Cherokee intitulează toate publicațiile utilizatorilor în continuare. Nu postați date importante pe serverul WEB. Cum să citiți caracterele din limbajul de interogare

Ultima dată ne-am uitat la el, dar de data aceasta vă voi spune cum şterge gunoi de computer manual, prin utilizarea Instrumente Windows si programe.

1. În primul rând, să vedem unde este stocat gunoiul în sistemele de operare.

În Windows XP

Intrăm și ștergem tot ce se află în foldere: Fișiere temporare Windows:

  • C:\Documente și setări\nume utilizator\Setări locale\Istoric
  • C:\Windows\Temp
  • C:\Documente și setări\nume utilizator\Setări locale\Temp
  • C:\Documente și setări\Utilizator implicit\Setări locale\Istoric

Pentru Windows 7 și 8

Fișiere temporare Windows:

  • C:\Windows\Temp
  • C:\Utilizatori\Nume utilizator\AppData\Local\Temp
  • C:\Utilizatori\Toți utilizatorii\TEMP
  • C:\Utilizatori\Toți utilizatorii\TEMP
  • C:\Users\Default\AppData\Local\Temp

Cache-ul browserului

Opera cache:

  • C:\utilizatori\nume utilizator\AppData\Local\Opera\Opera\cache\

Cache Mozilla:

  • C:\Utilizatori\nume utilizator\AppData\Local\Mozilla\Firefox\Profiles\ folder\Cache

Cache Google Chrome:

  • C:\Utilizatori\nume utilizator\AppData\Local\Bromium\User Data\Default\Cache
  • C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Cache

Sau introduceți-l în adresă chrome://versiune/și vezi calea către profil. Acolo va fi un folder Cache

Fișiere temporare de Internet:

  • C:\Utilizatori\nume utilizator\AppData\Local\Microsoft\Windows\Temporary Internet Files\

Documente recente:

  • C:\Utilizatori\nume utilizator\AppData\Roaming\Microsoft\Windows\Recent\

Unele foldere pot fi ascunse de privirile indiscrete. Pentru a le arăta ai nevoie.

2. Curățarea discului de fișierele temporare și neutilizate folosind

Instrument standard de curățare a discului

1. Accesați „Start” -> „Toate programele” -> „Accesorii” -> „Instrumente de sistem” și rulați programul „Curățare disc”.

2. Selectați discul de curățat:

Procesul de scanare a discului va începe...

3. Se va deschide o fereastră cu informații despre spațiul ocupat de fișierele temporare:

Bifați casetele de lângă partițiile pe care doriți să le ștergeți și faceți clic pe OK.

4. Dar aceasta încă nu toate. Dacă ați instalat Windows 7 nu pe un disc gol, ci deasupra unui sistem de operare instalat anterior, probabil că aveți foldere care ocupă mult spațiu precum Windows.old sau $WINDOWS.~Q.

În plus, ar putea avea sens să ștergeți punctele de control pentru restaurarea sistemului (cu excepția ultimului). Pentru a efectua această operațiune, repetați pașii 1-3, dar de data aceasta faceți clic pe „Curățați fișierele de sistem”:

5. După procedura descrisă la pasul 2, se va deschide aceeași fereastră, dar în partea de sus va apărea fila „Avansat”. Du-te la el.

Sub System Restore and Shadow Copies, faceți clic pe Clean.

3. Fișierele pagefile.sys și hiberfil.sys

Fișierele sunt localizate în rădăcină disc de sistemși ocupă destul de mult spațiu.

1. Fișierul pagefile.sys este fișier de schimb de sistem(memorie virtuală). Nu îl puteți șterge (nici nu este recomandat să îl reduceți), dar puteți și chiar trebuie să îl mutați pe alt disc.

Acest lucru se face foarte simplu, deschideți „Panou de control - Sistem și securitate - Sistem”, selectați „Setări avansate de sistem” în secțiunea „Performanță”, faceți clic pe „Opțiuni”, treceți la fila „Avansat” (sau apăsați butonul win + R combinație de taste, se va deschide comanda „execută” și acolo tastați SystemPropertiesAdvanced) și în secțiunea „ Memoria virtuală» faceți clic pe „Editați”. Acolo puteți selecta locația fișierului de paginare și dimensiunea acestuia (recomand să lăsați „Dimensiunea selectată de sistem”).

4. Eliminarea programelor inutile de pe disc

O modalitate bună de a elibera spațiu pe disc (și cum bonus suplimentar creșterea performanței sistemului) este de a elimina programele neutilizate.

Accesați Panoul de control și selectați „Dezinstalați programe”. Va apărea o listă în care puteți selecta programul pe care doriți să îl eliminați și faceți clic pe „Șterge”.

5. Defragmentare

Defragmentare hard disk, realizat de un program de defragmentare, vă permite să organizați conținutul clusterelor, adică să le mutați pe disc, astfel încât clusterele cu același fișier să fie plasate secvențial și clusterele goale să fie combinate. Aceasta duce pentru a crește viteza acces la fișiere și, prin urmare, la o anumită creștere a performanței computerului, care la nivel înalt fragmentare discul se poate dovedi a fi destul de vizibil. Programul standard de defragmentare de disc se află la: start>toate programele>standard>utilități>defragmentare de disc

Așa arată programul. În care poți analiza disc, unde programul va afișa o diagramă a fragmentării discului și vă va spune dacă trebuie sau nu să defragmentați. De asemenea, puteți seta un program pentru momentul în care discul va fi defragmentat. Acesta este un program încorporat în Windows, există și programe individuale defragmentarea discului, de exemplu, pe care o puteți descărca aici:

Interfața sa este, de asemenea, destul de simplă.

Iată avantajele acestuia față de programul standard:

  1. Analiză înainte de defragmentarea discului Faceți o analiză a discului înainte de a defragmenta. După analiză, este afișată o casetă de dialog cu o diagramă care arată procentul de fișiere și foldere fragmentate de pe disc și o recomandare de acțiune. Se recomandă efectuarea de analize în mod regulat, iar defragmentarea numai după recomandările adecvate de la un program de defragmentare a discului. Se recomandă efectuarea analizei discului cel puțin o dată pe săptămână. Dacă necesitatea defragmentării apare rar, intervalul de analiză a discului poate fi mărit la o lună.
  2. Analiză după adăugarea unui număr mare de fișiere După adăugarea unui număr mare de fișiere sau foldere, discurile pot deveni excesiv de fragmentate, așa că în astfel de cazuri se recomandă analizarea acestora.
  3. Verificați dacă aveți cel puțin 15% spațiu liber pe disc Pentru a defragmenta complet și corect folosind Disk Defragmenter, discul trebuie să aibă cel puțin 15% spațiu liber. Disk Defragmenter folosește acest volum ca zonă pentru sortarea fragmentelor de fișiere. Dacă cantitatea este mai mică de 15% din spațiul liber, Disk Defragmenter va efectua doar o defragmentare parțială. Pentru a elibera spațiu suplimentar pe disc, ștergeți fișiere inutile sau mutați-le pe o altă unitate.
  4. Defragmentarea după instalarea software-ului sau Instalări Windows Defragmentați unitățile după instalarea software-ului sau după efectuarea unei actualizări sau instalare curată Windows. Discurile devin adesea fragmentate după instalarea software-ului, așa că rularea Disk Defragmenter poate ajuta la asigurarea performanței de vârf a sistemului de fișiere.
  5. Economisiți timp la defragmentarea discului Puteți economisi puțin timp necesar pentru defragmentare dacă eliminați fișierele nedorite din computer înainte de a începe operația și, de asemenea, excludeți din considerare fișierele de sistem pagefile.sys și hiberfil.sys, care sunt folosite de sistem ca fișiere temporare, tampon și sunt recreate la începutul fiecărei sesiuni Windows.

