استوری اینستاگرام: چگونه و چرا از این ویژگی استفاده کنیم. تلگراف – سرویس قالب بندی و انتشار متون در تلگرام «استند کتاب»

نحوه جستجو با استفاده از google.com

احتمالاً همه می دانند که چگونه از موتور جستجویی مانند گوگل استفاده کنند =) اما همه نمی دانند که اگر یک عبارت جستجو را به درستی با استفاده از ساختارهای خاص بنویسید، می توانید نتایج مورد نظر خود را بسیار کارآمدتر و سریعتر به دست آورید =) در این مقاله من سعی خواهم کرد نشان دهم که برای جستجوی صحیح چگونه باید انجام دهید

Google از چندین اپراتور جستجوی پیشرفته پشتیبانی می کند که هنگام جستجو در google.com معنای خاصی دارند. به طور معمول، این اپراتورها جستجو را تغییر می دهند، یا حتی به گوگل می گویند که انواع مختلف جستجو را انجام دهد. به عنوان مثال، ساخت و ساز ارتباط دادن:یک اپراتور ویژه است و پرس و جو لینک: www.google.comبه شما یک جستجوی معمولی نمی دهد، اما در عوض تمام صفحات وب را که پیوندهایی به google.com دارند پیدا می کند.
انواع درخواست جایگزین

حافظه پنهان:اگر کلمات دیگری را در پرس و جو وارد کنید، Google آن کلمات موجود در سند ذخیره شده را برجسته می کند.
مثلا، کش: www.webمحتوای ذخیره شده را با کلمه "وب" برجسته نشان می دهد.

ارتباط دادن:عبارت جستجوی بالا صفحات وب را نشان می دهد که حاوی پیوندهایی به پرس و جوی مشخص شده هستند.
مثلا: لینک:www.websiteتمام صفحاتی که دارای پیوند به http://www.site هستند نمایش داده می شود

مربوط:صفحات وب را که "مربوط" به صفحه وب مشخص شده هستند را نمایش می دهد.
مثلا، مرتبط: www.google.comصفحات وب مشابه صفحه اصلی گوگل را فهرست می کند.

اطلاعات:اطلاعات درخواستی: برخی از اطلاعاتی را که گوگل در مورد صفحه وب درخواستی دارد ارائه می دهد.
مثلا، اطلاعات: وب سایتاطلاعاتی در مورد انجمن ما نشان می دهد =) (Armada - انجمن وب مسترهای بزرگسال).

سایر درخواست های اطلاعاتی

تعريف كردن:پرس و جو define: تعریفی از کلماتی که بعد از این تایپ می کنید را ارائه می دهد که از منابع مختلف آنلاین جمع آوری شده است. این تعریف برای کل عبارت وارد شده خواهد بود (یعنی شامل تمام کلمات در پرس و جو دقیق می شود).

سهام:اگر یک پرس و جو را با سهام شروع کنید: Google بقیه عبارات پرس و جو را به عنوان نشانه های سهام تلقی می کند و به صفحه ای پیوند می دهد که اطلاعات آماده شده برای آن شخصیت ها را نشان می دهد.
مثلا، سهام: اینتل یاهواطلاعاتی در مورد اینتل و یاهو نشان خواهد داد. (توجه داشته باشید که باید کاراکترهای اخبار فوری را چاپ کنید، نه نام شرکت)

درخواست اصلاح کننده ها

سایت:اگر سایت: را در جستار خود قرار دهید، گوگل نتایج را به وب سایت هایی که در آن دامنه پیدا می کند محدود می کند.
شما همچنین می توانید مناطق جداگانه مانند ru، org، com و غیره را جستجو کنید ( سایت: کام سایت:ru)

allintitle:اگر یک پرس و جو را با allintitle: اجرا کنید، گوگل نتایج را با تمام کلمات جستجو در عنوان محدود می کند.
مثلا، allintitle: جستجو در گوگلتمام صفحات جستجوی گوگل مانند تصاویر، وبلاگ و غیره را برمی گرداند

عنوان:اگر intitle: را در جستار خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در عنوان هستند محدود می کند.
مثلا، عنوان: کسب و کار

آلینورل:اگر یک پرس و جو را با allinurl اجرا کنید: Google نتایج را با تمام کلمات جستجو در URL محدود می کند.
مثلا، allinurl: جستجو در گوگلاسناد را با گوگل برمی گرداند و در عنوان جستجو می کند. همچنین، به عنوان یک گزینه، می توانید کلمات را با علامت (/) جدا کنید، سپس کلمات دو طرف اسلش در همان صفحه جستجو می شوند: مثال allinurl: foo/bar

inurl:اگر inurl: را در جستجوی خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در URL هستند محدود می کند.
مثلا، انیمیشن inurl:website

در متن:فقط در متن صفحه کلمه مشخص شده را جستجو می کند بدون توجه به عنوان و متون پیوندها و موارد غیر مرتبط. همچنین مشتقی از این اصلاح کننده وجود دارد - allintext:آن ها علاوه بر این، تمام کلمات در پرس و جو فقط در متن جستجو می شوند، که همچنین مهم است، و کلمات پرکاربرد در پیوندها را نادیده می گیرند.
مثلا، intext: انجمن

محدوده زمانی:جستجو در بازه‌های زمانی (daterange: 2452389-2452389)، تاریخ‌ها برای زمان در قالب جولیان مشخص شده‌اند.

خوب، و انواع نمونه های جالب از درخواست ها

نمونه هایی از کامپایل پرس و جو برای گوگل. برای اسپمرها

inurl:control.guest?a=sign

Site:books.dreambook.com "URL صفحه اصلی" "Sign my" inurl:sign

سایت: www.freegb.net صفحه اصلی

Inurl:sign.asp "تعداد کاراکترها"

"پیام:" inurl:sign.cfm "فرستنده:"

inurl:register.php "ثبت کاربر" "وب سایت"

Inurl:edu/کتاب مهمان «کتاب مهمان را امضا کنید»

Inurl: ارسال "پست نظر" "URL"

Inurl:/archives/ "Comments:" "اطلاعات را به خاطر دارید؟"

«اسکریپت و کتاب مهمان ایجاد شده توسط:» «URL:» «نظرات:»

inurl:?action=add "phpBook" "URL"

عنوان: "ارسال داستان جدید"

مجلات

inurl:www.livejournal.com/users/mode=reply

inurl greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl؟

inurl:fastbb.ru /re.pl؟ "کتاب مهمان"

وبلاگ ها

Inurl:blogger.com/comment.g?”postID””ناشناس”

Inurl:typepad.com/ "یک نظر ارسال کنید" "اطلاعات شخصی را به خاطر دارید؟"

Inurl:greatestjournal.com/community/ "پست نظر" "آدرس پوسترهای ناشناس"

"پست نظر" "آدرس پوسترهای ناشناس" -

عنوان: ارسال نظر

Inurl:pirillo.com "ارسال نظر"

انجمن ها

Inurl:gate.html?”name=Forums” “mode=reply”

inurl:”forum/posting.php?mode=reply”

inurl:”mes.php?”

inurl:”members.html”

inurl:forum/memberlist.php؟”

دریافت اطلاعات خصوصی همیشه به معنای هک نیست - گاهی اوقات در حوزه عمومی منتشر می شود. دانستن تنظیمات گوگل و کمی هوشمندی به شما امکان می دهد چیزهای جالب زیادی پیدا کنید - از شماره کارت اعتباری گرفته تا اسناد FBI.

هشدار

تمام اطلاعات فقط برای مقاصد اطلاعاتی ارائه شده است. نه ویراستاران و نه نویسنده مسئول هیچ گونه آسیب احتمالی ناشی از مطالب این مقاله نیستند.

امروزه همه چیز به اینترنت متصل است و به محدودیت دسترسی اهمیت چندانی نمی دهد. بنابراین، بسیاری از داده های خصوصی طعمه موتورهای جستجو می شوند. ربات‌های عنکبوتی دیگر محدود به صفحات وب نیستند، بلکه تمام محتوای موجود در وب را فهرست‌بندی می‌کنند و دائماً اطلاعات محرمانه را به پایگاه داده‌های خود اضافه می‌کنند. یادگیری این اسرار آسان است - فقط باید بدانید که چگونه در مورد آنها سوال کنید.

در حال جستجو برای فایل ها

در دستان توانا، Google به سرعت هر چیزی را که در وب بد است، مانند اطلاعات شخصی و فایل‌هایی برای استفاده رسمی پیدا می‌کند. آنها اغلب مانند یک کلید زیر فرش پنهان می شوند: هیچ محدودیت دسترسی واقعی وجود ندارد، داده ها فقط در پشت سایت قرار دارند، جایی که لینک ها به آن منتهی نمی شوند. رابط وب استاندارد Google فقط تنظیمات اولیه جستجوی پیشرفته را ارائه می دهد، اما حتی اینها نیز کافی خواهند بود.

دو عملگر وجود دارد که می‌توانید برای محدود کردن جستجوهای Google به فایل‌هایی از نوع خاصی استفاده کنید: filetype و ext. اولی فرمتی را تنظیم می کند که موتور جستجو توسط سرفصل فایل تعیین می کند، دومی - پسوند فایل را بدون توجه به محتوای داخلی آن تعیین می کند. هنگام جستجو در هر دو مورد، باید فقط پسوند را مشخص کنید. در ابتدا، اپراتور ext برای استفاده در مواردی که هیچ ویژگی فرمت خاصی برای فایل وجود نداشت (به عنوان مثال، برای جستجوی فایل های پیکربندی ini و cfg، که هر چیزی می تواند در داخل آنها باشد) راحت بود. اکنون الگوریتم های گوگل تغییر کرده اند و هیچ تفاوت قابل مشاهده ای بین اپراتورها وجود ندارد - نتایج در اکثر موارد یکسان است.


فیلتر کردن خروجی

به‌طور پیش‌فرض، گوگل کلمات و به‌طور کلی نویسه‌های وارد شده در همه فایل‌های صفحات فهرست‌شده را جستجو می‌کند. می‌توانید دامنه جستجو را با دامنه سطح بالا، یک سایت خاص یا مکان دنباله مورد نظر در خود فایل‌ها محدود کنید. برای دو گزینه اول از عبارت site و به دنبال آن نام دامنه یا سایت انتخاب شده استفاده می شود. در مورد سوم، مجموعه کاملی از اپراتورها به شما امکان می دهد اطلاعات را در زمینه های خدمات و ابرداده جستجو کنید. به عنوان مثال، allinurl موارد مشخص شده را در بدنه خود پیوندها، allinanchor - در متن ارائه شده با برچسب پیدا می کند. ، allintitle - در سرصفحه های صفحه، allintext - در بدنه صفحات.

برای هر اپراتور یک نسخه سبکتر با نام کوتاهتر (بدون پیشوند all) وجود دارد. تفاوت این است که allinurl پیوندها را با همه کلمات پیدا می کند، در حالی که inurl فقط با اولین آنها پیوندها را پیدا می کند. کلمات دوم و بعدی از پرس و جو می توانند در هر نقطه از صفحات وب ظاهر شوند. عملگر inurl نیز از نظر معنی - سایت با مشابه دیگر متفاوت است. اولین مورد همچنین به شما امکان می دهد هر دنباله ای از کاراکترها را در پیوند به سند مورد نظر پیدا کنید (به عنوان مثال /cgi-bin/) که به طور گسترده برای یافتن مؤلفه هایی با آسیب پذیری های شناخته شده استفاده می شود.

بیایید آن را در عمل امتحان کنیم. فیلتر allintext را انتخاب می‌کنیم و درخواست فهرستی از شماره‌های کارت اعتباری و کدهای راستی‌آزمایی را برمی‌گردانیم، که تنها پس از دو سال منقضی می‌شوند (یا زمانی که صاحبان آنها از غذا دادن به همه افراد در یک ردیف خسته شوند).

Allintext: تاریخ انقضا شماره کارت /2017 cvv

وقتی در اخبار می خوانید که یک هکر جوان "به سرورهای" پنتاگون یا ناسا هک کرده و اطلاعات طبقه بندی شده را می دزدد، در بیشتر موارد دقیقاً این تکنیک ابتدایی استفاده از گوگل است. فرض کنید ما به لیستی از کارمندان ناسا و اطلاعات تماس آنها علاقه مند هستیم. مطمئناً چنین لیستی به صورت الکترونیکی است. برای راحتی و یا به دلیل یک نادیده گرفتن، می تواند در وب سایت خود سازمان نیز قرار گیرد. منطقی است که در این مورد هیچ اشاره ای به آن وجود نخواهد داشت، زیرا برای استفاده داخلی در نظر گرفته شده است. چه کلماتی می تواند در چنین فایلی باشد؟ حداقل - فیلد "آدرس". آزمایش همه این فرضیات آسان است.


inurl:nasa.gov نوع فایل:xlsx "آدرس"


ما از بوروکراسی استفاده می کنیم

چنین یافته هایی یک چیز کوچک دلپذیر است. جذب واقعاً قوی از دانش دقیق تر از اپراتورهای وب مستر گوگل، خود وب و ساختار چیزی که به دنبال آن هستید ناشی می شود. با دانستن جزئیات، می‌توانید به راحتی خروجی را فیلتر کرده و ویژگی‌های فایل‌های مورد نیاز خود را برای به دست آوردن داده‌های واقعا ارزشمند در بقیه اصلاح کنید. خنده دار است که بوروکراسی اینجا به کمک می آید. فرمول‌بندی‌های معمولی را تولید می‌کند که جستجوی اطلاعات محرمانه‌ای که به‌طور تصادفی در وب منتشر شده است را راحت می‌کند.

به عنوان مثال، مهر بیانیه توزیع، که در دفتر وزارت دفاع ایالات متحده اجباری است، به معنای محدودیت های استاندارد در توزیع یک سند است. حرف A نشانه انتشار عمومی است که در آن هیچ چیز مخفی وجود ندارد. B - فقط برای استفاده داخلی در نظر گرفته شده است، C - کاملاً محرمانه، و غیره تا F. به طور جداگانه، حرف X وجود دارد که اطلاعات بسیار ارزشمندی را نشان می دهد که نشان دهنده یک راز دولتی در بالاترین سطح است. اجازه دهید کسانی که قرار است این کار را در حین انجام وظیفه انجام دهند به دنبال چنین اسنادی بگردند و ما خود را به پرونده هایی با حرف C محدود می کنیم. طبق DoDI 5230.24، چنین علامت گذاری به اسنادی اختصاص داده می شود که حاوی شرح فناوری های حیاتی هستند که تحت کنترل صادرات هستند. شما می توانید چنین اطلاعاتی را که به دقت محافظت شده اند را در سایت هایی در دامنه سطح بالای .mil که به ارتش ایالات متحده اختصاص داده شده است بیابید.

"بیانیه توزیع C" inurl:navy.mil

بسیار راحت است که فقط سایت های وزارت دفاع ایالات متحده و سازمان های قراردادی آن در دامنه .mil جمع آوری شوند. نتایج جستجوی محدود به دامنه فوق العاده تمیز هستند و عناوین خود صحبت می کنند. جستجوی اسرار روسیه از این طریق عملاً بی فایده است: هرج و مرج در دامنه های .ru و .rf حاکم است و نام بسیاری از سیستم های تسلیحاتی مانند گیاه شناسی (PP "Kiparis"، اسلحه های خودکششی "Acacia") یا حتی به نظر می رسد. افسانه (TOS "Pinocchio").


با بررسی دقیق هر سندی از یک سایت در دامنه .mil، می توانید نشانگرهای دیگری را برای اصلاح جستجوی خود مشاهده کنید. به عنوان مثال، اشاره به محدودیت های صادرات "Sec 2751"، که برای جستجوی اطلاعات فنی جالب نیز راحت است. هر از گاهی از سایت های رسمی حذف می شود، جایی که زمانی ظاهر می شد، بنابراین اگر نمی توانید پیوند جالبی را در نتایج جستجو دنبال کنید، از کش گوگل (اپراتور کش) یا وب سایت بایگانی اینترنت استفاده کنید.

به ابرها صعود می کنیم

علاوه بر اسنادی که به‌طور تصادفی از طبقه‌بندی خارج شده‌اند از ادارات دولتی، پیوندهایی به فایل‌های شخصی از Dropbox و سایر سرویس‌های ذخیره‌سازی داده که پیوندهای «خصوصی» به داده‌های منتشر شده عمومی ایجاد می‌کنند، گهگاه در حافظه پنهان Google ظاهر می‌شوند. حتی با خدمات جایگزین و خودساخته بدتر است. به عنوان مثال، کوئری زیر داده‌های تمامی کلاینت‌های Verizon را پیدا می‌کند که یک سرور FTP را نصب کرده و به طور فعال از یک روتر در روتر خود استفاده می‌کنند.

Allinurl:ftp://verizon.net

در حال حاضر بیش از چهل هزار نفر از این افراد باهوش وجود دارند و در بهار 2015 مرتبه بزرگی بیشتری وجود داشت. به جای Verizon.net، می‌توانید نام هر ارائه‌دهنده معروفی را جایگزین کنید، و هر چه معروف‌تر باشد، اندازه‌گیری بزرگ‌تر می‌شود. از طریق سرور FTP داخلی، می توانید فایل ها را در یک درایو خارجی متصل به روتر مشاهده کنید. معمولاً این یک NAS برای کار از راه دور، یک ابر شخصی یا نوعی دانلود فایل همتا به همتا است. تمام محتوای چنین رسانه هایی توسط گوگل و سایر موتورهای جستجو ایندکس می شود، بنابراین می توانید از طریق یک لینک مستقیم به فایل های ذخیره شده در درایوهای خارجی دسترسی داشته باشید.


مشاهده تنظیمات

قبل از انتقال عمده به ابرها، سرورهای FTP ساده، که فاقد آسیب‌پذیری بودند، به‌عنوان ذخیره‌سازی راه دور اداره می‌شدند. بسیاری از آنها هنوز هم مربوط به امروز هستند. به عنوان مثال، برنامه محبوب WS_FTP Professional داده های پیکربندی، حساب های کاربری و رمزهای عبور را در فایل ws_ftp.ini ذخیره می کند. یافتن و خواندن آن آسان است زیرا همه ورودی‌ها در متن ساده ذخیره می‌شوند و رمزهای عبور با استفاده از الگوریتم Triple DES با حداقل مبهم‌سازی رمزگذاری می‌شوند. در اکثر نسخه ها، صرفاً دور انداختن بایت اول کافی است.


رمزگشایی چنین رمزهای عبور با استفاده از ابزار WS_FTP Password Decryptor یا یک سرویس وب رایگان آسان است.


وقتی صحبت از هک کردن یک سایت دلخواه می شود، معمولاً به معنای دریافت رمز عبور از لاگ ها و پشتیبان گیری از CMS یا فایل های پیکربندی برنامه تجارت الکترونیک است. اگر ساختار معمولی آنها را بدانید، می توانید به راحتی کلمات کلیدی را مشخص کنید. خطوطی مانند خطوط موجود در ws_ftp.ini بسیار رایج هستند. به عنوان مثال، دروپال و پرستاشاپ همیشه یک شناسه کاربری (UID) و یک رمز عبور مربوطه (pwd) دارند و تمام اطلاعات در فایل هایی با پسوند .inc ذخیره می شوند. می توانید آنها را به این صورت جستجو کنید:

"pwd=" "UID=" ext:inc

ما رمزهای عبور را از DBMS فاش می کنیم

در فایل های پیکربندی سرورهای SQL، نام کاربری و آدرس ایمیل به صورت متن شفاف ذخیره می شود و به جای رمز عبور، هش MD5 آنها ثبت می شود. رمزگشایی آنها، به طور دقیق، غیرممکن است، اما شما می توانید در بین جفت های رمز عبور شناخته شده هش پیدا کنید.


تاکنون DBMS هایی وجود دارند که حتی از هش رمز عبور نیز استفاده نمی کنند. فایل های پیکربندی هر یک از آنها را می توان به سادگی در مرورگر مشاهده کرد.

Intext:DB_PASSWORD نوع فایل: env

با ظهور سرورهای ویندوز، جای فایل های پیکربندی تا حدی توسط رجیستری گرفته شد. شما می توانید در شاخه های آن دقیقاً به همین روش و با استفاده از reg به عنوان نوع فایل جستجو کنید. به عنوان مثال، مانند این:

نوع فایل:reg HKEY_CURRENT_USER "Password"=

بدیهیات را فراموش نکنید

گاهی اوقات می توان با کمک داده هایی که به طور تصادفی توسط گوگل باز شده و به دست می آید، به اطلاعات طبقه بندی شده دست یافت. گزینه ایده آل یافتن لیستی از رمزهای عبور در برخی از قالب های رایج است. فقط افراد ناامید می توانند اطلاعات حساب را در یک فایل متنی، یک سند Word یا یک صفحه گسترده اکسل ذخیره کنند، اما همیشه تعداد کافی از آنها وجود دارد.

نوع فایل:xls inurl:password

از یک سو ابزارهای زیادی برای جلوگیری از چنین حوادثی وجود دارد. باید حقوق دسترسی کافی در htaccess را مشخص کنید، CMS را وصله کنید، از اسکریپت های چپ استفاده نکنید و سوراخ های دیگر را ببندید. همچنین فایلی با فهرست حذف robots.txt وجود دارد که موتورهای جستجو را از فهرست کردن فایل ها و دایرکتوری های مشخص شده در آن منع می کند. از طرف دیگر، اگر ساختار robots.txt در برخی از سرورها با ساختار استاندارد متفاوت باشد، بلافاصله مشخص می شود که آنها سعی دارند چه چیزی را روی آن پنهان کنند.


فهرست دایرکتوری‌ها و فایل‌ها در هر سایتی با نمایه استاندارد نوشته قبل از آن قرار می‌گیرد. از آنجایی که برای اهداف خدماتی باید در عنوان ظاهر شود، منطقی است که جستجوی آن را به عملگر intitle محدود کنیم. چیزهای جالبی را می توان در دایرکتوری های /admin/، /personal/، /etc/ و حتی /secret/ پیدا کرد.


به روز رسانی ها را دنبال کنید

ارتباط در اینجا بسیار مهم است: آسیب پذیری های قدیمی بسیار آهسته بسته می شوند، اما گوگل و نتایج جستجوی آن دائما در حال تغییر هستند. حتی بین فیلتر «ثانیه آخر» (&tbs=qdr:s در انتهای url درخواست) و فیلتر «زمان واقعی» (&tbs=qdr:1) تفاوت وجود دارد.

فاصله زمانی آخرین تاریخ به‌روزرسانی فایل از Google نیز به طور ضمنی نشان داده شده است. از طریق رابط گرافیکی وب، می توانید یکی از دوره های معمول (ساعت، روز، هفته و غیره) را انتخاب کنید یا محدوده تاریخ را تعیین کنید، اما این روش برای اتوماسیون مناسب نیست.

از ظاهر نوار آدرس، تنها می توان راهی برای محدود کردن خروجی نتایج با استفاده از ساختار &tbs=qdr: حدس زد. حرف y بعد از آن حد یک سال را مشخص می کند (&tbs=qdr:y)، m نتایج ماه گذشته، w برای هفته، d برای روز گذشته، h برای ساعت آخر، n برای دقیقه، و برای یک ثانیه به من بدهید. جدیدترین نتایجی که به تازگی در اختیار Google قرار گرفته است با استفاده از فیلتر &tbs=qdr:1 پیدا شده است.

اگر نیاز به نوشتن یک اسکریپت پیچیده دارید، دانستن اینکه محدوده تاریخ در گوگل با فرمت Julian از طریق عملگر daterange تنظیم شده است مفید خواهد بود. به عنوان مثال، به این ترتیب می توانید لیستی از اسناد PDF با کلمه محرمانه آپلود شده از 1 ژانویه تا 1 ژوئیه 2015 را پیدا کنید.

نوع فایل محرمانه: pdf daterange: 2457024-2457205

محدوده در قالب تاریخ جولیان بدون اعشار مشخص شده است. ترجمه دستی آنها از تقویم میلادی ناخوشایند است. استفاده از مبدل تاریخ آسانتر است.

هدف گذاری و دوباره فیلتر کردن

علاوه بر مشخص کردن اپراتورهای اضافی در جست‌وجو، می‌توان آنها را مستقیماً در متن پیوند ارسال کرد. برای مثال، ویژگی filetype:pdf با ساختار as_filetype=pdf مطابقت دارد. بنابراین، تنظیم هر گونه توضیح راحت است. بیایید بگوییم که خروجی نتایج فقط از جمهوری هندوراس با افزودن ساختار cr=countryHN به URL جستجو تنظیم می شود، اما فقط از شهر Bobruisk - gcs=Bobruisk . برای یک لیست کامل از بخش توسعه دهندگان را ببینید.

ابزارهای اتوماسیون گوگل برای آسان‌تر کردن زندگی طراحی شده‌اند، اما اغلب به دردسر می‌افزایند. به عنوان مثال، شهر یک کاربر توسط IP کاربر از طریق WHOIS تعیین می شود. بر اساس این اطلاعات، گوگل نه تنها بار بین سرورها را متعادل می کند، بلکه نتایج جستجو را نیز تغییر می دهد. بسته به منطقه، برای یک پرس و جو، نتایج متفاوتی به صفحه اول می رسد و ممکن است برخی از آنها کاملاً پنهان شوند. احساس کنید که یک جهان وطن هستید و جستجوی اطلاعات از هر کشوری به کد دو حرفی آن بعد از دستورالعمل gl=country کمک می کند. به عنوان مثال، کد هلند NL است، در حالی که واتیکان و کره شمالی کد خود را در گوگل ندارند.

اغلب نتایج جستجو حتی پس از استفاده از چند فیلتر پیشرفته، پر از آب می شوند. در این حالت، به راحتی می توان پرس و جو را با افزودن چند کلمه استثنا به آن (هر یک از آنها با علامت منهای) اصلاح کرد. به عنوان مثال، بانکداری، نام ها و آموزش اغلب با کلمه Personal استفاده می شود. بنابراین، نتایج جستجوی تمیزتر نه یک نمونه کتاب درسی از یک پرس و جو، بلکه یک نمونه تصفیه شده را نشان می دهد:

عنوان:"شاخص /شخصی/" -نام ها -آموزش -بانکداری

آخرین نمونه

یک هکر پیشرفته با این واقعیت متمایز می شود که همه چیزهایی را که نیاز دارد به تنهایی برای خود فراهم می کند. به عنوان مثال، VPN یک چیز راحت است، اما گران است یا موقت و با محدودیت. ثبت نام برای خودتان به تنهایی بسیار گران است. خوب است که اشتراک های گروهی وجود دارد و با کمک گوگل می توانید به راحتی عضو یک گروه شوید. برای انجام این کار، فقط فایل پیکربندی Cisco VPN را پیدا کنید که دارای پسوند PCF نسبتاً غیر استاندارد و یک مسیر قابل تشخیص است: Program Files\Cisco Systems\VPN Client\Profiles. یک درخواست، و شما، برای مثال، به کارکنان دوستانه دانشگاه بن بپیوندید.

نوع فایل: pcf vpn OR Group

اطلاعات

گوگل فایل های پیکربندی را با رمزهای عبور پیدا می کند، اما بسیاری از آنها رمزگذاری شده یا با هش جایگزین شده اند. اگر رشته هایی با طول ثابت مشاهده کردید، بلافاصله به دنبال یک سرویس رمزگشایی باشید.

رمزهای عبور به صورت رمزگذاری شده ذخیره می شوند، اما موریس ماسارد قبلاً برنامه ای برای رمزگشایی آنها نوشته است و آن را به صورت رایگان از طریق thecampusgeeks.com ارائه می دهد.

با کمک گوگل صدها نوع مختلف حمله و تست نفوذ انجام می شود. گزینه های زیادی وجود دارد که بر برنامه های محبوب، فرمت های اصلی پایگاه داده، آسیب پذیری های متعدد PHP، ابرها و غیره تأثیر می گذارد. دانستن اینکه دقیقاً به دنبال چه چیزی هستید، به دست آوردن اطلاعات مورد نیاز (مخصوصاً اطلاعاتی که قصد عمومی کردن آن را نداشتید) بسیار آسان تر می کند. نه شودان به تنهایی ایده های جالب را تغذیه می کند، بلکه هر پایگاه داده ای از منابع شبکه نمایه شده!

هک کردن با گوگل

الکساندر آنتیپوف

موتور جستجوی گوگل (www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این ویژگی ها یک ابزار جستجوی ارزشمند برای اولین کاربر اینترنت و در عین حال یک سلاح حتی قوی تر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه مجرمان غیر رایانه ای هستند. و حتی تروریست ها
(9475 بازدید در 1 هفته)


دنیس باترانکوف
denisNOSPAMixi.ru

توجه:این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران وب سرور نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و به حفاظت از سایت خود بپردازید.

معرفی

مثلا من 1670 صفحه در 0.14 ثانیه پیدا کردم!

2. بیایید یک خط دیگر را وارد کنیم، برای مثال:

inurl:"auth_user_file.txt"

کمی کمتر، اما این برای دانلود رایگان و حدس زدن رمزهای عبور (با استفاده از همان John The Ripper) کافی است. در زیر چند مثال دیگر می زنم.

بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت های اینترنتی بازدید کرده و اطلاعات موجود در آنها را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده در حافظه پنهان به شما این امکان را می دهد که بدون اتصال مستقیم به سایت، اطلاعاتی را در مورد سایت و محتوای سایت به دست آورید، فقط با جستجو در اطلاعاتی که در داخل توسط گوگل ذخیره می شود. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز است دانستن چند کلمه کلیدی گوگل است. این تکنیک Google Hacking نام دارد.

برای اولین بار، اطلاعات مربوط به هک گوگل 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001 این موضوع توسط یک دانشجوی فرانسوی مطرح شد. اینجا پیوندی به این نامه است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. اولین نمونه از این درخواست ها را ارائه می دهد:

1) فهرست /admin
2) فهرست رمز عبور /
3) فهرست /mail
4) فهرست / +banques +filetype:xls (برای فرانسه...)
5) فهرست / +passwd
6) Index of/password.txt

این موضوع اخیراً در بخش انگلیسی خواندنی اینترنت سروصدای زیادی به پا کرد: پس از مقاله ای از جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، به شما توصیه می کنم به سایت این نویسنده http://johnny.ihackstuff.com مراجعه کنید. در این مقاله فقط می خواهم شما را به روز کنم.

چه کسی می تواند از آن استفاده کند:
- روزنامه نگاران، جاسوسان و همه افرادی که دوست دارند بینی خود را در تجارت دیگران بچسبانند، می توانند از این برای جستجوی شواهد مخرب استفاده کنند.
- هکرها به دنبال اهداف مناسب برای هک هستند.

گوگل چگونه کار می کند

برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.

با استفاده از علامت + جستجو کنید

گوگل از نظر خود کلمات بی اهمیت را از جستجو حذف می کند. به عنوان مثال، کلمات پرسشی، حرف اضافه و مقالات در زبان انگلیسی: برای مثال are, of, where. در زبان روسی، به نظر می رسد گوگل همه کلمات را مهم می داند. اگر کلمه از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی با این کلمات کند، باید علامت + را قبل از آنها بدون فاصله قبل از کلمه اضافه کنید. مثلا:

آس + پایه

جستجو بر اساس علامت -

اگر گوگل تعداد زیادی صفحه پیدا کرد که لازم است صفحاتی با موضوعات خاص حذف شوند، می توانید گوگل را مجبور کنید فقط صفحاتی را جستجو کند که حاوی کلمات خاصی نیستند. برای این کار باید این کلمات را با قرار دادن علامتی در مقابل هر کدام - بدون فاصله قبل از کلمه - مشخص کنید. مثلا:

ماهیگیری - ودکا

با علامت ~ جستجو کنید

ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف های آن را نیز جستجو کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.

پیدا کردن یک عبارت دقیق با استفاده از دو نقل قول

گوگل در هر صفحه همه تکرار کلماتی را که در رشته کوئری نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، نکته اصلی این است که همه کلمات مشخص شده همزمان در صفحه باشند ( این عمل پیش فرض است). برای یافتن عبارت دقیق، باید آن را در گیومه قرار دهید. مثلا:

"پایه کتاب"

برای داشتن حداقل یکی از کلمات مشخص شده، باید عملیات منطقی را به صراحت مشخص کنید: OR. مثلا:

ایمنی کتاب یا حفاظت

علاوه بر این، می توانید از علامت * در رشته جستجو برای نشان دادن هر کلمه و استفاده کنید. برای نشان دادن هر شخصیت

یافتن کلمات با عملگرهای اضافی

عملگرهای جستجویی وجود دارند که در رشته جستجو با فرمت مشخص شده اند:

عملگر:search_term

فضاهای کنار کولون نیازی نیست. اگر بعد از دو نقطه فاصله وارد کنید، یک پیغام خطا مشاهده می کنید و قبل از آن، گوگل از آنها به عنوان یک رشته جستجوی معمولی استفاده می کند.
گروه‌هایی از اپراتورهای جستجوی اضافی وجود دارد: زبان‌ها - نشان می‌دهد که به کدام زبان می‌خواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان می‌دهد در کجای سند باید جستجو کنید. رشته: همه جا، در عنوان، در URL، دامنه ها - سایت مشخص شده را جستجو کنید یا برعکس آن را از جستجو حذف کنید، جستجوی ایمن - سایت های حاوی نوع مشخص شده از اطلاعات را مسدود کنید و آنها را از صفحات نتایج جستجو حذف کنید.
با این حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، پرس و جو " حافظه پنهان: www.google.com" را می توان به عنوان یک رشته جستجوی کامل نامید، و برخی از کلمات کلیدی، برعکس، به یک کلمه جستجو نیاز دارند، برای مثال " سایت:www.google.com کمکبا توجه به موضوع ما، اجازه دهید به عملگرهای زیر نگاه کنیم:

اپراتور

شرح

به یک پارامتر اضافی نیاز دارد؟

فقط برای سایت مشخص شده در search_term جستجو کنید

فقط در اسناد با نوع search_term جستجو کنید

صفحات حاوی search_term در عنوان را پیدا کنید

صفحاتی را که حاوی تمام کلمات search_term در عنوان هستند پیدا کنید

صفحات حاوی کلمه search_term را در آدرس خود پیدا کنید

صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در آدرس آنها هستند

اپراتور سایت:جستجو را فقط در سایت مشخص شده محدود می کند و می توانید نه تنها نام دامنه، بلکه آدرس IP را نیز مشخص کنید. برای مثال وارد کنید:

اپراتور نوع فایل:جستجوها را به فایل هایی از نوع خاصی محدود می کند. مثلا:

از تاریخ این مقاله، گوگل می تواند در 13 فرمت فایل مختلف جستجو کند:

  • فرمت سند قابل حمل Adobe (pdf)
  • Adobe PostScript (ps)
  • لوتوس 1-2-3 (wk1، wk2، wk3، wk4، wk5، wki، wks، wku)
  • Lotus Word Pro (lwp)
  • مک رایت (mw)
  • مایکروسافت اکسل (xls)
  • پاورپوینت مایکروسافت (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks، wps، wdb)
  • مایکروسافت رایت (wri)
  • فرمت متن غنی (rtf)
  • Shockwave Flash (swf)
  • متن (ans, txt)

اپراتور ارتباط دادن:تمام صفحاتی که به صفحه مشخص شده اشاره دارند را نشان می دهد.
همیشه باید جالب باشد که ببینید چند مکان در اینترنت در مورد شما می شناسند. ما سعی می کنیم:

اپراتور حافظه پنهان:نسخه ذخیره شده Google از سایت را همانطور که در آخرین بازدید Google از صفحه به نظر می رسید نشان می دهد. ما هر سایتی که مرتباً در حال تغییر است را می گیریم و نگاه می کنیم:

اپراتور عنوان:کلمه مشخص شده را در عنوان صفحه جستجو می کند. اپراتور allintitle:یک پسوند است - همه چند کلمه مشخص شده در عنوان صفحه را جستجو می کند. مقایسه کنید:

عنوان: پرواز به مریخ
intitle:flight intitle:on intitle:mars
allintitle: پرواز به مریخ

اپراتور inurl:باعث می شود گوگل تمام صفحات حاوی رشته مشخص شده را در URL نشان دهد. allinurl: همه کلمات را در یک URL جستجو می کند. مثلا:

allinurl:acid_stat_alerts.php

این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.

روش های هک گوگل

بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی فوق، هر کسی می تواند اطلاعات لازم را جمع آوری کرده و آسیب پذیری ها را جستجو کند. این تکنیک ها اغلب به عنوان هک گوگل شناخته می شوند.

نقشه سایت

برای مشاهده تمامی لینک هایی که گوگل در سایت پیدا کرده است، می توانید از بیانیه سایت: استفاده کنید. معمولاً صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا لینک ها به شکلی نباشند. /article.asp?num=10&dst=5، اما با اسلید /article/abc/num/10/dst/5. این کار برای اطمینان از اینکه سایت به طور کلی توسط موتورهای جستجو ایندکس می شود انجام می شود.

بیایید تلاش کنیم:

سایت: www.whitehouse.gov Whitehouse

گوگل فکر می کند که هر صفحه در یک سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
یک نسخه ساده شده نیز وجود دارد:

سایت:whitehouse.gov

و بهترین بخش این است که رفقای whitehouse.gov حتی نمی‌دانستند که ما به ساختار سایت آنها نگاه کرده‌ایم و حتی به صفحات ذخیره‌شده‌ای که گوگل برای خودش دانلود کرده بود نگاهی انداختیم. از این می توان برای مطالعه ساختار سایت ها و مشاهده مطالب بدون توجه فعلا استفاده کرد.

لیست کردن فایل ها در فهرست ها

سرورهای وب می توانند لیست فهرست های سرور را به جای صفحات HTML معمولی نمایش دهند. این کار معمولا برای وادار کردن کاربران به انتخاب و دانلود فایل های خاص انجام می شود. با این حال، در بسیاری از موارد، مدیران قصد ندارند محتویات یک فهرست را نشان دهند. این به دلیل پیکربندی نادرست سرور یا عدم وجود صفحه اصلی در فهرست است. در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای یافتن تمامی چنین صفحاتی کافی است توجه داشته باشید که همگی دارای عبارت: index of در عنوان خود هستند. اما از آنجایی که فهرست کلمات فقط چنین صفحاتی را شامل نمی شود، باید پرس و جو را اصلاح کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهایی مانند:

intitle:index.of دایرکتوری والد
intitle:index.of name size

از آنجایی که بیشتر فهرست‌های دایرکتوری عمدی هستند، ممکن است در اولین بار برای یافتن فهرست‌های نابجا با مشکل مواجه شوید. اما حداقل می‌توانید از لیست‌ها برای تعیین نسخه سرور وب استفاده کنید، همانطور که در زیر توضیح داده شده است.

دریافت نسخه وب سرور

دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. مجدداً به لطف Google امکان دریافت این اطلاعات بدون اتصال به سرور وجود دارد. اگر با دقت به فهرست دایرکتوری نگاه کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.

Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr

یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای دریافت این اطلاعات، کافی است یک درخواست ارسال کنید:

intitle:index.of server.at

برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را اصلاح می کنیم:

intitle:index.of server.at site:ibm.com

یا برعکس، ما به دنبال سرورهایی هستیم که بر روی یک نسخه خاص از سرور اجرا می شوند:

intitle:index.of Apache/2.0.40 Server at

این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. برای مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.

همچنین می توانید نسخه سرور را با مشاهده صفحاتی که به طور پیش فرض در هنگام نصب نسخه جدید وب سرور نصب شده اند، دریافت کنید. به عنوان مثال، برای دیدن صفحه آزمایشی Apache 1.2.6، فقط تایپ کنید

intitle:Test.Page.for.Apache it.worked!

علاوه بر این، برخی از سیستم عامل ها بلافاصله سرور وب را در هنگام نصب نصب و راه اندازی می کنند. با این حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه پیکربندی قرار نگرفته است و احتمالاً در برابر حملات آسیب پذیر است.

به دنبال صفحات IIS 5.0 بگردید

allintitle:به Windows 2000 Internet Services خوش آمدید

در مورد IIS، می توانید نه تنها نسخه سرور، بلکه نسخه ویندوز و سرویس پک را نیز تعیین کنید.

راه دیگر برای تعیین نسخه WEB سرور جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که به طور پیش فرض بر روی سایت نصب شوند. هکرها راه های زیادی برای استفاده از این مؤلفه ها برای دسترسی ممتاز به سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توانید اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورید. به عنوان مثال، بیایید راهنمای آپاچی را پیدا کنیم:

inurl:دستی ماژول های دستورالعمل آپاچی

استفاده از گوگل به عنوان اسکنر CGI.

اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

ما می‌توانیم هر یک از این فایل‌ها را با استفاده از Google پیدا کنیم، به‌علاوه با استفاده از کلمات index of یا inurl با نام فایل در نوار جستجو: می‌توانیم سایت‌هایی را با اسکریپت‌های آسیب‌پذیر پیدا کنیم، برای مثال:

allinurl:/random_banner/index.cgi

با دانش اضافی، یک هکر می‌تواند از آسیب‌پذیری اسکریپت سوء استفاده کند و از این آسیب‌پذیری استفاده کند تا اسکریپت را مجبور کند تا هر فایل ذخیره شده در سرور را ارائه کند. به عنوان مثال یک فایل رمز عبور.

چگونه از خود در برابر هک شدن از طریق گوگل محافظت کنیم؟

1. داده های مهم را در سرور وب آپلود نکنید.

حتی اگر داده‌ها را به‌طور موقت پست کرده‌اید، می‌توانید آن‌ها را فراموش کنید وگرنه شخصی زمان خواهد داشت که این داده‌ها را قبل از پاک کردن پیدا کند و بگیرد. انجامش نده راه های بسیار دیگری برای انتقال داده ها وجود دارد که از آن ها در برابر سرقت محافظت می کند.

2. سایت خود را بررسی کنید.

از روش های توصیف شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای برای روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.html، سپس عبارت را مشاهده خواهید کرد: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.

3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.

گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، می توانید جستجوی تصاویر در سایت خود را ممنوع کنید، نمایش قطعات کوتاه صفحات در نتایج جستجو را ممنوع کنید.همه گزینه های حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html. برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب هایی را در صفحه یا

4. از robots.txt استفاده کنید

مشخص است که موتورهای جستجو به فایل robots.txt در ریشه سایت نگاه می کنند و قسمت هایی را که با کلمه مشخص شده اند ایندکس نمی کنند. غیر مجاز. می توانید از این برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از ایندکس کردن کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:

عامل کاربر: *
غیر مجاز:/

چه اتفاقی می افتد

برای اینکه زندگی به نظر شما عسل نباشد، در پایان می گویم که سایت هایی هستند که افرادی را دنبال می کنند که با استفاده از روش های بالا به دنبال حفره هایی در اسکریپت ها و سرورهای وب می گردند. نمونه ای از چنین صفحه ای است

ضمیمه.

کمی شیرین. یکی از موارد زیر را خودتان امتحان کنید:

1. #mysql dump نوع فایل: sql - جستجوی داده‌های پایگاه داده mySQL
2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
3. phpMyAdmin در حال اجرا بر روی inurl:main.php - این باعث می شود کنترل از طریق پنل phpmyadmin بسته شود.
4. برای توزیع محرمانه نیست
5. درخواست جزئیات کنترل متغیرهای سرور درخت
6. دویدن در حالت کودک
7. این گزارش توسط WebLog ایجاد شده است
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - شاید کسی به فایل های پیکربندی فایروال نیاز داشته باشد؟ :)
10. intitle:index.of finances.xls - hmm....
11. عنوان: فهرست چت های dbconvert.exe - گزارش های چت icq
12. intext: تجزیه و تحلیل ترافیک Tobias Oetiker
13. عنوان: آمار استفاده برای ایجاد شده توسط Webalizer
14. عنوان:آمار آمارهای پیشرفته وب
15. intitle:index.of ws_ftp.ini - پیکربندی ws ftp
16. inurl:ipsec.secrets دارای اسرار مشترک است - کلید مخفی - پیدا کردن خوب
17. inurl:main.php به phpMyAdmin خوش آمدید
18. inurl:server-info اطلاعات سرور آپاچی
19. سایت: نمرات مدیریت edu
20. ORA-00921: پایان غیرمنتظره دستور SQL - مسیرها را دریافت کنید
21. عنوان: index.of trillian.ini
22. عنوان: فهرست pwd.db
23. عنوان: index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. عنوان: فهرست mysql_history
27. intitle:index of intext:globals.inc
28. عنوان:index.of administrators.pwd
29. عنوان: Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "هک کردن mit گوگل"
  • مرکز آموزشی "Informzaschita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات (مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه دولتی شماره 004251). تنها مرکز مجاز آموزش سیستم های امنیت اینترنت و Clearswift در روسیه و کشورهای CIS. مرکز آموزشی مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهینامه های آموزشی و اسناد دولتی در مورد آموزش پیشرفته.

    SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاه‌های نرم‌افزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گسترده‌ای، روش‌های پرداخت فراوان، پردازش سریع (اغلب فوری) سفارش، پیگیری فرآیند انجام سفارش در بخش شخصی، تخفیف‌های مختلف را به مشتریان ارائه می‌دهد. از فروشگاه و تولید کنندگان ON.

    ویژگی Stories یا "Stories" در بومی سازی روسی به شما امکان می دهد عکس ها و ویدیوهای 10 ثانیه ای را با متن همپوشانی، ایموجی و یادداشت های دست نویس ایجاد کنید. ویژگی کلیدی چنین پست هایی این است که برخلاف پست های معمولی در فید شما، برای همیشه زنده نمی مانند و دقیقا پس از 24 ساعت حذف می شوند.

    چرا نیاز دارید

    توضیحات رسمی اینستاگرام می گوید که ویژگی جدید برای به اشتراک گذاشتن اطلاعات نه چندان مهم در مورد زندگی روزمره مورد نیاز است.

    نحوه استفاده از آن

    در هسته خود، نوآوری بسیار شبیه است و تقریباً به همان روش عمل می کند، اما با تفاوت های جزئی. علیرغم اینکه استوری های اینستاگرام امکانات زیادی ندارد و همه آنها بسیار ساده هستند، همه کاربران نمی توانند در حال حرکت با آنها برخورد کنند.

    مشاهده داستان ها

    تمام داستان های موجود در بالای فید به صورت حلقه هایی با آواتارهای کاربر نمایش داده می شوند و در حین پیمایش پنهان می شوند. داستان های جدید با انتشار ظاهر می شوند و یک روز بعد بدون هیچ ردی ناپدید می شوند. در عین حال، داستان ها نه به ترتیب زمانی، بلکه بر اساس تعداد چرخه های پخش و نظرات مرتب شده اند.

    برای مشاهده کافیست روی لیوان ضربه بزنید. عکس یا ویدیو به مدت 10 ثانیه باز می شود و نمایش داده می شود. ضربه بزنید و نگه دارید تا ویدیو متوقف شود.

    در بالا، در کنار نام کاربری، زمان ارسال نشان داده شده است. اگر افرادی که دنبال می‌کنید داستان‌های دیگری داشته باشند، موارد بعدی بلافاصله بعد از اولین نمایش داده می‌شوند. می توانید با کشیدن انگشت به چپ و راست بین آنها جابجا شوید.

    داستان هایی که قبلاً مشاهده کرده اید از منو ناپدید نمی شوند، اما با رنگ خاکستری مشخص می شوند. آنها را می توان دوباره باز کرد تا زمانی که بعد از یک روز خارج شوند.

    فقط با کمک پیام هایی که به دایرکت ارسال می شود و فقط برای نویسنده قابل مشاهده است و نه برای همه مشترکین می توانید در مورد داستان ها نظر دهید. من نمی دانم که آیا این یک باگ است یا یک ویژگی.

    ایجاد داستان

    با کلیک بر روی علامت مثبت در بالای فید و کشیدن انگشت از لبه صفحه به سمت راست، منوی ضبط یک داستان جدید باز می شود. همه چیز در اینجا ساده است: روی دکمه ضبط ضربه می زنیم - یک عکس می گیریم، آن را نگه می داریم - یک ویدیو می گیریم.

    عکسبرداری یا آپلود

    می توانید دوربین های جلو و عقب را تغییر دهید یا فلاش را روشن کنید. همچنین انتخاب یک فایل رسانه ای از بین فایل هایی که در 24 ساعت گذشته فیلمبرداری شده اند آسان است: این کار با کشیدن انگشت به پایین انجام می شود. همه عکس‌های گالری، از جمله تایم لپس‌ها و بومرنگ‌های مارک‌دار به اینجا می‌رسند.

    رفتار

    هنگامی که عکس ها یا فیلم ها آماده شدند، می توان آنها را پس از پردازش منتشر کرد. هم برای عکس ها و هم برای فیلم ها، ابزارها یکسان هستند: فیلترها، متن و شکلک ها، نقاشی ها.

    فیلترها به صورت دایره ای با تند کشیدن ساده از لبه صفحه تغییر می کنند. در مجموع شش مورد از آنها وجود دارد، از جمله شیب رنگین کمان مانند روی نماد اینستاگرام.

    متن اضافه شده را می توان بزرگ یا کوچک کرد، در اطراف عکس جابجا کرد. اما گذاشتن بیش از یک نظر متأسفانه غیرممکن است. ایموجی ها نیز از طریق متن درج می شوند، بنابراین اگر می خواهید صورت خود را با ایموجی بپوشانید، باید انتخاب کنید.

    نقاشی کمی امکانات بیشتری دارد. ما یک پالت و سه برس در اختیار داریم: معمولی، نشانگر و با ضربه "نئون". شما می توانید همه را به یکباره بکشید، در حالی که یک ضربه ناموفق را می توان لغو کرد.

    از نتیجه راضی هستید؟ روی دکمه علامت کلیک کنید و ویدیوی شما در دسترس مشترکین قرار می گیرد. می توان آن را هم قبل و هم بعد از آن در گالری ذخیره کرد.

    تنظیمات حریم خصوصی، آمار

    هنگام مشاهده یک داستان، صفحه تنظیمات و آمار با کشیدن انگشت به بالا فراخوانی می شود. از اینجا، داستان را می توان در گالری ذخیره کرد، حذف کرد، یا در فید اصلی منتشر کرد و آن را به یک پست معمولی تبدیل کرد. لیست بینندگان در زیر نمایش داده می شود. با کلیک بر روی ضربدر کنار نام، می توانید داستان را از هر یک از آنها پنهان کنید.

    تنظیمات پنهان در پشت نماد چرخ دنده به شما این امکان را می دهد که انتخاب کنید چه کسی می تواند به استوری های شما پاسخ دهد و داستان را از دید مشترکین خاصی پنهان کند. در همان زمان، تنظیمات حریم خصوصی به خاطر سپرده می شود و برای همه انتشارات بعدی اعمال می شود.

    چگونه با آن زندگی کنیم

    خوب. بله، بسیاری از استوری ها به دلیل شباهت های اسنپ چت و مشکلات حل نشده اینستاگرام که توسعه دهندگان باید روی آن تمرکز کنند، با خصومت برخورد کرده اند. اما من فکر می کنم نوآوری مفید است.

    مشکل یک فید بهم ریخته، زمانی که باید اشتراک دوستانی را که به معنای واقعی کلمه تمام مراحل خود را ارائه می کنند لغو کنید، مدت زیادی است که وجود داشته است و آنها راه حل روشنی برای آن ارائه نکرده اند. داستان ها را می توان اولین قدم در این راه دانست. با گذشت زمان، مردم باید به فرهنگ رفتاری ارائه شده عادت کنند و فقط محتوای واقعا مهم و قابل توجه را در فید پست کنند. همه چیزهای دیگر باید به داستان ها بروند. درسته؟

    در پایان آبان ماه 1395 تیم توسعه پیام رسان تلگرام سرویس جدیدی را برای نشریات آنلاین معرفی کرد. تلگرافابزار ویژه ای است که به شما امکان می دهد متن های حجیم را بر اساس زبان علامت گذاری سبک وب ایجاد کنید. با استفاده از این پلتفرم می توانید مقالاتی را با عکس، فیلم و سایر عناصر تعبیه شده در اینترنت منتشر کنید. در عین حال، نیازی به ثبت نام با داده های شخصی نیست، که امکان ناشناس ماندن کامل را فراهم می کند.

    پلتفرم جدید چه فرصت هایی را برای وبلاگ نویسان ارائه می دهد؟

    به گفته توسعه دهندگان این سرویس، کاربر این فرصت را دارد که اطلاعات را به همان روشی که رسانه های سنتی انجام می دهند ارائه دهد. برای انجام این کار، تلگراف همه چیز مورد نیاز شما را دارد:


    برای نشان دادن تطبیق پذیری محصول، توسعه دهندگان یک API در دامنه telegra.ph منتشر کرده اند.

    از نظر خارجی، محتوای تلگراف هیچ تفاوتی با مطالب ارسال شده در منابع وب رسانه های معمولی ندارد، با این حال، ناشناس بودن نویسنده و مشاهده مستقیم مقالات در پیام رسان فرصت های منحصر به فردی را برای وبلاگ نویسان مدرن باز می کند. جالب ترین نشریات ایجاد شده با استفاده از سرویس جدید به صورت عالی ارائه شده است.

    نحوه کار با تلگراف

    برای استفاده از این ابزار باید به سایت www.telegra.ph مراجعه کنید. هنگام رفتن به این آدرس، کاربر به طور تصادفی با یک صفحه تقریبا خالی با سه خط ساده مواجه می شود: عنوان، نام شما، داستان شما.

      • خط عنوان برای نوشتن عنوان مقاله در نظر گرفته شده است که همراه با تاریخ انتشار، پیوندی را به محتوا تشکیل می دهد. به عنوان مثال، مقاله "چگونه سایت خود را به 10 سایت برتر معرفی کنیم" منتشر شده در 5 آوریل دارای یک لینک است: "http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04-05" .

    رابط کاربری ابزار ایجاد مقاله telegra.ph بسیار ساده است
    • مورد نام شما اختیاری است. نویسنده می تواند نام، نام مستعار، نام مستعار خود را مشخص کند یا حتی خط را خالی بگذارد تا کسی نتواند هویت او را تعیین کند. توانایی انتشار مطالب در حالی که ناشناس باقی می ماند بسیار جالب است. اما اکثر نویسندگان خوشحال هستند که نویسندگی خود را نشان می دهند.
    • داستان شما میدانی برای شکل گیری محتوای اصلی است. همچنین امکان قالب بندی متن را که در بالا ذکر شد باز می کند. الگوریتم ایجاد مقاله بسیار ساده و شهودی است، بنابراین کاربران نباید برای نوشتن آن مشکلی داشته باشند.

    یک لینک منحصر به فرد به شما امکان می دهد از مطالب منتشر شده نه تنها در تلگرام، بلکه در سایر سایت ها نیز استفاده کنید. در عین حال، سازنده می تواند در هر زمان تغییراتی در محتوا ایجاد کند. درست است، این عملکرد فقط در صورتی کار می کند که کوکی ها ذخیره شوند.


    برای مدیریت آسان همه مقالات، از ربات استفاده کنید

    برای ایجاد یک مقاله، کاربر به حداقل اقدامات نیاز دارد. با این حال، این سهولت یک جنبه منفی دارد. ویرایش بیشتر فقط در همان دستگاه و در همان مرورگری که متن برای اولین بار در آن منتشر شده است قابل انجام است. توسعه دهندگان این وضعیت را پیش بینی کرده اند و یک ربات ویژه برای مدیریت نشریات ساخته اند. بیایید عملکرد آن را فهرست کنیم:

    • مجوز در تلگرام از اکانت تلگرام شما. با ایجاد یک پست به این روش، می توانید در هر دستگاه دیگری وارد شوید و به ویرایش دسترسی داشته باشید. در اولین مجوز در هر دستگاه، ربات پیشنهاد می کند همه پست های ایجاد شده قبلی را به حساب شما اضافه کند.
    • مشاهده آمار برای هر پست تلگراف. نه تنها از تلگرام، بلکه از هر منبع خارجی، همه انتقالات به مقاله را در نظر می گیرد. شما می توانید نه تنها انتشارات خود را تجزیه و تحلیل کنید، بلکه فقط پیوند مورد علاقه خود را به ربات ارسال کنید.
    • می توانید یک نام مستعار و پیوند نمایه دائمی تنظیم کنید تا مجبور نباشید هر بار آنها را مشخص کنید.

    تلگراف - تهدیدی واقعی برای رسانه های سنتی؟

    پیام رسان ها که در اصل متعلق به حوزه رسانه هستند، با سرعتی سریع در حال توسعه هستند و به پلتفرم های مناسب برای ارسال اطلاعات مفید تبدیل می شوند. ظهور سرویسی مانند تلگراف، ایجاد یک پلتفرم تجاری کامل را برای جذب کاربر نهایی آسان تر کرده است. در حال حاضر، بسیاری از برندها متوجه شده اند که این نوع ارتباطات روز به روز مرتبط تر می شود.

    با این حال، هنوز زود است که ادعا کنیم پیام رسان های فوری به طور کلی و تلگراف به طور خاص رقابت مستقیم با رسانه های سنتی ایجاد می کنند. چنین خدماتی توسط کارشناسان به عنوان ابزاری اضافی برای تولید محتوای اینترنتی تعریف می شود که می تواند کمک خوبی برای رسانه ها باشد، اما در این مرحله از توسعه قادر به جذب کامل آنها نیست.


    رسانه های اینترنتی نسبت به پلتفرم رقیب محتاط هستند