Ovaj članak će prvenstveno biti koristan za početnike optimizatore, jer napredniji i tako bi trebali znati sve o njima. Da biste koristili Ovaj članak uz maksimalnu efikasnost, preporučljivo je znati tačno koje riječi treba podići na prave pozicije. Ako još niste baš sigurni u vezi sa spiskom reči ili koristite uslugu predloga ključnih reči, to je malo zbunjujuće, ali možete to shvatiti.
Bitan! Budite sigurni, Google savršeno razumije da ih obični korisnici neće koristiti i samo stručnjaci za promociju pribjegavaju njihovoj pomoći. Stoga, Google može malo iskriviti date informacije.
Operator naslova:
Upotreba: naslov: riječ
primjer: naslov: promocija web stranice
Opis: Prilikom korištenja ovog operatera, dobićete listu stranica u čijem naslovu (naslovu) se nalazi riječ koja vas zanima, u našem slučaju to je u cijelosti sintagma "promocija stranice". Imajte na umu da ne smije biti razmaka nakon dvotočka. Naslov stranice je važan za rangiranje, stoga budite odgovorni za pisanje svojih naslova. Koristeći ovu varijablu, moći ćete procijeniti približan broj konkurenata koji također žele biti na vodećim pozicijama za ovu riječ.
Inurl operator:
Upotreba: inurl: fraza
primjer: inurl: izračunavanje troškova optimizacije za pretraživače
Opis: Ova naredba prikazuje web lokacije ili stranice koje imaju originalnu ključnu riječ u svom URL-u. Imajte na umu da ne smije biti razmaka nakon dvotočka.
Inanchor operator:
Upotreba: inanchor: fraza
primjer: inanchor: seo knjige
Opis: Korištenje ovog operatora pomoći će vam da vidite stranice koje su povezane s ključnom riječi koju koristite. Ovo je vrlo važan tim, ali nažalost pretraživači nerado dijele ove informacije sa SEO-ovima iz očiglednih razloga. Postoje servisi, Linkscape i Majestic SEO, koji su spremni da vam pruže ove informacije uz naknadu, ali budite sigurni da su informacije vredne toga.
Također, vrijedno je podsjetiti da sada Google posvećuje sve više pažnje "povjerenju" stranice i sve manjoj masi linkova. Naravno, veze su i dalje jedan od najvažnijih faktora, ali povjerenje igra sve važniju ulogu.
Kombinacija dvije varijable daje dobre rezultate, na primjer intitle: promocija inanchor: promocija stranice. I ono što vidimo, pretraživač će nam pokazati glavne konkurente, čiji naslov stranice sadrži riječ "promocija" i dolazne veze sa sidrom "promocija stranice".
Nažalost, ova kombinacija vam ne omogućava da saznate "povjerenje" domene, koje je, kao što smo već rekli, vrlo važan faktor... Na primjer, mnoge stare korporativne stranice nemaju toliko linkova kao njihovi mlađi konkurenti, ali imaju puno starih linkova koji ove stranice povlače na vrh SERP-a.
Operater stranice:
Upotreba: lokacija: adresa web mjesta
primjer: stranica: www.aweb.com.ua
Opis: Ovom komandom možete vidjeti listu stranica koje je pretraživač indeksirao i za koje zna. Uglavnom se koristi za saznavanje o stranicama konkurenata i njihovu analizu.
Operator keš memorije:
Upotreba: cache: adresa stranice
primjer: cache: www.aweb.com.ua
Opis: Ova naredba prikazuje "snimku" stranice od trenutka kada je robot posljednji put posjetio stranicu i, općenito, kako vidi sadržaj stranice. Provjerom datuma keširanja stranice možete odrediti koliko često roboti posjećuju stranicu. Što je neka stranica autoritativnija, roboti je češće posjećuju i, shodno tome, što je manje mjerodavna (prema Google-u) stranica, roboti rjeđe slikaju stranicu.
Keš memorija je veoma važna pri kupovini linkova. Što je datum keš memorije stranice bliži datumu kupovine linka, Google pretraživač će brže indeksirati vašu vezu. Ponekad je bilo moguće pronaći stranice sa starošću keša od 3 mjeseca. Kupovinom linka na takvom sajtu samo ćete potrošiti svoja sredstva, jer je sasvim moguće da link nikada neće biti indeksiran.
Operater linka:
Upotreba: link: url
primjer: link: www.aweb.com.ua
Opis: Operator veze: pretražuje i prikazuje stranice na koje se povezuju navedenu adresu url. Ovo može biti i početna stranica stranice i interna.
Povezani operater:
Upotreba: povezano: url
primjer: povezano: www.aweb.com.ua
Opis: Povezana izjava: prikazuje stranice za koje pretraživač misli da su slične navedenoj stranici. Za osobu, sve rezultirajuće stranice možda nemaju ništa slično, ali za pretraživač jeste.
Info izjava:
Upotreba: info: url
primjer: info: www.aweb.com.ua
Opis: Korišćenjem ovog operatera moći ćemo da dobijemo informacije o stranici koja je poznata pretraživaču. To može biti autor, datum objavljivanja i još mnogo toga. Osim toga, na stranici za pretraživanje, Google nudi nekoliko radnji odjednom koje može učiniti sa ovom stranicom. Ili, jednostavnije, predložit će korištenje nekih od operatora koje smo opisali gore.
Allintitle operator:
Upotreba: allintitle: fraza
primjer: allintitle: web promocija
Opis: Ako započnemo naš upit za pretraživanje ovom riječi, dobićemo listu stranica koje imaju cijelu frazu u naslovu. Na primjer, ako pokušamo potražiti riječ allintitle: web promocija, dobićemo listu stranica u čijem naslovu se spominju obje ove riječi. I ne moraju se uopće pratiti, mogu se nalaziti na različitim mjestima u zaglavlju.
Allintext operator:
Upotreba: allintext: word
primjer: allintext: optimizacija
Opis: Ovaj operator traži sve stranice koje sadrže navedenu riječ u tijelu svog teksta. Ako pokušamo koristiti allintext: aweb optimizaciju, vidjet ćemo listu stranica u čijem tekstu se nalaze ove riječi. Odnosno, nije cijela fraza "aweb optimizacija", već obje riječi "optimizacija" i "aweb".
Svaka potraga za ranjivostima na web resursima počinje prikupljanjem obavještajnih podataka i informacija.
Inteligencija može biti ili aktivna – brutalna upotreba fajlova i direktorijuma na sajtu, pokretanje skenera ranjivosti, ručno pregledavanje sajta i pasivna – traženje informacija u različitim pretraživačima. Ponekad se desi da ranjivost postane poznata i prije nego što se otvori prva stranica stranice.
Kako je to moguće?
Roboti za pretraživanje, koji bez prestanka lutaju internetom, pored informacija korisnih običnom korisniku, često bilježe i ono što cyber kriminalci mogu iskoristiti u napadu na web resurs. Na primjer, greške skripte i datoteke s osjetljivim informacijama (od konfiguracijskih datoteka i dnevnika do datoteka s podacima za autentifikaciju i sigurnosne kopije baze podataka).
Sa stanovišta robota za pretraživanje, poruka o grešci o izvršavanju sql upita je običan tekst, neodvojiv, na primjer, od opisa proizvoda na stranici. Ako bi robot za pretraživanje iznenada naišao na fajl sa ekstenzijom .sql, koji je iz nekog razloga završio u radni folder web-mjesta, tada će se smatrati dijelom sadržaja stranice i također će biti indeksirana (uključujući, eventualno, lozinke navedene u njemu).
Takve informacije se mogu naći stabilnim, često jedinstvenim, ključne riječi koje pomažu da se odvoje „ranjive stranice“ od stranica koje ne sadrže ranjivosti.
Ogromna baza podataka specijalnih upita koji koriste ključne riječi (tzv. dorks) postoji na exploit-db.com i poznata je kao Google Hack Database.
Zašto google?
Vrata su prvenstveno ciljana na google iz dva razloga:
- najfleksibilnija sintaksa za ključne reči (prikazano u tabeli 1) i specijalne znakove (prikazano u tabeli 2);
- google indeks je još potpuniji od indeksa drugih pretraživača;
Tabela 1 - Glavne google ključne riječi
Ključna riječ |
Značenje |
Primjer |
site |
Pretražujte samo na navedenom sajtu. Uzima u obzir samo url |
site: somesite.ru - pronaći će sve stranice po ovu domenu i poddomene |
inurl |
Pretraživanje po riječima prisutnim u uri. Za razliku od cl. riječi "site", traži podudaranja nakon naziva stranice |
inurl: vijesti - pronađite sve stranice na kojima se data riječ nalazi u uri |
intext |
Pretražite u tijelu stranice |
intext: "plugs" - potpuno analogno uobičajenom upitu "plugs" |
naslov |
Pretražite u naslovu stranice. Tekst zatvoren između oznaka |
intitle: ”index of” - pronaći će sve stranice sa listingom direktorija |
lok |
Potražite stranice sa navedenim ekstenzijom |
ext: pdf - Pronalazi sve pdf-ove |
filetype |
Trenutno je potpuno analogno cl. riječ "ext" |
vrsta datoteke: pdf - slično |
povezani |
Potražite stranice sa sličnim temama |
povezano: google.ru - pokazat će njegove analoge |
veza |
Potražite stranice koje povezuju na ovo |
link: somesite.ru - pronaći će sve stranice koje imaju link na ovo |
definisati |
Prikaži definiciju riječi |
definirati: 0dan - definicija pojma |
skladiste |
Prikaži sadržaj stranice u predmemoriji (ako je dostupno) |
cache: google.com - otvorit će stranicu iz keša |
Tabela 2 – Posebni znakovi za google upite
Simbol |
Značenje |
Primjer |
“ |
Tačna fraza |
intitle: "stranica za konfiguraciju rutera RouterOS" - traži rutere |
* |
Bilo koji tekst |
inurl: "bitrix * mcart" - traži web lokacije na bitrix-u sa ranjivim mcart modulom |
. |
Bilo koji lik |
Index.of - slično indeksu zahtjeva |
- |
Isključi riječ |
error -warning - prikaži sve stranice sa greškom, ali bez upozorenja |
.. |
Domet |
cve 2006..2016 - prikaži ranjivosti po godinama od 2006. |
| |
Boolean "ili" |
linux | prozori - prikazuju stranice na kojima se pojavljuje prva ili druga riječ |
Treba shvatiti da je svaki zahtjev pretraživaču pretraživanje samo po riječima.
Beskorisno je tražiti na stranici meta znakove (navodnike, zagrade, interpunkcijske znakove, itd.). Čak je i pretraga tačne fraze naznačene pod navodnicima pretraživanje riječi, nakon čega slijedi traženje tačnog podudaranja već u rezultatima.
Svi dorkovi Google Hack Database logično su podijeljeni u 14 kategorija i predstavljeni su u tabeli 3.
Tabela 3 – Kategorije baze podataka Google hackova
Kategorija |
Šta vam omogućava da pronađete |
Primjer |
Uporišta |
Web ljuske, javni upravitelji datoteka |
Pronađite sve hakovane stranice na koje su postavljene navedene web školjke: (naslov: “phpshell” ILI naslov: “c99shell” ILI naslov: “r57shell” ILI naslov: “PHP Shell” ILI naslov: “phpRemoteView”) `rwx`“ uname ” |
Fajlovi koji sadrže korisnička imena |
Datoteke registra, konfiguracijske datoteke, zapisnici, datoteke koje sadrže historiju unesenih naredbi |
Pronađite sve datoteke registra koje sadrže informacije o računu: tip datoteke: reg reg + intext: "upravitelj internet računa" |
Osjetljivi direktoriji |
Direktoriji sa raznim informacijama (lični dokumenti, vpn konfiguracije, skrivena spremišta, itd.) |
Pronađite sve liste direktorija koji sadrže datoteke povezane s vpn-om: "Config" intitle: "Index of" intext: vpn Stranice koje sadrže git repozitorije: (intekst: "indeks /.git") ("roditeljski direktorij") |
Detekcija web servera |
Verzija i druge informacije o web serveru |
Pronađite administrativne konzole JBoss servera: inurl: "/ web-konzola /" intitle: "Administratorska konzola" |
Ranjive datoteke |
Skripte koje sadrže poznate ranjivosti |
Pronađite web stranice koje koriste skriptu koja vam omogućava preuzimanje proizvoljne datoteke sa servera: allinurl: forcedownload.php?fajl = |
Ranjivi serveri |
Instalacijske skripte, web ljuske, otvorene administrativne konzole itd. |
Pronađite otvorene PHPMyAdmin konzole koje rade kao root: intitle: phpMyAdmin "Dobro došli u phpMyAdmin ***" "pokreće se na * kao root @ *" |
Poruke o grešci |
Često otkrivaju razne greške i upozorenja važna informacija- od CMS verzije do lozinki |
Web lokacije koje imaju greške u izvršavanju sql upita bazi podataka: "Upozorenje: mysql_query ()" "nevažeći upit" |
Fajlovi koji sadrže sočne informacije |
Certifikati, sigurnosne kopije, e-poruke, logovi, sql skripte, itd. |
Pronađite inicijalizacijske sql skripte: filetype: sql i "insert into" -site: github.com |
Fajlovi koji sadrže lozinke |
Sve što može sadržavati lozinke - logove, sql skripte itd. |
Dnevnici u kojima se spominju lozinke: vrsta datoteke:logtekst:lozinka |pass |pw sql skripte koje sadrže lozinke: ekst:sqltekst:korisničko imetekst:lozinka |
Osjetljive informacije o online kupovini |
Informacije vezane za online kupovinu |
Pronađite PIN kodove: dcid =bn =pinkod = |
Podaci o mreži ili ranjivosti |
Informacije koje se ne odnose direktno na web resurs, ali utiču na mrežu ili druge ne-web usluge |
Pronađite skripte automatsko podešavanje proksiji koji sadrže informacije o internoj mreži: inurl: proxy | inurl: wpad ext: pac | ext: dat findproxyforurl |
Stranice koje sadrže portale za prijavu |
Stranice koje sadrže formulare za prijavu |
Saplogon web stranice: intext: "2016 SAP AG. Sva prava zadržana. " naslov: "Prijava" |
Razni uređaji na mreži |
Štampači, ruteri, sistemi za nadzor itd. |
Pronađite panel za konfiguraciju štampača: naslov: "hplaserjet "inurl:SSI /Auth /set_config_deviceinfo.htm |
Savjeti i ranjivosti |
Web stranice na ranjivim verzijama CMS-a |
Pronađite ranjive dodatke preko kojih možete učitati proizvoljni fajl na server: inurl: fckeditor -intext: "ConfigIsEnabled = False" intext: ConfigIsEnabled |
Doors su češće fokusirani na pretraživanje svih stranica na internetu. Ali ništa vas ne sprječava da ograničite područje pretraživanja na bilo kojoj stranici ili web-lokacijama.
Svaki google zahtjev može se fokusirati na određenu stranicu dodavanjem ključne riječi "site: somesite.com" u zahtjev. Ova ključna riječ se može dodati bilo kojoj glupači.
Automatizacija pretrage ranjivosti
Tako se rodila ideja da se napiše jednostavan uslužni program koji automatizira pretragu ranjivosti pomoću tražilice (google) i oslanja se na Google Hack Database.
Uslužni program je skripta napisana u nodejs koristeći phantomjs. Da budemo precizni, skriptu tumači sam phantomjs.
Phantomjs je kompletan web pretraživač bez grafički interfejs, upravlja se js kodom i ima zgodan API.
Uslužni program je dobio sasvim razumljivo ime - dorks. Ubacivanjem komandna linija(bez opcija) dobijamo kratku pomoć s nekoliko primjera korištenja:
Slika 1 - Lista osnovnih dork opcija
Opšta sintaksa uslužnog programa je dork "naredba" "lista opcija".
Detaljan opis svih opcija prikazan je u tabeli 4.
Tabela 4 - dorks sintaksa
Tim |
Opcija |
Opis |
ghdb |
-l |
Prikažite numerisanu listu dork kategorija Google Hack Database |
-c "broj kategorije ili naziv" |
Učitavanje zapisa određene kategorije po broju ili imenu |
|
-q "fraza" |
Preuzmite dorks pronađene na zahtjev |
|
-o "fajl" |
Sačuvaj rezultat u datoteku (samo sa -c | -q opcijama) |
|
google |
-d dork |
Postavite proizvoljni dork (ova opcija se može koristiti više puta, može se kombinirati s opcijom -D) |
-D "fajl" |
Koristite dorks iz fajla |
|
-s "stranica" |
Postavi lokaciju (ova opcija se može koristiti više puta, može se kombinirati s opcijom -S) |
|
-S "fajl" |
Koristite web stranice iz datoteke (brute-force dorks će se izvoditi za svaku stranicu zasebno) |
|
-f "filter" |
Postavite dodatne ključne riječi (biće dodane svakom dork-u) |
|
-t "broj ms" |
Interval između zahtjeva za google |
|
-T "broj ms" |
Isteklo je ako se naiđe na captcha |
|
-o "fajl" |
Sačuvajte rezultat u datoteku (sačuvaće se samo one staze za koje je nešto pronađeno) |
Koristeći naredbu ghdb, možete dobiti sve dorkove od exploit-db do proizvoljan zahtjev, ili označite cijelu kategoriju. Ako navedete kategoriju 0, cijela baza podataka će se isprazniti (oko 4,5 hiljada dork-a).
Lista kategorija dostupnih na ovog trenutka je prikazano na slici 2.
Slika 2 - Lista dostupne kategorije Dork GHDB
Naredba google će zamijeniti svaki dork u google tražilici i analizirati rezultat za podudaranja. Putevi duž kojih je nešto pronađeno biće sačuvani u fajlu.
Uslužni program podržava različite načine pretraživanja:
1 dork i 1 lokacija;
1 dork i mnogo lokacija;
1 lokacija i mnogo glupana;
mnogo sajtova i mnogo glupana;
Lista dork-ova i lokacija može se specificirati ili kroz argument ili kroz datoteku.
Demonstracija rada
Pokušajmo potražiti sve ranjivosti koristeći primjer pretraživanja poruka o grešci. Po komandi: dorks ghdb –c 7 –o errors.dorks svi poznati dork-ovi kategorije “Poruke o greškama” će biti učitani kao što je prikazano na slici 3.
Slika 3 - Učitavanje svih poznatih dork-ova kategorije "Poruke o grešci".
Trase se učitavaju i spremaju u datoteku. Sada ostaje da ih "nahuškamo" na neku lokaciju (vidi sliku 4).
Slika 4 – Pretraživanje ranjivosti web lokacije od interesa u google kešu
Nakon nekog vremena, nekoliko stranica koje sadrže greške su pronađene na proučavanom sajtu (vidi sliku 5).
Slika 5 – Pronađene poruke o grešci
Kao rezultat, u datoteci result.txt dobijamo kompletnu listu gluposti koje dovode do greške.
Slika 6 prikazuje rezultat pretraživanja grešaka na stranici.
Slika 6 – Rezultat pretrage greške
Potpuni trag se prikazuje u kešu za ovaj glupan, otkrivajući apsolutne putanje skripti, sistem za upravljanje sadržajem stranice i tip baze podataka (vidi sliku 7).
Slika 7 – Otkrivanje informacija o uređaju stranice
Međutim, treba imati na umu da svi kreteni iz GHDB ne daju pravi rezultat. Također, google možda neće pronaći tačno podudaranje i pokazati sličan rezultat.
U ovom slučaju, pametnije je koristiti svoju ličnu listu glupana. Na primjer, uvijek treba tražiti datoteke s "neobičnim" ekstenzijama, čiji su primjeri prikazani na slici 8.
Slika 8 – Lista ekstenzija datoteka koje nisu tipične za običan web resurs
Kao rezultat, naredbom dorks google –D extensions.txt –f banka, od prvog zahtjeva google počinje da daje stranice sa „neobičnim“ ekstenzijama datoteka (vidi sliku 9).
Slika 9 - Pretraživanje "loših" tipova datoteka na bankarskim stranicama
Treba imati na umu da google ne prihvata zahtjeve duže od 32 riječi.
Sa dorks google –d intext: ”greška | upozorenje | obavještenje | sintaksa” –f univerzitet
možete potražiti greške PHP interpretatora na obrazovnim sajtovima (vidi sliku 10).
Slika 10 – Potražite greške u PHP runtime-u
Ponekad nije zgodno koristiti jednu ili dvije kategorije dork.
Na primjer, ako znate da web lokacija radi na wordpress motoru, onda su vam potrebni dorks za wordpress. U ovom slučaju, zgodno je koristiti pretragu Google Hack Database. Komanda dorks ghdb –q wordpress –o wordpress_dorks.txt će preuzeti sve Wordpress dork, kao što je prikazano na slici 11:
Slika 11 - Potražite dork koji se odnosi na Wordpress
Vratimo se ponovo na banke i upotrijebimo dorks google –D wordpress_dords.txt –f bank komandu da pokušamo pronaći nešto zanimljivo u vezi s wordpressom (vidi sliku 12).
Slika 12 – Pretraga ranjivosti u Wordpress-u
Vrijedi napomenuti da pretraga na Google Hack Database ne prihvata riječi kraće od 4 karaktera. Na primjer, ako nije poznat CMS sajta, ali je poznat jezik - PHP. U ovom slučaju, možete ručno filtrirati ono što vam je potrebno pomoću cijevi i uslužnog programa za pretraživanje sistema dorks –c all | findstr / I php> php_dorks.txt (pogledajte sliku 13):
Slika 13 – Pretraživanje svih dork u kojima se spominje PHP
Pretraživanje ranjivosti ili nekih osjetljivih informacija u pretraživaču treba pretraživati samo ako postoji značajan indeks na ovoj stranici. Na primjer, ako stranica ima 10-15 indeksiranih stranica, onda je glupo tražiti nešto na ovaj način. Lako je provjeriti veličinu indeksa - samo ga unesite u string google pretraga"Site: somesite.com". Primjer nedovoljno indeksirane stranice prikazan je na slici 14.
Slika 14 – Provjera veličine indeksa stranice
Sada o neugodnom... S vremena na vrijeme google može zatražiti captcha - ništa se ne može učiniti - morat ćete je unijeti. Na primjer, kada sam prošao kroz kategoriju “Poruke o grešci” (90 dorks), captcha je ispala samo jednom.
Vrijedi dodati da phantomjs također podržava rad preko proxyja, kako preko http i socks interfejsa. Da biste omogućili proxy način rada, dekomentirajte odgovarajući red u dorks.bat ili dorks.sh.
Alat je dostupan kao izvorni kod
Čak i najbolji sadržaj neće biti od koristi ako ne prenesete informacije o njegovom postojanju svojoj ciljnoj publici. Zbog toga je postavljanje sadržaja jedan od ključnih zadataka marketera.
Da, takav zadatak nije nimalo lak. Međutim, ako sve uspije, rezultat može premašiti čak i vrlo smjela očekivanja - postoji mnogo primjera kako samo jedan visokokvalitetni članak može generirati hiljade konverzija na web-lokaciju iz različitih izvora.
Danas ću vam reći kako tražiti sjetvena mjesta, po kojim kriterijima ih odabrati, a podijelit ću i niz zanimljivih izvora za čije postojanje, siguran sam, mnogi moji čitatelji nisu ni znali.
Glavni kanali za sijanje
Svi izvori koji mogu privući pažnju vaše ciljne publike i pružiti dodatne prijelaze na stranicu će biti u mogućnosti.
Obratite pažnju na kanale kao što su:
- popularni tematski resursi u vašoj niši;
- platforme i zajednice za blogovanje;
- forumi;
- e-mailing;
- društvene mreže;
- YouTube.
Dobra studija čak i jedne od ovih oblasti može vam pružiti pristojan broj posetilaca po članku. Sve zajedno mogu pomoći u stvaranju stvarnog toka referalnog saobraćaja na sajt, koji se može pretvoriti u prodaju, potencijalne klijente ili omogućiti vlasniku resursa značajno povećanje uticaja i formiranje imidža stručnjaka.
Koji je princip odabira lokacija?
Ima ih samo dva - korespondencija s temom članka, čija se distribucija planira, i prisustvo ciljne publike u velikom broju.
WITH društvene platforme sve je jasno, publika učesnika ovde obično broji milione korisnika. Ali ako govorimo o sajtovima i forumima, obratite pažnju na saobraćaj, jer bi bilo glupo očekivati veliki broj prelazaka sa resursa koji posećuje 1000 ljudi mesečno.
U jednom od prethodnih članaka već sam pisao kako to možete saznati. U kontekstu naših ciljeva, ovo će nam svakako dobro doći.
Pogledajmo sada pobliže primjere odabira mjesta za sjetvu, za svaki od navedenih kanala.
1. Tematske stranice
Suština posla: tražimo web stranicu prikladnu za temu s dobrom posjećenošću i na njoj objavljujemo materijal s vezom na naš resurs ili članak objavljen na njemu. Da bi izgledalo što prirodnije, možete, na primjer, napraviti sažetak nečega i jednostavno uključiti vezu do sebe kao jednu od stavki liste.
Na primjer, napišimo članak pod naslovom "5 najboljih prevoditelja aplikacija za iPhone", u koji uključujemo aplikaciju koju je razvio naš klijent i ostavljamo link poput " detaljan pregled pročitajte priloge ovdje."
Najlakši način za pronalaženje web lokacija za postavljanje je direktorij web lokacija u Miralinks razmjeni članaka. Loša strana je što je broj samih stranica tamo ograničen, a kredibilitet mnogih je pod znakom sumnje, zbog činjenice da njihovi vlasnici objavljuju plaćene članke u serijama.
Drugi način je da analizirate vrhunske resurse u vašoj niši i konkurente za promet preporuka. To možete učiniti koristeći Similarweb.com. Samo upišite adresu stranice koju želite i pogledajte karticu "Preporuke":
I treći, najteži i dugotrajniji, ali u isto vrijeme i najefikasniji način su rezultati pretraživanja zahtjeva za informacijama u vašoj temi. Dakle, možete pristati da postavite svoju vezu u članak koji se već nalazi na vrhu pretraživača:
2. Bloging platforme i zajednice
Mnogi korisnici aktivno koriste platforme kao što su LiveInternet.ru i LiveJournal.com za lične blogove o raznim temama. Za malu naknadu (međutim, ne uvijek), možete pristati da spomenete svoj članak u tematskoj napomeni, što će vam omogućiti da dobijete preporuke od zainteresiranih čitatelja.
Također možete pronaći različite zajednice za određenu nišu, na primjer, HabraHabr.ru za IT-proizvode i usluge i Babyblog.ru - za promociju u temi "Dom i porodica". Ovo takođe uključuje razne usluge pitanja i odgovori.
3. Forumi
Ovdje je najbolje djelovati metodom crowd marketinga, jer se link na kvalitetan informativni članak lako može ostaviti u tematskoj niti na forumu, a pritom će izgledati potpuno organski u kontekstu diskusiju. Ali link na proizvod u online prodavnici ili na stranici usluge, moderatori bi brzo počistili, nema sumnje.
Lukaviji potez je da se dogovorite oko postavljanja linka koji vam je potreban od nekog od autoritativnih korisnika foruma, tada se sigurno neće imati u šta kopati. Pa, u nekim slučajevima će i plaćeni plasman biti opravdan - administracija mnogih foruma omogućava vam da kreirate temu koja vam je potrebna, za posebnu temu.
Da bismo prikupili bazu podataka web lokacija, analiziramo rezultate pretraživanja pomoću upita obrasca inurl: forum "ključna riječ" , na primjer, ovako:
Dodatno, možete podesiti filtriranje rezultata izdavanja po vremenu.
4. E-mail bilten
5. Društvene mreže
Moj omiljeni način postavljanja sadržaja koji odlično funkcionira za bilo koju temu. Općenito, teško je zamisliti moderni content marketing bez aktivnog rada s društvenim mrežama.
V u ovom slučaju može se koristiti nekoliko metoda:
Rezultat bi mogao biti sjajan:
Prilično je jednostavno tražiti zajednice za objavljivanje na VKontakteu - ubacimo željenu ključnu riječ u pretragu, kliknemo "Svi rezultati" i označimo stavku "Zajednice" na bočnoj traci s desne strane. U parametrima pretraživanja također možete odrediti vrstu zajednice i način na koji se rezultati sortiraju:
Zatim samo izaberemo one koje su nam potrebne i napišemo naš prijedlog administratorima.
Takođe, možete koristiti službenu razmjenu, za to, nakon što se prijavite na svoj VKontakte profil, u lijevom meniju na dnu kliknite na stavku "Oglašavanje" i prebacite se na karticu "Oglašavanje u zajednicama". Nakon kreiranja reklamnog posta, imat ćete pristup velikom izboru stranica za plasman:
Sa Facebookom su stvari mnogo komplikovanije. Normalna potraga za zajednicama u sebi socijalna mreža ne, tako da ih trebate tražiti po posebnim ocjenama / vrhovima, na primjer, ocjena Facebook zajednice, s mogućnošću sortiranja po različitim zemljama.
Lakše je sa stranicama - gotovo svaka promovirana stranica ima Službena stranica na Facebooku, a možete se odjaviti direktno njegovom vlasniku, s prijedlogom da objavite svoju publikaciju ili ponovo objavite.
6. YouTube
Od svih metoda sjetve navedenih u ovom članku, ova opcija se najrjeđe koristi. Ne zato što je neefikasan, već jednostavno zato što mnogi i ne znaju za to. Odličan način da pobijedite konkurenciju i skinete vrhnje.
Suština je jednostavna: tražimo tematske kanale ili gotove video zapise u pretrazi i slažemo se da postavimo link koji nam je potreban u opisu. U slučaju kanala, ako budžet dozvoljava, možete se dogovoriti i za video recenziju isključivo za vaš proizvod.
Na primjer, imamo zanimljiv i koristan članak o njezi ruža objavljen na blogu online trgovine koja prodaje sjeme i sadnice. Odgovarajući zahtjev unosimo u YouTube pretragu:
Ako je potrebno, postavite filter prema vremenu. Tražimo video sa velika količina gledanje ili onaj kojem raste popularnost. I, slažemo se sa vlasnicima kanala da u opisu videa stave link na vaš članak, uz preporuku:
Da saznate kontakte vlasnika YouTube kanala, kliknite na njegovo ime:
Zatim kliknite na karticu "O kanalu":
I već postoji sve što vam treba:
Hajde da sumiramo
Tehnika postavljanja sadržaja koju sam opisao u ovom članku može izgledati vrlo komplikovano i skupo u smislu vremena/novca. Ali, vjerujte mi, isplati se, a efekat će biti za red veličine bolji od neželjene pošte od strane školaraca koji pod krinkom "crowd marketinga" pokušavaju prodati streaming SEO cente svojim klijentima .
Redovan rad u ovoj oblasti pomaže u izgradnji brenda! I vremenom promoviše organski rast povratnih veza i spominjanja kompanije, bez dodatnog napora od strane stručnjaka.
Ali glavna stvar je da se s vremenom možete odvojiti od konkurenata na gotovo nedostižan nivo. U najmanju ruku, bit ćete razdvojeni barijerom u obliku desetina publikacija, hiljada klikova i stotina povratnih veza. A čak ni konkurent sa veoma velikim budžetom neće to moći brzo savladati.
I ne zaboravite da kvalitetan sadržaj mora biti u srcu svega. Ako pokušate da distribuirate dosadne, nekvalitetne i drugorazredne članke, ionako niko neće obratiti pažnju na njih. Čak i ako će vaši promotivni budžeti biti s nekoliko nula.
- Dio 1.
- Dio 2.
- dio 3.
- dio 4.
- Dio 5. Započnite sjetvu
- Dio 6..
Sistem pretraživanja Google (www.google.com) nudi mnoge opcije pretraživanja. Sve ove mogućnosti su neprocjenjiv alat za pretraživanje za prvog korisnika Interneta i, u isto vrijeme, još moćnije oružje invazije i uništenja u rukama ljudi sa zlim namjerama, uključujući ne samo hakere, već i ne-kompjutere. kriminalci, pa čak i teroristi.
(9475 pregleda u 1 sedmici)
Denis Batrankov
denisNOSPAMixi.ru
pažnja:Ovaj članak nije vodič za akciju. Ovaj članak je napisan za vas, administratore WEB servera, kako biste izgubili lažni osjećaj da ste sigurni i konačno shvatili podmuklost ovakvog načina pribavljanja informacija i krenuli u zaštitu svoje stranice.
Uvod
Na primjer, pronašao sam 1670 stranica za 0,14 sekundi!
2. Hajde da uvedemo još jednu liniju, na primjer:
inurl: "auth_user_file.txt"malo manje, ali ovo je već dovoljno za besplatno preuzimanje i za brute-force napade (pomoću istog Johna Trbosjeka). U nastavku ću dati još nekoliko primjera.
Dakle, morate shvatiti da je Google pretraživač posjetio većinu web lokacija na Internetu i pohranio u keš informacije koje sadrže. Ove keširane informacije vam omogućavaju da dobijete informacije o web lokaciji i sadržaju stranice bez direktne veze sa web lokacijom, samo kopanjem po informacijama koje su pohranjene u Google-u. Štoviše, ako informacije na web-mjestu više nisu dostupne, tada se informacije u predmemoriji mogu i dalje sačuvati. Sve što je potrebno za ovu metodu je znati neke od ključeva Google riječi... Ova tehnika se zove Google Hacking.
Po prvi put, informacija o Google Hackingu pojavila se na Bugtruck mailing listi prije 3 godine. 2001. godine ovu temu je pokrenuo francuski student. Evo veze do ovog pisma http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Pruža prve primjere takvih upita:
1) Indeks / admin
2) Indeks / lozinka
3) Indeks / mail
4) Indeks / + banques + filetype: xls (za Francusku ...)
5) Indeks / + passwd
6) Indeks / password.txt
Ova tema je nedavno zahvatila dio interneta koji se čita na engleskom: nakon članka Johnnyja Longa objavljenog 7. maja 2004. Za potpuniju studiju Google Hackinga, preporučujem da posjetite stranicu ovog autora na http://johnny.ihackstuff.com. U ovom članku samo vas želim obavijestiti o novostima.
Ko to može koristiti:
- Novinari, špijuni i svi oni ljudi koji vole da zabadaju nos u druge stvari mogu to iskoristiti za traženje kompromitujućih dokaza.
- Hakeri traže pogodne mete za hakovanje.
Kako funkcioniše Google.
Da nastavite razgovor, da vas podsjetim na neke od ključnih riječi koje se koriste u Google upitima.
Pretražujte pomoću znaka +
Google po svom mišljenju isključuje iz pretrage riječi koje su nevažne. Na primjer, upitne riječi, prijedlozi i članci na engleskom: na primjer are, of, where. Na ruskom google jezikčini se da sve riječi smatra važnim. Ako je riječ isključena iz pretrage, Google piše o njoj. Da bi Google počeo da traži stranice sa ovim rečima ispred njih, potrebno je da dodate znak + bez razmaka ispred reči. Na primjer:
as + od baze
Tražite pomoću znaka -
Ako Google pronađe veliki broj stranice sa kojih je potrebno isključiti stranice sa određenom temom, tada možete natjerati Google da traži samo stranice koje nemaju određene riječi. Da biste to učinili, trebate naznačiti ove riječi, stavljajući ispred svakog znaka - bez razmaka ispred riječi. Na primjer:
votka za ribolov
Pretražujte pomoću ~
Možda ćete htjeti pronaći ne samo navedenu riječ, već i njene sinonime. Da biste to učinili, ispred riječi stavite simbol ~.
Pronalaženje tačne fraze pomoću dvostrukih navodnika
Google pretražuje na svakoj stranici sva pojavljivanja riječi koje ste napisali u nizu upita i ne brine o relativnom položaju riječi, najvažnije je da se sve navedene riječi nalaze na stranici u isto vrijeme (ovo je zadana radnja). Da biste pronašli tačnu frazu, morate je staviti pod navodnike. Na primjer:
"držač za knjige"
Da biste imali barem jednu od navedenih riječi, morate navesti logička operacija eksplicitno: ILI. Na primjer:
knjiga sigurnost ILI zaštita
Osim toga, u traci za pretraživanje možete koristiti znak * za označavanje bilo koje riječi i. za označavanje bilo kojeg znaka.
Pronalaženje riječi pomoću dodatnih operatora
Postoji operatori pretraživanja, koji su naznačeni u nizu za pretraživanje u formatu:
operator: search_term
Razmaci pored debelog creva nisu potrebni. Ako umetnete razmak iza dvotočke, vidjet ćete poruku o grešci, a prije nje, Google će ih koristiti kao normalan niz za pretraživanje.
Postoje grupe dodatnih operatora pretraživanja: jezici - naznačite na kojem jeziku želite da vidite rezultat, datum - ograničite rezultate za posljednja tri, šest ili 12 mjeseci, pojavljivanja - naznačite gdje u dokumentu trebate tražiti string: svuda, u naslovu, u URL-u, domeni - pretražite navedenu web-lokaciju ili, naprotiv, isključite je iz pretraživanja, sigurno pretraživanje - blokirajte stranice koje sadrže navedenu vrstu informacija i uklonite ih sa stranica s rezultatima pretraživanja.
Istovremeno, nekim operaterima nije potreban dodatni parametar, na primjer, zahtjev " keš memorija: www.google.com"može se nazvati kao punopravni niz za pretraživanje, a neke ključne riječi, naprotiv, zahtijevaju riječ za pretraživanje, na primjer" stranica: www.google.com pomoć". U svjetlu naše teme, pogledajmo sljedeće operatore:
Operater |
Opis |
Zahtijeva dodatni parametar? |
pretražujte samo na web lokaciji navedenoj u search_term |
||
pretražujte samo u dokumentima sa tipom search_term |
||
pronaći stranice koje sadrže pojam za pretraživanje u naslovu |
||
pronađite stranice koje sadrže sve riječi search_term u naslovu |
||
pronađite stranice koje sadrže riječ search_term u svom URL-u |
||
pronađite stranice koje sadrže sve riječi search_term u svom URL-u |
Operater stranica: ograničava pretragu samo na navedenu lokaciju, a možete navesti ne samo ime domene, već i IP adresu. Na primjer, unesite:
Operater vrsta datoteke: ograničava pretragu na datoteke određenog tipa. Na primjer:
Od datuma objavljivanja članka, Google može pretraživati u 13 različitih formata datoteka:
- Adobe Portable Document Format (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- Lotus WordPro (lwp)
- MacWrite (mw)
- Microsoft Excel(xls)
- Microsoft PowerPoint (ppt)
- Microsoft Word(dok)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (wri)
- Format obogaćenog teksta (rtf)
- Shockwave Flash(swf)
- Tekst (ans, txt)
Operater veza: prikazuje sve stranice koje upućuju na navedenu stranicu.
Vjerovatno je uvijek zanimljivo vidjeti koliko mjesta na internetu zna za vas. pokušavam:
Operater skladiste: prikazuje verziju stranice u Googleovoj keš memoriji kako je izgledala kada je Google posljednji put posjetio ovu stranicu. Uzimamo sve stranice koje se često mijenjaju i gledamo:
Operater naslov: traži navedenu riječ u naslovu stranice. Operater allintitle: je ekstenzija - traži sve navedene više riječi u naslovu stranice. uporedi:
naslov: let na mars
naslov: let naslov: do naslova: mars
allintitle: let na mars
Operater inurl: prisiljava Google da prikaže sve stranice koje sadrže navedeni niz u URL-u. Operator allinurl: Traži sve riječi u URL-u. Na primjer:
allinurl: acid acid_stat_alerts.php
Ova komanda je posebno korisna za one koji nemaju SNORT - barem mogu vidjeti kako funkcionira na stvarnom sistemu.
Metode hakovanja koristeći Google
Dakle, otkrili smo da korištenjem kombinacije gore navedenih operatora i ključnih riječi, svako može prikupiti informacije koje su vam potrebne i traženje ranjivosti. Ove tehnike se često nazivaju Google Hacking.
mapa sajta
Možete koristiti site: operator da vidite sve linkove koje Google pronalazi na stranici. Obično se stranice koje su dinamički kreirane skriptama ne indeksiraju pomoću parametara, tako da neke stranice koriste ISAPI filtere tako da veze nisu u obliku /article.asp?num=10&dst=5, i sa kosim crtama / članak / abc / broj / 10 / dst / 5... To je učinjeno tako da se stranica općenito indeksira od strane pretraživača.
Pokusajmo:
sajt: www.whitehouse.gov whitehouse
Google misli da svaka stranica na stranici sadrži riječ whitehouse. Ovo je ono što koristimo da dobijemo sve stranice.
Postoji i pojednostavljena verzija:
sajt: whitehouse.gov
A najbolje je to što drugovi sa whitehouse.gov nisu ni znali da smo pogledali strukturu njihovog sajta, pa čak i keširane stranice koje je Google preuzeo za sebe. Ovo se može koristiti za proučavanje strukture sajtova i pregledavanje sadržaja, a da se za sada ne primeti.
Pregledanje liste fajlova u direktorijumima
WEB serveri mogu prikazati liste serverskih direktorija umjesto uobičajenih HTML stranice... Ovo se obično radi kako bi korisnici odabrali i preuzeli određene datoteke. Međutim, u mnogim slučajevima, administratori nemaju cilj da pokažu sadržaj direktorija. To je zbog neispravne konfiguracije servera ili nedostatka početna stranica u imeniku. Kao rezultat toga, haker ima priliku pronaći nešto zanimljivo u imeniku i koristiti ga za svoje potrebe. Da biste pronašli sve takve stranice, samo primijetite da sve sadrže riječi: index of u svom naslovu. Ali kako riječi index of ne sadrže samo takve stranice, moramo razjasniti upit i uzeti u obzir ključne riječi na samoj stranici, tako da su upiti u obliku prikladni za nas:
intitle: index.of roditeljski direktorij
intitle: index.of name size
Budući da je većina popisa direktorija namjerna, možda će vam biti teško pronaći pogrešne liste prvi put. Ali barem već možete koristiti liste da odredite verziju WEB servera, kao što je opisano u nastavku.
Preuzimanje verzije WEB servera.
Poznavanje verzije WEB servera uvijek je korisno prije početka bilo kakvog hakerskog napada. Opet zahvaljujući Google-u moguće je dobiti ove informacije bez povezivanja na server. Ako pažljivo pogledate listu direktorija, možete vidjeti da je tamo prikazano ime WEB servera i njegova verzija.
Apache1.3.29 - ProXad Server na trf296.free.fr Port 80
Iskusan administrator može promijeniti ove podatke, ali je u pravilu istinito. Dakle, da biste dobili ove informacije, dovoljno je poslati zahtjev:
naslov: index.of server.at
Da bismo dobili informacije za određeni server, pojašnjavamo zahtjev:
naslov: index.of server.at site: ibm.com
Ili obrnuto, tražimo servere koji rade na određenoj verziji servera:
naslov: index.of Apache / 2.0.40 Server na
Ovu tehniku može koristiti haker da pronađe žrtvu. Ako, na primjer, ima exploit za određenu verziju WEB servera, onda ga može pronaći i isprobati postojeći exploit.
Verziju servera možete dobiti i tako što ćete pogledati stranice koje su podrazumevano instalirane kada instalirate novu verziju WEB servera. Na primjer, da vidite Apache 1.2.6 probnu stranicu, samo otkucajte
intitle: Test.Page.for.Apache it.worked!
Štaviše, neke OS prilikom instalacije odmah instaliraju i pokreću WEB server. Istovremeno, neki korisnici toga nisu ni svjesni. Naravno, ako vidite da neko nije obrisao podrazumevanu stranicu, onda je logično pretpostaviti da računar uopšte nije bio podvrgnut nikakvoj konfiguraciji i da je verovatno ranjiv na napade.
Pokušajte pronaći IIS 5.0 stranice
allintitle: Dobrodošli u Windows 2000 Internet usluge
U slučaju IIS-a, možete odrediti ne samo verziju servera, već i Windows verzija i servisni paket.
Drugi način za određivanje verzije WEB servera je traženje priručnika (stranica pomoći) i primjera koji se standardno mogu instalirati na web stranicu. Hakeri su pronašli mnogo načina da iskoriste ove komponente za dobijanje privilegovanog pristupa sajtu. Zato morate ukloniti ove komponente na proizvodnom mjestu. Da ne spominjemo činjenicu da prisustvom ovih komponenti možete dobiti informacije o tipu servera i njegovoj verziji. Na primjer, pronađimo priručnik za apache:
inurl: moduli ručnih apache direktiva
Koristeći Google kao CGI skener.
CGI skener ili WEB skener je uslužni program za traženje ranjivih skripti i programa na serveru žrtve. Ovi uslužni programi bi trebali znati što tražiti, za to imaju čitavu listu ranjivih datoteka, na primjer:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
Svaki od ovih fajlova možemo pronaći koristeći Google, koristeći riječi index of ili inurl pored naziva datoteke u traci za pretraživanje: možemo pronaći web lokacije sa ranjivim skriptama, na primjer:
allinurl: /random_banner/index.cgi
Koristeći dodatno znanje, haker može iskoristiti ranjivost skripte i iskoristiti ovu ranjivost da prisili skriptu da vrati bilo koju datoteku pohranjenu na serveru. Na primjer fajl lozinke.
Kako se zaštititi od Google hakovanja.
1. Ne postavljajte važne podatke na WEB server.
Čak i ako ste privremeno objavili podatke, možete ih zaboraviti ili će neko imati vremena da pronađe i uzme te podatke prije nego što ih izbrišete. Ne radi to. Postoji mnogo drugih načina za prijenos podataka kako biste ih zaštitili od krađe.
2. Provjerite svoju stranicu.
Koristite opisane metode da istražite svoju web stranicu. Povremeno provjeravajte svoju stranicu s novim metodama koje se pojavljuju na stranici http://johnny.ihackstuff.com. Zapamtite da ako želite automatizirati svoje radnje, morate dobiti posebnu dozvolu od Googlea. Ako pažljivo čitate http://www.google.com/terms_of_service.html tada ćete vidjeti frazu: Ne smijete slati automatizirane upite bilo koje vrste Googleovom sistemu bez izričitog prethodnog odobrenja Google-a.
3. Možda vam neće trebati Google za indeksiranje vaše stranice ili njenog dijela.
Google vam omogućava da uklonite link do vaše stranice ili njenog dijela iz baze podataka, kao i da uklonite stranice iz keša. Osim toga, možete zabraniti pretragu slika na vašoj web stranici, zabraniti prikazivanje kratkih fragmenata stranica u rezultatima pretraživanja. Sve opcije za brisanje stranice su opisane na stranici http://www.google.com/remove.html... Da biste to učinili, morate potvrditi da ste zapravo vlasnik ove stranice ili umetnuti oznake na stranicu ili
4. Koristite robots.txt
Poznato je da pretraživači gledaju u datoteku robots.txt koja se nalazi u korijenu stranice i ne indeksiraju one dijelove koji su označeni riječju Disallow... Ovo možete iskoristiti da spriječite indeksiranje dijela stranice. Na primjer, da biste izbjegli indeksiranje cijele stranice, kreirajte robots.txt datoteku koja sadrži dva reda:
Korisnički agent: *
Disallow: /
Šta se još dešava
Da vam život ne bi izgledao kao med, na kraju ću reći da postoje sajtovi koji prate one ljude koji gore navedenim metodama traže rupe u skriptama i WEB serverima. Primjer takve stranice je
Dodatak.
Malo slatko. Probajte sami nešto sa sljedeće liste:
1. #mysql dump filetype: sql - pronađite dumpove mySQL baza podataka
2. Sažetak izvještaja o ranjivosti domaćina - pokazat će vam koje su ranjivosti drugi ljudi pronašli
3.phpMyAdmin radi na inurl: main.php - ovo će prisiliti zatvoriti kontrolu preko phpmyadmin panela
4.nije za distribuciju povjerljivo
5. Detalji zahtjeva za kontrolne varijable servera stabla
6. Pokretanje u Child modu
7. Ovaj izvještaj je generirao WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - može li ikome trebati konfiguracijski fajl firewall? :)
10. naslov: index.of finances.xls - hmm ....
11.intitle: Indeks dbconvert.exe ćaskanja - icq evidencije ćaskanja
12.intext: Analiza saobraćaja Tobias Oetiker
13.intitle: Statistika upotrebe za Generirano od strane Webalizera
14.naslov: statistika napredne web statistike
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets čuva zajedničke tajne - tajni ključ je dobro otkriće
17.inurl: main.php Dobrodošli u phpMyAdmin
18.inurl: informacije o serveru Informacije o Apache serveru
19.site: edu admin ocjene
20. ORA-00921: neočekivani kraj SQL naredbe - dobivanje staza
21. naslov: index.of trillian.ini
22. naslov: Indeks pwd.db
23. naslov: index.of people.lst
24. naslov: index.of master.passwd
25. inurl: passlist.txt
26. naslov: Indeks .mysql_history
27. naslov: indeks intext: globals.inc
28. naslov: index.of administrators.pwd
29. naslov: Index.of etc shadow
30. naslov: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: izvrši tip datoteke: ini
Centar za obuku "Informzashita" http://www.itsecurity.ru - vodeći specijalizovani centar u oblasti obuke sigurnost informacija(licenca Moskovskog odbora za obrazovanje br. 015470, državna akreditacija br. 004251). Jedini ovlašteni trening centar za kompanije Internet Security Sistemi i Clearswift u Rusiji i zemljama ZND. Microsoftov ovlašteni centar za obuku (specijalizacija za sigurnost). Programi obuke su koordinirani sa Državnom tehničkom komisijom Rusije, FSB (FAPSI). Potvrde o obuci i državna dokumenta o stručnom usavršavanju.
SoftKey je jedinstvena usluga za kupce, programere, dilere i pridružene partnere. Osim toga, jedan je od najbolje online prodavnice Softver u Rusiji, Ukrajini, Kazahstanu, koji kupcima nudi širok asortiman, mnogo načina plaćanja, brzu (često trenutnu) obradu narudžbi, praćenje procesa ispunjenja narudžbine u ličnom dijelu, razne popuste od trgovine i proizvođača softvera.
Dobijanje privatnih podataka ne znači uvijek hakovanje - ponekad se to objavi u javni pristup... Poznavanje Google postavki i malo domišljatosti omogućit će vam da pronađete mnogo zanimljivih stvari - od brojeva kreditnih kartica do FBI dokumenata.
UPOZORENJE
Sve informacije su date samo u informativne svrhe. Ni uredništvo ni autor nisu odgovorni za eventualnu štetu uzrokovanu materijalima ovog članka.Danas je sve povezano na internet, a malo se brine o ograničavanju pristupa. Stoga veliki broj privatnih podataka postaje plijen pretraživača. Spider roboti više nisu ograničeni na web stranice, već indeksiraju sav sadržaj dostupan na webu i stalno dodaju nejavne informacije u svoje baze podataka. Saznati ove tajne je lako - samo trebate znati kako se tačno pitati o njima.
U potrazi za fajlovima
U pravim rukama, Google će brzo pronaći sve što je loše na webu – na primjer, lične podatke i fajlove za službenu upotrebu. Često su skriveni, poput ključa ispod tepiha: stvarnih ograničenja pristupa nema, podaci samo leže u dvorištu stranice, kamo linkovi ne vode. Google-ov standardni web interfejs pruža samo osnovna podešavanja napredna pretraga, ali i oni će biti dovoljni.
Možete koristiti dva operatora da ograničite pretragu na određene tipove datoteka na Google-u koristeći tip datoteke i ekst. Prvi specificira format koji je pretraživač odredio naslovom datoteke, drugi - ekstenziju datoteke, bez obzira na njen interni sadržaj. Kada pretražujete u oba slučaja, trebate samo navesti ekstenziju. U početku, ext operator je bio zgodan za upotrebu u slučajevima kada datoteka nije imala specifične karakteristike formata (na primjer, za traženje ini i cfg konfiguracijskih datoteka, unutar kojih bi bilo šta moglo biti). Sada su se Google algoritmi promijenili i nema vidljive razlike između operatera – rezultati u većini slučajeva ispadaju isti.
Filtriranje problema
Prema zadanim postavkama, Google pretražuje riječi i, općenito, sve unesene znakove u svim datotekama na indeksiranim stranicama. Možete ograničiti opseg pretraživanja po domeni vrhunski nivo, određenom mjestu ili prema lokaciji željene sekvence u samim datotekama. Za prve dvije opcije koristi se stranica operatera, nakon čega slijedi naziv domene ili odabrane stranice. U trećem slučaju, čitav skup operatora vam omogućava da tražite informacije u poljima usluge i metapodacima. Na primjer, allinurl će pronaći navedeno u tijelu samih veza, allinanchor - u tekstu s oznakom , allintitle - u naslovima stranica, allintext - u tijelu stranica.
Za svakog operatera postoji lite verzija sa kraćim imenom (bez prefiksa all). Razlika je u tome što će allinurl pronaći veze sa svim riječima, dok će inurl pronaći veze samo sa prvom. Druga i naredne riječi iz upita mogu se pojaviti bilo gdje na web stranicama. Operator inurl se također razlikuje od drugog, sličnog po značenju - site. Prvi vam takođe omogućava da pronađete bilo koji niz znakova u linku na traženi dokument (na primjer, /cgi-bin /), koji se široko koristi za pronalaženje komponenti sa poznatim ranjivostima.
Hajde da probamo u praksi. Uzimamo allintext filter i tražimo da zahtjev vrati listu brojeva kreditnih kartica i verifikacionih kodova, koji će isteći tek nakon dvije godine (ili kada se vlasnici umore od hranjenja svih za redom).
Allintext: datum isteka broja kartice / 2017 cvv
Kada u vijestima pročitate da je mladi haker "hakovao servere" Pentagona ili NASA-e, kradući povjerljive podatke, onda je u većini slučajeva riječ upravo o tako elementarnoj tehnici korištenja Gugla. Pretpostavimo da nas zanima lista NASA-inih zaposlenika i njihove kontakt podatke. Sigurno postoji takva lista u elektronskom obliku. Radi praktičnosti ili zbog nadzora, može se naći i na web stranici same organizacije. Logično je da u ovom slučaju neće biti linkova na njega, jer je namijenjen za internu upotrebu. Koje riječi mogu biti u takvom fajlu? Barem - polje "adresa". Testiranje svih ovih pretpostavki je jednostavno.
Inurl: nasa.gov tip datoteke: xlsx "adresa"
Koristimo birokratiju
Ovakvi nalazi su lijepa mala stvar. Zaista solidan ulov pruža detaljnije poznavanje Google operatera za webmastere, sam Web i strukturu onoga što se traži. Poznavajući detalje, možete lako filtrirati rezultate i precizirati svojstva datoteka koje su vam potrebne kako biste dobili zaista vrijedne podatke u ostatku. Smiješno je da ovdje birokratija priskače u pomoć. Proizvodi standardne formulacije koje olakšavaju traženje tajnih informacija koje su slučajno procurile na Web.
Na primjer, pečat izjave o distribuciji, koji je obavezan u uredu Ministarstva odbrane SAD-a, znači standardizirana ograničenja u distribuciji dokumenta. Slovo A označava javna saopštenja u kojima nema ništa tajno; B - samo za internu upotrebu, C - strogo povjerljivo, i tako dalje do F. Posebno je slovo X koje označava posebno vrijedne podatke koji predstavljaju državnu tajnu najvišeg nivoa. Neka takve dokumente traže oni koji to treba da rade na dužnosti, a mi ćemo se ograničiti na fajlove sa slovom C. Prema DoDI direktivi 5230.24, takva oznaka se dodjeljuje dokumentima koji sadrže opis kritičnih tehnologija koje dolaze pod kontrolom izvoza. Takve visoko čuvane informacije mogu se naći na stranicama u domenu najvišeg nivoa .mil posvećenom američkoj vojsci.
"IZJAVA O DISTRIBUCIJI C" inurl: navy.mil
Veoma je zgodno da domen .mil sadrži samo sajtove Ministarstva odbrane SAD i njegovih ugovornih organizacija. Rezultati pretraživanja ograničenih domena su izuzetno čisti, a naslovi su sami po sebi razumljivi. Praktično je beskorisno tražiti ruske tajne na ovaj način: haos vlada u domenima .ru i.rf, a imena mnogih sistema naoružanja zvuče botanički (PP "Cypress", ACS "Akatsiya") ili potpuno fantastično (TOS " Buratino").
Pažljivim ispitivanjem bilo kog dokumenta sa sajta u domenu .mil, možete videti druge markere kako biste precizirali pretragu. Na primjer, referenca na ograničenja izvoza "Sec 2751", koja je također zgodna za traženje zanimljivih tehničkih informacija. S vremena na vrijeme se povlači sa zvaničnih stranica, gdje se nekada i pojavljivao, pa ako ne možete pratiti zanimljiv link u rezultatima pretrage, koristite Guglov keš (keš operater) ili web stranicu Internet Arhiva.
Penjanje u oblake
Osim slučajno deklasificiranih vladinih dokumenata, Google-ov keš povremeno iskače veze do ličnih datoteka iz Dropboxa i drugih servisa za pohranu koji stvaraju "privatne" veze do javno objavljenih podataka. Još je gore sa alternativnim i domaćim uslugama. Na primjer, sljedeći zahtjev pronalazi podatke svih Verizon klijenata koji imaju instaliran FTP server i koji se aktivno koristi na svom ruteru.
Allinurl: ftp: // verizon.net
Sada ima više od četrdeset hiljada takvih pametnih ljudi, a u proljeće 2015. bilo ih je za red veličine više. Umjesto Verizon.net-a, možete zamijeniti ime bilo kojeg poznatog provajdera, a što je poznatiji, ulov može biti veći. Preko ugrađenog FTP servera možete vidjeti fajlove na eksternoj memoriji koja je povezana sa ruterom. Obično je ovo NAS za daljinski rad, lični oblak ili neka vrsta peer-to-peer preuzimanja datoteka. Sav sadržaj takvih medija indeksira Google i drugi pretraživači, tako da možete pristupiti datotekama pohranjenim na vanjskim diskovima koristeći direktnu vezu.
Peeping configs
Prije masovne migracije na oblake, jednostavni FTP serveri, koji su također imali dovoljno ranjivosti, vladali su kao udaljena skladišta. Mnogi od njih su i danas aktuelni. Na primjer, popularni program WS_FTP Professional pohranjuje konfiguracijske podatke, korisničke račune i lozinke u datoteci ws_ftp.ini. Lako ga je pronaći i pročitati jer su svi zapisi pohranjeni u običnom tekstu, a lozinke su šifrirane sa Triple DES nakon minimalnog zamagljivanja. U većini verzija dovoljno je jednostavno odbaciti prvi bajt.
Lako je dešifrirati takve lozinke koristeći uslužni program WS_FTP Password Decryptor ili besplatni web servis.
Kada se govori o hakiranju proizvoljnog sajta, obično se misli na dobijanje lozinke iz logova i rezervnih kopija CMS konfiguracionih datoteka ili aplikacija za e-trgovinu. Ako znate njihovu tipičnu strukturu, lako možete odrediti ključne riječi. Linije poput onih koje se nalaze u ws_ftp.ini su izuzetno česte. Na primjer, Drupal i PrestaShop imaju korisnički ID (UID) i odgovarajuću lozinku (pwd), a sve informacije se pohranjuju u datoteke sa ekstenzijom .inc. Možete ih tražiti na sljedeći način:
"pwd =" "UID =" ext: inc
Otkrivanje lozinki iz DBMS-a
U konfiguracijskim datotekama SQL servera, imena i adrese Email korisnici se pohranjuju u čistom tekstu, a umjesto lozinki upisuju se njihovi MD5 heševi. Strogo govoreći, nemoguće ih je dešifrirati, ali možete pronaći podudaranje među poznatim parovima heš-lozinke.
Do sada postoje DBMS-ovi koji čak ne koriste heširanje lozinke. Konfiguracijske datoteke za bilo koji od njih mogu se jednostavno pogledati u pretraživaču.
Intext: DB_PASSWORD tip datoteke: env
Sa pojavom Windows serveri mjesto konfiguracijskih datoteka djelimično je zauzeo registar. Možete pretraživati njegove grane na potpuno isti način, koristeći reg kao tip datoteke. Na primjer, ovako:
Tip datoteke: reg HKEY_CURRENT_USER "Lozinka" =
Ne zaboravite očigledno
Ponekad je moguće doći do povjerljivih informacija uz pomoć slučajno otvorenih i uhvaćenih u vidno polje Google podaci... U idealnom slučaju, pronađite listu lozinki u nekom uobičajenom formatu. Sačuvajte informacije o nalogu u tekstualni fajl, Word dokument ili elektronski Excel tabela mogu samo očajnici, ali ih uvijek ima dovoljno.
Tip datoteke: xls inurl: lozinka
S jedne strane, postoji mnogo načina da se takvi incidenti spriječe. Potrebno je navesti odgovarajuća prava pristupa u htaccess-u, zakrpiti CMS, ne koristiti skripte s lijeve strane i zatvoriti ostale rupe. Tu je i datoteka robots.txt koja sprječava pretraživače da indeksiraju datoteke i direktorije navedene u njoj. S druge strane, ako se struktura robots.txt na nekom serveru razlikuje od standardne, onda možete odmah vidjeti šta pokušavaju sakriti na njemu.
Listi direktorija i datoteka na bilo kojoj stranici prethodi standardni indeks. Budući da se za potrebe usluge mora pojaviti u zaglavlju, ima smisla ograničiti njegovu pretragu na operator naslova. Zanimljive stvari se nalaze u direktorijima /admin /, / personal /, / etc / pa čak i / secret /.
Pratite ažuriranja
Relevantnost je ovdje izuzetno važna: stare ranjivosti se vrlo sporo zatvaraju, ali Google i njegovi rezultati pretraživanja se stalno mijenjaju. Postoji čak i razlika između filtera “poslednje sekunde” (& tbs = qdr: s na kraju URL-a zahtjeva) i “realnog vremena” (& tbs = qdr: 1).
Vremenski interval datuma posljednje ažuriranje datoteka sa Google-a je također implicitno naznačena. Preko grafičkog web sučelja možete odabrati jedan od tipičnih perioda (sat, dan, sedmica i tako dalje) ili postaviti raspon datuma, ali ovaj metod nije prikladan za automatizaciju.
Iz izgleda adresne trake, možete samo nagađati o načinu da ograničite izlaz rezultata koristeći konstrukciju & tbs = qdr:. Slovo y nakon njega postavlja granicu od jedne godine (& tbs = qdr: y), m prikazuje rezultate za posljednji mjesec, w za sedmicu, d za posljednji dan, h za posljednji sat, n za minut , i s za dajte mi sekundu. Najnoviji rezultati koji su upravo prijavljeni Googleu nalaze se pomoću & tbs = qdr: 1 filtera.
Ako trebate napisati zeznutu skriptu, bit će korisno znati da je raspon datuma postavljen u Googleu u julijanskom formatu pomoću operatora raspona datuma. Na primjer, ovako možete pronaći listu PDF dokumenti sa riječju povjerljivo, postavljeno od 1. januara do 1. jula 2015.
Povjerljivi tip datoteke: pdf daterange: 2457024-2457205
Opseg je naveden u julijanskom formatu datuma, isključujući razlomak. Nezgodno je prevesti ih ručno sa gregorijanskog kalendara. Lakše je koristiti konvertor datuma.
Ponovno ciljanje i filtriranje
Pored navođenja dodatnih operatora u upitu za pretraživanje, možete ih poslati direktno u tijelo veze. Na primjer, kvalifikacijski tip datoteke: pdf odgovara konstrukciji as_filetype = pdf. Stoga je zgodno navesti sva pojašnjenja. Pretpostavimo da se rezultati vraćaju samo iz Republike Honduras dodavanjem cr = countryHN konstrukcije URL-u pretrage i samo iz grada Bobruisk - gcs = Bobruisk. Pogledajte odjeljak za programere za kompletnu listu.
Google-ovi alati za automatizaciju imaju za cilj da olakšaju život, ali često dodaju izazove. Na primjer, korisnikov grad je određen IP-om korisnika putem WHOIS-a. Na osnovu ovih informacija, Google ne samo da balansira opterećenje između servera, već i mijenja rezultate pretraživanja. Ovisno o regiji, za isti zahtjev, prva stranica će dobiti različite rezultate, a neki od njih mogu biti potpuno skriveni. Da se osjećate kao kosmopolita i tražite informacije iz bilo koje zemlje, pomoći će vam njen dvoslovni kod nakon direktive gl = country. Na primjer, kod Holandije je NL, ali Vatikan i Sjeverna Koreja nemaju svoj kod na Googleu.
Često su rezultati pretraživanja pretrpani čak i nakon upotrebe nekoliko naprednih filtera. U ovom slučaju, lako je precizirati upit dodavanjem nekoliko riječi za isključenje (svakoj od njih prethodi znak minus). Na primjer, bankarstvo, imena i tutorial se često koriste uz riječ Personal. Stoga će jasniji rezultati pretraživanja biti prikazani ne udžbeničkim primjerom upita, već rafiniranim:
Naslov: "Indeks / Lični /" -nazivi -vodič -bankarstvo
Poslednji primer
Sofisticiranog hakera odlikuje činjenica da sam sebi obezbjeđuje sve što mu treba. Na primjer, VPN je zgodan, ali ili skup ili privremen i ograničen. Preskupo je pretplatiti se samo za sebe. Dobro je što postoje grupne pretplate, a uz pomoć Google-a lako je postati dio grupe. Da biste to učinili, samo pronađite Cisco VPN konfiguracijsku datoteku, koja ima prilično nestandardnu PCF ekstenziju i prepoznatljivu putanju: Program Files \ Cisco Systems \ VPN Client \ Profiles. Jedan zahtjev i pridružite se, na primjer, ljubaznom osoblju Univerziteta u Bonu.
Tip datoteke: pcf vpn ILI grupa
INFO
Google pronalazi konfiguracijske datoteke sa lozinkama, ali mnoge od njih su šifrirane ili zamijenjene hashovima. Ako vidite nizove fiksne dužine, odmah potražite uslugu dešifriranja.Lozinke se pohranjuju šifrovane, ali Maurice Massard je već napisao program za njihovo dešifriranje i pruža ga besplatno putem thecampusgeeks.com.
At Google pomoć izvode se stotine različitih vrsta napada i testova penetracije. Postoji mnogo opcija koje utiču na popularne programe, glavne formate baza podataka, višestruke ranjivosti u PHP-u, oblake i tako dalje. Ako imate tačnu predstavu o tome šta tražite, to će uvelike pojednostaviti dobijanje potrebnih informacija (posebno one koja nije planirana da bude javno objavljena). Shodan nije samo jedan izvor zanimljivih ideja, već svaka baza indeksiranih mrežnih resursa!