6. Eliminați lucrurile inutile de la pornire

7. Eliminați tot ce nu este necesar din

Ei bine, cred că știi singur de ce nu ai nevoie pe desktop. Și poți citi cum să-l folosești. , o procedură foarte importantă, așa că nu uitați de ea!

Motorul de căutare Google (www.google.com) oferă multe opțiuni de căutare. Toate aceste caracteristici sunt un instrument de căutare neprețuit pentru un utilizator nou pe Internet și, în același timp, o armă și mai puternică de invazie și distrugere în mâinile oamenilor cu intenții rele, inclusiv nu numai hackeri, ci și criminali care nu sunt informatici și chiar și teroriști.
(9475 vizualizări într-o săptămână)

Denis Barankov
denisNOSPAMixi.ru

Atenţie:Acest articol nu este un ghid de acțiune. Acest articol a fost scris pentru voi, administratori. server WEB o, ca să pierzi sentiment fals că sunteți în siguranță și, în sfârșit, ați înțeles insidiosul acestei metode de obținere a informațiilor și v-ați asumat sarcina de a vă proteja site-ul.

Introducere

De exemplu, am găsit 1670 de pagini în 0,14 secunde!

2. Să introducem o altă linie, de exemplu:

inurl:"auth_user_file.txt"

puțin mai puțin, dar acest lucru este deja suficient pentru descărcarea gratuită și pentru ghicirea parolei (folosind același John The Ripper). Mai jos voi da mai multe exemple.

Așadar, trebuie să vă dați seama că motorul de căutare Google a vizitat majoritatea site-urilor de internet și a stocat în cache informațiile conținute de ele. Aceste informații stocate în cache vă permit să obțineți informații despre site și conținutul site-ului fără conexiune directă site-ului, aprofundând doar în informațiile care sunt stocate în interiorul Google. Mai mult, dacă informațiile de pe site nu mai sunt disponibile, atunci informațiile din cache pot fi în continuare păstrate. Tot ce aveți nevoie pentru această metodă: cunoașteți o cheie Cuvinte Google. Această tehnică se numește Google Hacking.

Informațiile despre Google Hacking au apărut pentru prima dată pe lista de corespondență Bugtruck acum 3 ani. În 2001, acest subiect a fost abordat de un student francez. Iată un link către această scrisoare http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Acesta oferă primele exemple de astfel de interogări:

1) Index de /admin
2) Index de /parolă
3) Index de /mail
4) Index pentru / +banques +filetype:xls (pentru Franța...)
5) Index de / +passwd
6) Index de / parola.txt

Acest subiect a făcut furori în partea de citit în engleză a internetului destul de recent: după articolul lui Johnny Long, publicat pe 7 mai 2004. Pentru o mai completa cercetare Google Hacking Vă sfătuiesc să accesați site-ul web al acestui autor http://johnny.ihackstuff.com. În acest articol vreau doar să vă aduc la curent.

Cine poate folosi asta:
- Jurnaliştii, spionii şi toţi acei oameni cărora le place să bage nasul în afacerile altora pot folosi acest lucru pentru a căuta dovezi incriminatoare.
- Hackerii care caută ținte potrivite pentru hacking.

Cum funcționează Google.

Pentru a continua conversația, permiteți-mi să vă reamintesc câteva dintre cuvintele cheie folosite în interogările Google.

Căutați folosind semnul +

Google exclude cuvintele pe care le consideră neimportante din căutări. De exemplu, cuvinte de întrebare, prepoziții și articole în engleză: de exemplu sunt, din, unde. În rusă Limba Google pare să considere toate cuvintele importante. Dacă un cuvânt este exclus din căutare, Google scrie despre el. Pentru ca Google să înceapă să caute pagini cu aceste cuvinte, trebuie să adăugați un semn + fără spațiu înaintea cuvântului. De exemplu:

as +de bază

Căutați folosind semnul -

Dacă Google găsește număr mare pagini din care doriți să excludeți pagini cu un anumit subiect, puteți forța Google să caute numai pagini care nu conțin anumite cuvinte. Pentru a face acest lucru, trebuie să indicați aceste cuvinte punând un semn în fața fiecăruia - fără spațiu înaintea cuvântului. De exemplu:

pescuit - vodca

Căutați folosind ~

Poate doriți să căutați nu numai cuvântul specificat, ci și sinonimele acestuia. Pentru a face acest lucru, precedați cuvântul cu simbolul ~.

Găsirea unei expresii exacte folosind ghilimele duble

Google caută pe fiecare pagină toate aparițiile cuvintelor pe care le-ați scris în șirul de interogare și nu îi pasă de poziția relativă a cuvintelor, atâta timp cât toate cuvintele specificate sunt pe pagină în același timp (acesta este acțiunea implicită). Pentru a găsi expresia exactă, trebuie să o puneți între ghilimele. De exemplu:

"suport de carte"

Pentru ca cel puțin unul dintre cuvintele specificate să apară, trebuie să specificați operatie logica explicit: SAU. De exemplu:

carte de siguranță SAU protecție

În plus, puteți folosi semnul * din bara de căutare pentru a indica orice cuvânt și. a reprezenta orice personaj.

