Ez a cikk elsősorban a kezdő optimalizálóknak lesz hasznos, mert a haladóbbaknak már mindent tudniuk kell róluk. A használat érdekében ez a cikk maximális hatékonysággal kívánatos pontosan tudni, hogy mely szavakat kell a megfelelő pozícióba mozgatni. Ha még nem vagy teljesen biztos a szólistában, vagy kulcsszójavaslatot használsz, akkor ez kissé zavaró, de kitalálhatod.
Fontos! Ügyeljen arra, hogy a Google tisztában van azzal, hogy a hétköznapi felhasználók nem fogják használni őket, és csak a promóciós szakemberek veszik igénybe a segítségüket. Ezért a Google kissé torzíthatja a megadott információkat.
Cím operátor:
Használat: cím: szó
Példa: intitle: webhely promóciója
Leírás: Ennek az operátornak a használatakor kap egy listát azokról az oldalakról, amelyek a címben (címben) tartalmazzák az Önt érdeklő szót, esetünkben ez a "weboldal promóciója" kifejezés teljes egészében. Vegye figyelembe, hogy a kettőspont után ne legyen szóköz. Az oldal címe fontos a rangsorban, ezért vegye komolyan a címsorokat. Ennek a változónak a használatával megbecsülheti azoknak a versenytársaknak a hozzávetőleges számát, akik szintén szeretnének a legfelső pozíciókban lenni ennél a kulcsszónál.
Inurl operátor:
Használat: inurl: kifejezés
Példa: inurl: keresőoptimalizálás költségszámítása
Leírás: Ez a parancs azokat a webhelyeket vagy oldalakat jeleníti meg, amelyek URL-jében szerepel az eredeti kulcsszó. Vegye figyelembe, hogy a kettőspont után ne legyen szóköz.
Inanchor operátor:
Használat: inanchor:phrase
Példa: inanchor:seo könyvek
Leírás: Az operátor használatával megtekintheti azokat az oldalakat, amelyekre a használt kulcsszó hivatkozik. Ez egy nagyon fontos parancs, de sajnos a keresőmotorok nyilvánvaló okokból nem szívesen osztják meg ezeket az információkat a keresőoptimalizálókkal. Vannak olyan szolgáltatók, a Linkscape és a Majestic SEO, akik hajlandóak térítés ellenében megadni ezt az információt, de megnyugodhat, az információ megéri.
Illetve nem árt emlékezni arra is, hogy mostanra a Google egyre jobban odafigyel az oldal „bizalmára”, és egyre kevésbé a linkek tömegére. Természetesen továbbra is a kapcsolatok az egyik legfontosabb tényező, de a „bizalom” egyre jelentősebb szerepet játszik.
Két változó kombinációja jó eredményeket ad, például intitle:inachor promóció:webhelypromóció. És mit látunk, a kereső megmutatja nekünk a fő versenytársakat, amelyeknek az oldal címe tartalmazza a "promóció" szót és a bejövő linkeket a horgony "oldal promóciója" kifejezéssel.
Sajnos ez a kombináció nem teszi lehetővé a domain "bizalmának" kiderítését, ami, mint már említettük, nagyon fontos tényező. Például sok régebbi vállalati webhelyen nincs annyi link, mint fiatal versenytársaikon, de van sok régi hivatkozásuk, amelyek a keresési eredmények elejére juttatják ezeket a webhelyeket.
Webhely üzemeltetője:
Használat: site: oldal címe
Példa: webhely: www.aweb.com.ua
Leírás: Ezzel a paranccsal láthatja azon oldalak listáját, amelyeket a keresőmotor indexelt, és amelyekről tud. Főleg a versenytársak oldalainak megismerésére és elemzésére szolgál.
cache utasítás:
Használat: cache:oldal címe
Példa: gyorsítótár: www.aweb.com.ua
Leírás: Ez a parancs egy „pillanatképet” jelenít meg az oldalról, mióta a robot legutóbb felkereste a webhelyet, és általában azt, hogy hogyan látja az oldal tartalmát. Az oldal gyorsítótárának dátumának ellenőrzésével meghatározhatja, hogy milyen gyakran látogatják a robotok az oldalt. Minél tekintélyesebb az oldal, annál gyakrabban keresik fel a robotok, és ennek megfelelően minél kevésbé hiteles (a Google szerint) az oldal, annál ritkábban készítenek képeket a robotok az oldalról.
A gyorsítótár nagyon fontos hivatkozások vásárlásakor. Minél közelebb van az oldal gyorsítótárazási dátuma a linkvásárlás dátumához, annál gyorsabban indexeli a linket a Google keresőmotorja. Néha kiderült, hogy 3 hónapos gyorsítótárral rendelkező oldalakat találtak. Ha egy linket vásárol egy ilyen oldalon, akkor csak a pénzét pazarolja, mert nagyon valószínű, hogy a link soha nem lesz indexelve.
Link operátor:
Használat: link:url
Példa: link: www.aweb.com.ua
Leírás: link operátor: megkeresi és megjeleníti azokat az oldalakat, amelyekre hivatkoznak megadott címet url. Ez lehet az oldal főoldala és belső oldala is.
Kapcsolódó operátor:
Használat: kapcsolódó:url
Példa: kapcsolódó: www.aweb.com.ua
Leírás: A kapcsolódó: utasítás olyan oldalakat jelenít meg, amelyekről a keresőmotor hasonlónak gondolja a megadott oldalt. Egy ember számára az összes eredményül kapott oldal nem tartalmazhat hasonlót, de egy keresőmotor számára igen.
Info operátor:
Használat: info:url
Példa: információ: www.aweb.com.ua
Leírás: Ennek az operátornak a használatakor a kereső számára ismert oldalról tudunk információt szerezni. Ez lehet a szerző, a megjelenés dátuma stb. Ezenkívül a keresőoldalon a Google egyszerre több műveletet is kínál, amelyeket ezzel az oldallal végezhet. Vagy egyszerűbben, a fent leírt operátorok közül néhány használatát javasolja.
Allintitle operátor:
Használat: allintitle:phrase
Példa: allintitle:aweb promóció
Leírás: Ha ezzel a szóval indítunk egy keresést, akkor egy listát kapunk azokról az oldalakról, amelyek címében a teljes kifejezés szerepel. Például, ha megpróbálunk rákeresni az allintitle:aweb promóció szóra, akkor egy listát kapunk azokról az oldalakról, amelyek címében mindkét szó szerepel. És egyáltalán nem szükséges, hogy egymás után menjenek, a fejlécben különböző helyeken helyezkedhetnek el.
Allintext operátor:
Használat: allintext:word
Példa: allintext: optimalizálás
Leírás: Ez az operátor megkeresi az összes olyan oldalt, amely a megadott szót tartalmazza a szövegben. Ha megpróbáljuk az allintext:aweb optimalizálást használni, akkor látni fogjuk azon oldalak listáját, amelyek szövegében ezek a szavak előfordulnak. Vagyis nem a teljes kifejezés „web optimalizálás”, hanem mindkét szó „optimalizálás” és „web”.
A sebezhetőségek keresése a webes erőforrásokon a felderítéssel és információgyűjtéssel kezdődik.
Az intelligencia lehet aktív – a webhely fájljainak és könyvtárainak nyers ereje, sérülékenység-ellenőrzők elindítása, az oldal manuális megtekintése, vagy passzív – információk keresése különböző keresőmotorokban. Néha előfordul, hogy egy biztonsági rés már az oldal első oldalának megnyitása előtt ismertté válik.
Hogyan lehetséges ez?
Az internetet folyamatosan barangoló keresőrobotok a hétköznapi felhasználó számára hasznos információkon túl gyakran kijavítják azt is, hogy mit használhatnak fel a támadók egy webes erőforrás megtámadásakor. Például szkripthibák és érzékeny információkat tartalmazó fájlok (a konfigurációs fájloktól és naplóktól a hitelesítési adatokat és adatbázis biztonsági másolatokat tartalmazó fájlokig).
A keresőrobot szemszögéből az sql lekérdezés végrehajtási hibaüzenet sima szöveg, elválaszthatatlan például az oldalon található áruleírástól. Ha hirtelen a keresőrobot egy .sql kiterjesztésű fájlra bukkanna, ami valamiért a munkamappa Az oldal tartalmának részeként kezeljük, és indexeljük is (beleértve, esetleg a benne megadott jelszavakat).
Az ilyen információk stabil, gyakran egyedi, kulcsszavakat, amelyek segítenek elkülöníteni a "sebezhető oldalakat" azoktól az oldalaktól, amelyek nem tartalmaznak sebezhetőséget.
A kulcsszavakat használó speciális lekérdezések hatalmas adatbázisa (úgynevezett dorks) létezik az exploit-db.com oldalon, és ez a Google Hack Database néven ismert.
Miért a google?
A Dorks elsősorban a google-t célozza két okból:
− a kulcsszavak (1. táblázat) és speciális karakterek (2. táblázat) legrugalmasabb szintaxisa;
- a google index még mindig teljesebb, mint a többi keresőmotoré;
1. táblázat – A Google kulcsszavai
Kulcsszó |
Jelentése |
Példa |
webhely |
Csak a megadott webhelyen keressen. Csak az url-t veszi figyelembe |
site:somesite.ru – az összes oldalt megtalálja ezt a domaintés aldomaineket |
inurl |
Keresés az uri-ban szereplő szavak alapján. Ellentétben cl. „site” szavakkal, a webhely neve után keres egyezést |
inurl:news - megkeresi az összes oldalt, ahol az adott szó előfordul az uri-ban |
szövegben |
Keresés az oldal törzsében |
intext:"traffic" - teljesen hasonló a szokásos "traffic" lekérdezéshez |
cím |
Keress az oldal címében. Szöveg a címkék között |
intitle:”index of” – megkeresi az összes olyan oldalt, amelyiken könyvtárak találhatók |
ext |
Keressen oldalakat a megadott kiterjesztéssel |
ext:pdf – az összes pdf fájlt megtalálja |
fájltípus |
Jelenleg ez teljesen analóg az osztályhoz. az "ext" szó |
fájltípus:pdf - hasonló |
összefüggő |
Keressen hasonló témájú webhelyeket |
related:google.ru - megmutatja analógjait |
link |
Keressen olyan webhelyeket, amelyek erre hivatkoznak |
link:somesite.ru - megkeresi az összes olyan webhelyet, amely linkel rendelkezik erre |
meghatározni |
Szódefiníció megjelenítése |
define:0day - a kifejezés meghatározása |
gyorsítótár |
Gyorsítótárazott oldaltartalom megjelenítése (ha elérhető) |
cache:google.com – oldal megnyitása a gyorsítótárból |
2. táblázat – A Google Query speciális karakterei
Szimbólum |
Jelentése |
Példa |
“ |
Pontos kifejezés |
intitle:"RouterOS router konfigurációs oldal" - routerek keresése |
* |
Bármilyen szöveg |
inurl:"bitrix*mcart" - webhelyek keresése a bitrixen egy sebezhető mcart modullal |
. |
Bármilyen karakter |
Index.of - hasonló a lekérdezés indexéhez |
- |
Szó törlése |
hiba -figyelmeztetés - az összes hibás oldal megjelenítése, de figyelmeztetés nélkül |
.. |
Hatótávolság |
cve 2006..2016 - a sebezhetőségek megjelenítése évenként 2006-tól |
| |
Logikus "vagy" |
linux | ablakok – azokat az oldalakat jelenítik meg, ahol az első vagy a második szó előfordul |
Meg kell érteni, hogy a keresőmotorhoz intézett bármely kérés csak szavak alapján történő keresés.
Felesleges metakaraktereket keresni az oldalon (idézőjel, zárójel, írásjel stb.). Még a pontos kifejezés idézőjelbe tett keresése is szókeresés, amelyet már a találatok között követ a pontos egyezés.
Az összes Google Hack Database dork logikusan 14 kategóriába sorolható, és a 3. táblázatban látható.
3. táblázat – Google Hack adatbázis-kategóriák
Kategória |
Mi teszi lehetővé a megtalálást |
Példa |
támpontokat |
Web shellek, nyilvános fájlkezelők |
A felsorolt webshelleket tartalmazó összes feltört webhely megkeresése: (intitle:"phpshell" VAGY intitle:"c99shell" VAGY intitle:"r57shell" VAGY intitle:"PHP Shell" VAGY intitle:"phpRemoteView") `rwx` "uname" |
Felhasználóneveket tartalmazó fájlok |
Registry fájlok, konfigurációs fájlok, naplók, a bevitt parancsok előzményeit tartalmazó fájlok |
Keresse meg az összes fiókinformációt tartalmazó regisztrációs fájlt: filetype:reg reg +intext:"internetes fiókkezelő" |
Érzékeny címtárak |
Különféle információkat tartalmazó könyvtárak (személyes dokumentumok, vpn konfigurációk, rejtett adattárak stb.) |
A vpn-hez kapcsolódó fájlokat tartalmazó összes könyvtárlista megkeresése: "Config" intitle: "Index of" intext:vpn Git tárolókat tartalmazó webhelyek: (intext:"/.git indexe") ("szülőkönyvtár") |
Webszerver észlelése |
Verzió és egyéb információk a webszerverről |
Keresse meg a JBoss szerver adminisztrációs konzoljait: inurl:"/web-console/" intitle:"Felügyeleti konzol" |
Sebezhető fájlok |
Ismert sebezhetőséget tartalmazó szkriptek |
Keressen olyan webhelyeket, amelyek olyan szkriptet használnak, amely lehetővé teszi tetszőleges fájl feltöltését a szerverről: allinurl:forcedownload.php?file= |
Sebezhető szerverek |
Telepítő szkriptek, webhéjak, nyílt adminisztrációs konzolok stb. |
Keresse meg a rootként futtatott nyílt PHPMyAdmin konzolokat: intitle:phpMyAdmin "Üdvözli a phpMyAdmin ***" "a * root@* néven fut" |
hibaüzenetek |
Különféle hibák és figyelmeztetések gyakran felfedik fontos információ- a CMS verziótól a jelszavakig |
Az adatbázisba irányuló sql-lekérdezések végrehajtása során hibákat mutató webhelyek: "Figyelmeztetés: mysql_query()" "érvénytelen lekérdezés" |
Lédús információkat tartalmazó fájlok |
Tanúsítványok, biztonsági másolatok, e-mailek, naplók, sql szkriptek stb. |
Inicializáló sql szkriptek keresése: fájltípus:sql és "insert into" -site:github.com |
Jelszavakat tartalmazó fájlok |
Minden, ami jelszavakat tartalmazhat - naplók, sql szkriptek stb. |
A jelszavakat megemlítő naplók: fájltípus:logszöveg:jelszó |pass |pw jelszavakat tartalmazó sql szkriptek: ext:sqlszöveg:felhasználónévszöveg:Jelszó |
Érzékeny online vásárlási információk |
Az online vásárlással kapcsolatos információk |
PIN-kódok keresése: dcid=bn=pinkód= |
Hálózati vagy sebezhetőségi adatok |
Információ, amely nem kapcsolódik közvetlenül a webes erőforráshoz, de hatással van a hálózatra vagy más nem webes szolgáltatásokra |
Szkriptek keresése automatikus hangolás a belső hálózattal kapcsolatos információkat tartalmazó proxyk: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Portálokat tartalmazó oldalak |
Bejelentkezési űrlapokat tartalmazó oldalak |
saplogon weboldalak: intext:"2016 SAP AG. Minden jog fenntartva." intitle: "bejelentkezés" |
Különféle online eszközök |
Nyomtatók, útválasztók, felügyeleti rendszerek stb. |
Keresse meg a nyomtató konfigurációs paneljét: cím:"hplézersugár"inurl:SSI/Auth/készlet_config_eszköz információ.htm |
Tanácsok és sebezhetőségek |
Webhelyek a CMS sebezhető verzióin |
Keressen sebezhető beépülő modulokat, amelyeken keresztül tetszőleges fájlt tölthet fel a szerverre: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
A Dorks gyakrabban összpontosít az összes internetes webhely keresésére. De semmi sem akadályozza meg, hogy korlátozza a keresési területet bármely webhelyen vagy webhelyeken.
A google-hoz intézett összes kérés egy adott webhelyre összpontosítható, ha a kérelemhez hozzáadja a „site:somesite.com” kulcsszót. Ez a kulcsszó bármely dorkhoz hozzáfűzhető.
Sebezhetőség-keresés automatizálása
Így született meg az ötlet, hogy írjunk egy egyszerű segédprogramot, amely keresőmotor (google) segítségével és a Google Hack Database alapján automatizálja a sebezhetőségek keresését.
A segédprogram egy nodejs-ben, phantomjs használatával írt szkript. Hogy pontosak legyünk, a szkriptet maga a phantomjs értelmezi.
A Phantomjs egy komplett webböngésző anélkül GUI js kóddal kezelhető, és kényelmes API-val rendelkezik.
A segédprogram teljesen érthető nevet kapott - dorks. Beindítása parancs sor(opciók nélkül) rövid segítséget kapunk néhány felhasználási példával:
1. ábra – Az alapvető dorks opciók listája
A segédprogram általános szintaxisa: dork "parancs" "opciók listája".
Az összes lehetőség részletes leírása a 4. táblázatban található.
4. táblázat - Szintaxis dorks
Csapat |
választási lehetőség |
Leírás |
ghdb |
-l |
A dork kategóriák számozott listájának megjelenítése Google Hack Database |
-c "kategóriaszám vagy név" |
Töltse le a megadott kategória dorkjait szám vagy név szerint |
|
-q "kifejezés" |
Kérésre letölthető a talált dorks |
|
-o "fájl" |
Eredmény mentése fájlba (csak a -c|-q kapcsolókkal) |
|
Google |
-d "dork" |
Adjon meg tetszőleges dork-t (az opció sokszor használható, a -D opcióval kombinálva megengedett) |
-D "fájl" |
Használja a dokkokat fájlból |
|
-s "webhely" |
Hely beállítása (az opció többször is használható, a -S opcióval kombinálva megengedett) |
|
-S "fájl" |
Webhelyek használata fájlból (a dork-ok keresése minden webhelyre külön-külön történik) |
|
-f "szűrő" |
További kulcsszavak beállítása (minden dorkhoz hozzáadva) |
|
-t "ms száma" |
A google-hoz intézett kérések közötti intervallum |
|
-T "ms száma" |
Időtúllépés, ha captcha találkozott |
|
-o "fájl" |
Az eredmény mentése fájlba (csak azok a dorkok lesznek elmentve, amelyekhez találtak valamit) |
A ghdb paranccsal lekérheti az exploit-db by összes dorkot önkényes kérés, vagy adja meg a teljes kategóriát. Ha a 0-ás kategóriát adjuk meg, akkor a teljes adatbázis ki lesz töltve (kb. 4,5 ezer dorks).
A kategóriák listája elérhető itt Ebben a pillanatban a 2. ábrán látható.
2. ábra - Lista elérhető kategóriák Dorkov GHDB
A Google csapata minden dorkot behelyettesít a Google keresőjébe, és elemzi az eredményeket a találatok keresésére. Azok a Dorkok, amelyeknél találtak valamit, egy fájlba kerülnek.
A segédprogram különböző keresési módokat támogat:
1 dork és 1 telephely;
1 dork és sok helyszín;
1 telephely és sok dork;
sok helyszín és sok dork;
A dorkok és helyek listája argumentum és fájl segítségével is megadható.
A munka bemutatása
Próbáljuk meg megkeresni az esetleges sebezhetőségeket a hibaüzenetek keresésének példájával. A dorks ghdb –c 7 –o errors.dorks parancs a „Hibaüzenetek” kategória összes ismert dorkját betölti a 3. ábrán látható módon.
3. ábra – A „Hibaüzenetek” kategória összes ismert dokkolójának betöltése
Dorks betöltve és fájlba mentve. Most már csak „be kell állítani” őket valamelyik oldalon (lásd a 4. ábrát).
4. ábra – Keresse meg a kívánt webhely sebezhetőségeit a google gyorsítótárában
Egy idő után a vizsgált oldalon számos hibát tartalmazó oldal található (lásd 5. ábra).
5. ábra – Talált hibaüzenetek
Ennek eredményeként az result.txt fájlban megkapjuk a hibához vezető dorkok teljes listáját.
A 6. ábra a webhelyhibák keresésének eredményét mutatja.
6. ábra - A hibakeresés eredménye
A dork gyorsítótárában egy teljes visszakövetés jelenik meg, amely felfedi a szkriptek abszolút elérési útját, a webhely tartalomkezelő rendszerét és az adatbázis típusát (lásd a 7. ábrát).
7. ábra - a webhely szerkezetére vonatkozó információk közzététele
Nem szabad azonban elfelejteni, hogy nem minden GHDB dork ad valódi eredményt. Ezenkívül előfordulhat, hogy a Google nem talál pontos egyezést, és hasonló eredményt mutat.
Ebben az esetben bölcsebb a saját dorkok listáját használni. Például mindig érdemes „szokatlan” kiterjesztésű fájlokat keresni, amelyekre a 8. ábrán mutatunk példákat.
8. ábra – A szokásos webes erőforrásokra nem jellemző fájlkiterjesztések listája
Ennek eredményeként a dorks google -D extensions.txt -f bank parancsára a google már az első kéréstől kezdve elkezdi visszaadni a "szokatlan" fájlkiterjesztésű oldalakat (lásd 9. ábra).
9. ábra – „Rossz” fájltípusok keresése a banki oldalakon
Ne feledje, hogy a Google nem fogad el 32 szónál hosszabb kéréseket.
Dorks google –d intext:”hiba|figyelmeztetés|figyelmeztetés|szintaxis” –f egyetem
A PHP értelmező hibáit oktatási oldalakon keresheti (lásd: 10. ábra).
10. ábra - PHP futásidejű hibák keresése
Néha nem kényelmes egy vagy két fajta dork használata.
Például, ha tudja, hogy az oldal a wordpress motoron fut, akkor kifejezetten wordpresshez van szüksége dorkokra. Ebben az esetben kényelmes a Google Hack Database keresés használata. A dorks ghdb –q wordpress –o wordpress_dorks.txt letölti az összes wordpress dorks fájlt, ahogy az a 11. ábrán látható:
11. ábra - Wordpress-hez kapcsolódó dorkok keresése
Térjünk vissza ismét a bankokhoz, és a dorks google -D wordpress_dords.txt -f bank paranccsal megpróbálunk valami érdekeset találni a wordpress-hez kapcsolódóan (lásd 12. ábra).
12. ábra – Wordpress biztonsági résének keresése
Érdemes megjegyezni, hogy a Google Hack Database keresés nem fogad el 4 karakternél rövidebb szavakat. Például, ha a webhely CMS-je nem ismert, de a nyelv ismert - PHP. Ebben az esetben a cső és a dorks rendszerkereső segédprogram segítségével manuálisan szűrheti, amire szüksége van –c all | findstr /I php > php_dorks.txt (lásd 13. ábra):
13. ábra – Keresés az összes dork között, ahol PHP-t említenek
A sebezhetőségek vagy bizonyos érzékeny információk keresése a keresőmotorban csak akkor kereshető, ha ezen az oldalon jelentős index található. Például, ha egy oldalon 10-15 oldal van indexelve, akkor hülyeség így keresni valamit. Az index méretének ellenőrzése egyszerű - csak írja be a karakterláncot Google kereső site:somesite.com. Példa egy elégtelen indexű webhelyre a 14. ábrán.
14. ábra - A webhelyindex méretének ellenőrzése
Most a kellemetlenről... Időnként előfordulhat, hogy a google kér egy captcha-t - nincs mit tenni - be kell írni. Például a „Hibaüzenetek” kategória (90 dorks) válogatásakor a captcha csak egyszer esett ki.
Érdemes hozzátenni, hogy a phantomjs a proxy-n keresztüli munkát is támogatja, mind a http-n, mind a sock felületen keresztül. A proxy mód engedélyezéséhez törölje a megjegyzéseket a megfelelő sorból a dorks.bat vagy a dorks.sh fájlban.
Az eszköz forráskódként érhető el
Még a legjobb tartalomnak sem lesz haszna, ha nem ad át információt a létezéséről a célközönségnek. Éppen ezért a tartalom magolása a marketingesek egyik legfontosabb feladata.
Igen, ez nem könnyű feladat. Ha azonban minden sikerül, az eredmény még a nagyon merész várakozásokat is felülmúlhatja – számos példa van arra, hogy egyetlen jó minőségű cikk több ezer kattintást generálhat az oldalra, különféle forrásokból.
Ma elmondom, hogyan keressünk vetőhelyeket, milyen szempontok alapján válasszuk ki őket, és számos érdekes forrást osztok meg, amelyek létezéséről biztos vagyok, hogy sok olvasóm nem is tudott.
Fő tartalom-elküldő csatornák
Bármilyen forrás megteszi, amely felkelti a célközönség figyelmét, és további átmeneteket biztosít a webhelyre.
Nézze meg az alábbi csatornákat:
- népszerű tematikus források az Ön résében;
- blogplatformok és közösségek;
- fórumok;
- postázás e-mailben;
- közösségi média;
- Youtube.
Egy alapos tanulmányozása akár egy ilyen területről is megfelelő számú látogatót biztosíthat cikkenként. Mindezek együttesen elősegíthetik az oldalra irányuló hivatkozási forgalom valódi áramlását, amely eladásokká, leadekké alakítható, vagy jelentős befolyásnövekedést és szakértői imázs kialakítását biztosítanak az erőforrás tulajdonosának.
Mi alapján választják ki a webhelyeket?
Csak kettő van belőlük - a cikk témájának való megfelelés, amelynek vetését tervezik, valamint a célközönség nagy számban való jelenléte.
Val vel közösségi platformok minden világos, a résztvevők közönsége itt általában több millió felhasználóból áll. De ha webhelyekről és fórumokról beszélünk - ügyeljen a látogatottságra, mivel ostobaság lenne nagyszámú átmenetet várni egy olyan erőforrástól, amelyet havonta 1000 ember látogat meg.
Az egyik korábbi cikkben már írtam, hogyan tudhatod meg. Céljaink összefüggésében ez mindenképpen hasznodra válik.
Most nézzünk meg közelebbről példákat a vetési helyek kiválasztására a felsorolt csatornák mindegyikéhez.
1. Tematikus oldalak
A munka lényege: keresünk egy, a témának megfelelő, jó forgalmú oldalt, amelyen anyagot helyezünk el forrásunk linkjével vagy egy azon megjelent cikkünkkel. Annak érdekében, hogy a lehető legtermészetesebbnek tűnjön, készíthet például egy összefoglalót valamiről, és a listaelemek közé egyszerűen beilleszthet egy linket a szeretett személyére.
Például írunk egy cikket "Az 5 legjobb fordítóalkalmazás iPhone-hoz" címmel, amelyben szerepeltetjük az ügyfelünk által fejlesztett alkalmazást, és hagyunk egy hivatkozást, mint például " részletes áttekintést itt olvashatja a pályázatokat.
Az elhelyezésre szolgáló webhelyek megtalálásának legegyszerűbb módja a Miralinks cikkcsere webhelyek katalógusa. Hátránya, hogy maguknak az oldalaknak a száma korlátozott, és sokak hitelessége is kétséges, mivel tulajdonosaik kötegben posztolják a fizetett cikkeket.
A második módszer az, hogy elemzi a résében található legfontosabb erőforrásokat és a versenytársakat az ajánlási forgalom szempontjából. Ezt megteheti a Hasonlóweb.com webhelyen. Csak írja be a kívánt webhely címét, és nézze meg a „Hivatkozások” lapot:
A harmadik pedig, a legbonyolultabb és legidőigényesebb, de egyben a leghatékonyabb módszer az, ha a találatok között keresi a tárgyához tartozó információs lekérdezéseket. Így beleegyezhet abba, hogy linkjét egy olyan cikkben helyezze el, amely már szerepel a keresőmotorok tetején:
2. Blogplatformok és közösségek
Az olyan platformokat, mint a LiveInternet.ru és a LiveJournal.com, sok felhasználó aktívan használja személyes blogok fenntartásához különféle témákban. Csekély díj ellenében (bár nem mindig) megteheti, hogy egy tematikus megjegyzésben megemlítse cikkét, amely lehetővé teszi, hogy kattintásokat kapjon az érdeklődő olvasóktól.
Különböző közösségeket is találhat egy adott réshez, például a HabraHabr.ru webhelyet az IT-termékek és -szolgáltatások számára, és a Babyblog.ru az Otthon és család témában való promócióhoz. Ez is magában foglalja különféle szolgáltatások kérdések és válaszok.
3. Fórumok
Itt a legjobb a tömegmarketing módszert használni, mert egy jó minőségű tájékoztató cikk linkje probléma nélkül maradhat a fórum tematikus szálában, és ezzel együtt teljesen organikusan fog kinézni a szövegkörnyezetben. a vitáról. De a termék linkjét az online áruházban vagy a szolgáltatás oldalán a moderátorok azonnal kitakarítanák, ehhez nem fér kétség.
Furfangosabb húzás, ha a fórum egyik mérvadó felhasználójával állapodsz meg a neked szükséges link elhelyezésében, akkor biztosan nem lesz mit ásni. Nos, bizonyos esetekben a fizetett elhelyezés is indokolt lesz - sok fórum adminisztrációja lehetővé teszi, hogy létrehozza a szükséges témát, külön témához.
A webhelyek adatbázisának összegyűjtéséhez egy hasonló lekérdezéssel elemezzük a keresési eredményeket inurl:fórum "kulcsszó" például így:
Ezenkívül beállíthatja a kibocsátási eredmények idő szerinti szűrését.
4. E-mail terjesztés
5. Közösségi hálózatok
Kedvenc módszerem a tartalom oltására, amely szinte minden témában remekül működik. Általában véve nehéz elképzelni a modern tartalommarketinget a közösségi hálózatokkal való aktív munka nélkül.
NÁL NÉL ez az eset többféle módszer használható:
Az eredmény nagyszerű lehet:
A VKontakte-on közzétenni kívánt közösségek keresése meglehetősen egyszerű - bevisszük a kívánt kulcsszót a keresésbe, kattintsunk az „Összes eredmény” elemre, és jelöljük be a „Közösségek” elemet a jobb oldali oldalsávban. A keresési paraméterekben megadhatja a közösség típusát és a találatok rendezési módját is:
Ezután egyszerűen kiválasztjuk a szükségeseket, és megírjuk javaslatunkat az adminisztrátoroknak.
Használhatja a hivatalos cserét is, ehhez a VKontakte profiljában történő engedélyezés után kattintson a bal oldali menüben a "Hirdetés" elemre, és váltson át a "Hirdetés a közösségekben" fülre. Egy hirdetési bejegyzés létrehozása után számos webhelyhez férhet hozzá elhelyezéshez:
A Facebooknál a dolgok sokkal bonyolultabbak. Normál keresés a közösségen belül közösségi háló nem, ezért speciális értékelések/csúcsok alapján kell rájuk keresni, például a Facebook közösségi értékelése alapján, a különböző országok szerinti rendezés lehetőségével.
Az oldalakkal egyszerűbb – szinte minden hirdetett webhely rendelkezik Hivatalos oldal a Facebookon, és közvetlenül a tulajdonosnál iratkozhat le, javaslattal a kiadvány elhelyezésére vagy újbóli közzétételére.
6. YouTube
A cikkben felsorolt összes vetési mód közül ezt a lehetőséget használják a legkevésbé. Nem azért, mert nem hatékony, hanem egyszerűen azért, mert sokan nem is tudnak róla. Nagyszerű módja annak, hogy legyőzze a versenytársakat, és „lefölözze a tejszínt”.
A lényeg egyszerű: a keresésben tematikus csatornákat vagy kész videókat keresünk, és megegyezünk a leírásban a szükséges link elhelyezésében. Csatorna esetén, ha a költségvetés megengedi, akár kizárólag a termékedre vonatkozó videókritikában is megállapodhatsz.
Például egy magvakat és palántákat árusító webáruház blogján megjelent egy érdekes és hasznos cikkünk a rózsaápolásról. A megfelelő lekérdezést bevezetjük a YouTube keresésébe:
Ha szükséges, állítsa be a szűrőt idő szerint. Videókat keresek innen nagy mennyiség vagy olyan, amelynek népszerűsége egyre nő. És egyetértünk a csatorna tulajdonosaival abban, hogy a videó leírásában a cikkedre mutató linket helyeznek el, a következő ajánlással:
Ha meg szeretné tudni a YouTube-on a csatorna tulajdonosának elérhetőségeit, kattintson a nevére:
Ezután kattintson a "Csatorna névjegye" fülre:
És itt van minden, amire szüksége van:
Összegezve
Az ebben a cikkben ismertetett tartalom-magolási módszertan nagyon bonyolultnak és idő/pénz szempontjából költségesnek tűnhet. De higgyétek el, megéri, és a hatás sokkal jobb lesz, mint az iskolások kezéből érkező spam, amely a "crowd marketing" leple alatt SEO-csatornákat sugárzó ügyfeleit próbálja eladni.
Az ezen a területen végzett rendszeres munka segít a márkaépítésben! És idővel hozzájárul a backlinkek és a cég említésének szerves növekedéséhez, anélkül, hogy a szakember további erőfeszítéseket tenne.
De a lényeg az, hogy idővel szinte elérhetetlen szintre elszakadhat a versenytársaktól. Legalább egy korlát választja el Önt több tucat kiadvány, több ezer kattintás és több száz backlink formájában. És még egy nagyon nagy költségvetéssel rendelkező versenytárs sem lesz képes gyorsan leküzdeni.
És nem szabad elfelejteni, hogy mindennek az alapja mindenképpen a minőségi tartalom kell, hogy legyen. Ha unalmas, rossz minőségű és másodrangú cikkeket próbálsz terjeszteni, úgysem fog rájuk figyelni senki. Még akkor is, ha a promóciós költségkerete néhány nullával fog szerepelni.
- 1. rész.
- 2. rész.
- 3. rész
- 4. rész
- 5. rész A vetés megkezdése
- 6. rész.
Keresőrendszer A Google (www.google.com) számos keresési lehetőséget kínál. Mindezek a funkciók felbecsülhetetlen értékű keresőeszközt jelentenek az első internetezők számára, és egyben még erősebb inváziós és pusztító fegyvert jelentenek a gonosz szándékú emberek kezében, beleértve nemcsak hackereket, hanem nem számítógépes bűnözőket is. és még terroristák is.
(9475 megtekintés 1 hét alatt)
Denis Batrankov
denisNOSPAMixi.ru
Figyelem:Ez a cikk nem útmutató a cselekvéshez. Ez a cikk Önöknek, WEB-szerver-adminisztrátorok számára készült, hogy elveszítse azt a hamis érzést, hogy biztonságban van, és végre megértse ennek az információszerzési módszernek az alattomosságát, és nekilátjon webhelye védelmének.
Bevezetés
Például 1670 oldalt találtam 0,14 másodperc alatt!
2. Írjunk be egy másik sort, például:
inurl:"auth_user_file.txt"kicsit kevesebb, de ez már elég az ingyenes letöltéshez és a jelszavak kitalálásához (ugyanaz a John The Ripper segítségével). Az alábbiakban hozok még néhány példát.
Tehát tisztában kell lennie azzal, hogy a Google keresőmotorja meglátogatta a legtöbb internetes webhelyet, és gyorsítótárban tárolta az azokon található információkat. Ez a gyorsítótárban tárolt információ lehetővé teszi, hogy információkat kapjon a webhelyről és a webhely tartalmáról anélkül, hogy közvetlen kapcsolat lenne a webhellyel, csupán a Google által belsőleg tárolt információkba való beleásva. Ezen túlmenően, ha az oldalon lévő információk már nem állnak rendelkezésre, a gyorsítótárban lévő információk továbbra is megmaradhatnak. Ehhez a módszerhez mindössze néhány kulcs ismerete szükséges Google szavak. Ezt a technikát Google Hackingnek hívják.
A Bugtruck levelezőlistáján 3 évvel ezelőtt jelentek meg először a Google Hacking-ről szóló információk. 2001-ben ezt a témát egy francia diák vetette fel. Itt található egy link ehhez a levélhez http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ez adja az első példákat az ilyen kérésekre:
1) A /admin indexe
2) A /jelszó indexe
3) A /mail indexe
4) A / +banques +filetype:xls indexe (franciaországra...)
5) A / +passwd indexe
6) Index of/password.txt
Ez a téma az internet angol olvasmányos részében egészen mostanában nagy zajt keltett: Johnny Long 2004. május 7-én megjelent cikke után. A Google Hacking részletesebb tanulmányozásához azt tanácsolom, hogy látogassa meg a szerző webhelyét: http://johnny.ihackstuff.com. Ebben a cikkben csak szeretnélek frissíteni.
Ki használhatja:
- Az újságírók, kémek és mindazok, akik szeretik mások dolgába ütni az orrukat, ezt felhasználhatják kompromittáló bizonyítékok keresésére.
- Hackerek, akik megfelelő célpontokat keresnek a feltöréshez.
Hogyan működik a Google.
A beszélgetés folytatásához hadd emlékeztessem néhány, a Google-lekérdezésekben használt kulcsszóra.
Keressen a + jel segítségével
A Google kizárja a véleménye szerint nem fontos szavakat a keresésből. Például kérdő szavak, elöljárószavak és cikkek angolul: például are, of, where. Oroszul Google nyelvúgy tűnik, minden szót fontosnak tart. Ha a szó ki van zárva a keresésből, akkor a Google ír róla. Ahhoz, hogy a Google elkezdje keresni az ilyen szavakat tartalmazó oldalakat, egy + jelet kell hozzáadnia előttük szóköz nélkül. Például:
ász + alap
Keresés jellel -
Ha a Google megtalálja nagyszámú oldalakról, amelyekről bizonyos témájú oldalakat szeretne kizárni, rákényszerítheti a Google-t, hogy csak olyan oldalakat keressen, amelyek nem tartalmaznak bizonyos szavakat. Ehhez meg kell jelölnie ezeket a szavakat úgy, hogy mindegyik elé tesz egy jelet - szóköz nélkül a szó előtt. Például:
horgászat - vodka
Keressen a ~ jellel
Érdemes nem csak a megadott szót keresni, hanem a szinonimáit is. Ehhez tegye a szó elé a ~ szimbólumot.
Pontos kifejezés keresése idézőjelek segítségével
A Google minden oldalon megkeresi a lekérdezési karakterláncba írt szavak összes előfordulását, és nem törődik a szavak egymáshoz viszonyított helyzetével, a lényeg, hogy az összes megadott szó egyszerre legyen az oldalon ( ez az alapértelmezett művelet). A pontos kifejezés megtalálásához idézőjelbe kell tennie. Például:
"könyvtár"
Ha a megadott szavak közül legalább egyet szeretne, meg kell adnia logikai működés kifejezetten: VAGY. Például:
könyvbiztonság VAGY védelem
Ezenkívül használhatja a * jelet a keresési karakterláncban bármely szó és és jelölésére. hogy bármilyen karaktert képviseljen.
Szavak keresése további operátorokkal
Létezik keresési operátorok, amelyek a keresési karakterláncban a következő formátumban vannak megadva:
operátor:keresési_kifejezés
A kettőspont melletti szóközök nem szükségesek. Ha a kettőspont után szóközt szúr be, hibaüzenetet fog látni, előtte pedig a Google normál keresési karakterláncként használja őket.
Vannak további keresési operátorcsoportok: nyelvek - jelzi, hogy melyik nyelven szeretné látni az eredményt, dátum - korlátozza az elmúlt három, hat vagy 12 hónap eredményeit, előfordulások - jelzi, hogy a dokumentumban hol kell keresni a karakterlánc: mindenhol, a címben, az URL-ben, domainek - keresse meg a megadott webhelyet, vagy fordítva, zárja ki a keresésből, biztonságos keresés - blokkolja a megadott típusú információkat tartalmazó webhelyeket, és távolítsa el őket a keresési eredményoldalakról.
Néhány operátornak azonban nincs szüksége további paraméterre, például a "query" gyorsítótár: www.google.com" hívható teljes keresési karakterláncként, és bizonyos kulcsszavakhoz éppen ellenkezőleg, keresett szóra van szükség, például " site:www.google.com súgó". Témánk tükrében nézzük a következő operátorokat:
Operátor |
Leírás |
További paramétert igényel? |
csak a keresési_kifejezésben megadott webhelyre keressen |
||
csak a keresési_kifejezés típusú dokumentumokban keressen |
||
keressen olyan oldalakat, amelyek címében keresett_kifejezést tartalmaznak |
||
megkeresheti azokat az oldalakat, amelyek a címben a keresési_kifejezés összes szót tartalmazzák |
||
keresse meg a keresési_kifejezés szót tartalmazó oldalakat a címükben |
||
megkeresheti azokat az oldalakat, amelyek címükben az összes keresési_kifejezés szót tartalmazzák |
Operátor webhely: csak a megadott oldalon korlátozza a keresést, és nem csak a domain nevet, hanem az IP-címet is megadhatja. Például írja be:
Operátor fájltípus: bizonyos típusú fájlokra korlátozza a keresést. Például:
A cikk megjelenésének időpontjában a Google 13 különböző fájlformátumban tud keresni:
- Adobe Portable Document Format (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- Lotus Word Pro (lwp)
- MacWrite (mw)
- Microsoft Excel(xls)
- Microsoft PowerPoint (ppt)
- Microsoft Word(doc)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (írásos)
- Rich Text formátum (rtf)
- Shockwave Flash(swf)
- Szöveg (ans, txt)
Operátor link: megjeleníti az összes oldalt, amely a megadott oldalra mutat.
Mindig érdekes látni, hogy az interneten hány hely tud rólad. Próbáljuk:
Operátor gyorsítótár: a webhely Google által tárolt verzióját mutatja, ahogyan az akkor nézett ki, amikor a Google utoljára meglátogatta az oldalt. Felveszünk minden gyakran változó webhelyet, és megnézzük:
Operátor cím: megkeresi a megadott szót az oldal címében. Operátor allintitle: kiterjesztés – az oldal címében az összes megadott néhány szót megkeresi. Összehasonlítás:
intitle:repülés a marsra
intitle:repülés intitle:on intitle:mars
allintitle:repülés a marsra
Operátor inurl: hatására a Google megjeleníti az összes oldalt, amely a megadott karakterláncot tartalmazza az URL-ben. allinurl: megkeresi az összes szót az URL-ben. Például:
allinurl:acid_stat_alerts.php
Ez a parancs különösen hasznos azoknak, akiknek nincs SNORT-ja - legalább látják, hogyan működik egy valós rendszeren.
Google hacker módszerek
Így rájöttünk, hogy a fenti operátorok és kulcsszavak kombinációjával bárki elkezdheti a gyűjtést szükséges információés sebezhetőséget keres. Ezeket a technikákat gyakran Google Hackingnek nevezik.
az oldal térképe
A site: utasítás segítségével megtekintheti az összes linket, amelyet a Google talált az oldalon. Általában a szkriptek által dinamikusan létrehozott oldalak nincsenek paraméterekkel indexelve, ezért egyes webhelyek ISAPI-szűrőket használnak, így a hivatkozások nem ilyen formában vannak. /article.asp?num=10&dst=5, de perjelekkel /article/abc/num/10/dst/5. Ez annak biztosítására szolgál, hogy a webhelyet általában indexeljék a keresőmotorok.
Próbáljuk meg:
webhely: www.whitehouse.gov whitehouse
A Google úgy gondolja, hogy a webhely minden oldalán megtalálható a fehérház szó. Ezt használjuk az összes oldal lekéréséhez.
Van egy egyszerűsített változat is:
site:whitehouse.gov
És a legjobb az egészben az, hogy a whitehouse.gov elvtársak nem is tudták, hogy megnéztük az oldaluk szerkezetét, sőt belenéztünk a gyorsítótárazott oldalakba is, amelyeket a Google letöltött magának. Ezzel az oldalak szerkezetét tanulmányozhatjuk, és egyelőre észrevétlenül tekinthetjük meg a tartalmat.
Fájlok listázása könyvtárakban
A WEB szerverek a szokásos helyett a szerverkönyvtárak listáját is megjeleníthetik HTML oldalak. Ez általában azért történik, hogy a felhasználókat meghatározott fájlok kiválasztására és letöltésére kényszerítsék. Sok esetben azonban az adminisztrátoroknak nem áll szándékukban megjeleníteni egy címtár tartalmát. Ennek oka a kiszolgáló helytelen konfigurációja vagy hiánya kezdőlap a címtárban. Ennek eredményeként a hackernek lehetősége van valami érdekeset találni a könyvtárban, és felhasználni a saját céljaira. Az összes ilyen oldal megtalálásához elég észrevenni, hogy mindegyiknek a címében szerepel a következő szó: index of. De mivel a szavak indexe nem csak ilyen oldalakat tartalmaz, finomítanunk kell a lekérdezést, és figyelembe kell venni magán az oldalon lévő kulcsszavakat, így az olyan lekérdezések, mint:
intitle:index.of szülőkönyvtár
intitle:index. of name size
Mivel a legtöbb címtáradat szándékos, előfordulhat, hogy az első alkalommal nehezen találja meg a rosszul elhelyezett listákat. De legalább a listák segítségével meghatározhatja a WEB-szerver verzióját, az alábbiak szerint.
A WEB szerver verziójának beszerzése.
A WEB-szerver verziójának ismerete mindig hasznos, mielőtt bármilyen hackertámadást indítana. Ismét a Google-nak köszönhetően lehetséges, hogy ezeket az információkat szerverhez való csatlakozás nélkül is megszerezzük. Ha figyelmesen megnézi a címtárlistát, láthatja, hogy ott megjelenik a WEB-szerver neve és verziója.
Apache1.3.29 – ProXad Server a trf296.free.fr 80-as porton
Egy tapasztalt rendszergazda módosíthatja ezeket az információkat, de általában ez igaz. Ezért az információ megszerzéséhez elegendő egy kérés elküldése:
intitle:index.of server.at
Egy adott szerverre vonatkozó információk megszerzéséhez finomítjuk a kérést:
intitle:index.of server.at site:ibm.com
Vagy fordítva, olyan szervereket keresünk, amelyek a szerver adott verzióján futnak:
intitle:index.of Apache/2.0.40 Server at
Ezt a technikát a hacker használhatja áldozat megtalálására. Ha például rendelkezik egy exploittal a WEB szerver egy bizonyos verziójához, akkor megkeresheti és kipróbálhatja a meglévő exploitot.
A kiszolgáló verzióját úgy is megkaphatja, ha megnézi azokat az oldalakat, amelyek alapértelmezés szerint telepítve vannak a WEB-szerver friss verziójának telepítésekor. Például az Apache 1.2.6 tesztoldalának megtekintéséhez csak írja be
intitle:Test.Page.for.Apache it.worked!
Ráadásul néhány Operációs rendszer a telepítés során azonnal telepítik és elindítják a WEB szervert. Néhány felhasználó azonban még ezt sem tudja. Természetesen, ha azt látja, hogy valaki nem törölte az alapértelmezett oldalt, akkor logikus az a feltételezés, hogy a számítógépet egyáltalán nem konfigurálták, és valószínűleg ki van téve a támadásoknak.
Próbáljon meg IIS 5.0 oldalakat keresni
allintitle:Üdvözöljük a Windows 2000 Internet Services szolgáltatásban
IIS esetén nem csak a szerver verzióját lehet meghatározni, hanem azt is Windows verzióés szervizcsomaggal.
A WEB-szerver verziójának meghatározásának másik módja az, hogy olyan kézikönyveket (súgóoldalakat) és példákat keresünk, amelyek alapértelmezés szerint telepíthetők az oldalra. A hackerek jó néhány módot találtak arra, hogy ezeket az összetevőket felhasználva kiváltságos hozzáférést szerezzenek az oldalhoz. Ezért el kell távolítania ezeket az alkatrészeket a gyártás helyén. Arról nem is beszélve, hogy ezen komponensek jelenlétével információt kaphat a szerver típusáról és verziójáról. Keressük például az apache kézikönyvét:
inurl:manual apache direktíva modulok
A Google használata CGI-szkennerként.
A CGI-szkenner vagy a WEB-szkenner egy olyan segédprogram, amellyel sebezhető szkripteket és programokat kereshet az áldozat szerverén. Ezeknek a segédprogramoknak tudniuk kell, mit kell keresniük, ehhez a sebezhető fájlok teljes listájával rendelkeznek, például:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
Ezen fájlok mindegyikét megtaláljuk a Google segítségével, ráadásul a keresősávban a fájlnévvel az index of vagy inurl szavakat használva: találhatunk sebezhető szkripteket tartalmazó webhelyeket, például:
allinurl:/random_banner/index.cgi
További ismeretek birtokában a hacker kihasználhatja a parancsfájl biztonsági rését, és a sérülékenység segítségével rákényszerítheti a szkriptet a kiszolgálón tárolt bármely fájl kiszolgálására. Például egy jelszófájl.
Hogyan védekezhet a Google-on keresztüli feltörés ellen.
1. Ne töltsön fel fontos adatokat a WEB szerverre.
Még ha ideiglenesen is közzétette az adatokat, elfelejtheti azt, különben valakinek lesz ideje megkeresni és átvenni ezeket az adatokat, mielőtt törli. Ne csináld. Az adatok átvitelének számos egyéb módja is megvédi azokat a lopástól.
2. Ellenőrizze webhelyét.
Használja a leírt módszereket webhelye kutatásához. Rendszeresen ellenőrizze webhelyét a http://johnny.ihackstuff.com webhelyen megjelenő új módszerekért. Ne feledje, hogy ha automatizálni szeretné műveleteit, külön engedélyt kell kérnie a Google-tól. Ha figyelmesen elolvasod http://www.google.com/terms_of_service.html, akkor a következő kifejezést fogja látni: Semmiféle automatikus lekérdezést nem küldhet a Google rendszerébe a Google kifejezett előzetes engedélye nélkül.
3. Lehetséges, hogy nincs szüksége a Google-ra a webhely vagy annak egy részének indexeléséhez.
A Google lehetővé teszi, hogy eltávolítson egy hivatkozást a webhelyére vagy annak egy részére az adatbázisából, valamint oldalakat távolítson el a gyorsítótárból. Ezenkívül letilthatja a képek keresését a webhelyén, megtilthatja az oldalak rövid töredékeinek megjelenítését a keresési eredmények között. http://www.google.com/remove.html. Ehhez meg kell erősítenie, hogy valóban Ön ennek a webhelynek a tulajdonosa, vagy címkéket kell beillesztenie az oldalra, ill
4. Használja a robots.txt fájlt
Ismeretes, hogy a keresőmotorok a webhely gyökerében lévő robots.txt fájlba néznek, és nem indexelik azokat a részeket, amelyek a szóval vannak megjelölve. Letiltás. Ezzel megakadályozhatja a webhely egy részének indexelését. Például a teljes webhely indexelésének elkerülése érdekében hozzon létre egy két sort tartalmazó robots.txt fájlt:
User-agent: *
letilt: /
Mi más történik
Hogy az élet ne tűnjön mézesnek, a végén elmondom, hogy vannak olyan oldalak, amelyek követik azokat az embereket, akik a fenti módszerekkel lyukakat keresnek a szkriptekben és a WEB szervereken. Ilyen oldal például az
Függelék.
Egy kicsit édes. Próbálja ki saját maga az alábbiak egyikét:
1. #mysql dump filetype:sql - mySQL adatbázis kiíratások keresése
2. Host Vulnerability Summary Report – megmutatja, milyen sebezhetőségeket találtak mások
3. A phpMyAdmin az inurl:main.php oldalon fut - ez kényszeríti a vezérlés bezárását a phpmyadmin panelen keresztül
4. Nem bizalmas terjesztésre
5. Kérjen részleteket Control Tree Server Variables
6. Futás gyermek üzemmódban
7. Ezt a jelentést a WebLog készítette
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - esetleg valakinek szüksége van tűzfal konfigurációs fájlokra? :)
10. cím:pénzügyek mutatója.xls - hmm....
11. intitle: A dbconvert.exe csevegések indexe – icq csevegési naplók
12. intext:Tobias Oetiker forgalomelemzés
13. intitle: A Webalizer által generált használati statisztikák
14. cím: fejlett webstatisztika statisztika
15. intitle:index.of ws_ftp.ini - ws ftp config
16. Az inurl:ipsec.secrets megosztott titkokat tartalmaz - titkos kulcs - jó keresés
17. inurl:main.php Üdvözli a phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin fokozatok
20. ORA-00921: az SQL parancs váratlan vége – elérési utak lekérése
21. intitle:index.of trillian.ini
22. intitle: Index of pwd.db
23. title:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: A .mysql_history indexe
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini
"Informzaschita" képzési központ http://www.itsecurity.ru - vezető szakosodott központ az oktatás területén információ biztonság(A Moszkvai Oktatási Bizottság engedélye: 015470, állami akkreditációs szám: 004251). A cégek egyetlen engedélyezett képzési központja internet biztonság Systems és Clearswift Oroszországban és a FÁK-országokban. A Microsoft által engedélyezett képzési központ (biztonsági specializáció). A képzési programokat Oroszország Állami Műszaki Bizottságával, az FSB-vel (FAPSI) koordinálják. Képzési bizonyítványok és állami továbbképzési dokumentumok.
A SoftKey egyedülálló szolgáltatás vásárlók, fejlesztők, kereskedők és kapcsolt partnerek számára. Ráadásul ez az egyik legjobb online áruházak Szoftver Oroszországban, Ukrajnában, Kazahsztánban, amely széles választékot kínál az ügyfeleknek, sok fizetési módot, gyors (gyakran azonnali) rendelésfeldolgozást, a megrendelés folyamatának nyomon követését a személyes részben, különféle kedvezményeket az üzlettől és a szoftvergyártóktól.
A személyes adatok fogadása nem mindig jelent feltörést – néha közzéteszik nyilvános hozzáférés. A Google beállításainak ismerete és egy kis találékonyság lehetővé teszi, hogy sok érdekes dolgot találjon – a hitelkártyaszámoktól az FBI-dokumentumokig.
FIGYELEM
Minden információ csak tájékoztató jellegű. Sem a szerkesztők, sem a szerző nem vállal felelősséget a cikk anyagai által okozott esetleges károkért.Ma már minden kapcsolódik az internethez, nem törődve a hozzáférés korlátozásával. Ezért sok személyes adat a keresőmotorok martalékává válik. A pókrobotok már nem korlátozódnak a weboldalakra, hanem az interneten elérhető összes tartalmat indexelik, és folyamatosan bizalmas információkat adnak hozzá adatbázisaikhoz. Ezeket a titkokat könnyű megtanulni – csak tudnod kell, hogyan kérdezz rájuk.
Fájlokat keres
Képes kezekben a Google gyorsan megtalál mindent, ami rossz a weben, például személyes adatokat és hivatalos használatra szánt fájlokat. Gyakran kulcsként vannak elrejtve a szőnyeg alá: nincsenek valódi hozzáférési korlátozások, az adatok csak az oldal hátulján hevernek, ahová a linkek nem vezetnek. A Google szabványos webes felülete csak ezt biztosítja alapbeállítások speciális keresés, de még ezek is elegendőek lesznek.
Két operátorral korlátozhatja a Google keresését bizonyos típusú fájlokra: filetype és ext . Az első azt a formátumot állítja be, amelyet a keresőmotor a fájl fejléce alapján határoz meg, a második a fájl kiterjesztését, függetlenül annak belső tartalmától. Mindkét esetben keresésekor csak a kiterjesztést kell megadni. Kezdetben az ext operátort olyan esetekben lehetett kényelmesen használni, amikor nem voltak meghatározott formátumú jellemzők a fájlhoz (például ini és cfg konfigurációs fájlok keresésére, amelyek bármit tartalmazhatnak). Mostanra megváltoztak a Google algoritmusai, és nincs látható különbség az operátorok között – az eredmények a legtöbb esetben ugyanazok.
A kimenet szűrése
Alapértelmezés szerint a Google az indexelt oldalak összes fájljába beírt szavakat és általában minden karaktert keres. A keresés hatókörét domainenként korlátozhatja felső szint, egy adott webhely vagy a kívánt sorozat helye magukban a fájlokban. Az első két lehetőségnél a site utasítást használják, majd a tartomány vagy a kiválasztott webhely nevét. A harmadik esetben az operátorok egész halmaza lehetővé teszi az információk keresését a szolgáltatási mezőkben és a metaadatokban. Például az allinurl megtalálja a megadottat magukban a hivatkozások törzsében, allinachor - a címkével ellátott szövegben , allintitle - az oldalfejlécekben, allintext - az oldalak törzsében.
Minden operátorhoz létezik egy könnyebb változat, rövidebb névvel (az összes előtag nélkül). A különbség az, hogy az allinurl az összes szót megtalálja, míg az inurl csak az elsőhöz. A lekérdezés második és azt követő szavai bárhol megjelenhetnek a weboldalakon. Az inurl operátor jelentésében is különbözik egy másik hasonlótól. Az első azt is lehetővé teszi, hogy a kívánt dokumentumra mutató hivatkozásban tetszőleges karaktersorozatot találjon (például /cgi-bin/), amelyet széles körben használnak az ismert sebezhetőségű összetevők megtalálására.
Próbáljuk ki a gyakorlatban. Vegyük az allintext szűrőt, és a lekérdezésben a hitelkártyaszámok és ellenőrző kódok listáját adjuk vissza, amely csak két év múlva jár le (vagy amikor a tulajdonosok megunják, hogy mindenkit sorban etessenek).
Allintext: kártyaszám lejárati dátuma /2017 cvv
Ha azt olvassuk a hírekben, hogy egy fiatal hacker "feltörte" a Pentagon vagy a NASA szervereit, titkos információkat lopva, akkor a legtöbb esetben éppen ez az elemi Google-használati technika. Tegyük fel, hogy érdekel minket a NASA alkalmazottainak listája és elérhetőségeik. Egy ilyen lista bizonyára elektronikus formában van. Kényelmi okokból vagy figyelmen kívül hagyás miatt magán a szervezet honlapján is elhelyezhető. Logikus, hogy ebben az esetben nem lesz rá hivatkozás, mivel belső használatra készült. Milyen szavak lehetnek egy ilyen fájlban? Legalább - a "cím" mező. Mindezen feltételezéseket könnyű tesztelni.
inurl:nasa.gov fájltípus:xlsx "cím"
Használjuk a bürokráciát
Az ilyen leletek kellemes apróság. Az igazán komoly fogás a Google Webmaster Operatorok, magának a webnek és a keresett dolgok szerkezetének részletesebb ismeretében rejlik. A részletek ismeretében könnyedén szűrheti a kimenetet és finomíthatja a szükséges fájlok tulajdonságait, hogy a többiben valóban értékes adatokhoz jusson. Vicces, hogy itt a bürokrácia segít. Tipikus megfogalmazásokat állít elő, amelyek kényelmessé teszik a véletlenül az internetre kiszivárgott titkos információk keresését.
Például a terjesztési nyilatkozat bélyegzője, amely kötelező az Egyesült Államok Védelmi Minisztériumának irodájában, szabványos korlátozásokat jelent egy dokumentum terjesztésére vonatkozóan. Az A betű nyilvános kiadásokat jelöl, amelyekben nincs semmi titok; B - kizárólag belső használatra, C - szigorúan bizalmas, és így tovább F-ig. Külön van az X betű, amely különösen értékes információkat jelöl, amelyek a legmagasabb szintű államtitkot képviselik. Az ügyeletesek keressenek ilyen dokumentumokat, mi pedig a C betűs fájlokra szorítkozunk. A DoDI 5230.24 szerint ilyen jelölést az exportellenőrzés alá tartozó kritikus technológiák leírását tartalmazó dokumentumokhoz rendelnek. Ilyen gondosan őrzött információkat találhat az amerikai hadsereg számára kiosztott .mil legfelső szintű domain webhelyein.
"FORGALÁSI NYILATKOZAT C" inurl:navy.mil
Nagyon kényelmes, hogy csak az Egyesült Államok Védelmi Minisztériumának és szerződéses szervezeteinek webhelyeit gyűjtik össze a .mil tartományban. A domain-korlátozott keresési eredmények kivételesen tisztaak, és a címek magukért beszélnek. Gyakorlatilag felesleges így kutatni az orosz titkok után: a .ru és .rf tartományban káosz uralkodik, és számos fegyverrendszer neve úgy hangzik, mint a botanikai (PP "Kiparis", önjáró fegyverek "Acacia") vagy akár. mesés (TOS "Pinocchio").
A .mil domainben található webhely bármely dokumentumának gondos megvizsgálásával további jelölőket láthat a keresés finomításához. Például egy hivatkozás a "Sec 2751" exportkorlátozásra, amely érdekes műszaki információk kereséséhez is kényelmes. Időnként eltávolítják a hivatalos oldalakról, ahol egykor megjelent, ezért ha nem tud egy érdekes linket követni a keresési eredmények között, használja a Google gyorsítótárat (gyorsítótár operátor) vagy az Internet Archívum webhelyét.
Felmászunk a felhők közé
A kormányhivataloktól véletlenül feloldott dokumentumokon túlmenően a Google gyorsítótárában időnként felbukkannak a Dropboxból és más adattárolási szolgáltatásokból származó személyes fájlokra mutató hivatkozások, amelyek "privát" linkeket hoznak létre a nyilvánosan közzétett adatokhoz. Még rosszabb az alternatív és saját készítésű szolgáltatásokkal. A következő lekérdezés például megkeresi az összes olyan Verizon-ügyfél adatait, amelyek FTP-kiszolgálóval rendelkeznek, és aktívan használnak útválasztót.
Allinurl:ftp://verizon.net
Ma már több mint negyvenezer ilyen okos ember van, 2015 tavaszán pedig egy nagyságrenddel többen. A Verizon.net helyett bármely ismert szolgáltató nevét helyettesítheti, és minél híresebb, annál nagyobb lehet a fogás. A beépített FTP-kiszolgálón keresztül megtekintheti a routerhez csatlakoztatott külső meghajtón lévő fájlokat. Általában ez egy NAS távoli munkához, egy személyes felhő vagy valamilyen peer-to-peer fájlletöltés. Az ilyen médiák minden tartalmát a Google és más keresőmotorok indexeli, így a külső meghajtókon tárolt fájlokat közvetlen hivatkozáson keresztül érheti el.
Bekukucskáló konfigurációk
A felhőkbe való nagykereskedelmi migráció előtt az egyszerű FTP-szerverek, amelyeken szintén hiányoztak a sebezhetőségek, távoli tárolóként uralkodtak. Sok közülük ma is aktuális. Például a népszerű WS_FTP Professional program konfigurációs adatokat, felhasználói fiókokat és jelszavakat tárol a ws_ftp.ini fájlban. Könnyű megtalálni és elolvasni, mert minden bejegyzést egyszerű szövegként tárolnak, a jelszavakat pedig a Triple DES algoritmussal titkosítják, minimális elfedés után. A legtöbb verzióban elegendő az első bájt eldobása.
Az ilyen jelszavak visszafejtése egyszerű a WS_FTP Password Decryptor segédprogram vagy egy ingyenes webszolgáltatás segítségével.
Amikor egy tetszőleges webhely feltöréséről beszélünk, ez általában a CMS vagy az e-kereskedelmi alkalmazások konfigurációs fájljainak naplóiból és biztonsági másolataiból származó jelszó megszerzését jelenti. Ha ismeri a tipikus felépítésüket, akkor könnyen megadhatja a kulcsszavakat. A ws_ftp.ini fájlhoz hasonló sorok rendkívül gyakoriak. Például a Drupal és a PrestaShop mindig rendelkezik felhasználói azonosítóval (UID) és hozzá tartozó jelszóval (pwd), és minden információ .inc kiterjesztésű fájlokban tárolódik. Így kereshetsz rájuk:
"pwd=" "UID=" ext:inc
Felfedjük a jelszavakat a DBMS-ből
Az SQL szerverek konfigurációs fájljaiban nevek és címek Email A felhasználók tiszta szövegben vannak tárolva, és jelszavak helyett az MD5-kivonatokat írják. Ezek visszafejtése szigorúan véve lehetetlen, de az ismert hash-jelszó párok között találhatunk egyezést.
Eddig vannak olyan DBMS-ek, amelyek nem is használnak jelszókivonatolást. Bármelyik konfigurációs fájlja egyszerűen megtekinthető a böngészőben.
Intext:DB_PASSWORD fájltípus:env
A megjelenésével Windows szerverek a konfigurációs fájlok helyét részben a registry foglalta el. Ugyanúgy kereshetsz az ágai között, a reg fájltípust használva. Például így:
Fájltípus:reg HKEY_CURRENT_USER "Password"=
Ne felejtsd el a nyilvánvalót
Néha véletlenül felnyitott és a látómezőbe került információk segítségével is el lehet jutni a minősített információkhoz google adatok. Az ideális megoldás az, ha megtalálja a jelszavak listáját valamilyen általános formátumban. Tárolja a fiókadatokat szöveges fájl, Word-dokumentum vagy e-mail Exel táblázat Csak a kétségbeesett emberek tehetik, de belőlük mindig van elég.
Fájltípus:xls inurl:jelszó
Egyrészt számos eszköz létezik az ilyen események megelőzésére. Megfelelő hozzáférési jogosultságokat kell megadni a htaccess-ben, javítani kell a CMS-t, nem szabad bal oldali szkripteket használni és más lyukakat bezárni. Létezik egy robots.txt kizárási listát tartalmazó fájl is, amely megtiltja, hogy a keresőmotorok indexeljék az abban megadott fájlokat és könyvtárakat. Viszont ha valamelyik szerveren a robots.txt felépítése eltér a szabványostól, akkor rögtön kiderül, hogy mit akarnak elrejteni rajta.
A könyvtárak és fájlok listáját bármely webhelyen a szabványos feliratozási index előzi meg. Mivel szolgáltatási célból a címben kell szerepelnie, célszerű az intitle operátorra korlátozni a keresést. Érdekes dolgok találhatók az /admin/, /personal/, /etc/ és még a /secret/ könyvtárban is.
Kövesse a frissítéseket
Itt rendkívül fontos a relevancia: a régi sebezhetőségek nagyon lassan záródnak be, de a Google és keresési eredményei folyamatosan változnak. Még az "utolsó másodperc" szűrő (&tbs=qdr:s a kérés URL-címének végén) és a "valós idejű" szűrő (&tbs=qdr:1) között is van különbség.
Dátum időtartomány legújabb frissítés A Google fájlja implicit módon is megjelenik. A grafikus webes felületen keresztül kiválaszthatunk egyet a tipikus időszakok közül (óra, nap, hét stb.), vagy beállíthatunk dátumtartományt, de ez a módszer nem alkalmas automatizálásra.
A címsor megjelenése alapján csak sejteni lehet, hogyan lehet korlátozni az eredmények kimenetét a &tbs=qdr: konstrukcióval. Az y betű az utána egy éves határt ad meg (&tbs=qdr:y), m az utolsó hónap eredményeit, w a hét, d az elmúlt nap, h az utolsó óra, n a perc eredményeit, és adj egy percet. A Google számára ismert legutóbbi eredmények a &tbs=qdr:1 szűrő használatával érhetők el.
Ha trükkös szkriptet kell írnia, akkor hasznos tudnia, hogy a dátumtartomány a Google Julian formátumban van beállítva a daterange operátoron keresztül. Például így találhatja meg a listát PDF dokumentumok 2015. január 1-től július 1-ig feltöltött bizalmas szóval.
Bizalmas fájltípus: pdf dátumtartomány: 2457024-2457205
A tartomány Julian dátumformátumban van megadva tizedesjegyek nélkül. Kényelmetlen ezeket manuálisan lefordítani a Gergely-naptárból. Egyszerűbb a dátum konvertáló használata.
Ismét célzás és szűrés
Amellett, hogy további operátorokat ad meg a keresési lekérdezésben, ezek közvetlenül a hivatkozás törzsében is elküldhetők. Például a filetype:pdf tulajdonság az as_filetype=pdf konstrukciónak felel meg. Így kényelmes a pontosítások beállítása. Tegyük fel, hogy a csak a Hondurasi Köztársaságból származó eredményeket úgy állítjuk be, hogy hozzáadjuk a cr=countryHN szerkezetet a keresési URL-hez, de csak Bobruisk városából - gcs=Bobruisk . Tekintse meg a fejlesztői részt a teljes listáért.
A Google automatizálási eszközeit úgy tervezték, hogy megkönnyítsék az életet, de gyakran növelik a gondokat. Például egy felhasználó városát a felhasználó IP-címe határozza meg a WHOIS-on keresztül. Ezen információk alapján a Google nem csak a szerverek közötti terhelést egyensúlyozza ki, hanem a keresési eredményeket is megváltoztatja. Régiótól függően ugyanarra a lekérdezésre különböző eredmények kerülnek az első oldalra, és ezek egy része teljesen rejtettnek bizonyulhat. Érezze magát kozmopolitának, és bármely ország információinak keresése segít a gl=country direktíva utáni kétbetűs kódjában. Például Hollandia kódja NL, míg a Vatikánnak és Észak-Koreának nincs saját kódja a Google-ban.
A keresési eredmények gyakran még néhány speciális szűrő használata után is tele vannak. Ebben az esetben könnyen finomítható a lekérdezés néhány kivételszó hozzáadásával (mindegyik mínuszjel előzi meg). Például a banki , a nevek és az oktatóanyagok gyakran használatosak a Személyes szóval. Ezért a tisztább keresési eredmények nem egy lekérdezés tankönyvi példáját jelenítik meg, hanem egy finomított lekérdezést:
Cím: "A /Személyes/" -nevek indexe -oktatóanyag -banki
Utolsó példa
Egy kifinomult hackert az különböztet meg, hogy mindent egyedül lát el, amire szüksége van. Például a VPN kényelmes dolog, de vagy drága, vagy ideiglenes és korlátozásokkal. Egyedül a regisztráció túl drága. Még jó, hogy vannak csoportos előfizetések, és a Google segítségével könnyen bekerülhet egy csoportba. Ehhez csak keresse meg a Cisco VPN konfigurációs fájlt, amelynek meglehetősen nem szabványos PCF kiterjesztése és felismerhető elérési útja van: Program Files\Cisco Systems\VPN Client\Profiles . Egy kérés, és csatlakozol például a Bonni Egyetem barátságos személyzetéhez.
Fájltípus: pcf vpn VAGY csoport
INFO
A Google megtalálja a jelszavakat tartalmazó konfigurációs fájlokat, de sok közülük titkosított vagy kivonatokkal van helyettesítve. Ha rögzített hosszúságú karakterláncokat lát, azonnal keressen egy visszafejtő szolgáltatást.A jelszavakat titkosított formában tárolják, de Maurice Massard már írt egy programot a visszafejtésre, és ingyenesen biztosítja a thecampusgeeks.com oldalon.
Nál nél Google segítség több száz különböző típusú támadást és penetrációs tesztet végeznek. Számos lehetőség létezik, amelyek hatással vannak a népszerű programokra, a főbb adatbázis-formátumokra, számos PHP sebezhetőségre, felhőkre stb. Ha pontosan tudja, hogy mit keres, sokkal könnyebben hozzájuthat a szükséges információkhoz (különösen azokhoz, amelyeket nem állt szándékában nyilvánosságra hozni). Nemcsak a Shodan ad érdekes ötleteket, hanem az indexelt hálózati erőforrások bármely adatbázisa!