Tento článek bude primárně užitečný pro začínající optimalizátory, protože ti pokročilejší by o nich již měli vědět vše. Aby bylo možné používat tento článek s maximální účinností je žádoucí přesně vědět, která slova je třeba přesunout na správné pozice. Pokud si ještě nejste jisti seznamem slov nebo používáte službu pro návrhy klíčových slov, je to trochu matoucí, ale můžete na to přijít.
Důležité! Buďte si jisti, že Google si je dobře vědom toho, že je běžní uživatelé nevyužijí a na pomoc se uchýlí pouze specialisté na propagaci. Google proto může poskytnuté informace mírně zkreslit.
Operátor intitle:
Používání: název: slovo
Příklad: intitle: propagace webu
Popis: Při použití tohoto operátora obdržíte seznam stránek, které obsahují v názvu (titulku) slovo, o které máte zájem, v našem případě se jedná o sousloví „propagace webu“ v celém rozsahu. Všimněte si, že za dvojtečkou by neměla být mezera. Název stránky je důležitý při hodnocení, takže berte nadpisy vážně. Při použití této proměnné můžete odhadnout přibližný počet konkurentů, kteří také chtějí být na předních pozicích pro toto klíčové slovo.
Operátor Inurl:
Používání: inurl:phrase
Příklad: inurl: výpočet nákladů na optimalizaci pro vyhledávače
Popis: Tento příkaz zobrazí weby nebo stránky, které mají ve své adrese URL původní klíčové slovo. Všimněte si, že za dvojtečkou by neměla být mezera.
Operátor Inanchor:
Používání: ukotvení: fráze
Příklad: inanchor:seo knihy
Popis: Použití tohoto operátoru vám pomůže zobrazit stránky, které jsou propojeny s použitým klíčovým slovem. Toto je velmi důležitý příkaz, ale vyhledávače se bohužel zdráhají tyto informace sdílet se SEO ze zřejmých důvodů. Existují služby Linkscape a Majestic SEO, které jsou ochotny vám tyto informace za poplatek poskytnout, ale buďte si jisti, že informace stojí za to.
Také stojí za to připomenout, že Google nyní věnuje stále více pozornosti „důvěře“ webu a méně a méně množství odkazů. Samozřejmě, odkazy jsou stále jedním z nejdůležitějších faktorů, ale „důvěra“ hraje stále významnější roli.
Kombinace dvou proměnných dává dobré výsledky, například intitle:inanchor promotion:website promotion. A co vidíme, vyhledávač nám ukáže hlavní konkurenty, jejichž název stránky obsahuje slovo „propagace“ a příchozí odkazy s kotvou „propagace webu“.
Bohužel tato kombinace neumožňuje zjistit „důvěru“ domény, která, jak jsme si již řekli, je velmi důležitým faktorem. Například mnoho starších firemních webů nemá tolik odkazů jako jejich mladší konkurenti, ale mají mnoho starých odkazů, které tyto weby vytáhnou na přední místa ve výsledcích vyhledávání.
Provozovatel webu:
Používání: web: adresa webu
Příklad: stránky: www.aweb.com.ua
Popis: Pomocí tohoto příkazu můžete zobrazit seznam stránek, které vyhledávač indexuje a o kterých ví. Slouží především k poznávání stránek konkurentů a jejich analýze.
výpis z mezipaměti:
Používání: cache: adresa stránky
Příklad: cache: www.aweb.com.ua
Popis: Tento příkaz ukazuje „snímek“ stránky od poslední návštěvy robota a obecně, jak vidí obsah stránky. Kontrolou data mezipaměti stránky můžete určit, jak často roboti web navštěvují. Čím je stránka autoritativnější, tím častěji ji roboti navštěvují, a tedy čím méně autoritativní (podle Googlu), tím méně často roboti stránku fotí.
Cache je velmi důležitá při nákupu odkazů. Čím blíže je datum uložení stránky do mezipaměti datu nákupu odkazu, tím rychleji bude váš odkaz indexován vyhledávačem Google. Někdy se ukázalo, že byly nalezeny stránky se stářím mezipaměti 3 měsíce. Zakoupením odkazu na takovém webu jen utratíte peníze, protože je dost možné, že odkaz nebude nikdy indexován.
Operátor odkazu:
Používání: odkaz:url
Příklad: odkaz: www.aweb.com.ua
Popis: operátor odkazu: vyhledává a zobrazuje stránky, na které odkazují zadanou adresu url. Může to být jak hlavní stránka webu, tak i interní.
Související operátor:
Používání: související:url
Příklad: související: www.aweb.com.ua
Popis: Příkaz related: zobrazí stránky, o kterých si vyhledávač myslí, že jsou podobné zadané stránce. Pro člověka nemusí mít všechny výsledné stránky nic podobného, ale pro vyhledávač ano.
Info operátor:
Používání: info:url
Příklad: info: www.aweb.com.ua
Popis: Při použití tohoto operátoru budeme schopni získat informace o stránce, která je vyhledávači známá. Může to být autor, datum vydání a další. Google navíc na stránce vyhledávání nabízí několik akcí najednou, které s touto stránkou může dělat. Nebo jednodušeji navrhne použití některého z operátorů, které jsme popsali výše.
Operátor Allintitle:
Používání: allintitle:phrase
Příklad: allintitle:propagace na webu
Popis: Začneme-li vyhledávací dotaz tímto slovem, získáme seznam stránek, které mají v názvu celou frázi. Pokud se například pokusíme vyhledat slovo allintitle:aweb promotion, dostaneme seznam stránek, které mají v názvu obě tato slova. A není vůbec nutné, aby šly jeden po druhém, mohou být umístěny na různých místech v záhlaví.
Operátor allintext:
Používání: allintext:slovo
Příklad: allintext:optimalizace
Popis: Tento operátor hledá všechny stránky, které obsahují zadané slovo v těle textu. Pokud zkusíme použít optimalizaci allintext:aweb, zobrazí se nám seznam stránek, v jejichž textu se tato slova vyskytují. To znamená, že ne celá fráze je „optimalizace webu“, ale obě slova jsou „optimalizace“ a „aweb“.
Jakékoli hledání zranitelných míst na webových zdrojích začíná průzkumem a shromažďováním informací.
Inteligence může být buď aktivní – hrubá síla souborů a adresářů webu, spouštění skenerů zranitelnosti, ruční prohlížení webu, nebo pasivní – vyhledávání informací v různých vyhledávačích. Někdy se stane, že se zranitelnost stane známou ještě před otevřením první stránky webu.
Jak je tohle možné?
Vyhledávací roboti, neustále se pohybující po internetu, kromě informací užitečných pro běžného uživatele často opravují to, co mohou útočníci použít při útoku na webový zdroj. Například chyby skriptů a soubory s citlivými informacemi (od konfiguračních souborů a protokolů po soubory s autentizačními daty a zálohami databáze).
Z pohledu vyhledávacího robota je chybová hláška sql dotazu prostý text, neoddělitelný například od popisu zboží na stránce. Pokud náhle vyhledávací robot narazil na soubor s příponou .sql, který z nějakého důvodu skončil v pracovní složka webu, pak bude přijat jako součást obsahu webu a bude také indexován (včetně případně hesel v něm uvedených).
Takové informace lze najít tím, že budeme znát stabilní, často unikátní, klíčová slova, které pomáhají oddělit "zranitelné stránky" od stránek, které neobsahují zranitelná místa.
Na exploit-db.com existuje obrovská databáze speciálních dotazů využívajících klíčová slova (tzv. dorks) a je známá jako Google Hack Database.
proč google?