Căutați cuvinte folosind operatori suplimentari

Sunt operatori de căutare, care sunt indicate în șirul de căutare în formatul:

operator:termen_căutare

Nu sunt necesare spații de lângă două puncte. Dacă introduceți un spațiu după două puncte, veți vedea un mesaj de eroare, iar înaintea acestuia, Google le va folosi ca sfoară obișnuită a căuta.
Există grupuri de operatori de căutare suplimentari: limbi - indicați în ce limbă doriți să vedeți rezultatul, data - limitați rezultatele din ultimele trei, șase sau 12 luni, apariții - indicați unde în document trebuie să căutați linia: peste tot, în titlu, în URL, domenii - căutați pe site-ul specificat sau, dimpotrivă, excludeți-l din căutare, căutare sigură- blocați site-urile care conțin tipul specificat de informații și eliminați-le din paginile cu rezultatele căutării.
Cu toate acestea, unii operatori nu necesită un parametru suplimentar, de exemplu cererea " cache:www.google.com" poate fi numită ca șir de căutare cu drepturi depline, iar unele cuvinte cheie, dimpotrivă, necesită un cuvânt de căutare, de exemplu " site:www.google.com ajutor„. În lumina subiectului nostru, să ne uităm la următorii operatori:

Operator

Descriere

Necesită un parametru suplimentar?

căutați numai pe site-ul specificat în search_term

căutați numai în documente cu tipul search_term

găsiți pagini care conțin search_term în titlu

găsiți pagini care conțin toate cuvintele search_term din titlu

găsiți pagini care conțin cuvântul search_term în adresa lor

găsiți pagini care conțin toate cuvintele search_term în adresa lor

Operator site: limitează căutarea doar la site-ul specificat și puteți specifica nu numai numele domeniului, ci și adresa IP. De exemplu, introduceți:

Operator tip de fișier: limitează căutarea în fișiere anumit tip. De exemplu:

De la data publicării articolului, Google poate căuta în termen de 13 diverse formate fisiere:

  • Format de document portabil Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (săptămâna 1, săptămâna2, săptămâna3, săptămâna4, săptămâna5, săptămînă, săptămînă, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scriere)
  • Format text îmbogățit (rtf)
  • Shockwave Flash(swf)
  • Text (ans, txt)

Operator legătură: afișează toate paginile care indică pagina specificată.
Probabil că este întotdeauna interesant să vezi câte locuri de pe Internet știu despre tine. Să încercăm:

Operator cache: arată versiunea site-ului în memoria cache Google, cum arăta când Cel mai recent Google a vizitat această pagină o dată. Să luăm orice site care se schimbă frecvent și să vedem:

Operator intitulat: caută cuvântul specificat în titlul paginii. Operator allintitle: este o extensie - caută toate cuvintele specificate în titlul paginii. Comparaţie:

intitle:zbor spre Marte
intitle:zbor intitle:pe intitle:marte
allintitle:zbor pe Marte

Operator inurl: obligă Google să arate toate paginile care conțin Adresa URL specificată linia. operator allinurl: caută toate cuvintele dintr-o adresă URL. De exemplu:

allinurl:acid acid_stat_alerts.php

Această comandă este utilă în special pentru cei care nu au SNORT - cel puțin pot vedea cum funcționează pe un sistem real.

Metode de hacking folosind Google

Așadar, am aflat că folosind o combinație a operatorilor și cuvintelor cheie de mai sus, oricine poate începe să colecteze informatiile necesareși căutarea vulnerabilităților. Aceste tehnici sunt adesea numite Google Hacking.

Harta site-ului

Puteți folosi operatorul site: pentru a lista toate linkurile pe care Google le-a găsit pe un site. De obicei, paginile care sunt create dinamic de scripturi nu sunt indexate folosind parametri, așa că unele site-uri folosesc filtre ISAPI, astfel încât linkurile să nu fie în formă /article.asp?num=10&dst=5, și cu bare oblice /article/abc/num/10/dst/5. Acest lucru se face astfel încât site-ul să fie în general indexat de motoarele de căutare.

Să încercăm:

site: www.whitehouse.gov whitehouse

Google crede că fiecare pagină de pe un site web conține cuvântul whitehouse. Acesta este ceea ce folosim pentru a obține toate paginile.
Există și o versiune simplificată:

site:whitehouse.gov

Și cea mai bună parte este că camarazii de la whitehouse.gov nici măcar nu știau că ne-am uitat la structura site-ului lor și chiar ne-am uitat la paginile din cache pe care Google le-a descărcat singur. Aceasta poate fi folosită pentru a studia structura site-urilor și a vizualiza conținutul, rămânând nedetectat pentru moment.

Vizualizați o listă de fișiere din directoare

Serverele WEB pot afișa liste de directoare de server în loc de pagini HTML obișnuite. Acest lucru se face de obicei pentru a încuraja utilizatorii să selecteze și să descarce anumite fișiere. Cu toate acestea, în multe cazuri, administratorii nu au intenția de a afișa conținutul unui director. Acest lucru apare din cauza configurație incorectă server sau lipsă pagina de startîn director. Drept urmare, hackerul are șansa de a găsi ceva interesant în director și de a-l folosi în propriile scopuri. Pentru a găsi toate astfel de pagini, este suficient să rețineți că toate conțin în titlu cuvintele: index of. Dar, deoarece indexul cuvintelor din conține nu numai astfel de pagini, trebuie să rafinăm interogarea și să luăm în considerare cuvintele cheie din pagina în sine, deci interogări precum:

intitle:index.of directorul părinte
intitle:index.de dimensiunea numelui

Deoarece cele mai multe listări de directoare sunt intenționate, este posibil să aveți dificultăți în a găsi înregistrări deplasate prima dată. Dar, conform cel puţin, puteți utiliza deja înregistrări pentru a determina versiuni WEB server așa cum este descris mai jos.

Obținerea versiunii de server WEB.

Cunoașterea versiunii serverului WEB este întotdeauna utilă înainte de a lansa orice atac de hacker. Din nou, datorită Google, puteți obține aceste informații fără a vă conecta la un server. Dacă te uiți cu atenție la lista de directoare, poți vedea că numele serverului WEB și versiunea acestuia sunt afișate acolo.

Apache1.3.29 - Server ProXad la trf296.free.fr Port 80

Un administrator cu experiență poate schimba aceste informații, dar, de regulă, este adevărat. Astfel, pentru a obține aceste informații este suficient să trimiteți o solicitare:

intitle:index.of server.at

Pentru a obține informații pentru un anumit server, clarificăm cererea:

intitle:index.of server.at site:ibm.com

Sau invers, căutăm servere care rulează o anumită versiune a serverului:

intitle:index.of Apache/2.0.40 Server la

Această tehnică poate fi folosită de un hacker pentru a găsi o victimă. Dacă, de exemplu, are un exploit pentru o anumită versiune a serverului WEB, atunci îl poate găsi și încerca exploitul existent.

De asemenea, puteți obține versiunea serverului vizualizând paginile care sunt instalate implicit când instalați cea mai recentă versiune a serverului WEB. De exemplu, pentru a vedea pagina de testare Apache 1.2.6, trebuie doar să tastați

intitle:Test.Pagina.pentru.Apache a funcționat!

Mai mult, unii sisteme de operareÎn timpul instalării, ei instalează și lansează imediat serverul WEB. Cu toate acestea, unii utilizatori nici măcar nu sunt conștienți de acest lucru. Desigur, dacă vedeți că cineva nu a eliminat pagina implicită, atunci este logic să presupunem că computerul nu a suferit deloc personalizare și este probabil vulnerabil la atac.

Încercați să căutați pagini IIS 5.0

allintitle:Bine ați venit la Windows 2000 Internet Services

În cazul IIS, puteți determina nu numai versiunea serverului, ci și versiunea Windows și Service Pack.

O altă modalitate de a determina versiunea serverului WEB este să căutați manuale (pagini de ajutor) și exemple care pot fi instalate implicit pe site. Hackerii au găsit multe modalități de a folosi aceste componente pentru a obține acces privilegiat la un site. De aceea, trebuie să eliminați aceste componente de pe locul de producție. Ca să nu mai vorbim de faptul că prezența acestor componente poate fi folosită pentru a obține informații despre tipul de server și versiunea acestuia. De exemplu, să găsim manualul apache:

inurl:manual apache directive module

Folosind Google ca scaner CGI.

Scanerul CGI sau scanerul WEB este un utilitar pentru căutarea de scripturi și programe vulnerabile pe serverul victimei. Aceste utilitare trebuie să știe ce să caute, pentru asta au o listă întreagă de fișiere vulnerabile, de exemplu:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Putem găsi fiecare dintre aceste fișiere folosind Google, folosind în plus cuvintele index of sau inurl cu numele fișierului în bara de căutare: putem găsi site-uri cu scripturi vulnerabile, de exemplu:

allinurl:/random_banner/index.cgi

Folosind cunoștințe suplimentare, un hacker poate exploata vulnerabilitatea unui script și poate folosi această vulnerabilitate pentru a forța scriptul să emită orice fișier stocat pe server. De exemplu, un fișier cu parole.

Cum să te protejezi de hackingul Google.

1. Nu postați date importante pe serverul WEB.

Chiar dacă ați postat datele temporar, este posibil să le uitați sau cineva va avea timp să găsească și să preia aceste date înainte de a le șterge. Nu face asta. Există multe alte modalități de a transfera date care le protejează de furt.

2. Verificați-vă site-ul.

Utilizați metodele descrise pentru a vă cerceta site-ul. Verificați-vă periodic site-ul pentru metode noi care apar pe site-ul http://johnny.ihackstuff.com. Rețineți că, dacă doriți să vă automatizați acțiunile, trebuie să obțineți o permisiune specială de la Google. Daca citesti cu atentie http://www.google.com/terms_of_service.html, atunci veți vedea fraza: Nu puteți trimite interogări automate de niciun fel către sistemul Google fără permisiunea prealabilă expresă a Google.

3. Este posibil să nu aveți nevoie de Google pentru a vă indexa site-ul sau o parte a acestuia.

Google vă permite să eliminați un link către site-ul dvs. sau o parte a acestuia din baza de date, precum și să eliminați pagini din cache. În plus, puteți interzice căutarea de imagini pe site-ul dvs., interziceți afișarea unor fragmente scurte de pagini în rezultatele căutării. Toate posibilitățile de ștergere a unui site sunt descrise în pagină http://www.google.com/remove.html. Pentru a face acest lucru, trebuie să confirmați că sunteți cu adevărat proprietarul acestui site sau să introduceți etichete în pagină sau

4. Folosiți robots.txt

Se stie ca motoarele de căutare căutați în fișierul robots.txt situat la rădăcina site-ului și nu indexați acele părți care sunt marcate cu cuvântul Nu permiteți. Puteți utiliza acest lucru pentru a preveni indexarea unei părți a site-ului. De exemplu, pentru a preveni indexarea întregului site, creați un fișier robots.txt care să conțină două rânduri:

Agent utilizator: *
Nu permite: /

Ce se mai întâmplă

Pentru ca viața să nu vi se pară dragă, voi spune în sfârșit că există site-uri care monitorizează acei oameni care, folosind metodele descrise mai sus, caută găuri în scripturi și servere WEB. Un exemplu de astfel de pagină este

Aplicație.

Un pic dulce. Încercați pentru dvs. unele dintre următoarele:

1. #mysql dump filetype:sql - caută dumpurile bazei de date mySQL
2. Raportul Rezumat al Vulnerabilității Gazdei - vă va arăta ce vulnerabilități au găsit alți oameni
3. phpMyAdmin rulează pe inurl:main.php - acest lucru va forța controlul să fie închis prin panoul phpmyadmin
4. nu pentru distribuire confidenţială
5. Solicitare detalii Control Tree Server Variables
6. Alergare în modul Copil
7. Acest raport a fost generat de WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – poate cineva are nevoie de fișiere de configurare pentru firewall? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Indexul chat-urilor dbconvert.exe – jurnalele de chat icq
12.intext: Analiza traficului Tobias Oetiker
13. intitle:Statistici de utilizare pentru Generate de Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets deține secrete partajate – cheie secretă – buna descoperire
17. inurl:main.php Bun venit la phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin note
20. ORA-00921: sfârșit neașteptat al comenzii SQL – obținerea căilor
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc umbra
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • „Hacking cu Google”
  • Centrul de formare „Informzashchita” http://www.itsecurity.ru - lider centru specializatîn domeniul formării în domeniul securității informațiilor (Licența Comitetului de Educație din Moscova nr. 015470, acreditare de stat nr. 004251). Singurul centru de instruire autorizat pentru sisteme de securitate pe internet și Clearswift din Rusia și țările CSI. Centru de instruire autorizat Microsoft (specializare Securitate). Programele de formare sunt coordonate cu Comisia Tehnică de Stat a Rusiei, FSB (FAPSI). Certificate de pregătire și documente de stat privind pregătirea avansată.

    SoftKey este un serviciu unic pentru cumpărători, dezvoltatori, dealeri și parteneri afiliați. Mai mult, acesta este unul dintre cele mai bune magazine online Software în Rusia, Ucraina, Kazahstan, care oferă clienților o gamă largă, multe metode de plată, procesare promptă (adesea instantanee) a comenzii, urmărirea procesului comenzii în sectiunea personala, diverse reduceri de la magazin și producători de software.

    Și astăzi vă voi povesti despre un alt motor de căutare care este folosit de pentesteri/hackeri - Google, sau mai exact despre capacitățile ascunse ale Google.

    Ce sunt Google Dorks?

    Google Dork sau Google Dork Queries (GDQ) este un set de interogări pentru identificarea celor mai grave găuri de securitate. Orice lucru care nu este ascuns corect de roboții de căutare.

    Pentru concizie, astfel de solicitări se numesc Google dorks sau pur și simplu dorks, precum acei administratori ale căror resurse au fost piratate folosind GDQ.

    Operatorii Google

    Pentru început, aș dori să dau o mică listă comenzi utile Google. Dintre toate comenzile de căutare avansată Google, ne interesează în principal aceste patru:

    • site - căutare pe un anumit site;
    • inurl - indică faptul că cuvintele căutate ar trebui să facă parte din adresa paginii/site-ului;
    • intitle - operator de căutare în titlul paginii în sine;
    • ext sau filetype - căutați fișiere de un anumit tip după extensie.

    De asemenea, atunci când creați Dork, trebuie să cunoașteți câțiva operatori importanți, care sunt specificați prin caractere speciale.

    • | - operatorul SAU, cunoscut și sub numele de bară oblică verticală (logică sau), indică faptul că trebuie să afișați rezultate care conțin cel puțin unul dintre cuvintele enumerate în interogare.
    • "" - Operatorul citat indică o potrivire exactă.
    • — - operatorul minus este folosit pentru a exclude din afișarea rezultatelor cuvintele specificate după minus.
    • * - operatorul asterisc sau asterisc este folosit ca mască și înseamnă „orice”.

    Unde găsiți Google Dorky

    Cei mai interesanți idioți sunt cei proaspeți, iar cei mai proaspeți sunt cei pe care i-a găsit pentesterul. Adevărat, dacă te lași prea purtat de experimente, vei fi interzis de pe Google... înainte de a intra în captcha.

    Dacă nu ai suficientă imaginație, poți încerca să găsești nebuni proaspeți pe internet. Cel mai bun site pentru a găsi dorks este Exploit-DB.

    Serviciul online Exploit-DB este un proiect ofensiv de securitate non-profit. Dacă cineva nu știe, această companie oferă cursuri în domeniul securității informațiilor și oferă și servicii de pentesting.

    Baza de date Exploit-DB conține cantitate uriașă prosti și vulnerabilități. Pentru a căuta dorks, accesați site-ul web și accesați fila „Google Hacking Database”.

    Baza de date este actualizată zilnic. În partea de sus puteți găsi cele mai recente completări. În partea stângă este data la care a fost adăugat nebunul, numele și categoria.


    Site-ul web Exploit-DB

    În partea de jos veți găsi dorks sortați pe categorii.


    Site-ul web Exploit-DB
    Site-ul web Exploit-DB

    Un alt site bun este . Acolo puteți găsi deseori idioți noi, interesanți, care nu ajung întotdeauna pe Exploit-DB.

    Exemple de utilizare a Google Dorks

    Iată exemple de nebuni. Când experimentați cu nebuni, nu uitați de clauza de declinare a răspunderii!

    Acest material poartă de natură informaţională. Se adresează specialiștilor în securitatea informațiilor și celor care intenționează să devină unul. Informațiile prezentate în acest articol sunt furnizate doar în scop informativ. Nici editorii site-ului www.site, nici autorul publicației nu poartă nicio responsabilitate pentru orice prejudiciu cauzat de materialul din acest articol.

    Uși pentru găsirea problemelor site-ului

    Uneori este util să studiezi structura unui site obținând o listă de fișiere de pe acesta. Dacă site-ul este realizat pe motorul WordPress, atunci fișierul repair.php stochează numele altor scripturi PHP.

    Eticheta inurl îi spune Google să caute primul cuvânt în corpul linkului. Dacă am scrie allinurl, atunci căutarea ar avea loc în întregul corp al link-ului și rezultatele căutării ar fi mai plin de gunoi. Prin urmare, este suficient să faceți o cerere ca aceasta:

    inurl:/maint/repair.php?repair=1

    Ca urmare, veți primi o listă de site-uri WP a căror structură poate fi vizualizată prin repair.php.


    Studierea structurii unui site web pe WP

    WordPress provoacă o mulțime de probleme administratorilor cu erori de configurare nedetectate. Din jurnalul deschis puteți afla cel puțin numele scripturilor și fișierelor descărcate.

    inurl:"wp-content/uploads/file-manager/log.txt"

    În experimentul nostru, o solicitare simplă ne-a permis să găsim o legătură directă către backup în jurnal și să o descarcăm.


    Găsirea de informații valoroase în jurnalele WP

    O mulțime de informații valoroase pot fi culese din jurnale. Este suficient să știți cum arată și cum diferă de masa altor fișiere. De exemplu, o interfață de bază de date open source numită pgAdmin creează un fișier de serviciu pgadmin.log. Acesta conține adesea nume de utilizator, nume de coloane de baze de date, adrese interne și altele asemenea.

    Jurnalul este găsit cu o interogare simplă:

    ext:log inurl:"/pgadmin"

    Există o părere că sursă deschisă- acesta este un cod sigur. Cu toate acestea, deschiderea codurilor sursă în sine înseamnă doar oportunitatea de a le explora, iar obiectivele unor astfel de cercetări nu sunt întotdeauna bune.

    De exemplu, Symfony Standard Edition este popular printre cadrele pentru dezvoltarea aplicațiilor web. Când este implementat, creează automat un fișier parameters.yml în directorul /app/config/, unde stochează numele bazei de date, precum și numele de conectare și parola.

    Puteți găsi acest fișier folosind următoarea interogare:

    inurl:app/config/ intext:parameters.yml intitle:index.of


    f Un alt fișier cu parole

    Desigur, parola ar putea fi schimbată apoi, dar cel mai adesea rămâne aceeași așa cum a fost setată în etapa de implementare.

    Instrumentul de browser open source UniFi API este din ce în ce mai utilizat în mediile corporative. Este folosit pentru a gestiona segmente rețele fără fir, creat pe principiul „Wi-Fi fără întreruperi”. Adică, într-o schemă de implementare a rețelei de întreprindere în care multe puncte de acces sunt controlate de la un singur controler.

    Utilitarul este conceput pentru a afișa datele solicitate prin API-ul UniFi Controller de la Ubiquiti. Cu ajutorul acestuia, este ușor să vizualizați statistici, informații despre clienții conectați și alte informații despre funcționarea serverului prin intermediul API-ului UniFi.

    Dezvoltatorul avertizează sincer: „Vă rugăm să rețineți că acest instrument expune MULTE informații disponibile în controlerul dvs., așa că ar trebui să restricționați cumva accesul la el! Nu există controale de securitate încorporate în instrument...”. Dar mulți oameni par să nu ia în serios aceste avertismente.

    Știind despre această funcție și solicitând o altă solicitare specifică, veți vedea o mulțime de date de serviciu, inclusiv chei de aplicație și fraze de acces.

    inurl:"/api/index.php" intitle:UniFi

    Regula generală de căutare: mai întâi determinăm cuvintele cele mai specifice care caracterizează ținta selectată. Dacă acesta este un fișier jurnal, atunci ce îl deosebește de alte jurnale? Dacă acesta este un fișier cu parole, atunci unde și sub ce formă pot fi stocate? Cuvintele marker sunt întotdeauna într-un fel de anumit loc- de exemplu, în titlul unei pagini web sau adresa acesteia. Limitând zona de căutare și specificând marcatori precisi, veți obține rezultate brute de căutare. Apoi curățați-l de resturi, clarificând cererea.

    Ușile pentru căutarea NAS deschise

    Stocarea în rețea de acasă și de birou este populară în zilele noastre. Funcția NAS este suportată de multe unități și routere externe. Majoritatea proprietarilor lor nu se deranjează cu securitatea și nici măcar nu schimbă parolele implicite precum admin/admin. Puteți găsi NAS populare după titlurile tipice ale paginilor lor web. De exemplu, cererea:

    intitle:„Bine ați venit la QNAP Turbo NAS”

    va afișa o listă de IP-uri NAS realizate de QNAP. Tot ce rămâne este să-l găsim pe cel mai slab dintre ei.

    Serviciul cloud QNAP (ca multe altele) are funcția de a oferi partajarea fișierelor prin legătură închisă. Problema este că nu este atât de închis.

    inurl:share.cgi?ssid=


    Găsirea fișierelor partajate

    Această interogare simplă arată fișierele partajate prin cloud-ul QNAP. Acestea pot fi vizualizate direct din browser sau descărcate pentru informații mai detaliate.

    Uși pentru căutarea camerelor IP, serverelor media și panourilor de administrare web

    Pe lângă NAS, cu interogări Google avansate, puteți găsi multe altele dispozitive de rețea cu control printr-o interfață web.

    Cea mai obișnuită utilizare pentru aceasta sunt scripturile CGI, așa că fișierul main.cgi este o țintă promițătoare. Cu toate acestea, el se poate întâlni oriunde, așa că este mai bine să clarificăm cererea.

    De exemplu, prin adăugarea unui apel standard la acesta?next_file. Drept urmare, obținem un prost ca:

    inurl:"img/main.cgi?next_file"

    În plus față de camere, există servere media similare care sunt deschise oricui și oricui. Acest lucru este valabil mai ales pentru serverele Twonky produse de Lynx Technology. Au un nume foarte ușor de recunoscut și un port implicit 9000.

    Pentru rezultate de căutare mai curate, este mai bine să indicați numărul portului în adresa URL și să îl excludeți din partea de text a paginilor web. Cererea ia forma

    intitle:"server twonky" inurl:"9000" -intext:"9000"


    Biblioteca video pe an

    De obicei, un server Twonky este o bibliotecă media uriașă care partajează conținut prin UPnP. Autorizarea acestora este adesea dezactivată „pentru comoditate”.

    Uși pentru căutarea vulnerabilităților

    Big Data este acum un cuvânt la modă: se crede că, dacă adăugați Big Data la ceva, va începe magic să funcționeze mai bine. În realitate, există foarte puțini experți adevărați pe acest subiect și, cu configurația implicită, big data duce la vulnerabilități mari.

    Hadoop este una dintre cele mai simple moduri de a compromite tera- și chiar petabytes de date. Această platformă este deschisă cod sursă conține anteturi binecunoscute, numere de porturi și pagini de servicii, care facilitează găsirea nodurilor pe care le gestionează.

    intitle:"Informații despre nume" ȘI inurl:":50070/dfshealth.html"


    Big Data? Vulnerabilitati mari!

    Cu această interogare de concatenare obținem rezultate de căutare cu o listă de sisteme vulnerabile bazate pe Hadoop. Vă puteți plimba direct din browser sistem de fișiere HDFS și descărcați orice fișier.

    Google Dorks este un instrument puternic pentru orice tester de penetrare, despre care ar trebui să știe nu numai un specialist în securitatea informațiilor, ci și utilizator obișnuit retelelor.

    Obținerea datelor private nu înseamnă întotdeauna hacking - uneori acestea sunt publicate public. Cunoașterea setărilor Google și puțină ingeniozitate vă vor permite să găsiți o mulțime de lucruri interesante - de la numere de card de credit la documente FBI.

    AVERTIZARE

    Toate informațiile sunt furnizate doar în scop informativ. Nici editorii, nici autorul nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

    Astăzi, totul este conectat la Internet, cu puțină grijă pentru restricționarea accesului. Prin urmare, multe date private devin prada motoarelor de căutare. Roboții păianjen nu se mai limitează la pagini web, ci indexează tot conținutul disponibil pe Internet și adaugă în mod constant informații non-publice în bazele lor de date. Aflarea acestor secrete este ușor - trebuie doar să știi cum să întrebi despre ele.

    Caut fișiere

    În mâini capabile, Google va găsi rapid tot ce este rău pe internet, de exemplu, Informații personaleși fișiere pentru uz oficial. Ele sunt adesea ascunse ca o cheie sub un covor: nu există restricții reale de acces, datele se află pur și simplu pe spatele site-ului, unde nu duc linkuri. Standard Interfață web Google oferă numai setări de bază căutare avansată, dar chiar și acestea vor fi suficiente.

    Vă puteți limita căutarea pe Google la un anumit tip de fișier folosind doi operatori: filetype și ext . Primul specifică formatul pe care motorul de căutare l-a determinat din titlul fișierului, al doilea specifică extensia fișierului, indiferent de conținutul său intern. Când căutați în ambele cazuri, trebuie doar să specificați extensia. Inițial, operatorul ext era convenabil de utilizat în cazurile în care fișierul nu avea caracteristici specifice de format (de exemplu, pentru a căuta fișiere de configurare ini și cfg, care ar putea conține orice). Acum algoritmii Google s-au schimbat și nu există nicio diferență vizibilă între operatori - în majoritatea cazurilor rezultatele sunt aceleași.


    Filtrarea rezultatelor

    În mod implicit, Google caută cuvinte și, în general, orice caractere introduse în toate fișierele din paginile indexate. Puteți limita căutarea după domeniu nivel superior, un anumit site sau la locația secvenței dorite în fișierele în sine. Pentru primele două opțiuni, utilizați operatorul site-ului, urmat de numele domeniului sau al site-ului selectat. În al treilea caz, un întreg set de operatori vă permite să căutați informații în câmpurile de servicii și metadate. De exemplu, allinurl îl va găsi pe cel dat în corpul link-urilor în sine, allinanchor - în textul echipat cu eticheta , allintitle - în titlurile paginilor, allintext - în corpul paginilor.

    Pentru fiecare operator există o versiune ușoară cu un nume mai scurt (fără prefixul all). Diferența este că allinurl va găsi link-uri cu toate cuvintele, iar inurl va găsi link-uri doar cu primul dintre ele. Al doilea și următoarele cuvinte din interogare pot apărea oriunde pe paginile web. Operatorul inurl diferă, de asemenea, de un alt operator cu sens similar - site. Primul vă permite, de asemenea, să găsiți orice secvență de caractere într-un link către documentul căutat (de exemplu, /cgi-bin/), care este utilizat pe scară largă pentru a găsi componente cu vulnerabilități cunoscute.

    Să încercăm în practică. Luăm filtrul allintext și facem ca cererea să producă o listă de numere și coduri de verificare ale cărților de credit care vor expira abia peste doi ani (sau când proprietarii lor se obosesc să hrănească pe toată lumea).

    Allintext: data expirării numărului cardului /2017 cvv

    Când citiți în știri că un tânăr hacker „a pătruns în serverele” Pentagonului sau NASA, furând informații clasificate, în cele mai multe cazuri vorbim doar despre o tehnică de bază de utilizare a Google. Să presupunem că suntem interesați de o listă a angajaților NASA și de informațiile lor de contact. Cu siguranță o astfel de listă este disponibilă în formă electronică. Pentru comoditate sau din cauza supravegherii, poate fi și pe site-ul web al organizației. Este logic că în acest caz nu vor exista legături către acesta, deoarece este destinat uzului intern. Ce cuvinte pot fi într-un astfel de fișier? Cel puțin - câmpul „adresă”. Testarea tuturor acestor ipoteze este ușoară.


    Inurl:nasa.gov filetype:xlsx „adresă”


    Folosim birocrația

    Astfel de descoperiri sunt o atingere plăcută. O captură cu adevărat solidă este oferită de o cunoaștere mai detaliată a operatorilor Google pentru webmasteri, a Rețelei în sine și a particularităților structurii a ceea ce este căutat. Cunoscând detaliile, puteți filtra cu ușurință rezultatele și rafina proprietățile fișierelor necesare pentru a obține date cu adevărat valoroase în rest. E amuzant că birocrația vine în ajutor aici. Produce formulări standard care sunt convenabile pentru căutarea informațiilor secrete scurse accidental pe Internet.

    De exemplu, ștampila Declarație de distribuție, obligatorie în biroul Departamentului de Apărare al SUA, înseamnă restricții standardizate privind distribuirea documentului. Litera A denotă lansări publice în care nu există nimic secret; B – destinat doar uzului intern, C – strict confidențial, și așa mai departe până la F. Se remarcă separat litera X, care marchează informații deosebit de valoroase reprezentând un secret de stat de cel mai înalt nivel. Lăsați cei care ar trebui să facă acest lucru la serviciu să caute astfel de documente și ne vom limita la fișiere cu litera C. Conform directivei DoDI 5230.24, acest marcaj este atribuit documentelor care conțin o descriere a tehnologiilor critice care intră sub controlul exportului. . Astfel de informații atent protejate pot fi găsite pe site-urile din domeniul de nivel superior domain.mil, alocat pentru Armata SUA.

    „CONTACT DE DISTRIBUȚIE C” inurl:navy.mil

    Este foarte convenabil ca domeniul .mil să conțină numai site-uri de la Departamentul Apărării al SUA și organizațiile sale contractuale. Rezultatele căutării cu o restricție de domeniu sunt excepțional de curate, iar titlurile vorbesc de la sine. Căutarea secretelor rusești în acest fel este practic inutilă: haosul domnește în domains.ru și.rf, iar numele multor sisteme de arme sună ca cele botanice (PP „Kiparis”, tunuri autopropulsate „Akatsia”) sau chiar fabulos ( TOS „Buratino”).


    Studiind cu atenție orice document de pe un site din domeniul .mil, puteți vedea și alți markeri pentru a vă rafina căutarea. De exemplu, o referire la restricțiile de export „Sec 2751”, care este, de asemenea, convenabilă pentru căutarea de informații tehnice interesante. Din când în când este eliminat de pe site-urile oficiale unde a apărut cândva, așa că dacă nu puteți urmări un link interesant în rezultatele căutării, utilizați cache-ul Google (operatorul cache) sau site-ul Internet Archive.

    Urcând în nori

    Pe lângă documentele guvernamentale declasificate accidental, în memoria cache Google apar ocazional linkuri către fișiere personale din Dropbox și alte servicii de stocare a datelor care creează linkuri „private” către date publicate public. Este și mai rău cu serviciile alternative și de casă. De exemplu, următoarea interogare găsește date pentru toți clienții Verizon care au un server FTP instalat și își folosesc în mod activ routerul.

    Allinurl:ftp:// verizon.net

    Acum există peste patruzeci de mii de astfel de oameni deștepți, iar în primăvara lui 2015 au fost mult mai mulți. În loc de Verizon.net, puteți înlocui numele oricărui furnizor cunoscut și, cu cât este mai faimos, cu atât captura poate fi mai mare. Prin serverul FTP încorporat, puteți vedea fișierele de pe un dispozitiv de stocare extern conectat la router. De obicei, acesta este un NAS pentru lucru la distanță, un cloud personal sau un fel de descărcare de fișiere peer-to-peer. Tot conținutul acestor medii este indexat de Google și de alte motoare de căutare, astfel încât să puteți accesa fișierele stocate pe unități externe printr-un link direct.

    Privind configurațiile

    Înainte de migrarea pe scară largă în cloud, serverele FTP simple au guvernat ca stocare la distanță, care avea și o mulțime de vulnerabilități. Multe dintre ele sunt și astăzi relevante. De exemplu, popularul program WS_FTP Professional stochează datele de configurare, conturile de utilizator și parolele în fișierul ws_ftp.ini. Este ușor de găsit și citit, deoarece toate înregistrările sunt salvate în format text, iar parolele sunt criptate cu algoritmul Triple DES după o ofuscare minimă. În majoritatea versiunilor, este suficientă eliminarea primului octet.

    Este ușor să decriptați astfel de parole folosind utilitarul WS_FTP Password Decryptor sau un serviciu web gratuit.

    Vorbind despre piratarea unui site web arbitrar, acestea înseamnă, de obicei, obținerea unei parole din jurnalele și copiile de rezervă ale fișierelor de configurare ale CMS sau aplicațiilor pentru e-commerce. Dacă le cunoașteți structura tipică, puteți indica cu ușurință cuvintele cheie. Liniile ca cele găsite în ws_ftp.ini sunt extrem de comune. De exemplu, în Drupal și PrestaShop există întotdeauna un identificator de utilizator (UID) și o parolă corespunzătoare (pwd), iar toate informațiile sunt stocate în fișiere cu extensia .inc. Le puteți căuta după cum urmează:

    "pwd=" "UID=" ext:inc

    Dezvăluirea parolelor DBMS

    În fișierele de configurare a serverului SQL, numele de utilizator și adresele de e-mail sunt stocate formă deschisă, iar în loc de parole sunt scrise hashurile MD5. Strict vorbind, este imposibil să le decriptați, dar puteți găsi o potrivire între perechile hash-parolă cunoscute.

    Există încă SGBD-uri care nici măcar nu folosesc hashingul parolei. Fișierele de configurare ale oricăruia dintre ele pot fi pur și simplu vizualizate în browser.

    Intext:DB_PASSWORD tip de fișier:env

    Odată cu apariția pe servere Locul ferestrelor fișierele de configurare au fost preluate parțial de registry. Puteți căuta prin ramurile sale exact în același mod, folosind reg ca tip de fișier. De exemplu, așa:

    Tip de fișier: reg HKEY_CURRENT_USER „Parolă”=

    Să nu uităm de evident

    Uneori este posibil să ajungeți la informații clasificate folosind date care au fost deschise accidental și au intrat în atenția Google. Opțiunea ideală este să găsești o listă de parole într-un format comun. Stocați informațiile despre cont într-un fișier text, document Word sau foaie de calcul Numai oamenii disperați pot folosi Excel, dar sunt întotdeauna destui.

    Tip de fișier:xls inurl:parolă

    Pe de o parte, există o mulțime de mijloace pentru a preveni astfel de incidente. Este necesar să specificați drepturi de acces adecvate în htaccess, să corectați CMS-ul, să nu folosiți scripturi pentru stângaci și să închideți alte găuri. Există, de asemenea, un fișier cu o listă de excepții robots.txt care interzice motoarelor de căutare să indexeze fișierele și directoarele specificate în acesta. Pe de altă parte, dacă structura robots.txt pe un anumit server diferă de cea standard, atunci devine imediat clar ce încearcă ei să ascundă pe el.

    Lista directoarelor și fișierelor de pe orice site este precedată de indexul standard al. Deoarece în scopuri de serviciu trebuie să apară în titlu, este logic să se limiteze căutarea la operatorul de titlu. Lucruri interesante sunt în directoarele /admin/, /personal/, /etc/ și chiar /secret/.

    Rămâneți pe fază pentru actualizări

    Relevanța este extrem de importantă aici: vulnerabilitățile vechi sunt închise foarte lent, dar Google și rezultatele căutării sale se schimbă constant. Există chiar o diferență între un filtru „ultima secundă” (&tbs=qdr:s la sfârșitul adresei URL de solicitare) și un filtru „în timp real” (&tbs=qdr:1).

    Interval de timp pentru dată ultima actualizare Google indică și fișierul implicit. Prin interfața web grafică, puteți selecta una dintre perioadele standard (oră, zi, săptămână etc.) sau puteți seta un interval de date, dar această metodă nu este potrivită pentru automatizare.

    Din aspectul barei de adrese, puteți doar ghici despre o modalitate de a limita rezultatul utilizând construcția &tbs=qdr:. Litera y după ce stabilește limita de un an (&tbs=qdr:y), m arată rezultatele pentru luna trecuta, w - pentru săptămână, d - pentru ziua trecută, h - pentru ultima ora, n - pe minut și s - pe secundă. Cele mai recente rezultate care tocmai au devenit cunoscute de Google sunt găsite folosind filtrul &tbs=qdr:1.

    Dacă trebuie să scrieți un script inteligent, va fi util să știți că intervalul de date este setat în Google în format Julian folosind operatorul interval de date. De exemplu, așa puteți găsi o listă de documente PDF cu cuvântul confidențial, descărcate de la 1 ianuarie până la 1 iulie 2015.

    Tip de fișier confidențial: pdf interval de date: 2457024-2457205

    Intervalul este indicat în formatul de dată Julian fără a lua în considerare partea fracțională. Traducerea lor manuală din calendarul gregorian este incomod. Este mai ușor să utilizați un convertor de date.

    Direcționarea și filtrarea din nou

    Pe lângă specificarea operatorilor suplimentari în interogare de căutare pot fi trimise direct în corpul link-ului. De exemplu, specificația filetype:pdf corespunde construcției as_filetype=pdf . Acest lucru face convenabil să solicitați orice clarificări. Să presupunem că rezultatul rezultatelor numai din Republica Honduras este specificat prin adăugarea construcției cr=countryHN la adresa URL de căutare și numai din orașul Bobruisk - gcs=Bobruisk. Puteți găsi o listă completă în secțiunea pentru dezvoltatori.

    Instrumentele de automatizare Google sunt concepute pentru a face viața mai ușoară, dar adesea adaugă probleme. De exemplu, orașul utilizatorului este determinat de IP-ul utilizatorului prin WHOIS. Pe baza acestor informații, Google nu numai că echilibrează sarcina dintre servere, ci modifică și rezultatele căutării. În funcție de regiune, pentru aceeași solicitare, pe prima pagină vor apărea rezultate diferite, iar unele dintre ele pot fi complet ascunse. Codul din două litere după directiva gl=country te va ajuta să te simți cosmopolit și să cauți informații din orice țară. De exemplu, codul Olandei este NL, dar Vaticanul și Coreea de Nord nu au propriul cod în Google.

    Adesea, rezultatele căutării ajung să fie aglomerate chiar și după utilizarea mai multor filtre avansate. În acest caz, este ușor să clarificați cererea prin adăugarea mai multor cuvinte de excepție (în fața fiecăruia dintre ele este plasat un semn minus). De exemplu, serviciile bancare, numele și tutorialul sunt adesea folosite cu cuvântul Personal. Prin urmare, mai curat rezultatele căutării va afișa nu un exemplu de manual de solicitare, ci unul rafinat:

    Intitle:"Index of /Personal/" -nume -tutorial -banking

    Un ultim exemplu

    Un hacker sofisticat se distinge prin faptul că se asigură singur cu tot ce are nevoie. De exemplu, VPN este un lucru convenabil, dar fie scump, fie temporar și cu restricții. Înregistrarea pentru un abonament pentru tine este prea costisitoare. E bine că există abonamente de grup, iar cu ajutorul Google este ușor să faci parte dintr-un grup. Pentru a face acest lucru, trebuie doar să găsiți fișierul de configurare Cisco VPN, care are o extensie PCF destul de non-standard și o cale recunoscută: Program Files\Cisco Systems\VPN Client\Profiles. O singură cerere și vă alăturați, de exemplu, echipei prietenoase a Universității din Bonn.

    Tip de fișier: pcf vpn SAU grup

    INFO

    Google găsește fișiere de configurare a parolei, dar multe dintre ele sunt criptate sau înlocuite cu hashuri. Dacă vedeți șiruri de lungime fixă, atunci căutați imediat un serviciu de decriptare.

    Parolele sunt stocate criptate, dar Maurice Massard a scris deja un program pentru a le decripta și îl oferă gratuit prin thecampusgeeks.com.

    Google face sute de lucruri diferite tipuri atacuri și teste de penetrare. Există multe opțiuni care afectează programe populare, formate de bază de baze de date, numeroase vulnerabilități ale PHP, nori și așa mai departe. Știind exact ce căutați, vă va fi mult mai ușor să găsiți informațiile de care aveți nevoie (în special informațiile pe care nu intenționați să le faceți publice). Shodan nu este singurul care se hrănește cu idei interesante, ci fiecare bază de date de resurse de rețea indexate!

    • Serghei Savenkov

      un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva