimpan dalam format teks, dan kata sandi dienkripsi dengan algoritma Triple DES setelah kebingungan minimal. Di sebagian besar versi, membuang byte pertama saja sudah cukup.

    Sangat mudah untuk mendekripsi kata sandi tersebut menggunakan utilitas WS_FTP Password Decryptor atau layanan web gratis.

    Berbicara tentang meretas situs web sewenang-wenang, biasanya berarti mendapatkan kata sandi dari log dan cadangan file konfigurasi CMS atau aplikasi untuk perdagangan elektronik. Jika Anda mengetahui struktur tipikalnya, Anda dapat dengan mudah menunjukkan kata kuncinya. Garis seperti yang ditemukan di ws_ftp.ini sangat umum. Misalnya, di Drupal dan PrestaShop selalu ada pengenal pengguna (UID) dan kata sandi yang sesuai (pwd), dan semua informasi disimpan dalam file dengan ekstensi .inc. Anda dapat mencarinya sebagai berikut:

    "pwd=" "UID=" ext:inc

    Mengungkap kata sandi DBMS

    Dalam file konfigurasi server SQL, nama pengguna dan alamat email disimpan bentuk terbuka, dan alih-alih kata sandi, hash MD5 mereka ditulis. Sebenarnya, tidak mungkin untuk mendekripsinya, tetapi Anda dapat menemukan kecocokan di antara pasangan kata sandi hash yang diketahui.

    Masih ada DBMS yang bahkan tidak menggunakan hashing password. File konfigurasinya dapat dengan mudah dilihat di browser.

    Inteks:DB_PASSWORD jenis file:env

    Dengan kemunculannya di server Tempat jendela file konfigurasi sebagian diambil alih oleh registri. Anda dapat mencari melalui cabang-cabangnya dengan cara yang persis sama, menggunakan reg sebagai jenis file. Misalnya seperti ini:

    Tipe file:reg HKEY_CURRENT_USER "Kata Sandi"=

    Jangan lupakan hal yang sudah jelas

    Terkadang informasi rahasia dapat diperoleh dengan menggunakan data yang dibuka secara tidak sengaja dan menjadi perhatian Google. Pilihan ideal adalah menemukan daftar kata sandi dalam beberapa format umum. Simpan informasi akun dalam file teks, dokumen Word, atau lembar kerja Hanya orang yang putus asa yang dapat menggunakan Excel, tetapi jumlahnya selalu mencukupi.

    Tipe file:xls inurl:kata sandi

    Di satu sisi, ada banyak cara untuk mencegah kejadian serupa. Penting untuk menentukan hak akses yang memadai di htaccess, menambal CMS, tidak menggunakan skrip kidal dan menutup lubang lainnya. Ada juga file dengan daftar pengecualian robots.txt yang melarang mesin pencari mengindeks file dan direktori yang ditentukan di dalamnya. Di sisi lain, jika struktur robots.txt di beberapa server berbeda dari yang standar, maka akan segera menjadi jelas apa yang mereka coba sembunyikan di dalamnya.

    Daftar direktori dan file di situs mana pun diawali dengan indeks standar. Karena untuk tujuan layanan harus muncul dalam judul, masuk akal untuk membatasi pencariannya hanya pada operator intitle. Hal-hal menarik ada di direktori /admin/, /personal/, /etc/ dan bahkan /secret/.

    Nantikan pembaruannya

    Relevansi sangat penting di sini: kerentanan lama ditutup dengan sangat lambat, namun Google dan hasil pencariannya terus berubah. Bahkan ada perbedaan antara filter “detik terakhir” (&tbs=qdr:s di akhir URL permintaan) dan filter “waktu nyata” (&tbs=qdr:1).

    Interval waktu tanggal pembaruan terakhir Google juga menunjukkan file tersebut secara implisit. Melalui antarmuka web grafis, Anda dapat memilih salah satu periode standar (jam, hari, minggu, dll.) atau mengatur rentang tanggal, tetapi metode ini tidak cocok untuk otomatisasi.

    Dari tampilan bilah alamat, Anda hanya dapat menebak cara membatasi keluaran hasil menggunakan konstruksi &tbs=qdr:. Huruf y setelahnya menetapkan batas satu tahun (&tbs=qdr:y), m menunjukkan hasil bulan lalu, w - untuk minggu ini, d - untuk hari yang lalu, h - untuk jam terakhir, n - per menit, dan s - per detik. Hasil terbaru yang baru saja diumumkan Google ditemukan menggunakan filter &tbs=qdr:1 .

    Jika Anda perlu menulis skrip yang cerdas, akan berguna untuk mengetahui bahwa rentang tanggal disetel di Google dalam format Julian menggunakan operator rentang tanggal. Misalnya, ini adalah bagaimana Anda dapat menemukan daftar dokumen PDF dengan kata rahasia yang diunduh dari 1 Januari hingga 1 Juli 2015.

    Tipe file rahasia: rentang tanggal pdf: 2457024-2457205

    Rentang tersebut ditunjukkan dalam format tanggal Julian tanpa memperhitungkan bagian pecahan. Menerjemahkannya secara manual dari kalender Gregorian tidaklah nyaman. Lebih mudah menggunakan pengonversi tanggal.

    Menargetkan dan memfilter lagi

    Selain menentukan operator tambahan di permintaan pencarian mereka dapat dikirim langsung di badan tautan. Misalnya, spesifikasi filetype:pdf sesuai dengan konstruksi as_filetype=pdf . Hal ini memudahkan untuk menanyakan klarifikasi apa pun. Katakanlah keluaran hasil hanya dari Republik Honduras ditentukan dengan menambahkan konstruksi cr=countryHN ke URL pencarian, dan hanya dari kota Bobruisk - gcs=Bobruisk. Anda dapat menemukan daftar lengkapnya di bagian pengembang.

    Alat otomatisasi Google dirancang untuk membuat hidup lebih mudah, namun sering kali menambah masalah. Misalnya kota pengguna ditentukan oleh IP pengguna melalui WHOIS. Berdasarkan informasi tersebut, Google tidak hanya menyeimbangkan beban antar server, tetapi juga mengubah hasil pencarian. Tergantung pada wilayahnya, untuk permintaan yang sama, hasil yang berbeda akan muncul di halaman pertama, dan beberapa di antaranya mungkin tersembunyi sepenuhnya. Kode dua huruf setelah arahan gl=country akan membantu Anda merasa seperti seorang kosmopolitan dan mencari informasi dari negara mana pun. Misalnya kode Belanda adalah NL, tetapi Vatikan dan Korea Utara tidak memiliki kode sendiri di Google.

    Seringkali, hasil pencarian menjadi berantakan bahkan setelah menggunakan beberapa filter lanjutan. Dalam hal ini, mudah untuk memperjelas permintaan dengan menambahkan beberapa kata pengecualian ke dalamnya (tanda minus ditempatkan di depan masing-masing kata tersebut). Misalnya perbankan, nama dan tutorial sering digunakan dengan kata Personal. Oleh karena itu lebih bersih hasil pencarian tidak akan menampilkan contoh permintaan di buku teks, tetapi contoh yang disempurnakan:

    Judul:"Indeks /Personal/" -nama -tutorial -perbankan

    Satu contoh terakhir

    Seorang peretas yang canggih dibedakan oleh fakta bahwa ia menyediakan semua yang ia butuhkan sendiri. Misalnya, VPN adalah hal yang berguna, tetapi mahal, atau bersifat sementara dan dengan batasan. Mendaftar untuk berlangganan sendiri terlalu mahal. Untung ada langganan grup, dan dengan bantuan Google, mudah untuk menjadi bagian dari grup. Untuk melakukan ini, cukup temukan file konfigurasi Cisco VPN, yang memiliki ekstensi PCF non-standar dan jalur yang dapat dikenali: Program Files\Cisco Systems\VPN Client\Profiles. Satu permintaan dan Anda bergabung, misalnya, dengan tim persahabatan Universitas Bonn.

    Jenis file: pcf vpn ATAU Grup

    INFORMASI

    Google menemukan file konfigurasi kata sandi, tetapi banyak di antaranya yang dienkripsi atau diganti dengan hash. Jika Anda melihat string dengan panjang tetap, segera cari layanan dekripsi.

    Kata sandi disimpan terenkripsi, tetapi Maurice Massard telah menulis program untuk mendekripsinya dan menyediakannya secara gratis melalui thecampusgeeks.com.

    Google melakukan ratusan hal jenis yang berbeda serangan dan tes penetrasi. Ada banyak pilihan yang mempengaruhi program populer, format database dasar, berbagai kerentanan PHP, cloud, dan sebagainya. Mengetahui dengan tepat apa yang Anda cari akan memudahkan Anda menemukan informasi yang Anda butuhkan (terutama informasi yang tidak ingin Anda publikasikan). Shodan bukan satu-satunya yang memberikan ide-ide menarik, tetapi setiap database sumber daya jaringan yang diindeks!

    • Sergei Savenkov

      semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat