Instagram Stories: bagaimana dan mengapa menggunakan fitur ini. Telegraph - layanan untuk memformat dan menerbitkan teks di "stan buku" Telegram

Cara mencari menggunakan google.com

Semua orang mungkin tahu cara menggunakan mesin pencari seperti Google =) Tetapi tidak semua orang tahu bahwa jika Anda menulis kueri pencarian dengan benar menggunakan struktur khusus, Anda dapat mencapai hasil yang Anda cari jauh lebih efisien dan lebih cepat =) Dalam artikel ini Saya akan mencoba menunjukkan itu dan bagaimana Anda perlu melakukan pencarian dengan benar

Google mendukung beberapa operator pencarian lanjutan yang memiliki arti khusus saat melakukan pencarian di google.com. Biasanya, operator ini memodifikasi pencarian, atau bahkan memberi tahu Google untuk melakukan jenis pencarian yang sama sekali berbeda. Misalnya, desain tautan: adalah operator khusus, dan kueri tautan: www.google.com tidak akan memberi Anda pencarian normal, tetapi akan menemukan semua halaman web yang memiliki tautan ke google.com.
jenis permintaan alternatif

cache: Jika Anda memasukkan kata lain dalam kueri, Google akan menyorot kata-kata yang disertakan dalam dokumen cache.
Sebagai contoh, cache: www.situs web akan menampilkan konten yang di-cache dengan kata "web" disorot.

tautan: kueri pencarian di atas akan menampilkan halaman web yang berisi tautan ke kueri yang ditentukan.
Sebagai contoh: link: www.website akan menampilkan semua halaman yang memiliki tautan ke http://www.site

terkait: Menampilkan halaman web yang "terkait" dengan halaman web yang ditentukan.
Sebagai contoh, terkait: www.google.com akan mencantumkan halaman web yang mirip dengan halaman beranda Google.

informasi: Permintaan Informasi: akan memberikan beberapa informasi yang dimiliki Google tentang halaman web yang diminta.
Sebagai contoh, info: situs web akan menampilkan informasi tentang forum kami =) (Armada - Forum webmaster dewasa).

Permintaan informasi lainnya

mendefinisikan: Definisi: kueri akan memberikan definisi kata yang Anda ketik setelah ini, dikompilasi dari berbagai sumber online. Definisinya adalah untuk seluruh frasa yang dimasukkan (yaitu, itu akan mencakup semua kata dalam kueri yang tepat).

saham: Jika Anda memulai kueri dengan saham: Google akan memperlakukan sisa istilah kueri sebagai simbol ticker saham, dan menautkan ke halaman yang menampilkan informasi yang disiapkan untuk simbol ini.
Sebagai contoh, saham: intel yahoo akan menampilkan informasi tentang Intel dan Yahoo. (Perhatikan bahwa Anda harus mencetak karakter berita terkini, bukan nama perusahaan)

Permintaan Pengubah

lokasi: Jika Anda menyertakan situs: dalam kueri Anda, Google akan membatasi hasil ke situs web yang ditemukannya di domain tersebut.
Anda juga dapat mencari zona individu, seperti ru, org, com, dll ( situs: com situs:ru)

semua judul: Jika Anda menjalankan kueri dengan allintitle:, Google akan membatasi hasil dengan semua kata kueri dalam judul.
Sebagai contoh, allintitle: pencarian google akan mengembalikan semua halaman pencarian Google seperti gambar, Blog, dll

judul: Jika Anda menyertakan intitle: dalam kueri Anda, Google akan membatasi hasil ke dokumen yang berisi kata tersebut dalam judul.
Sebagai contoh, judul:Bisnis

allinurl: Jika Anda menjalankan kueri dengan allinurl: Google akan membatasi hasil dengan semua kata kueri di URL.
Sebagai contoh, allinurl: pencarian google akan mengembalikan dokumen dengan google dan mencari di judul. Juga, sebagai opsi, Anda dapat memisahkan kata dengan garis miring (/) kemudian kata-kata di kedua sisi garis miring akan dicari dalam halaman yang sama: Contoh allinurl: foo/bar

inurl: Jika Anda menyertakan inurl: dalam kueri Anda, Google akan membatasi hasilnya pada dokumen yang berisi kata tersebut di URL.
Sebagai contoh, Inurl animasi: situs web

dalam tulisan: hanya mencari di teks halaman untuk kata yang ditentukan, mengabaikan judul dan teks tautan, dan hal-hal lain yang tidak terkait. Ada juga turunan dari pengubah ini - allintext: itu. selanjutnya, semua kata dalam kueri akan dicari hanya dalam teks, yang juga penting, mengabaikan kata-kata yang sering digunakan di tautan
Sebagai contoh, intext:forum

rentang tanggal: pencarian dalam kerangka waktu (rentang tanggal:2452389-2452389), tanggal untuk waktu ditentukan dalam format Julian.

Nah, dan segala macam contoh permintaan yang menarik

Contoh kompilasi kueri untuk Google. Untuk spammer

inurl:control.guest?a=sign

Situs:books.dreambook.com “URL Beranda” “Tanda tangani” inurl: tanda

Situs: www.freegb.net Beranda

Inurl:sign.asp "Jumlah Karakter"

"Pesan:" inurl:sign.cfm "Pengirim:"

inurl:register.php "Pendaftaran Pengguna" "Situs Web"

Inurl:edu/buku tamu “Menandatangani Buku Tamu”

Inurl:posting "Posting Komentar" "URL"

Inurl:/archives/ “Komentar:” “Ingat info?”

“Script dan Buku Tamu Dibuat oleh:” “URL:” “Komentar:”

inurl:?action=tambahkan “phpBook” “URL”

Intitle:"Kirim Cerita Baru"

Majalah

inurl:www.livejournal.com/users/mode=reply

inurl greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Buku tamu"

Blog

Inurl:blogger.com/comment.g?”postID”"anonim"

Inurl:typepad.com/ “Posting komentar” “Ingat info pribadi?”

Inurl: greatestjournal.com/community/ "Posting komentar" "alamat poster anonim"

"Posting komentar" "alamat poster anonim" -

Intitle:"Kirim komentar"

Inurl:pirillo.com “Kirim komentar”

Forum

Inurl:gate.html?”name=Forums” “mode=reply”

inurl:”forum/posting.php?mode=reply”

inurl:”mes.php?”

inurl:”members.html”

inurl:forum/memberlist.php?”

Menerima data pribadi tidak selalu berarti meretas - terkadang dipublikasikan di domain publik. Mengetahui pengaturan Google dan sedikit kecerdikan akan memungkinkan Anda menemukan banyak hal menarik - mulai dari nomor kartu kredit hingga dokumen FBI.

PERINGATAN

Semua informasi disediakan untuk tujuan informasi saja. Baik editor maupun penulis tidak bertanggung jawab atas segala kemungkinan kerugian yang disebabkan oleh materi artikel ini.

Semuanya terhubung ke Internet hari ini, tidak terlalu peduli dengan pembatasan akses. Oleh karena itu, banyak data pribadi menjadi mangsa mesin pencari. Robot laba-laba tidak lagi terbatas pada halaman web, tetapi mengindeks semua konten yang tersedia di Web dan terus menambahkan informasi rahasia ke database mereka. Mempelajari rahasia ini mudah - Anda hanya perlu tahu cara menanyakannya.

Mencari file

Di tangan yang cakap, Google akan segera menemukan segala sesuatu yang buruk di Web, seperti informasi pribadi dan file untuk penggunaan resmi. Mereka sering disembunyikan seperti kunci di bawah karpet: tidak ada batasan akses nyata, data hanya terletak di bagian belakang situs, di mana tautan tidak mengarah. Antarmuka web Google standar hanya menyediakan pengaturan pencarian lanjutan dasar, tetapi ini pun sudah cukup.

Ada dua operator yang dapat Anda gunakan untuk membatasi pencarian Google ke file dari jenis tertentu: filetype dan ext . Yang pertama menetapkan format yang ditentukan oleh mesin pencari oleh header file, yang kedua - ekstensi file, terlepas dari konten internalnya. Saat mencari dalam kedua kasus, Anda hanya perlu menentukan ekstensi. Awalnya, operator ext nyaman digunakan dalam kasus di mana tidak ada karakteristik format khusus untuk file (misalnya, untuk mencari file konfigurasi ini dan cfg, yang di dalamnya bisa apa saja). Sekarang algoritme Google telah berubah, dan tidak ada perbedaan yang terlihat antara operator - hasilnya sama dalam banyak kasus.


Memfilter keluaran

Secara default, Google mencari kata-kata dan secara umum untuk setiap karakter yang dimasukkan di semua file pada halaman yang diindeks. Anda dapat membatasi cakupan pencarian berdasarkan domain tingkat atas, situs tertentu, atau berdasarkan lokasi urutan yang diinginkan dalam file itu sendiri. Untuk dua opsi pertama, pernyataan situs digunakan, diikuti dengan nama domain atau situs yang dipilih. Dalam kasus ketiga, seluruh rangkaian operator memungkinkan Anda mencari informasi di bidang layanan dan metadata. Misalnya, allinurl akan menemukan yang ditentukan di badan tautan itu sendiri, allinanchor - dalam teks yang disediakan dengan tag , allintitle - di header halaman, allintext - di badan halaman.

Untuk setiap operator ada versi yang lebih ringan dengan nama yang lebih pendek (tanpa awalan semua). Perbedaannya adalah allinurl akan menemukan tautan dengan semua kata, sedangkan inurl hanya akan menemukan tautan dengan kata pertama. Kata kedua dan selanjutnya dari kueri dapat muncul di mana saja di halaman web. Operator inurl juga berbeda dari yang lain yang serupa dalam arti - situs . Yang pertama juga memungkinkan Anda untuk menemukan urutan karakter apa pun di tautan ke dokumen yang diinginkan (misalnya, /cgi-bin/), yang banyak digunakan untuk menemukan komponen dengan kerentanan yang diketahui.

Mari kita coba dalam praktek. Kami mengambil filter allintext dan membuat kueri mengembalikan daftar nomor kartu kredit dan kode verifikasi, yang akan kedaluwarsa hanya setelah dua tahun (atau ketika pemiliknya bosan memberi makan semua orang berturut-turut).

Allintext: tanggal kedaluwarsa nomor kartu /2017 cvv

Ketika Anda membaca berita bahwa seorang peretas muda "meretas ke server" Pentagon atau NASA, mencuri informasi rahasia, maka dalam banyak kasus justru teknik dasar ini menggunakan Google. Misalkan kita tertarik pada daftar karyawan NASA dan detail kontak mereka. Tentunya daftar seperti itu dalam bentuk elektronik. Untuk kenyamanan atau karena kelalaian, itu juga dapat terletak di situs web organisasi itu sendiri. Adalah logis bahwa dalam hal ini tidak akan ada referensi untuk itu, karena ini dimaksudkan untuk penggunaan internal. Kata-kata apa yang bisa ada dalam file seperti itu? Setidaknya - bidang "alamat". Sangat mudah untuk menguji semua asumsi ini.


inurl:nasa.gov filetype:xlsx "alamat"


Kami menggunakan birokrasi

Temuan seperti itu adalah hal sepele yang menyenangkan. Tangkapan yang benar-benar solid berasal dari pengetahuan yang lebih rinci tentang Operator Webmaster Google, Web itu sendiri, dan struktur dari apa yang Anda cari. Mengetahui detailnya, Anda dapat dengan mudah memfilter output dan menyempurnakan properti file yang Anda perlukan untuk mendapatkan data yang sangat berharga. Sungguh lucu bahwa birokrasi datang untuk menyelamatkan di sini. Ini menghasilkan formulasi khas yang membuatnya nyaman untuk mencari informasi rahasia yang secara tidak sengaja bocor ke Web.

Misalnya, stempel pernyataan Distribusi, yang wajib ada di kantor Departemen Pertahanan AS, berarti pembatasan standar pada distribusi dokumen. Huruf A menandai rilis publik di mana tidak ada rahasia; B - ditujukan untuk penggunaan internal saja, C - sangat rahasia, dan seterusnya hingga F. Secara terpisah, ada huruf X, yang menandai informasi sangat berharga yang mewakili rahasia negara tingkat tertinggi. Biarkan mereka yang bertugas untuk mencari dokumen tersebut, dan kami akan membatasi diri pada file dengan huruf C. Menurut DoDI 5230.24, penandaan tersebut diberikan pada dokumen yang berisi deskripsi teknologi kritis yang berada di bawah kendali ekspor. Anda dapat menemukan informasi yang dijaga dengan hati-hati di situs dalam domain tingkat atas .mil yang dialokasikan untuk Angkatan Darat AS.

"PERNYATAAN DISTRIBUSI C" inurl:navy.mil

Sangat mudah bahwa hanya situs dari Departemen Pertahanan AS dan organisasi kontraknya yang dikumpulkan dalam domain .mil. Hasil pencarian terbatas domain sangat bersih, dan judulnya berbicara sendiri. Praktis tidak ada gunanya mencari rahasia Rusia dengan cara ini: kekacauan berkuasa di domain .ru dan .rf, dan nama-nama banyak sistem senjata terdengar seperti botani (PP "Kiparis", senjata self-propelled "Acacia") atau bahkan luar biasa (TOS "Pinocchio").


Dengan hati-hati memeriksa dokumen apa pun dari situs di domain .mil, Anda dapat melihat penanda lain untuk mempersempit pencarian Anda. Misalnya, referensi ke pembatasan ekspor "Sec 2751", yang juga nyaman untuk mencari informasi teknis yang menarik. Dari waktu ke waktu, itu dihapus dari situs resmi, tempat pertama kali muncul, jadi jika Anda tidak dapat mengikuti tautan yang menarik di hasil pencarian, gunakan cache Google (operator cache) atau situs web Arsip Internet.

Kami naik ke awan

Selain dokumen yang tidak diklasifikasikan secara tidak sengaja dari departemen pemerintah, tautan ke file pribadi dari Dropbox dan layanan penyimpanan data lainnya yang membuat tautan "pribadi" ke data yang dipublikasikan secara publik terkadang muncul di cache Google. Lebih buruk lagi dengan layanan alternatif dan buatan sendiri. Misalnya, kueri berikut menemukan data semua klien Verizon yang memiliki server FTP terinstal dan secara aktif menggunakan router di router mereka.

Allinurl:ftp://verizon.net

Sekarang ada lebih dari empat puluh ribu orang pintar seperti itu, dan pada musim semi 2015 ada urutan besarnya lebih banyak. Alih-alih Verizon.net, Anda dapat mengganti nama penyedia terkenal mana pun, dan semakin terkenal, semakin besar tangkapannya. Melalui server FTP internal, Anda dapat melihat file di drive eksternal yang terhubung ke router. Biasanya ini adalah NAS untuk pekerjaan jarak jauh, cloud pribadi, atau semacam unduhan file peer-to-peer. Semua konten media tersebut diindeks oleh Google dan mesin pencari lainnya, sehingga Anda dapat mengakses file yang disimpan di drive eksternal melalui tautan langsung.


Mengintip konfigurasi

Sebelum migrasi grosir ke awan, server FTP sederhana, yang juga tidak memiliki kerentanan, diatur sebagai penyimpanan jarak jauh. Banyak dari mereka masih relevan sampai sekarang. Misalnya, program WS_FTP Professional yang populer menyimpan data konfigurasi, akun pengguna, dan kata sandi dalam file ws_ftp.ini. Mudah ditemukan dan dibaca karena semua entri disimpan dalam teks biasa dan kata sandi dienkripsi menggunakan algoritma Triple DES setelah pengaburan minimal. Di sebagian besar versi, cukup membuang byte pertama saja sudah cukup.


Mendekripsi kata sandi semacam itu mudah dilakukan dengan menggunakan utilitas Dekripsi Kata Sandi WS_FTP atau layanan web gratis.


Ketika berbicara tentang meretas situs arbitrer, itu biasanya berarti mendapatkan kata sandi dari log dan cadangan file konfigurasi aplikasi CMS atau e-niaga. Jika Anda mengetahui struktur tipikalnya, maka Anda dapat dengan mudah menunjukkan kata kuncinya. Baris seperti yang ditemukan di ws_ftp.ini sangat umum. Misalnya, Drupal dan PrestaShop selalu memiliki ID pengguna (UID) dan kata sandi yang sesuai (pwd), dan semua informasi disimpan dalam file dengan ekstensi .inc. Anda dapat mencarinya seperti ini:

"pwd=" "UID=" ext:inc

Kami mengungkapkan kata sandi dari DBMS

Dalam file konfigurasi server SQL, nama pengguna dan alamat email disimpan dalam teks yang jelas, dan alih-alih kata sandi, hash MD5 mereka dicatat. Mendekripsi mereka, secara tegas, tidak mungkin, tetapi Anda dapat menemukan kecocokan di antara pasangan kata sandi hash yang diketahui.


Sampai saat ini, ada DBMS yang bahkan tidak menggunakan hashing password. File konfigurasi dari salah satu dari mereka hanya dapat dilihat di browser.

Intext:DB_PASSWORD filetype:env

Dengan munculnya server Windows, tempat file konfigurasi sebagian diambil oleh registri. Anda dapat mencari melalui cabang-cabangnya dengan cara yang persis sama, menggunakan reg sebagai jenis file. Misalnya seperti ini:

Jenis berkas:reg HKEY_CURRENT_USER "Kata Sandi"=

Jangan Lupa Yang Jelas

Terkadang dimungkinkan untuk mendapatkan informasi rahasia dengan bantuan data yang tidak sengaja dibuka dan ditangkap oleh Google. Pilihan ideal adalah menemukan daftar kata sandi dalam beberapa format umum. Hanya orang yang putus asa yang dapat menyimpan informasi akun dalam file teks, dokumen Word, atau lembar bentang Excel, tetapi jumlahnya selalu cukup.

Jenis file:xls inurl:kata sandi

Di satu sisi, ada banyak cara untuk mencegah insiden seperti itu. Penting untuk menentukan hak akses yang memadai di htaccess, patch CMS, jangan gunakan skrip kiri dan tutup lubang lainnya. Ada juga file dengan daftar pengecualian robots.txt, yang melarang mesin pencari mengindeks file dan direktori yang ditentukan di dalamnya. Di sisi lain, jika struktur robots.txt pada beberapa server berbeda dari yang standar, maka segera menjadi jelas apa yang mereka coba sembunyikan di dalamnya.


Daftar direktori dan file di situs mana pun didahului oleh indeks prasasti standar. Karena itu harus muncul dalam judul untuk tujuan layanan, masuk akal untuk membatasi pencariannya ke operator intitle. Hal-hal menarik dapat ditemukan di direktori /admin/, /personal/, /etc/ dan bahkan /secret/.


Ikuti pembaruannya

Relevansi sangat penting di sini: kerentanan lama ditutup dengan sangat lambat, tetapi Google dan hasil pencariannya terus berubah. Bahkan ada perbedaan antara filter "detik terakhir" (&tbs=qdr:s di akhir url permintaan) dan filter "waktu nyata" (&tbs=qdr:1).

Interval waktu dari tanggal pembaruan file terakhir dari Google juga ditunjukkan secara implisit. Melalui antarmuka web grafis, Anda dapat memilih salah satu periode tipikal (jam, hari, minggu, dan seterusnya) atau mengatur rentang tanggal, tetapi metode ini tidak cocok untuk otomatisasi.

Dari tampilan bilah alamat, orang hanya dapat menebak tentang cara membatasi keluaran hasil menggunakan konstruksi &tbs=qdr:. Huruf y setelah itu menentukan batas satu tahun (&tbs=qdr:y), m menunjukkan hasil untuk bulan lalu, w untuk minggu ini, d untuk hari yang lalu, h untuk jam terakhir, n untuk menit, dan s untuk beri saya waktu sebentar. Hasil terbaru yang baru saja diketahui Google ditemukan menggunakan filter &tbs=qdr:1.

Jika Anda perlu menulis skrip yang rumit, akan berguna untuk mengetahui bahwa rentang tanggal diatur di Google dalam format Julian melalui operator rentang tanggal. Misalnya, ini adalah bagaimana Anda dapat menemukan daftar dokumen PDF dengan kata rahasia yang diunggah antara 1 Januari dan 1 Juli 2015.

Jenis file rahasia: rentang tanggal pdf: 2457024-2457205

Rentang ditentukan dalam format tanggal Julian tanpa desimal. Tidak nyaman untuk menerjemahkannya secara manual dari kalender Gregorian. Lebih mudah menggunakan konverter tanggal.

Menargetkan dan memfilter lagi

Selain menentukan operator tambahan dalam permintaan pencarian, mereka dapat dikirim langsung di badan tautan. Misalnya, sifat filetype:pdf sesuai dengan konstruksi as_filetype=pdf. Dengan demikian, akan lebih mudah untuk mengatur klarifikasi apa pun. Katakanlah output hasil hanya dari Republik Honduras yang disetel dengan menambahkan konstruksi cr=countryHN ke URL pencarian, tetapi hanya dari kota Bobruisk - gcs=Bobruisk . Lihat bagian pengembang untuk daftar lengkap .

Alat otomatisasi Google dirancang untuk membuat hidup lebih mudah, tetapi sering kali menambah kerumitan. Misalnya, kota pengguna ditentukan oleh IP pengguna melalui WHOIS. Berdasarkan informasi ini, Google tidak hanya menyeimbangkan beban antar server, tetapi juga mengubah hasil pencarian. Bergantung pada wilayah, untuk kueri yang sama, hasil yang berbeda akan masuk ke halaman pertama, dan beberapa di antaranya mungkin benar-benar tersembunyi. Merasa seperti kosmopolitan dan mencari informasi dari negara mana pun akan membantu kode dua hurufnya setelah direktif gl=country . Misalnya, kode untuk Belanda adalah NL, sedangkan Vatikan dan Korea Utara tidak memiliki kode sendiri di Google.

Seringkali hasil pencarian dikotori bahkan setelah menggunakan beberapa filter lanjutan. Dalam hal ini, mudah untuk menyaring kueri dengan menambahkan beberapa kata pengecualian ke dalamnya (masing-masing didahului dengan tanda minus). Misalnya perbankan , nama , dan tutorial sering digunakan dengan kata Personal. Oleh karena itu, hasil pencarian yang lebih bersih tidak akan menampilkan contoh kueri buku teks, tetapi yang disempurnakan:

Intitle:"Indeks /Pribadi/" -nama -tutorial -perbankan

Contoh Terakhir

Seorang peretas yang canggih dibedakan oleh fakta bahwa ia menyediakan semua yang ia butuhkan sendiri. Misalnya, VPN adalah hal yang nyaman, tetapi mahal atau sementara dan dengan batasan. Mendaftar sendiri terlalu mahal. Ada baiknya ada langganan grup, dan dengan bantuan Google, mudah untuk menjadi bagian dari grup. Untuk melakukan ini, cukup temukan file konfigurasi Cisco VPN, yang memiliki ekstensi PCF yang agak non-standar dan jalur yang dapat dikenali: Program Files\Cisco Systems\VPN Client\Profiles . Satu permintaan, dan Anda bergabung, misalnya, staf Universitas Bonn yang ramah.

Jenis file: pcf vpn ATAU Grup

INFORMASI

Google menemukan file konfigurasi dengan kata sandi, tetapi banyak di antaranya dienkripsi atau diganti dengan hash. Jika Anda melihat string dengan panjang tetap, maka segera cari layanan dekripsi.

Kata sandi disimpan dalam bentuk terenkripsi, tetapi Maurice Massard telah menulis program untuk mendekripsinya dan menyediakannya secara gratis melalui thecampusgeeks.com.

Dengan bantuan Google, ratusan jenis serangan dan tes penetrasi yang berbeda dilakukan. Ada banyak pilihan, mempengaruhi program populer, format database utama, banyak kerentanan PHP, awan, dan sebagainya. Mengetahui dengan tepat apa yang Anda cari akan mempermudah Anda mendapatkan informasi yang Anda butuhkan (terutama informasi yang tidak ingin Anda publikasikan). Shodan tidak hanya memberikan ide-ide menarik, tetapi juga basis data sumber daya jaringan yang diindeks!

Meretas dengan Google

Alexander Antipov

Mesin pencari Google (www.google.com) menyediakan banyak pilihan pencarian. Semua fitur ini adalah alat pencarian yang sangat berharga untuk pengguna Internet pertama kali dan pada saat yang sama senjata invasi dan penghancuran yang lebih kuat di tangan orang-orang dengan niat jahat, termasuk tidak hanya peretas, tetapi juga penjahat non-komputer dan bahkan teroris.
(9475 tampilan dalam 1 minggu)


Denis Batrankov
denisNOSPAMixi.ru

Perhatian:Artikel ini bukan panduan untuk bertindak. Artikel ini ditulis untuk Anda, administrator server WEB, sehingga Anda akan kehilangan perasaan palsu bahwa Anda aman, dan Anda akhirnya akan memahami bahaya metode memperoleh informasi ini dan mengatur tentang melindungi situs Anda.

pengantar

Misalnya, saya menemukan 1670 halaman dalam 0,14 detik!

2. Mari kita masukkan baris lain, misalnya:

inurl:"auth_user_file.txt"

sedikit kurang, tetapi ini sudah cukup untuk unduhan gratis dan untuk menebak kata sandi (menggunakan John The Ripper yang sama). Di bawah ini saya akan memberikan beberapa contoh lagi.

Jadi, Anda perlu menyadari bahwa mesin pencari Google telah mengunjungi sebagian besar situs Internet dan menyimpan informasi yang terkandung di dalamnya. Informasi cache ini memungkinkan Anda untuk mendapatkan informasi tentang situs dan konten situs tanpa koneksi langsung ke situs, hanya menggali informasi yang disimpan secara internal oleh Google. Selain itu, jika informasi di situs tidak lagi tersedia, informasi dalam cache mungkin masih disimpan. Yang diperlukan untuk metode ini adalah mengetahui beberapa kata kunci Google. Teknik ini disebut Google Hacking.

Untuk pertama kalinya, informasi tentang Google Hacking muncul di milis Bugtruck 3 tahun yang lalu. Pada tahun 2001, topik ini diangkat oleh seorang mahasiswa Prancis. Berikut ini tautan ke surat ini http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Ini memberikan contoh pertama dari permintaan tersebut:

1) Indeks /admin
2) Indeks / kata sandi
3) Indeks /mail
4) Indeks / +banques +filetype:xls (untuk perancis...)
5) Indeks / +passwd
6) Indeks/kata sandi.txt

Topik ini membuat banyak keributan di bagian membaca bahasa Inggris di Internet baru-baru ini: setelah sebuah artikel oleh Johnny Long diterbitkan pada 7 Mei 2004. Untuk studi yang lebih lengkap tentang Google Hacking, saya menyarankan Anda untuk pergi ke situs penulis ini http://johnny.ihackstuff.com. Pada artikel ini, saya hanya ingin membawa Anda up to date.

Siapa yang dapat menggunakannya:
- Jurnalis, mata-mata, dan semua orang yang suka mencampuri urusan orang lain dapat menggunakan ini untuk mencari bukti kompromi.
- Peretas mencari target yang cocok untuk diretas.

Cara kerja Google.

Untuk melanjutkan percakapan, izinkan saya mengingatkan Anda tentang beberapa kata kunci yang digunakan dalam kueri Google.

Cari menggunakan tanda +

Google mengecualikan kata-kata yang tidak penting, menurut pendapatnya, dari pencarian. Misalnya, kata tanya, kata depan, dan artikel dalam bahasa Inggris: misalnya are, of, where. Dalam bahasa Rusia, Google tampaknya menganggap semua kata penting. Jika kata tersebut dikecualikan dari pencarian, maka Google menulis tentang itu. Agar Google mulai mencari halaman dengan kata-kata ini, Anda perlu menambahkan tanda + di depannya tanpa spasi sebelum kata tersebut. Sebagai contoh:

as + dari basis

Cari berdasarkan tanda -

Jika Google menemukan banyak halaman dari mana Anda ingin mengecualikan halaman dengan topik tertentu, maka Anda dapat memaksa Google untuk hanya mencari halaman yang tidak mengandung kata-kata tertentu. Untuk melakukan ini, Anda perlu menunjukkan kata-kata ini dengan meletakkan tanda di depan masing-masing - tanpa spasi sebelum kata tersebut. Sebagai contoh:

memancing - vodka

Cari dengan tanda ~

Anda mungkin ingin mencari tidak hanya kata yang ditentukan, tetapi juga sinonimnya. Untuk melakukan ini, awali kata dengan simbol ~.

Menemukan frasa yang tepat menggunakan tanda kutip ganda

Google mencari di setiap halaman untuk semua kemunculan kata-kata yang Anda tulis dalam string kueri, dan tidak peduli dengan posisi relatif kata-kata, yang utama adalah bahwa semua kata yang ditentukan ada di halaman pada saat yang sama ( ini adalah tindakan default). Untuk menemukan frasa yang tepat, Anda harus memasukkannya ke dalam tanda kutip. Sebagai contoh:

"penyimpanan buku"

Untuk memiliki setidaknya satu dari kata-kata yang ditentukan, Anda harus menentukan operasi logika secara eksplisit: ATAU. Sebagai contoh:

keamanan buku ATAU perlindungan

Selain itu, Anda dapat menggunakan tanda * dalam string pencarian untuk menunjukkan kata apa saja dan. untuk mewakili karakter apa pun.

Menemukan kata-kata dengan operator tambahan

Ada operator pencarian yang ditentukan dalam string pencarian dalam format:

operator: istilah_penelusuran

Spasi di sebelah titik dua tidak diperlukan. Jika Anda memasukkan spasi setelah titik dua, Anda akan melihat pesan kesalahan, dan sebelum itu, Google akan menggunakannya sebagai string pencarian normal.
Ada grup operator pencarian tambahan: bahasa - tunjukkan dalam bahasa apa Anda ingin melihat hasilnya, tanggal - batasi hasil selama tiga, enam atau 12 bulan terakhir, kemunculan - tunjukkan di mana dalam dokumen yang perlu Anda cari string: di mana-mana, dalam judul, di URL, domain - cari situs yang ditentukan atau sebaliknya kecualikan dari pencarian, pencarian aman - blokir situs yang berisi jenis informasi tertentu dan hapus dari halaman hasil pencarian.
Namun, beberapa operator tidak memerlukan parameter tambahan, misalnya, kueri " cache: www.google.com" dapat disebut sebagai string pencarian lengkap, dan beberapa kata kunci, sebaliknya, memerlukan kata pencarian, misalnya " situs: www.google.com bantuan". Mengingat topik kita, mari kita lihat operator berikut:

Operator

Keterangan

Membutuhkan parameter tambahan?

cari hanya untuk situs yang ditentukan dalam search_term

cari hanya di dokumen dengan tipe search_term

temukan halaman yang berisi search_term dalam judul

temukan halaman yang berisi semua kata search_term dalam judul

temukan halaman yang berisi kata search_term di alamatnya

temukan halaman yang berisi semua kata search_term di alamatnya

Operator lokasi: membatasi pencarian hanya di situs yang ditentukan, dan Anda tidak hanya dapat menentukan nama domain, tetapi juga alamat IP. Misalnya, masukkan:

Operator jenis file: membatasi pencarian ke file dari jenis tertentu. Sebagai contoh:

Pada tanggal artikel ini, Google dapat mencari dalam 13 format file yang berbeda:

  • Format Dokumen Portabel Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacTulis(mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (dok)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (tulis)
  • Format Teks Kaya (rtf)
  • Kilat Gelombang Kejut (swf)
  • Teks (jawaban, txt)

Operator tautan: menunjukkan semua halaman yang mengarah ke halaman tertentu.
Pasti selalu menarik untuk melihat berapa banyak tempat di Internet yang tahu tentang Anda. Kita coba:

Operator cache: menunjukkan versi situs yang di-cache Google seperti yang terlihat saat Google terakhir mengunjungi halaman tersebut. Kami mengambil situs yang sering berubah dan melihat:

Operator judul: mencari kata tertentu dalam judul halaman. Operator semua judul: adalah ekstensi - ini mencari semua beberapa kata yang ditentukan dalam judul halaman. Membandingkan:

judul:penerbangan ke mars
intitle:judul penerbangan:pada intitle:mars
allintitle:penerbangan ke mars

Operator inurl: menyebabkan Google menampilkan semua halaman yang berisi string yang ditentukan dalam URL. allinurl: mencari semua kata dalam URL. Sebagai contoh:

allinurl:acid_stat_alerts.php

Perintah ini sangat berguna bagi mereka yang tidak memiliki SNORT - setidaknya mereka dapat melihat cara kerjanya pada sistem nyata.

Metode Peretasan Google

Jadi, kami menemukan bahwa, dengan menggunakan kombinasi operator dan kata kunci di atas, siapa pun dapat mengumpulkan informasi yang diperlukan dan mencari kerentanan. Teknik ini sering disebut sebagai Google Hacking.

peta situs `

Anda dapat menggunakan pernyataan situs: untuk melihat semua tautan yang ditemukan Google di situs tersebut. Biasanya halaman yang dibuat secara dinamis oleh skrip tidak diindeks menggunakan parameter, sehingga beberapa situs menggunakan filter ISAPI sehingga tautan tidak berbentuk /artikel.asp?num=10&dst=5, tapi dengan garis miring /artikel/abc/angka/10/dst/5. Hal ini dilakukan untuk memastikan bahwa situs tersebut secara umum terindeks oleh mesin pencari.

Mari mencoba:

situs: www.whitehouse.gov whitehouse

Google berpikir bahwa setiap halaman di situs mengandung kata whitehouse. Inilah yang kami gunakan untuk mendapatkan semua halaman.
Ada juga versi yang disederhanakan:

situs: whitehouse.gov

Dan bagian terbaiknya adalah rekan-rekan dari whitehouse.gov bahkan tidak tahu bahwa kami melihat struktur situs mereka dan bahkan melihat halaman cache yang diunduh Google untuk dirinya sendiri. Ini dapat digunakan untuk mempelajari struktur situs dan melihat konten tanpa diketahui untuk saat ini.

Mencantumkan file dalam direktori

Server WEB dapat menampilkan daftar direktori server alih-alih halaman HTML biasa. Ini biasanya dilakukan untuk memaksa pengguna memilih dan mengunduh file tertentu. Namun, dalam banyak kasus, administrator tidak berniat menampilkan isi direktori. Ini karena kesalahan konfigurasi server atau tidak adanya halaman master di direktori. Akibatnya, peretas memiliki kesempatan untuk menemukan sesuatu yang menarik di direktori dan menggunakannya untuk keperluannya sendiri. Untuk menemukan semua halaman seperti itu, cukup perhatikan bahwa semuanya berisi kata-kata: indeks dari dalam judulnya. Tetapi karena indeks kata tidak hanya berisi halaman seperti itu, kita perlu menyaring kueri dan memperhitungkan kata kunci pada halaman itu sendiri, jadi kueri seperti:

intitle:index.of direktori induk
intitle:index.of ukuran nama

Karena sebagian besar daftar direktori disengaja, Anda mungkin kesulitan menemukan daftar yang salah tempat untuk pertama kalinya. Tetapi setidaknya Anda akan dapat menggunakan daftar untuk menentukan versi server WEB, seperti yang dijelaskan di bawah ini.

Mendapatkan versi server WEB.

Mengetahui versi server WEB selalu membantu sebelum memulai serangan peretas. Sekali lagi terima kasih kepada Google, informasi ini dapat diperoleh tanpa terhubung ke server. Jika Anda hati-hati melihat daftar direktori, Anda dapat melihat bahwa nama server WEB dan versinya ditampilkan di sana.

Apache1.3.29 - Server ProXad di trf296.free.fr Port 80

Administrator berpengalaman dapat mengubah informasi ini, tetapi, sebagai aturan, itu benar. Jadi, untuk mendapatkan informasi ini, cukup dengan mengirim permintaan:

intitle:index.of server.at

Untuk mendapatkan informasi untuk server tertentu, kami menyaring permintaan:

intitle:index.of server.di situs:ibm.com

Atau sebaliknya, kami mencari server yang berjalan pada versi server tertentu:

intitle:index.of Apache/2.0.40 Server di

Teknik ini bisa digunakan oleh seorang hacker untuk mencari korban. Jika, misalnya, ia memiliki exploit untuk versi server WEB tertentu, maka ia dapat menemukannya dan mencoba exploit yang ada.

Anda juga bisa mendapatkan versi server dengan melihat halaman yang diinstal secara default saat menginstal versi baru server WEB. Misalnya, untuk melihat halaman pengujian Apache 1.2.6, cukup ketik

intitle:Test.Page.for.Apache it.worked!

Selain itu, beberapa sistem operasi segera menginstal dan meluncurkan server WEB selama instalasi. Namun, beberapa pengguna bahkan tidak menyadari hal ini. Secara alami, jika Anda melihat bahwa seseorang belum menghapus halaman default, maka masuk akal untuk mengasumsikan bahwa komputer tidak mengalami konfigurasi apa pun dan mungkin rentan terhadap serangan.

Coba cari halaman IIS 5.0

allintitle:Selamat datang di Layanan Internet Windows 2000

Dalam kasus IIS, Anda tidak hanya dapat menentukan versi server, tetapi juga versi Windows dan Paket Layanan.

Cara lain untuk menentukan versi server WEB adalah dengan mencari manual (halaman bantuan) dan contoh yang dapat diinstal di situs secara default. Peretas telah menemukan beberapa cara untuk menggunakan komponen ini untuk mendapatkan akses istimewa ke situs. Itulah mengapa Anda perlu menghapus komponen ini di lokasi produksi. Belum lagi fakta bahwa dengan adanya komponen-komponen ini Anda bisa mendapatkan informasi tentang jenis server dan versinya. Sebagai contoh, mari kita cari manual Apache:

inurl: modul arahan Apache manual

Menggunakan Google sebagai pemindai CGI.

Pemindai CGI atau pemindai WEB adalah utilitas untuk mencari skrip dan program yang rentan di server korban. Utilitas ini perlu mengetahui apa yang harus dicari, untuk ini mereka memiliki seluruh daftar file yang rentan, misalnya:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/Server Situs/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Kita dapat menemukan masing-masing file ini menggunakan Google, menggunakan indeks kata atau inurl selain nama file di bilah pencarian: kita dapat menemukan situs dengan skrip yang rentan, misalnya:

allinurl:/random_banner/index.cgi

Dengan pengetahuan tambahan, peretas dapat mengeksploitasi kerentanan skrip dan menggunakan kerentanan untuk memaksa skrip menyajikan file apa pun yang disimpan di server. Misalnya file kata sandi.

Bagaimana melindungi diri Anda dari peretasan melalui Google.

1. Jangan mengupload data penting ke server WEB.

Bahkan jika Anda memposting data untuk sementara, Anda dapat melupakannya atau seseorang akan punya waktu untuk menemukan dan mengambil data ini sebelum Anda menghapusnya. Jangan lakukan itu. Ada banyak cara lain untuk mentransfer data yang melindunginya dari pencurian.

2. Periksa situs Anda.

Gunakan metode yang dijelaskan untuk meneliti situs Anda. Periksa situs Anda secara berkala untuk metode baru yang muncul di situs http://johnny.ihackstuff.com. Ingatlah bahwa jika Anda ingin mengotomatiskan tindakan Anda, Anda perlu mendapatkan izin khusus dari Google. Jika Anda hati-hati membaca http://www.google.com/terms_of_service.html, maka Anda akan melihat frasa: Anda tidak boleh mengirim kueri otomatis dalam bentuk apa pun ke sistem Google tanpa izin tertulis sebelumnya dari Google.

3. Anda mungkin tidak memerlukan Google untuk mengindeks situs Anda atau sebagian darinya.

Google mengizinkan Anda untuk menghapus tautan ke situs Anda atau sebagian dari basis datanya, serta menghapus halaman dari cache. Selain itu, Anda dapat melarang pencarian gambar di situs Anda, melarang tampilan fragmen pendek halaman dalam hasil pencarian Semua opsi untuk menghapus situs dijelaskan di halaman http://www.google.com/remove.html. Untuk melakukan ini, Anda harus mengonfirmasi bahwa Anda benar-benar pemilik situs ini atau menyisipkan tag di halaman atau

4. Gunakan robots.txt

Diketahui bahwa mesin pencari melihat file robots.txt di root situs dan tidak mengindeks bagian-bagian yang ditandai dengan kata Melarang. Anda dapat menggunakan ini untuk mencegah bagian dari situs agar tidak diindeks. Misalnya, untuk menghindari pengindeksan seluruh situs, buat file robots.txt yang berisi dua baris:

Agen pengguna: *
larang: /

Apa lagi yang terjadi?

Agar hidup tidak tampak seperti madu bagi Anda, saya akan mengatakan pada akhirnya bahwa ada situs yang mengikuti orang-orang yang, menggunakan metode di atas, mencari lubang di skrip dan server WEB. Contoh halaman seperti itu adalah

Lampiran.

Sedikit manis. Cobalah salah satu dari yang berikut ini untuk Anda sendiri:

1. #mysql dump filetype:sql - cari dump database mySQL
2. Laporan Ringkasan Kerentanan Host - akan menunjukkan kepada Anda kerentanan apa yang ditemukan orang lain
3. phpMyAdmin berjalan di inurl:main.php - ini akan memaksa menutup kontrol melalui panel phpmyadmin
4. Tidak untuk dirahasiakan
5. Detail Permintaan Kontrol Variabel Server Pohon
6. Berjalan dalam mode anak
7. Laporan ini dibuat oleh WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - mungkin ada yang membutuhkan file konfigurasi firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Indeks obrolan dbconvert.exe - log obrolan icq
12. intext:Analisis lalu lintas Tobias Oetiker
13. intitle:Statistik Penggunaan untuk Dihasilkan oleh Webalizer
14. intitle:statistik statistik web tingkat lanjut
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets menyimpan rahasia bersama - kunci rahasia - penemuan bagus
17. inurl:main.php Selamat datang di phpMyAdmin
18. inurl:server-info Informasi Server Apache
19. situs: nilai admin pendidikan
20. ORA-00921: akhir tak terduga dari perintah SQL - dapatkan jalur
21. intitle:index.of trillian.ini
22. intitle:Indeks pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks .mysql_history
27. intitle:indeks intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Peretasan mit Google"
  • Pusat pelatihan "Informzaschita" http://www.itsecurity.ru - pusat khusus terkemuka di bidang pelatihan keamanan informasi (Lisensi Komite Pendidikan Moskow No. 015470, Akreditasi Negara No. 004251). Satu-satunya pusat pelatihan resmi Sistem Keamanan Internet dan Clearswift di Rusia dan negara-negara CIS. Pusat pelatihan resmi Microsoft (spesialisasi keamanan). Program pelatihan dikoordinasikan dengan Komisi Teknis Negara Rusia, FSB (FAPSI). Sertifikat pelatihan dan dokumen negara tentang pelatihan lanjutan.

    SoftKey adalah layanan unik untuk pembeli, pengembang, dealer, dan mitra afiliasi. Selain itu, ini adalah salah satu toko perangkat lunak online terbaik di Rusia, Ukraina, Kazakhstan, yang menawarkan pelanggan berbagai macam, banyak metode pembayaran, pemrosesan pesanan yang cepat (seringkali instan), melacak proses pemenuhan pesanan di bagian pribadi, berbagai diskon dari toko dan produsen ON.

    Fitur Stories, atau "Stories" dalam bahasa Rusia, memungkinkan Anda membuat foto dan video 10 detik dengan teks overlay, emoji, dan catatan tulisan tangan. Fitur utama dari posting tersebut adalah, tidak seperti posting biasa di feed Anda, mereka tidak hidup selamanya dan dihapus tepat setelah 24 jam.

    Apa yang kamu butuhkan

    Deskripsi resmi Instagram mengatakan bahwa fitur baru diperlukan untuk membagikan informasi yang tidak terlalu penting tentang kehidupan sehari-hari.

    Bagaimana cara menggunakannya

    Pada intinya, inovasi ini sangat mirip dan bekerja dengan cara yang hampir sama, tetapi dengan sedikit perbedaan. Terlepas dari kenyataan bahwa Instagram Stories tidak memiliki banyak kemungkinan dan semuanya sangat sederhana, tidak semua pengguna dapat menanganinya saat bepergian.

    Lihat cerita

    Semua cerita yang tersedia ditampilkan di bagian atas umpan sebagai lingkaran dengan avatar pengguna dan disembunyikan selama pengguliran. Cerita baru muncul saat diterbitkan, dan sehari kemudian menghilang tanpa jejak. Pada saat yang sama, cerita diurutkan bukan dalam urutan kronologis, tetapi berdasarkan jumlah siklus pemutaran dan komentar.

    Untuk melihat, Anda hanya perlu mengetuk mug. Foto atau video akan terbuka dan ditampilkan selama 10 detik. Ketuk dan tahan untuk menjeda video.

    Di bagian atas, di sebelah nama pengguna, waktu posting ditampilkan. Jika orang yang Anda ikuti memiliki cerita lain, yang berikutnya akan segera ditampilkan setelah yang pertama. Anda dapat beralih di antara mereka dengan menggesek ke kiri dan kanan.

    Cerita yang sudah Anda lihat tidak hilang dari menu, tetapi ditandai dengan warna abu-abu. Mereka dapat dibuka kembali sampai dikeluarkan setelah sehari.

    Anda dapat mengomentari cerita hanya dengan bantuan pesan yang dikirim ke Direct dan hanya dapat dilihat oleh penulis, dan tidak untuk semua pelanggan. Entah itu bug atau fitur, saya tidak tahu.

    Membuat cerita

    Mengklik tanda plus di bagian atas feed dan menggesek dari tepi layar ke kanan membuka menu untuk merekam cerita baru. Semuanya sederhana di sini: kami mengetuk tombol rekam - kami mendapatkan foto, kami memegangnya - kami merekam video.

    Memotret atau mengunggah

    Anda dapat mengganti kamera depan dan belakang atau menyalakan lampu kilat. Ini juga mudah untuk memilih file media dari yang difilmkan dalam 24 jam terakhir: ini dilakukan dengan menggesek ke bawah. Semua foto dari galeri ada di sini, termasuk selang waktu dan bumerang bermerek.

    Perlakuan

    Ketika foto atau video sudah siap, mereka dapat dipublikasikan setelah diproses. Baik untuk foto dan video, alatnya sama: filter, teks dan emoji, gambar.

    Filter diaktifkan dalam lingkaran dengan gesekan sederhana dari tepi layar. Total ada enam, termasuk gradien pelangi seperti di ikon Instagram.

    Teks yang ditambahkan dapat diperbesar atau diperkecil, dipindahkan di sekitar foto. Tetapi untuk meninggalkan lebih dari satu komentar, sayangnya, tidak mungkin. Emoji juga disisipkan melalui teks, jadi jika Anda ingin menutupi wajah Anda dengan emoji, Anda harus memilih.

    Menggambar memiliki lebih banyak kemungkinan. Kami memiliki palet dan sebanyak tiga kuas: biasa, spidol dan dengan goresan "neon". Anda dapat menggambar sekaligus, sementara pukulan yang gagal dapat dibatalkan.

    Puas dengan hasilnya? Klik tombol tanda centang dan video Anda akan tersedia untuk pelanggan. Itu dapat disimpan ke galeri baik sebelum dan sesudah.

    Pengaturan privasi, statistik

    Layar pengaturan dan statistik dipanggil dengan menggesek ke atas saat melihat cerita. Dari sini, cerita dapat disimpan ke galeri, dihapus, atau dipublikasikan ke umpan utama, mengubahnya menjadi posting biasa. Daftar pemirsa ditampilkan di bawah ini. Anda dapat menyembunyikan cerita dari salah satu dari mereka dengan mengklik tanda silang di sebelah nama.

    Pengaturan tersembunyi di balik ikon roda gigi memungkinkan Anda memilih siapa yang dapat membalas cerita Anda dan menyembunyikan cerita dari pelanggan tertentu. Pada saat yang sama, pengaturan privasi diingat dan diterapkan ke semua publikasi berikutnya.

    Bagaimana hidup dengan itu?

    Bagus. Ya, banyak yang mengambil Stories dengan permusuhan karena kesamaan dengan Snapchat dan masalah Instagram yang belum terselesaikan, yang harus menjadi fokus pengembang. Tapi menurut saya inovasi itu bermanfaat.

    Masalah feed yang berantakan, ketika Anda harus berhenti berlangganan dari teman yang secara harfiah mengatur setiap langkah mereka, telah ada sejak lama, dan mereka belum menemukan solusi yang jelas untuk itu. Cerita dapat dianggap sebagai langkah pertama menuju ini. Seiring waktu, orang harus terbiasa dengan budaya perilaku yang ditawarkan dan mulai memposting hanya konten yang benar-benar penting dan patut diperhatikan ke umpan. Segala sesuatu yang lain harus masuk ke Stories. Itu benar?

    Pada akhir November 2016, tim pengembang messenger Telegram memperkenalkan layanan baru untuk publikasi online. Telegrap adalah alat khusus yang memungkinkan Anda membuat teks yang banyak berdasarkan bahasa penurunan harga yang ringan di web. Dengan menggunakan platform ini, Anda dapat mempublikasikan artikel di Internet dengan foto, video, dan elemen tersemat lainnya. Pada saat yang sama, tidak diperlukan pendaftaran dengan data pribadi, yang memungkinkan untuk mempertahankan anonimitas lengkap.

    Peluang apa yang ditawarkan platform baru untuk blogger?

    Menurut pengembang layanan, pengguna memiliki kesempatan untuk menyajikan informasi dengan cara yang sama seperti yang dilakukan media tradisional. Untuk melakukan ini, Telegraph memiliki semua yang Anda butuhkan:


    Untuk mendemonstrasikan keserbagunaan produk, para pengembang telah menerbitkan API di domain telegra.ph

    Secara eksternal, konten Telegraph tidak berbeda dengan materi yang diposting di sumber daya web media konvensional, namun, anonimitas penulis dan melihat artikel secara langsung di messenger membuka peluang unik bagi blogger modern. Publikasi paling menarik yang dibuat menggunakan layanan baru disajikan dengan sangat baik.

    Cara bekerja dengan Telegraf

    Untuk menggunakan alat ini, Anda harus mengunjungi www.telegra.ph. Ketika pergi ke alamat ini, pengguna menemukan halaman yang hampir kosong dengan tiga baris sederhana: Judul, Nama Anda, Cerita Anda.

      • Baris Judul dimaksudkan untuk menulis judul artikel, yang bersama dengan tanggal publikasi, membentuk tautan ke konten. Misalnya, artikel "Cara mempromosikan situs Anda ke 10 besar" yang diterbitkan pada tanggal 5 April akan memiliki tautan: "http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04-05" .

    Antarmuka alat pembuatan artikel telegra.ph sangat sederhana
    • Item Nama Anda adalah opsional. Penulis dapat menunjukkan nama aslinya, nama samaran, nama panggilan, atau bahkan membiarkan baris kosong sehingga tidak ada yang dapat menentukan identitasnya. Kemampuan untuk mempublikasikan materi sambil tetap menyamar cukup menarik. Tetapi kebanyakan penulis dengan senang hati menunjukkan kepengarangan mereka.
    • Cerita Anda adalah ladang untuk pembentukan konten utama. Ini juga membuka kemungkinan untuk pemformatan teks, yang disebutkan di atas. Algoritme untuk membuat artikel sangat sederhana dan intuitif, sehingga pengguna tidak akan kesulitan menulisnya.

    Tautan unik memungkinkan Anda untuk menggunakan materi yang diterbitkan tidak hanya di Telegram, tetapi juga di situs lain. Pada saat yang sama, pencipta dapat membuat perubahan pada konten kapan saja. Benar, fungsi ini hanya berfungsi jika cookie disimpan.


    Untuk mengelola semua artikel dengan mudah, gunakan bot

    Untuk membuat artikel, pengguna memerlukan tindakan minimum. Namun, kemudahan ini memiliki sisi negatifnya. Pengeditan lebih lanjut hanya dapat dilakukan pada perangkat yang sama dan browser yang sama tempat teks pertama kali diterbitkan. Pengembang telah meramalkan situasi ini dan membuat bot khusus untuk mengelola publikasi. Mari kita daftar fungsinya:

    • Otorisasi di Telegraph dari akun Telegram Anda. Dengan membuat postingan dengan cara ini, Anda akan dapat masuk ke perangkat lain dan memiliki akses untuk mengedit. Pada otorisasi pertama pada setiap perangkat, robot akan menawarkan untuk menambahkan semua posting yang dibuat sebelumnya ke akun Anda.
    • Lihat statistik untuk pos telegraf apa pun. Ini memperhitungkan semua transisi ke artikel, tidak hanya dari Telegram, tetapi juga dari sumber eksternal apa pun. Anda tidak hanya dapat menganalisis publikasi Anda sendiri, cukup kirimkan tautan yang menarik ke bot.
    • Anda dapat mengatur alias permanen dan tautan profil sehingga Anda tidak perlu menentukannya setiap saat.

    Telegraf - ancaman nyata bagi media tradisional?

    Messenger, yang pada dasarnya termasuk dalam ranah media, berkembang dengan pesat, berubah menjadi platform yang nyaman untuk memposting informasi yang bermanfaat. Munculnya layanan seperti Telegraph telah mempermudah pembuatan platform bisnis yang lengkap untuk menarik pengguna akhir. Sudah, banyak merek mulai memahami bahwa jenis komunikasi ini menjadi semakin relevan.

    Namun, masih terlalu dini untuk mengklaim bahwa instant messenger pada umumnya dan Telegraph pada khususnya menciptakan persaingan langsung dengan media tradisional. Layanan tersebut didefinisikan oleh para ahli sebagai alat tambahan untuk menghasilkan konten Internet, yang dapat menjadi bantuan yang baik untuk media, tetapi pada tahap pengembangan ini tidak dapat sepenuhnya menyerapnya.


    Media internet waspada terhadap platform pesaing