Dorkové se zaměřují především na google ze dvou důvodů:
− nejflexibilnější syntaxe klíčových slov (uvedená v tabulce 1) a speciálních znaků (uvedená v tabulce 2);
- index google je stále úplnější než index jiných vyhledávačů;
Tabulka 1 – Klíčová klíčová slova Google
Klíčové slovo |
Význam |
Příklad |
místo |
Hledejte pouze na zadaném webu. Bere v úvahu pouze adresu URL |
site:somesite.ru - najde všechny stránky podle tuto doménu a subdomény |
inurl |
Vyhledávání podle slov přítomných v uri. Na rozdíl od tř. slova „site“, hledá shodu za názvem webu |
inurl:news - vyhledá všechny stránky, kde se dané slovo vyskytuje v uri |
intext |
Hledejte v těle stránky |
intext:"provoz" - zcela podobný obvyklému dotazu "provoz" |
titul |
Hledejte v názvu stránky. Text mezi značkami |
intitle:”index of” - vyhledá všechny stránky s výpisem adresáře |
ext |
Vyhledejte stránky se zadanou příponou |
ext:pdf – vyhledá všechny soubory PDF |
typ souboru |
V současnosti je zcela analogická třídě. slovo "ext" |
filetype:pdf - podobný |
příbuzný |
Hledejte stránky s podobnými tématy |
related:google.ru - zobrazí jeho analogy |
odkaz |
Vyhledejte stránky, které na to odkazují |
link:somesite.ru - najde všechny stránky, které mají na toto odkaz |
definovat |
Zobrazit definici slova |
define:0day - definice pojmu |
mezipaměti |
Zobrazit obsah stránky v mezipaměti (pokud je k dispozici) |
cache:google.com – otevřít stránku z mezipaměti |
Tabulka 2 – Speciální znaky Google Query
Symbol |
Význam |
Příklad |
“ |
Přesná fráze |
intitle:"Stránka konfigurace směrovače RouterOS" - vyhledejte směrovače |
* |
Jakýkoli text |
inurl:"bitrix*mcart" - hledání stránek na bitrixu se zranitelným modulem mcart |
. |
Jakákoli postava |
Index.of - podobný indexu dotazu |
- |
Smazat slovo |
error -warning - zobrazí všechny stránky s chybou, ale bez varování |
.. |
Rozsah |
cve 2006..2016 - zobrazit zranitelnosti podle roku počínaje rokem 2006 |
| |
logické "nebo" |
linux | okna - zobrazí stránky, kde se vyskytuje první nebo druhé slovo |
Je třeba chápat, že jakýkoli požadavek na vyhledávač je vyhledávání pouze podle slov.
Je zbytečné hledat na stránce metaznaky (uvozovky, závorky, interpunkční znaménka atd.). I hledání přesné fráze v uvozovkách je hledání slov, po kterém následuje přesná shoda již ve výsledcích.
Všechny dorky z databáze Google Hack jsou logicky rozděleny do 14 kategorií a jsou uvedeny v tabulce 3.
Tabulka 3 – Kategorie databáze hackerů Google
Kategorie |
Co umožňuje najít |
Příklad |
opěrné body |
Webové shelly, veřejní správci souborů |
Najděte všechny hacknuté stránky obsahující uvedené webové shelly: (intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" |
Soubory obsahující uživatelská jména |
Soubory registru, konfigurační soubory, logy, soubory obsahující historii zadávaných příkazů |
Najděte všechny soubory registru obsahující informace o účtu: filetype:reg reg +intext:"správce internetových účtů" |
Citlivé adresáře |
Adresáře s různými informacemi (osobní dokumenty, konfigurace vpn, skrytá úložiště atd.) |
Najít všechny výpisy adresářů obsahující soubory související s vpn: "Config" intitle:"Index" intext:vpn Stránky obsahující úložiště git: (intext:"index souboru /.git") ("nadřazený adresář") |
Detekce webového serveru |
Verze a další informace o webovém serveru |
Najděte administrativní konzoly serveru JBoss: inurl:"/web-console/" intitle:"Administrační konzole" |
Zranitelné soubory |
Skripty obsahující známé chyby zabezpečení |
Najděte weby, které používají skript, který vám umožní nahrát libovolný soubor ze serveru: allinurl:forcedownload.php?file= |
Zranitelné servery |
Instalační skripty, webové prostředí, otevřené administrativní konzoly atd. |
Najděte otevřené konzoly PHPMyAdmin spuštěné jako root: intitle:phpMyAdmin "Vítejte v phpMyAdmin ***" "běžící na * jako root@*" |
chybové zprávy |
Různé chyby a varování často odhalující důležitá informace- od verze CMS po hesla |
Stránky s chybami při provádění SQL dotazů do databáze: "Upozornění: mysql_query()" "neplatný dotaz" |
Soubory obsahující šťavnaté informace |
Certifikáty, zálohy, e-maily, protokoly, skripty SQL atd. |
Najít inicializační skripty SQL: filetype:sql a "vložit do" -site:github.com |
Soubory obsahující hesla |
Vše, co může obsahovat hesla – logy, sql skripty atd. |
Protokoly zmiňující hesla: typ souboru:logintext:heslo |projít |pw sql skripty obsahující hesla: ext:sqlintext:uživatelské jménointext:Heslo |
Citlivé informace o online nakupování |
Informace související s online nakupováním |
Najít PIN kódy: dcid=bn=kolíkkód= |
Data sítě nebo zranitelnosti |
Informace, které přímo nesouvisí s webovým zdrojem, ale ovlivňují síť nebo jiné newebové služby |
Najděte skripty automatické ladění proxy obsahující informace o vnitřní síti: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Stránky obsahující portály |
Stránky obsahující přihlašovací formuláře |
webové stránky saplogonu: intext:"2016 SAP AG. Všechna práva vyhrazena." intitle:"přihlášení" |
Různá online zařízení |
Tiskárny, routery, monitorovací systémy atd. |
Najděte konfigurační panel tiskárny: titul:"hplaserjet"inurl:SSI/Auth/soubor_config_informace o zařízení.htm |
Rady a zranitelnosti |
Weby na zranitelných verzích CMS |
Najděte zranitelné pluginy, pomocí kterých můžete na server nahrát libovolný soubor: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorky se častěji zaměřují na vyhledávání všech stránek na internetu. Nic vám ale nebrání omezit oblast vyhledávání na libovolném webu nebo webech.
Každý požadavek na google může být zaměřen na konkrétní web přidáním klíčového slova „site:somesite.com“ k požadavku. Toto klíčové slovo lze připojit k libovolnému dorkovi.
Automatizace vyhledávání zranitelností
Zrodil se tedy nápad napsat jednoduchou utilitu, která automatizuje vyhledávání zranitelností pomocí vyhledávače (google) a na základě databáze Google Hack.
Nástroj je skript napsaný v nodejs pomocí phantomjs. Abych byl přesný, skript je interpretován samotnými phantomjs.
Phantomjs je kompletní webový prohlížeč bez GUI, spravované pomocí kódu js a mající pohodlné API.
Nástroj dostal celkem srozumitelný název - dorks. Spuštění příkazový řádek(bez možností) dostaneme krátkou nápovědu s několika příklady použití:
Obrázek 1 - Seznam základních možností dorks
Obecná syntaxe nástroje je: dork "příkaz" "seznam možností".
Podrobný popis všech možností je uveden v tabulce 4.
Tabulka 4 - Syntaxe dorks
tým |
Volba |
Popis |
ghdb |
-l |
Zobrazit očíslovaný seznam kategorií dork Databáze Hacků Google |
-c "číslo nebo název kategorie" |
Stáhněte si dorky zadané kategorie podle čísla nebo jména |
|
-q "fráze" |
Stáhnout dorks nalezené na vyžádání |
|
-o "soubor" |
Uložit výsledek do souboru (pouze s volbami -c|-q) |
|
Google |
-d "dork" |
Zadejte libovolný dork (možnost lze použít mnohokrát, kombinace s možností -D je povolena) |
-D "soubor" |
Použijte dorky ze souboru |
|
-s "stránka" |
Nastavit místo (možnost lze použít vícekrát, je povolena kombinace s možností -S) |
|
-S "soubor" |
Použít weby ze souboru (dorky budou prohledány pro každý web nezávisle) |
|
-f "filtr" |
Nastavit další klíčová slova (budou přidána do každého dorka) |
|
-t "počet ms" |
Interval mezi požadavky na google |
|
-T "počet ms" |
Časový limit, pokud narazí na captcha |
|
-o "soubor" |
Uložte výsledek do souboru (uloží se pouze ty dorky, pro které se něco našlo) |
Pomocí příkazu ghdb můžete získat všechny dorky z exploit-db by svévolný požadavek nebo zadejte celou kategorii. Pokud zadáte kategorii 0, pak bude uvolněna celá databáze (asi 4,5 tisíce dorků).
Seznam kategorií dostupných na tento moment zobrazeno na obrázku 2.
Obrázek 2 - Seznam dostupné kategorie Dorkov GHDB
Tým google nahradí každého dorka do vyhledávače google a analyzuje výsledek na shodu. Dorky, pro které se něco našlo, se uloží do souboru.
Nástroj podporuje různé režimy vyhledávání:
1 dork a 1 web;
1 dork a mnoho stránek;
1 místo a mnoho dorků;
mnoho míst a mnoho dorks;
Seznam doků a webů lze zadat jak pomocí argumentu, tak pomocí souboru.
Ukázka práce
Zkusme hledat případné zranitelnosti na příkladu hledání chybových hlášení. Příkaz: dorks ghdb –c 7 –o errors.dorks načte všechny známé dorks kategorie „Chybové zprávy“, jak je znázorněno na obrázku 3.
Obrázek 3 - Načtení všech známých záložek kategorie „Chybové zprávy“.
Dorky načteny a uloženy do souboru. Nyní zbývá „nastavit“ je na nějakém webu (viz obrázek 4).
Obrázek 4 – Hledání zranitelností zájmového webu v mezipaměti Google
Po nějaké době je na zkoumaném webu nalezeno několik stránek obsahujících chyby (viz obrázek 5).
Obrázek 5 - Nalezené chybové zprávy
Výsledkem je, že v souboru result.txt získáme úplný seznam dork, které vedou k chybě.
Obrázek 6 ukazuje výsledek hledání chyb webu.
Obrázek 6 - Výsledek hledání chyb
V mezipaměti tohoto dorka je zobrazen úplný backtrace, který odhaluje absolutní cesty skriptů, systém správy obsahu webu a typ databáze (viz obrázek 7).
Obrázek 7 - zveřejnění informací o struktuře webu
Je však třeba mít na paměti, že ne všechny dorky z GHDB dávají pravdivý výsledek. Google také nemusí najít přesnou shodu a zobrazit podobný výsledek.
V tomto případě je rozumnější použít svůj osobní seznam doků. Vždy se například vyplatí hledat soubory s „neobvyklými“ příponami, jejichž příklady jsou znázorněny na obrázku 8.
Obrázek 8 – Seznam přípon souborů, které nejsou typické pro běžný webový zdroj
Výsledkem je, že při příkazu dorks google -D extensions.txt -f bank začne google od prvního požadavku vracet stránky s „neobvyklými“ příponami souborů (viz obrázek 9).
Obrázek 9 – Hledání „špatných“ typů souborů na bankovních stránkách
Pamatujte, že Google nepřijímá požadavky delší než 32 slov.
S dorks google –d intext:”error|warning|notice|syntax” –f university
Chyby PHP interpretu můžete hledat na vzdělávacích stránkách (viz obrázek 10).
Obrázek 10 – Hledání chyb běhu PHP
Někdy není vhodné používat jednu nebo dvě kategorie dorků.
Pokud například víte, že web běží na wordpress engine, pak potřebujete dorky speciálně pro wordpress. V tomto případě je vhodné použít vyhledávání Google Hack Database. dorks ghdb –q wordpress –o wordpress_dorks.txt stáhne všechny wordpress dorks, jak je znázorněno na obrázku 11:
Obrázek 11 – Hledání dork souvisejících s Wordpressem
Vraťme se ještě k bankám a příkazem dorks google -D wordpress_dords.txt -f banka se pokusíme najít něco zajímavého, co souvisí s wordpressem (viz obrázek 12).
Obrázek 12 - Vyhledávání zranitelností Wordpressu
Stojí za zmínku, že vyhledávání v databázi Google Hack nepřijímá slova kratší než 4 znaky. Pokud například není znám CMS webu, ale je znám jazyk - PHP. V tomto případě můžete to, co potřebujete, filtrovat ručně pomocí potrubí a vyhledávacího nástroje systému dorks –c all | findstr /I php > php_dorks.txt (viz obrázek 13):
Obrázek 13 - Prohledejte všechny dorky, kde je zmínka o PHP
Hledání zranitelností nebo některých citlivých informací ve vyhledávači by se mělo prohledávat pouze v případě, že je na tomto webu významný index. Pokud má web například zaindexováno 10-15 stránek, tak je hloupost takto něco hledat. Kontrola velikosti indexu je snadná – stačí zadat do řetězce Google vyhledávání site:somesite.com. Příklad webu s nedostatečným indexem je na obrázku 14.
Obrázek 14 - Kontrola velikosti indexu webu
Teď k tomu nepříjemnému... Čas od času může google požadovat captcha - nedá se nic dělat - bude se muset zadat. Například při řazení podle kategorie „Chybové zprávy“ (90 dorks) vypadla captcha pouze jednou.
Sluší se dodat, že phantomjs také podporuje práci přes proxy, a to jak přes http, tak přes socks rozhraní. Chcete-li povolit režim proxy, odkomentujte odpovídající řádek v dorks.bat nebo dorks.sh.
Nástroj je dostupný jako zdrojový kód
I ten nejlepší obsah vám bude k ničemu, pokud informace o jeho existenci nesdělíte své cílové skupině. To je důvod, proč je rozsévání obsahu jedním z klíčových úkolů obchodníka.
Ano, není to snadný úkol. Pokud se však vše podaří, může výsledek předčit i velmi smělá očekávání – existuje mnoho příkladů, jak jen jeden kvalitní článek dokáže vygenerovat tisíce kliknutí na web, a to z různých zdrojů.
Dnes vám řeknu, jak hledat místa k setí, podle jakých kritérií je vybírat, a podělím se o řadu zajímavých zdrojů, o jejichž existenci, jsem si jistý, mnoho mých čtenářů ani nevědělo.
Hlavní kanály pro nasazování obsahu
Budou stačit jakékoli zdroje, které mohou přitáhnout pozornost vaší cílové skupiny a poskytnout další přechody na web.
Podívejte se na kanály jako:
- oblíbené tematické zdroje ve vašem výklenku;
- blogovací platformy a komunity;
- fóra;
- zasílání e-mailem;
- sociální sítě;
- Youtube.
Dobrá studie byť jen jedné z těchto oblastí vám může zajistit slušný počet návštěvníků na článek. Dohromady mohou pomoci vytvořit skutečný tok doporučení návštěvnosti webu, který lze převést na prodej, potenciální zákazníky nebo poskytnout vlastníkovi zdroje výrazné zvýšení vlivu a vytvoření image odborníka.
Na základě čeho jsou stránky vybírány?
Jsou jen dva - soulad s tématem článku, jehož výsev se plánuje, a přítomnost cílového publika v hojném počtu.
S sociální platformy vše je jasné, publikum účastníků zde má obvykle miliony uživatelů. Ale pokud mluvíme o webech a fórech - věnujte pozornost návštěvnosti, protože by bylo pošetilé očekávat velký počet přechodů ze zdroje, který navštíví 1000 lidí měsíčně.
V jednom z předchozích článků jsem již psal, jak to můžete zjistit. V kontextu našich cílů se vám to bude určitě hodit.
Nyní se podívejme blíže na příklady výběru míst pro setí pro každý z uvedených kanálů.
1. Tematické stránky
Podstata práce: hledáme web, který je vhodný pro předmět s dobrou návštěvností, a umístíme na něj materiál s odkazem na náš zdroj nebo článek na něm publikovaný. Aby to vypadalo co nejpřirozeněji, můžete si například udělat výtah něčeho a jako jednu z položek seznamu jednoduše zahrnout odkaz na svého blízkého.
Například napíšeme článek s názvem „5 nejlepších aplikací pro překladatele pro iPhone“, do kterého zahrneme aplikaci vyvinutou naším klientem a zanecháme odkaz jako „ podrobný přehled přihlášky čtěte zde.
Nejjednodušší způsob, jak najít stránky pro umístění, je katalog stránek ve výměně článků Miralinks. Nevýhodou je, že počet samotných webů je omezený a důvěryhodnost mnohých je na pochybách, protože jejich majitelé zveřejňují placené články v dávkách.
Druhým způsobem je analyzovat nejlepší zdroje ve vašem výklenku a konkurenty pro návštěvnost doporučení. Můžete to udělat s Similarweb.com. Stačí zadat adresu požadovaného webu a podívat se na záložku „Doporučení“:
A třetí, nejsložitější a časově nejnáročnější, ale zároveň nejúčinnější metodou, je vyhledávat ve výsledcích informační dotazy ve vašem předmětu. Můžete tedy souhlasit s umístěním svého odkazu do článku, který je již v horní části vyhledávačů:
2. Blogovací platformy a komunity
Platformy jako LiveInternet.ru a LiveJournal.com aktivně využívá mnoho uživatelů k udržování osobních blogů na různá témata. Za malý poplatek (i když ne vždy) si můžete zařídit umístění zmínky o vašem článku do tematické poznámky, což vám umožní získat prokliky od zainteresovaných čtenářů.
Můžete také najít různé komunity pro konkrétní oblast, například HabraHabr.ru pro produkty a služby IT a Babyblog.ru pro propagaci v tématu Domov a rodina. To také zahrnuje různé služby otázky a odpovědi.
3. Fóra
Zde je nejlepší použít metodu crowd marketingu, protože odkaz na kvalitní informační článek lze bez problémů zanechat v tematickém vláknu na fóru a zároveň bude v kontextu vypadat zcela organicky diskuse. Ale odkaz na produkt v internetovém obchodě nebo stránku služby by moderátoři obratem uklidili, o tom není pochyb.
Lstivějším krokem je domluvit se na umístění vámi potřebného odkazu některým z autoritativních uživatelů fóra, pak rozhodně nebude do čeho rýpat. V některých případech bude placené umístění také opodstatněné - správa mnoha fór vám umožňuje vytvořit téma, které potřebujete, pro samostatné téma.
Abychom shromáždili databázi webů, analyzujeme výsledky vyhledávání pomocí dotazu jako inurl:forum "klíčové slovo" , například takto:
Navíc můžete nastavit filtrování výsledků vydání podle času.
4. Distribuce e-mailů
5. Sociální sítě
Můj oblíbený způsob rozsévání obsahu, který funguje skvěle téměř v jakémkoli tématu. Obecně je těžké si představit moderní obsahový marketing bez aktivní práce se sociálními sítěmi.
PROTI tento případ lze použít několik metod:
Výsledek může být prostě skvělý:
Vyhledávání komunit, které chcete zveřejnit na VKontakte, je poměrně jednoduché - do vyhledávání vložíme požadované klíčové slovo, klikneme na „Všechny výsledky“ a zaškrtneme položku „Komunity“ na postranním panelu vpravo. V parametrech vyhledávání můžete také určit typ komunity a způsob řazení výsledků:
Poté jednoduše vybereme potřebné a napíšeme náš návrh správcům.
Můžete také použít oficiální burzu, po autorizaci ve vašem profilu VKontakte v levém menu níže klikněte na položku „Reklama“ a přepněte na kartu „Reklama v komunitách“. Po vytvoření reklamního příspěvku budete mít přístup k obrovskému výběru webů pro umístění:
S Facebookem jsou věci mnohem složitější. Normální vyhledávání podle komunit v rámci sociální síť ne, takže je musíte hledat podle speciálních hodnocení / nejlepších, například hodnocení komunity na Facebooku, s možností řazení podle různých zemí.
Se stránkami je to jednodušší – má je téměř každý propagovaný web Oficiální stránka na Facebooku a můžete se odhlásit přímo jeho vlastníkovi s návrhem na umístění vaší publikace nebo přeposlání.
6. YouTube
Ze všech způsobů setí uvedených v tomto článku je právě tato možnost využívána nejméně. Ne proto, že by byl neúčinný, ale jednoduše proto, že o něm mnoho lidí ani neví. Skvělý způsob, jak porazit konkurenci a „odloupnout smetanu“.
Závěr je jednoduchý: ve vyhledávání hledáme tematické kanály nebo hotová videa a dohodneme se na umístění potřebného odkazu do popisu. V případě kanálu, pokud to rozpočet dovolí, můžete se dokonce dohodnout na videorecenzi výhradně pro váš produkt.
Máme například zajímavý a užitečný článek o péči o růže zveřejněný na blogu internetového obchodu, který prodává semínka a sazenice. Odpovídající dotaz vložíme do vyhledávání na YouTube:
V případě potřeby nastavte filtr podle času. Hledám videa z velké množství sledování nebo ten, jehož popularita roste. A souhlasíme s vlastníky kanálu na umístění odkazu na váš článek do popisu videa s doporučením:
Chcete-li zjistit kontakty vlastníka kanálu na YouTube, klikněte na jeho název:
Poté klikněte na kartu „O kanálu“:
A zde je vše, co potřebujete:
Shrnutí
Metodika nasazování obsahu, kterou jsem popsal v tomto článku, se může zdát velmi komplikovaná a nákladná z hlediska času / peněz. Ale věřte, že to stojí za to a efekt bude mnohem lepší než spam z rukou školáků, který se pod rouškou „crowd marketingu“ snaží prodat svým klientům streamování SEO kanálů.
Pravidelná práce v této oblasti pomáhá budovat značku! A postupem času přispívá k organickému růstu zpětných odkazů a zmínek o firmě, bez dalšího úsilí ze strany specialisty.
Hlavní ale je, že se postupem času můžete od konkurence odpoutat na téměř nedosažitelnou úroveň. Minimálně vás bude dělit bariéra v podobě desítek publikací, tisíců kliknutí a stovek zpětných odkazů. A ani konkurent s hodně velkým rozpočtem to rychle nepřekoná.
A neměli bychom zapomínat, že jádrem všeho musí být kvalitní obsah. Pokud se budete snažit distribuovat nudné, nekvalitní a druhořadé články, stejně jim nikdo nebude věnovat pozornost. I když vaše rozpočty na propagaci budou s pár nulami.
- Část 1.
- Část 2.
- Část 3
- Část 4
- Část 5. Zahájení setí
- Část 6.
Vyhledávací systém Google (www.google.com) nabízí mnoho možností vyhledávání. Všechny tyto funkce jsou neocenitelným vyhledávacím nástrojem pro začínajícího uživatele internetu a zároveň ještě mocnější zbraní invaze a ničení v rukou lidí se zlými úmysly, mezi které patří nejen hackeři, ale i nepočítačové zločince. a dokonce i teroristé.
(9475 zobrazení za 1 týden)
Denis Batrankov
denisNOSPAMixi.ru
Pozornost:Tento článek není návodem k akci. Tento článek je napsán pro vás, správce WEB serveru, abyste ztratili falešný pocit, že jste v bezpečí, a konečně pochopili záludnost tohoto způsobu získávání informací a pustili se do ochrany vašeho webu.
Úvod
Například jsem našel 1670 stránek za 0,14 sekundy!
2. Zadáme další řádek, například:
inurl:"auth_user_file.txt"o něco méně, ale to už stačí pro bezplatné stažení a pro hádání hesel (pomocí stejného John The Ripper). Níže uvedu několik dalších příkladů.
Musíte si tedy uvědomit, že vyhledávač Google navštívil většinu internetových stránek a uložil informace na nich obsažené do mezipaměti. Tyto informace uložené v mezipaměti vám umožňují získat informace o webu a obsahu webu bez přímého spojení s webem, stačí se ponořit do informací, které jsou interně uloženy společností Google. Navíc, pokud informace na webu již nejsou dostupné, mohou být informace v mezipaměti stále zachovány. Vše, co tato metoda vyžaduje, je znát nějaký klíč Slova Google. Tato technika se nazývá Google Hacking.
Poprvé se informace o Google Hacking objevily na mailing listu Bugtruck před 3 lety. V roce 2001 toto téma nastolil francouzský student. Zde je odkaz na tento dopis http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Uvádí první příklady takových žádostí:
1) Index /admin
2) Index /hesla
3) Index /mail
4) Index / +banques +filetype:xls (pro Francii...)
5) Index / +passwd
6) Index souboru/password.txt
Toto téma vyvolalo velký hluk v anglické části internetu poměrně nedávno: po článku Johnnyho Longa zveřejněném 7. května 2004. Pro úplnější studium Google Hacking vám doporučuji přejít na stránky tohoto autora http://johnny.ihackstuff.com. V tomto článku vás chci jen informovat.
Kdo to může použít:
- Novináři, špióni a všichni lidé, kteří rádi strkají nos do cizích věcí, toho mohou využít k hledání kompromitujících důkazů.
- Hackeři hledající vhodné cíle pro hackování.
Jak Google funguje.
Chcete-li pokračovat v konverzaci, dovolte mi připomenout některá klíčová slova používaná v dotazech Google.
Hledejte pomocí znaménka +
Google podle něj nedůležitá slova z vyhledávání vyloučí. Například tázací slova, předložky a členy v angličtině: například are, of, where. V Rusku jazyk Google zdá se, že považuje všechna slova za důležitá. Pokud je slovo z vyhledávání vyloučeno, pak o něm Google píše. Aby Google mohl začít vyhledávat stránky s těmito slovy, musíte před ně přidat znaménko + bez mezery před slovo. Například:
eso + základny
Hledat podle znamení -
Pokud Google najde velký počet stránky, ze kterých chcete vyloučit stránky s určitými tématy, můžete přinutit Google, aby hledal pouze stránky, které neobsahují určitá slova. Chcete-li to provést, musíte tato slova označit tak, že před každé dáte znak - bez mezery před slovem. Například:
rybaření - vodka
Hledejte pomocí znaku ~
Možná budete chtít vyhledat nejen zadané slovo, ale také jeho synonyma. Chcete-li to provést, uveďte před slovo symbol ~.
Nalezení přesné fráze pomocí dvojitých uvozovek
Google na každé stránce vyhledává všechny výskyty slov, která jste zapsali do řetězce dotazu, a nezáleží mu na relativní pozici slov, hlavní je, že všechna zadaná slova jsou na stránce ve stejnou dobu ( toto je výchozí akce). Chcete-li najít přesnou frázi, musíte ji dát do uvozovek. Například:
"knižní zarážka"
Chcete-li mít alespoň jedno ze zadaných slov, musíte zadat logická operace výslovně: NEBO. Například:
bezpečnost knihy NEBO ochrana
Kromě toho můžete použít znak * ve vyhledávacím řetězci k označení libovolného slova a. reprezentovat jakoukoli postavu.
Hledání slov pomocí dalších operátorů
existuje vyhledávací operátory, které jsou uvedeny ve vyhledávacím řetězci ve formátu:
operátor:hledaný_term
Mezery vedle dvojtečky nejsou potřeba. Pokud za dvojtečku vložíte mezeru, zobrazí se chybová zpráva a před ní je Google použije jako běžný vyhledávací řetězec.
Existují skupiny dalších operátorů vyhledávání: jazyky - uveďte, v jakém jazyce chcete vidět výsledek, datum - omezte výsledky za poslední tři, šest nebo 12 měsíců, výskyty - uveďte, kde v dokumentu je třeba hledat řetězec: všude, v nadpisu, v URL, domény - prohledejte zadaný web nebo naopak vyřaďte jej z vyhledávání, bezpečné vyhledávání - zablokujte weby obsahující zadaný typ informací a odstraňte je ze stránek s výsledky vyhledávání.
Některé operátory však nepotřebují další parametr, například dotaz " cache: www.google.com" lze volat jako úplný vyhledávací řetězec a některá klíčová slova naopak vyžadují hledané slovo, například " site:www.google.com nápověda". Ve světle našeho tématu se podívejme na následující operátory:
Operátor |
Popis |
Vyžaduje další parametr? |
hledat pouze stránky uvedené v hledaném výrazu |
||
hledat pouze v dokumentech typu search_term |
||
najít stránky obsahující hledaný výraz v názvu |
||
najít stránky obsahující všechna slova search_term v názvu |
||
najít stránky obsahující ve své adrese slovo search_term |
||
najít stránky obsahující všechna slova search_term v jejich adrese |
Operátor místo: omezuje vyhledávání pouze na zadané stránce a můžete zadat nejen název domény, ale také IP adresu. Zadejte například:
Operátor typ souboru: omezuje vyhledávání na soubory určitého typu. Například:
K datu tohoto článku může Google vyhledávat ve 13 různých formátech souborů:
- Adobe Portable Document Format (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (týden 1, týden 2, týden 3, týden 4, týden 5, týden, týden, týden)
- Lotus Word Pro (lwp)
- MacWrite (mw)
- Microsoft Excel(xls)
- Microsoft PowerPoint (ppt)
- Microsoft Word(doc)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (wri)
- Formát RTF (rtf)
- Záblesk rázové vlny(swf)
- Text (ans, txt)
Operátor odkaz: zobrazí všechny stránky, které ukazují na zadanou stránku.
Vždy musí být zajímavé vidět, kolik míst na internetu o vás ví. Zkoušíme:
Operátor mezipaměti: zobrazuje verzi webu uloženou v mezipaměti Google tak, jak vypadala, když Google stránku naposledy navštívil. Vezmeme všechny často se měnící stránky a podíváme se:
Operátor titul: hledá zadané slovo v názvu stránky. Operátor allintitle: je rozšíření - hledá všech zadaných pár slov v názvu stránky. Porovnat:
intitle:let na mars
intitle:flight intitle:on intitle:mars
allintitle:let na mars
Operátor inurl: způsobí, že Google zobrazí všechny stránky obsahující zadaný řetězec v adrese URL. allinurl: hledá všechna slova v URL. Například:
allinurl:acid_stat_alerts.php
Tento příkaz je užitečný zejména pro ty, kteří nemají SNORT – alespoň vidí, jak to funguje na reálném systému.
Metody hackování Google
Zjistili jsme tedy, že pomocí kombinace výše uvedených operátorů a klíčových slov může začít sbírat každý nezbytné informace a hledat zranitelnosti. Tyto techniky jsou často označovány jako Google Hacking.
mapa stránek
Pomocí příkazu site: můžete zobrazit všechny odkazy, které Google na webu našel. Stránky, které jsou dynamicky vytvářeny skripty, se obvykle neindexují pomocí parametrů, takže některé weby používají filtry ISAPI, takže odkazy nejsou ve tvaru /článek.asp?num=10&dst=5, ale s lomítky /článek/abc/num/10/dst/5. To se provádí, aby bylo zajištěno, že web je obecně indexován vyhledávači.
Zkusme to:
stránky: www.whitehouse.gov whitehouse
Google si myslí, že každá stránka na webu obsahuje slovo whitehouse. To je to, co používáme k získání všech stránek.
Existuje také zjednodušená verze:
web: whitehouse.gov
A nejlepší na tom je, že soudruzi z whitehouse.gov ani nevěděli, že jsme se podívali na strukturu jejich webu a dokonce se podívali i do stránek uložených v mezipaměti, které si Google pro sebe stáhl. Toho lze využít ke studiu struktury webů a prohlížení obsahu, aniž by si toho člověk všiml.
Výpis souborů v adresářích
WEB servery mohou zobrazovat seznamy adresářů serverů namísto obvyklých HTML stránky. To se obvykle provádí, aby uživatelé museli vybrat a stáhnout konkrétní soubory. V mnoha případech však správci nemají v úmyslu zobrazovat obsah adresáře. K tomu dochází v důsledku nesprávné konfigurace serveru nebo jeho nedostatku domovská stránka v adresáři. Díky tomu má hacker šanci najít v adresáři něco zajímavého a použít to pro své účely. K nalezení všech takových stránek si stačí všimnout, že všechny obsahují v názvu slova: index of. Protože ale index slov neobsahuje pouze takové stránky, musíme dotaz upřesnit a vzít v úvahu klíčová slova na samotné stránce, takže dotazy jako:
intitle:index.nadřazeného adresáře
intitle:index.of name size
Vzhledem k tomu, že většina výpisů v adresáři je záměrných, můžete mít potíže s hledáním nesprávně umístěných výpisů napoprvé. Ale alespoň budete moci pomocí výpisů určit verzi WEB serveru, jak je popsáno níže.
Získání verze WEB serveru.
Znalost verze WEB serveru je vždy užitečná před zahájením jakéhokoli hackerského útoku. Opět díky Google je možné získat tyto informace bez připojení k serveru. Pokud se pozorně podíváte na výpis adresáře, uvidíte, že je tam zobrazen název WEB serveru a jeho verze.
Apache1.3.29 – ProXad Server na trf296.free.fr Port 80
Zkušený správce může tyto informace změnit, ale zpravidla je to pravda. K získání těchto informací tedy stačí odeslat žádost:
intitle:index.of serveru.at
Abychom získali informace pro konkrétní server, upřesníme požadavek:
intitle:index.of server.at site:ibm.com
Nebo naopak hledáme servery běžící na konkrétní verzi serveru:
intitle:index.of Apache/2.0.40 Server at
Tuto techniku může hacker použít k nalezení oběti. Pokud má například exploit pro určitou verzi WEB serveru, může jej najít a vyzkoušet stávající exploit.
Verzi serveru můžete získat také tak, že se podíváte na stránky, které jsou standardně nainstalovány při instalaci nové verze WEB serveru. Chcete-li například zobrazit testovací stránku Apache 1.2.6, stačí napsat
intitle:Test.stránky.pro.Apache to.fungovalo!
Navíc některé OS během instalace okamžitě nainstalují a spustí WEB server. Někteří uživatelé si to však ani neuvědomují. Samozřejmě, pokud vidíte, že někdo neodstranil výchozí stránku, je logické předpokládat, že počítač nebyl podroben žádné konfiguraci a je pravděpodobně zranitelný vůči útokům.
Zkuste hledat stránky IIS 5.0
allintitle:Vítejte ve Windows 2000 Internet Services
V případě IIS můžete určit nejen verzi serveru, ale také Verze Windows a servisní balíček.
Dalším způsobem, jak zjistit verzi WEB serveru, je vyhledat manuály (stránky nápovědy) a příklady, které lze standardně nainstalovat na web. Hackeři našli poměrně dost způsobů, jak tyto komponenty využít k získání privilegovaného přístupu na web. To je důvod, proč musíte tyto součásti odstranit na místě výroby. Nemluvě o tom, že přítomností těchto komponent můžete získat informace o typu serveru a jeho verzi. Najdeme například příručku Apache:
inurl:manuální moduly direktiv Apache
Použití Google jako CGI skeneru.
CGI skener nebo WEB skener je nástroj pro vyhledávání zranitelných skriptů a programů na serveru oběti. Tyto nástroje potřebují vědět, co mají hledat, k tomu mají celý seznam zranitelných souborů, například:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
Každý z těchto souborů můžeme najít pomocí Google pomocí slov index of nebo inurl kromě názvu souboru ve vyhledávací liště: můžeme najít stránky se zranitelnými skripty, například:
allinurl:/random_banner/index.cgi
S dodatečnými znalostmi by hacker mohl zneužít zranitelnost skriptu a využít tuto zranitelnost k tomu, aby skript obsluhoval jakýkoli soubor uložený na serveru. Například soubor s hesly.
Jak se chránit před hackery přes Google.
1. Nenahrávejte důležitá data na WEB server.
I když jste data dočasně zveřejnili, můžete na ně zapomenout nebo někdo bude mít čas tato data najít a vzít, než je vymažete. Nedělej to. Existuje mnoho dalších způsobů přenosu dat, které je chrání před krádeží.
2. Zkontrolujte svůj web.
Použijte popsané metody k průzkumu vašeho webu. Pravidelně kontrolujte své stránky, zda se na stránce http://johnny.ihackstuff.com objevují nové metody. Pamatujte, že pokud chcete své akce automatizovat, musíte získat zvláštní povolení od společnosti Google. Pokud si pozorně přečtete http://www.google.com/terms_of_service.html, pak se zobrazí fráze: Bez předchozího výslovného souhlasu od společnosti Google nesmíte odesílat automatizované dotazy jakéhokoli druhu do systému Google.
3. Možná nebudete potřebovat Google k indexování vašeho webu nebo jeho části.
Google vám umožňuje odstranit odkaz na váš web nebo jeho část z jeho databáze a také odstranit stránky z mezipaměti. Kromě toho můžete zakázat vyhledávání obrázků na vašem webu, zakázat zobrazování krátkých fragmentů stránek ve výsledcích vyhledávání Všechny možnosti pro smazání webu jsou popsány na stránce http://www.google.com/remove.html. K tomu musíte potvrdit, že jste skutečně vlastníkem tohoto webu nebo vložit na stránku tagy resp
4. Použijte soubor robots.txt
Je známo, že vyhledávače nahlížejí do souboru robots.txt v kořenovém adresáři webu a neindexují ty části, které jsou označeny slovem Zakázat. Pomocí toho můžete zabránit indexování části webu. Chcete-li se například vyhnout indexování celého webu, vytvořte soubor robots.txt obsahující dva řádky:
User-agent: *
zakázat: /
Co se ještě stane
Aby se vám život nezdál jako med, na závěr řeknu, že existují stránky, které sledují ty lidi, kteří pomocí výše uvedených metod hledají díry ve skriptech a WEB serverech. Příkladem takové stránky je
Slepé střevo.
Trochu sladké. Vyzkoušejte sami jednu z následujících možností:
1. #mysql dump filetype:sql – vyhledá výpisy mySQL databáze
2. Souhrnná zpráva o zranitelnosti hostitele – ukáže vám, jaké zranitelnosti našli ostatní lidé
3. phpMyAdmin běžící na inurl:main.php – toto vynutí zavřít ovládání pomocí panelu phpmyadmin
4. Není určeno k důvěrné distribuci
5. Podrobnosti požadavku na serverové proměnné řídicího stromu
6. Běh v dětském režimu
7. Tuto zprávu vytvořil WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - možná někdo potřebuje konfigurační soubory firewallu? :)
10. intitle:index.of finance.xls - hmm....
11. intitle:Index chatů dbconvert.exe - icq chat logs
12. intext:Tobias Oetiker dopravní analýza
13. intitle:Statistiky použití pro Generated by Webalizer
14. intitle:statistika pokročilé webové statistiky
15. intitle:index.of ws_ftp.ini - konfigurace ws ftp
16. inurl:ipsec.secrets uchovává sdílená tajemství - tajný klíč - dobrý nález
17. inurl:main.php Vítejte v phpMyAdmin
18. inurl:server-info Informace o serveru Apache
19. site:edu admin známky
20. ORA-00921: neočekávaný konec SQL příkazu - získat cesty
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23. intitle:index.lid.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.správců.pwd
29. intitle:Index.of etc stínu
30. intitle:index.secring.pgp
31. inurl:config.php název_dbu dbpass
32. inurl:provést typ souboru:ini
Školicí středisko "Informzaschita" http://www.itsecurity.ru - přední specializované centrum v oblasti vzdělávání informační bezpečnost(Licence Moskevského výboru pro vzdělávání č. 015470, státní akreditace č. 004251). Jediné autorizované školicí středisko firem internetová bezpečnost Systems a Clearswift v Rusku a zemích SNS. Autorizované školicí středisko společnosti Microsoft (specializace zabezpečení). Školicí programy jsou koordinovány se Státní technickou komisí Ruska, FSB (FAPSI). Certifikáty o školení a státní doklady o dalším školení.
SoftKey je jedinečná služba pro kupující, vývojáře, prodejce a affiliate partnery. Navíc je jedním z nejlepší internetové obchody Software v Rusku, na Ukrajině, v Kazachstánu, který zákazníkům nabízí široký sortiment, mnoho platebních metod, rychlé (často okamžité) vyřízení objednávky, sledování průběhu objednávky v osobní sekci, různé slevy od obchodu a výrobců softwaru.
Získání soukromých dat nemusí vždy znamenat hacking – někdy jsou zveřejněna v veřejný přístup. Znalost nastavení Google a trocha vynalézavosti vám umožní najít spoustu zajímavých věcí – od čísel kreditních karet až po dokumenty FBI.
VAROVÁNÍ
Veškeré informace jsou poskytovány pouze pro informační účely. Redakce ani autor nenesou odpovědnost za případné škody způsobené materiály tohoto článku.Všechno je dnes připojeno k internetu, málo se starají o omezení přístupu. Mnoho soukromých dat se proto stává kořistí vyhledávačů. Spider roboti se již neomezují pouze na webové stránky, ale indexují veškerý obsah dostupný na webu a neustále přidávají důvěrné informace do svých databází. Naučit se tato tajemství je snadné – stačí vědět, jak se na ně zeptat.
Hledání souborů
Ve schopných rukou Google rychle najde vše, co je na webu špatné, jako jsou osobní údaje a soubory pro oficiální použití. Často jsou schované jako klíč pod kobercem: neexistují žádná skutečná omezení přístupu, data jen leží v zadní části webu, kam nevedou odkazy. Poskytuje pouze standardní webové rozhraní Google základní nastavení pokročilé vyhledávání, ale i ty postačí.
Existují dva operátory, které můžete použít k omezení vyhledávání Google na soubory určitého typu: filetype a ext . První nastavuje formát, který vyhledávač určí podle záhlaví souboru, druhý - příponu souboru, bez ohledu na jeho vnitřní obsah. Při vyhledávání v obou případech je třeba zadat pouze příponu. Zpočátku bylo vhodné použít operátor ext v případech, kdy pro soubor nebyly žádné specifické formátové charakteristiky (například pro hledání konfiguračních souborů ini a cfg, uvnitř kterých může být cokoli). Nyní se algoritmy Google změnily a mezi operátory není žádný viditelný rozdíl – výsledky jsou ve většině případů stejné.
Filtrování výstupu
Ve výchozím nastavení Google vyhledává slova a obecně jakékoli znaky zadané ve všech souborech na indexovaných stránkách. Rozsah vyhledávání můžete omezit podle domény nejvyšší úroveň, konkrétní web nebo umístění požadované sekvence v samotných souborech. Pro první dvě možnosti se používá výpis webu, za kterým následuje název domény nebo vybraného webu. Ve třetím případě vám celá sada operátorů umožňuje vyhledávat informace v polích služeb a metadatech. Například allinurl najde specifikované v těle samotných odkazů, allinanchor - v textu poskytnutém značkou , allintitle - v záhlaví stránek, allintext - v těle stránek.
Pro každého operátora existuje odlehčená verze s kratším názvem (bez předpony all). Rozdíl je v tom, že allinurl najde odkazy se všemi slovy, zatímco inurl najde pouze odkazy s prvním z nich. Druhé a následující slova z dotazu se mohou objevit kdekoli na webových stránkách. Operátor inurl se také liší od jiného podobného operátoru ve významu - site. První z nich také umožňuje najít libovolnou sekvenci znaků v odkazu na požadovaný dokument (například /cgi-bin/), což je široce používáno pro hledání komponent se známými zranitelnostmi.
Pojďme si to vyzkoušet v praxi. Vezmeme allintextový filtr a přimějeme, aby dotaz vrátil seznam čísel kreditních karet a ověřovacích kódů, jejichž platnost vyprší až po dvou letech (nebo až jejich majitele omrzí krmit všechny v řadě).
Allintext: číslo karty datum vypršení platnosti /2017 cvv
Když si ve zprávách přečtete, že se mladý hacker „naboural do serverů“ Pentagonu nebo NASA a ukradl utajované informace, pak jde ve většině případů právě o tuto elementární techniku používání Google. Předpokládejme, že nás zajímá seznam zaměstnanců NASA a jejich kontaktní údaje. Určitě takový seznam je v elektronické podobě. Pro pohodlí nebo z důvodu nedopatření může ležet i na samotném webu organizace. Je logické, že v tomto případě na něj nebudou žádné odkazy, protože je určen pro interní použití. Jaká slova mohou být v takovém souboru? Alespoň - pole "adresa". Je snadné otestovat všechny tyto předpoklady.
inurl:nasa.gov filetype:xlsx "adresa"
Používáme byrokracii
Takové nálezy jsou příjemnou maličkostí. Opravdu solidní úlovek pochází z podrobnější znalosti Google Webmaster Operators, samotného webu a struktury toho, co hledáte. Když znáte podrobnosti, můžete snadno filtrovat výstup a upřesňovat vlastnosti souborů, které potřebujete, abyste ve zbytku získali opravdu cenná data. Je legrační, že byrokracie zde přichází na pomoc. Vytváří typické formulace, které usnadňují vyhledávání tajných informací, které náhodně unikly na web.
Například prohlášení o distribuci, které je povinné v kanceláři ministerstva obrany USA, znamená standardizovaná omezení distribuce dokumentu. Písmeno A označuje veřejná vydání, ve kterých není nic tajného; B - určeno pouze pro interní použití, C - přísně důvěrné atd. až po F. Samostatně je zde písmeno X, které označuje zvláště cenné informace, které představují státní tajemství nejvyšší úrovně. Takové dokumenty nechť vyhledávají ti, kteří to mají dělat ve službě, a my se omezíme na soubory s písmenem C. Podle DoDI 5230.24 je toto označení přiděleno dokumentům obsahujícím popis kritických technologií, které spadají pod exportní kontrolu. Takto pečlivě střežené informace můžete najít na stránkách v doméně nejvyšší úrovně .mil přidělené americké armádě.
"PROHLÁŠENÍ O DISTRIBUCI C" inurl:navy.mil
Je velmi výhodné, že v doméně .mil jsou shromažďovány pouze stránky Ministerstva obrany USA a jeho smluvních organizací. Výsledky vyhledávání omezené na doménu jsou výjimečně čisté a názvy mluví samy za sebe. Je prakticky zbytečné pátrat po ruských tajemstvích tímto způsobem: v doménách .ru a .rf vládne chaos a názvy mnoha zbraňových systémů znějí botanické (PP „Kiparis“, samohybná děla „Acacia“) či dokonce báječný (TOS "Pinocchio").
Pečlivým prozkoumáním jakéhokoli dokumentu z webu v doméně .mil můžete zobrazit další značky pro upřesnění vyhledávání. Například odkaz na exportní omezení „Sec 2751“, což je také pohodlné pro vyhledávání zajímavých technických informací. Čas od času je odstraněn z oficiálních stránek, kde se kdysi objevil, takže pokud nemůžete sledovat zajímavý odkaz ve výsledcích vyhledávání, použijte mezipaměť Google (operátor mezipaměti) nebo webovou stránku Internet Archive.
Stoupáme do mraků
Kromě náhodně odtajněných dokumentů z vládních ministerstev občas v mezipaměti Google vyskakují odkazy na osobní soubory z Dropboxu a dalších služeb pro ukládání dat, které vytvářejí „soukromé“ odkazy na veřejně publikovaná data. S alternativními a vlastnoručně vyrobenými službami je to ještě horší. Například následující dotaz najde data všech klientů Verizon, kteří mají nainstalovaný server FTP a aktivně používají směrovač na svém směrovači.
Allinurl:ftp://verizon.net
Takových chytrých lidí je nyní více než čtyřicet tisíc a na jaře 2015 jich bylo řádově více. Místo Verizon.net můžete nahradit jméno jakéhokoli známého poskytovatele a čím slavnější je, tím větší může být úlovek. Prostřednictvím vestavěného FTP serveru můžete vidět soubory na externím disku připojeném k routeru. Obvykle se jedná o NAS pro vzdálenou práci, osobní cloud nebo nějaký druh stahování souborů typu peer-to-peer. Veškerý obsah takových médií je indexován Googlem a dalšími vyhledávači, takže k souborům uloženým na externích discích se dostanete přes přímý odkaz.
Nahlížející konfigurace
Před velkoobchodní migrací do cloudu vládly jako vzdálená úložiště jednoduché FTP servery, které rovněž postrádaly zranitelnost. Mnohé z nich jsou aktuální i dnes. Například oblíbený program WS_FTP Professional ukládá konfigurační data, uživatelské účty a hesla do souboru ws_ftp.ini. Je snadné jej najít a přečíst, protože všechny položky jsou uloženy v prostém textu a hesla jsou po minimálním zmatku zašifrována pomocí algoritmu Triple DES. Ve většině verzí stačí jednoduše zahodit první bajt.
Dešifrování takových hesel je snadné pomocí nástroje WS_FTP Password Decryptor nebo bezplatné webové služby.
Když mluvíme o hacknutí libovolného webu, obvykle to znamená získání hesla z protokolů a záloh konfiguračních souborů CMS nebo e-commerce aplikací. Pokud znáte jejich typickou strukturu, můžete klíčová slova snadno označit. Řádky jako ty nalezené v ws_ftp.ini jsou extrémně běžné. Například Drupal a PrestaShop mají vždy uživatelské ID (UID) a odpovídající heslo (pwd) a všechny informace jsou uloženy v souborech s příponou .inc. Můžete je hledat takto:
"pwd=" "UID=" ext:inc
Odhalujeme hesla z DBMS
V konfiguračních souborech SQL serverů jména a adresy E-mailem uživatelé jsou uloženi jako prostý text a místo hesel se zapisují jejich MD5 hash. Jejich dešifrování, přísně vzato, je nemožné, ale můžete najít shodu mezi známými páry hash-heslo.
Až dosud existují DBMS, které ani nepoužívají hash hesel. Konfigurační soubory kteréhokoli z nich lze jednoduše zobrazit v prohlížeči.
Intext:DB_PASSWORD filetype:env
S příchodem Windows servery místo konfiguračních souborů bylo částečně obsazeno registrem. V jeho větvích můžete prohledávat úplně stejným způsobem s použitím reg jako typu souboru. Například takto:
Filetype:reg HKEY_CURRENT_USER "Heslo"=
Nezapomeňte na Obvious
Někdy je možné se k utajovaným informacím dostat pomocí náhodného otevření a zachycení v zorném poli údaje google. Ideální možností je najít seznam hesel v nějakém běžném formátu. Uložit informace o účtu v textový soubor, dokument aplikace Word nebo e-mail excelové tabulky Mohou jen zoufalci, ale těch je vždy dost.
Filetype:xls inurl:password
Na jedné straně existuje mnoho prostředků, jak takovým incidentům předejít. Je nutné specifikovat adekvátní přístupová práva v htaccess, záplatovat CMS, nepoužívat levé skripty a uzavírat ostatní díry. Existuje také soubor se seznamem vyloučení robots.txt, který vyhledávačům zakazuje indexovat soubory a adresáře v něm uvedené. Na druhou stranu, pokud se struktura robots.txt na některém serveru liší od standardní, pak je okamžitě jasné, co se na něm snaží skrýt.
Seznamu adresářů a souborů na libovolném webu předchází standardní index indexu. Protože se musí objevit v názvu pro servisní účely, má smysl omezit jeho vyhledávání na operátora intitle. Zajímavé věci lze nalézt v adresářích /admin/, /personal/, /etc/ a dokonce i /secret/.
Sledujte aktualizace
Relevance je zde nesmírně důležitá: staré zranitelnosti se uzavírají velmi pomalu, ale Google a jeho výsledky vyhledávání se neustále mění. Je dokonce rozdíl mezi filtrem „poslední vteřiny“ (&tbs=qdr:s na konci adresy URL požadavku) a filtrem „v reálném čase“ (&tbs=qdr:1).
Datum a čas poslední aktualizace Implicitně je také uveden soubor Google. Prostřednictvím grafického webového rozhraní můžete vybrat jedno z typických období (hodinu, den, týden atd.) nebo nastavit časové období, ale tento způsob není vhodný pro automatizaci.
Podle vzhledu adresního řádku lze pouze hádat o způsobu, jak omezit výstup výsledků pomocí konstrukce &tbs=qdr:. Písmeno y za ním určuje limit jednoho roku (&tbs=qdr:y), m ukazuje výsledky za poslední měsíc, w za týden, d za poslední den, h za poslední hodinu, n za minutu, a s pro dej mi sekundu. Nejnovější výsledky, které Google právě oznámil, lze nalézt pomocí filtru &tbs=qdr:1.
Pokud potřebujete napsat ošemetný skript, bude užitečné vědět, že časové období se v Googlu nastavuje v juliánském formátu přes operátor daterange. Například takto můžete najít seznam PDF dokumenty se slovem důvěrné nahrané od 1. ledna do 1. července 2015.
Důvěrný typ souboru: pdf rozsah dat: 2457024-2457205
Rozsah je uveden v juliánském formátu data bez desetinných míst. Překládat je ručně z gregoriánského kalendáře je nepohodlné. Je jednodušší použít převodník data.
Opět cílení a filtrování
Kromě zadání dalších operátorů ve vyhledávacím dotazu je lze odeslat přímo v těle odkazu. Například vlastnost filetype:pdf odpovídá konstruktu as_filetype=pdf. Je tedy vhodné nastavit jakákoli upřesnění. Řekněme, že výstup výsledků pouze z Honduraské republiky se nastaví přidáním konstrukce cr=countryHN do URL vyhledávání, ale pouze z města Bobruisk - gcs=Bobruisk . Úplný seznam naleznete v sekci pro vývojáře.
Automatizační nástroje Google jsou navrženy tak, aby usnadňovaly život, ale často ještě více komplikují práci. Například město uživatele je určeno IP adresou uživatele prostřednictvím WHOIS. Na základě těchto informací Google nejen vyrovnává zatížení mezi servery, ale také mění výsledky vyhledávání. V závislosti na regionu se pro stejný dotaz dostanou na první stránku různé výsledky a některé z nich se mohou ukázat jako zcela skryté. Cítit se jako kosmopolita a vyhledávat informace z jakékoli země pomůže jeho dvoupísmenný kód za direktivou gl=country . Například kód pro Nizozemsko je NL, zatímco Vatikán a Severní Korea svůj vlastní kód v Googlu nemají.
Výsledky vyhledávání jsou často plné i po použití několika pokročilých filtrů. V tomto případě je snadné dotaz upřesnit přidáním několika výjimečných slov (každému z nich předchází znaménko mínus). Například bankovnictví , jména a výukový program se často používají se slovem Osobní. V čistších výsledcích vyhledávání se tedy nezobrazí učebnicový příklad dotazu, ale upřesněný:
Intitle:"Index /Osobní/" -jména -náuka -bankovnictví
Poslední příklad
Sofistikovaný hacker se vyznačuje tím, že si vše potřebné zajišťuje sám. Například VPN je pohodlná věc, ale buď drahá, nebo dočasná a s omezeními. Zaregistrovat se sám pro sebe je příliš drahé. Je dobře, že existují skupinové odběry a s pomocí Google je snadné se stát součástí skupiny. K tomu stačí najít konfigurační soubor Cisco VPN, který má poněkud nestandardní příponu PCF a rozpoznatelnou cestu: Program Files\Cisco Systems\VPN Client\Profiles . Jedna žádost a připojíte se například k přátelskému personálu univerzity v Bonnu.
Typ souboru: pcf vpn NEBO Skupina
INFO
Google najde konfigurační soubory s hesly, ale mnoho z nich je zašifrováno nebo nahrazeno hashe. Pokud vidíte řetězce pevné délky, okamžitě vyhledejte službu dešifrování.Hesla jsou uložena v zašifrované podobě, ale Maurice Massard již napsal program na jejich dešifrování a poskytuje jej zdarma prostřednictvím thecampusgeeks.com.
Na Nápověda Google jsou prováděny stovky různých typů útoků a penetračních testů. Existuje mnoho možností, které ovlivňují oblíbené programy, hlavní databázové formáty, četné zranitelnosti PHP, cloudy a tak dále. Pokud přesně víte, co hledáte, mnohem snáze získáte informace, které potřebujete (zejména informace, které jste nechtěli zveřejnit). Nejen Shodan krmí zajímavé nápady, ale jakákoli databáze indexovaných síťových zdrojů!