Instagram Stories: como e por que usar esse recurso. Telegraph - um serviço de formatação e publicação de textos no "livro stand" do Telegram

Como pesquisar usando google.com

Todo mundo provavelmente sabe usar um mecanismo de busca como o Google =) Mas nem todo mundo sabe que se você compor corretamente uma consulta de pesquisa usando estruturas especiais, poderá obter os resultados do que procura com muito mais eficiência e rapidez =) Neste artigo Vou tentar mostrar isso e como você precisa fazer para pesquisar corretamente

O Google oferece suporte a vários operadores de pesquisa avançada que têm um significado especial ao pesquisar em google.com. Normalmente, esses operadores modificam a pesquisa ou até mesmo instruem o Google a fazer tipos de pesquisa completamente diferentes. Por exemplo, a construção link:é um operador especial, e a consulta link: www.google.com não fará uma pesquisa normal, mas encontrará todas as páginas da web que tenham links para google.com.
tipos de solicitação alternativos

cache: Se você incluir outras palavras na consulta, o Google destacará essas palavras incluídas no documento armazenado em cache.
Por exemplo, cache: www.website mostrará o conteúdo em cache com a palavra "web" destacada.

link: a consulta de pesquisa acima mostrará as páginas da Web que contêm links para a consulta especificada.
Por exemplo: link: www.site exibirá todas as páginas que possuem um link para http://www.site

relacionado: Exibe páginas da Web que estão "relacionadas" à página da Web especificada.
Por exemplo, Relacionado: www.google.com listará as páginas da web semelhantes à página inicial do Google.

informações: Solicitar informações: fornecerá algumas informações que o Google possui sobre a página da Web solicitada.
Por exemplo, informações: site irá mostrar informações sobre o nosso fórum =) (Armada - Fórum de webmasters adultos).

Outros pedidos de informação

definir: A consulta define: fornecerá uma definição das palavras que você digitar depois disso, compiladas de várias fontes online. A definição será para a frase inteira inserida (ou seja, incluirá todas as palavras na consulta exata).

ações: Se você iniciar uma consulta com ações: o Google processará o restante dos termos da consulta como cotações de ações e criará um link para uma página que mostra as informações preparadas para esses caracteres.
Por exemplo, ações: intel yahoo mostrará informações sobre a Intel e o Yahoo. (Observe que você deve imprimir caracteres de notícias de última hora, não o nome da empresa)

Modificadores de solicitação

site: Se você incluir site: em sua consulta, o Google limitará os resultados aos sites encontrados nesse domínio.
Você também pode pesquisar por zonas individuais, como ru, org, com, etc ( site:com site:ru)

allintitle: Se você executar uma consulta com allintitle:, o Google limitará os resultados com todas as palavras da consulta no título.
Por exemplo, allintitle: pesquisa no google retornará todas as páginas de pesquisa do Google, como imagens, Blog, etc.

título: Se você incluir intitle: em sua consulta, o Google restringirá os resultados a documentos que contenham essa palavra no título.
Por exemplo, título: Negócios

allinurl: Se você executar uma consulta com allinurl: o Google limitará os resultados com todas as palavras de consulta no URL.
Por exemplo, allinurl: pesquisa no google retornará documentos com google e pesquisará no título. Além disso, como opção, você pode separar as palavras com uma barra (/) e as palavras em ambos os lados da barra serão pesquisadas na mesma página: Exemplo allinurl: foo/bar

inurl: Se você incluir inurl: em sua consulta, o Google restringirá os resultados a documentos que contenham essa palavra no URL.
Por exemplo, Animação inurl:site

em texto: pesquisa apenas no texto da página a palavra especificada, ignorando o título e os textos dos links, e outras coisas não relacionadas. Há também um derivado deste modificador - allintext: Essa. além disso, todas as palavras na consulta serão pesquisadas apenas no texto, o que também é importante, ignorando as palavras usadas com frequência nos links
Por exemplo, intext: fórum

intervalo de datas: pesquisas em intervalos de tempo (daterange:2452389-2452389), as datas de hora são especificadas no formato juliano.

Bem, e todos os tipos de exemplos interessantes de solicitações

Exemplos de compilação de consultas para o Google. Para spammers

inurl:control.guest?a=sign

Site:books.dreambook.com “URL da página inicial” “Assine meu” inurl:sign

Site: www.freegb.net Página inicial

Inurl:sign.asp "Contagem de caracteres"

"Mensagem:" inurl:sign.cfm "Remetente:"

inurl:register.php “Registro de Usuário” “Site”

Inurl:edu/guestbook “Assine o livro de visitas”

Inurl:post "Postar comentário" "URL"

Inurl:/archives/ “Comentários:” “Lembrar das informações?”

“Script e livro de visitas criado por:” “URL:” “Comentários:”

inurl:?action=add “phpBook” “URL”

Intitle: "Enviar nova história"

Revistas

inurl:www.livejournal.com/users/mode=reply

inurl greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Livro de visitas"

Blogues

Inurl:blogger.com/comment.g?”postID”"anonymous"

Inurl:typepad.com/ “Postar um comentário” “Lembrar informações pessoais?”

Inurl:greatestjournal.com/community/ “Postar comentário” “endereços de pôsteres anônimos”

“Comentário de postagem” “endereços de pôsteres anônimos” -

Intitle:"Postar comentário"

Inurl:pirillo.com “Postar comentário”

Fóruns

Inurl:gate.html?”name=Forums” “mode=reply”

inurl:”forum/posting.php?mode=reply”

inurl:”mes.php?”

inurl:”membros.html”

inurl:forum/memberlist.php?”

Receber dados privados nem sempre significa hackear - às vezes são publicados em domínio público. Conhecer as configurações do Google e um pouco de engenhosidade permitirá que você encontre muitas coisas interessantes - de números de cartão de crédito a documentos do FBI.

AVISO

Todas as informações são fornecidas apenas para fins informativos. Nem os editores nem o autor são responsáveis ​​por qualquer possível dano causado pelos materiais deste artigo.

Tudo está conectado à Internet hoje, pouco se importando em restringir o acesso. Portanto, muitos dados privados tornam-se presas dos motores de busca. Os robôs Spider não estão mais limitados a páginas da Web, mas indexam todo o conteúdo disponível na Web e adicionam constantemente informações confidenciais aos seus bancos de dados. Aprender esses segredos é fácil - você só precisa saber como perguntar sobre eles.

Procurando por arquivos

Em mãos capazes, o Google encontrará rapidamente tudo o que há de ruim na Web, como informações pessoais e arquivos para uso oficial. Eles geralmente estão escondidos como uma chave debaixo do tapete: não há restrições reais de acesso, os dados ficam apenas na parte de trás do site, onde os links não levam. A interface da web padrão do Google fornece apenas configurações básicas de pesquisa avançada, mas mesmo isso será suficiente.

Existem dois operadores que você pode usar para restringir as pesquisas do Google a arquivos de um determinado tipo: filetype e ext . O primeiro define o formato que o mecanismo de pesquisa determinou pelo cabeçalho do arquivo, o segundo - a extensão do arquivo, independentemente de seu conteúdo interno. Ao pesquisar em ambos os casos, você precisa especificar apenas a extensão. Inicialmente, o operador ext era conveniente para usar nos casos em que não havia características de formato específicas para o arquivo (por exemplo, para procurar arquivos de configuração ini e cfg, dentro dos quais qualquer coisa pode estar). Agora os algoritmos do Google mudaram e não há diferença visível entre os operadores - os resultados são os mesmos na maioria dos casos.


Filtrando a saída

Por padrão, o Google procura por palavras e, em geral, por quaisquer caracteres inseridos em todos os arquivos nas páginas indexadas. Você pode limitar o escopo da pesquisa pelo domínio de nível superior, um site específico ou pelo local da sequência desejada nos próprios arquivos. Para as duas primeiras opções, a declaração do site é usada, seguida do nome do domínio ou do site selecionado. No terceiro caso, todo um conjunto de operadores permite pesquisar informações em campos de serviço e metadados. Por exemplo, allinurl encontrará o especificado no corpo dos próprios links, allinanchor - no texto fornecido com a tag , allintitle - nos cabeçalhos das páginas, allintext - no corpo das páginas.

Para cada operador existe uma versão mais leve com um nome mais curto (sem o prefixo all). A diferença é que allinurl encontrará links com todas as palavras, enquanto inurl só encontrará links com a primeira delas. A segunda e as palavras subsequentes da consulta podem aparecer em qualquer lugar nas páginas da web. O operador inurl também difere de outro similar em significado - site . O primeiro também permite encontrar qualquer sequência de caracteres no link para o documento desejado (por exemplo, /cgi-bin/), que é amplamente utilizado para encontrar componentes com vulnerabilidades conhecidas.

Vamos tentar na prática. Pegamos o filtro allintext e fazemos com que a consulta retorne uma lista de números de cartão de crédito e códigos de verificação, que expirarão somente após dois anos (ou quando seus donos se cansarem de alimentar todos em fila).

Allintext: data de validade do número do cartão /2017 cvv

Quando você lê as notícias de que um jovem hacker "invadiu os servidores" do Pentágono ou da NASA, roubando informações classificadas, na maioria dos casos é precisamente essa técnica elementar de usar o Google. Suponha que estamos interessados ​​em uma lista de funcionários da NASA e seus detalhes de contato. Certamente essa lista está em formato eletrônico. Por conveniência ou por descuido, também pode estar no próprio site da organização. É lógico que neste caso não haverá referências a ele, pois se destina ao uso interno. Que palavras podem estar em tal arquivo? Pelo menos - o campo "endereço". É fácil testar todas essas suposições.


inurl: nasa.gov tipo de arquivo: xlsx "endereço"


Usamos a burocracia

Tais achados são uma ninharia agradável. A pegadinha realmente sólida vem de um conhecimento mais detalhado dos operadores do Google Webmaster, da própria Web e da estrutura do que você está procurando. Conhecendo os detalhes, você pode filtrar facilmente a saída e refinar as propriedades dos arquivos necessários para obter dados realmente valiosos no restante. É engraçado que a burocracia vem em socorro aqui. Ele produz formulações típicas que facilitam a busca de informações secretas que vazaram acidentalmente na Web.

Por exemplo, o carimbo da declaração de distribuição, que é obrigatório no escritório do Departamento de Defesa dos EUA, significa restrições padronizadas na distribuição de um documento. A letra A marca lançamentos públicos em que não há nada secreto; B - destinado apenas ao uso interno, C - estritamente confidencial, e assim por diante até F. Separadamente, há a letra X, que marca informações especialmente valiosas que representam um segredo de estado do mais alto nível. Procurem esses documentos aqueles que devem fazê-lo de plantão, e nos limitaremos aos arquivos com a letra C. De acordo com a DoDI 5230.24, essa marcação é atribuída a documentos que contenham uma descrição de tecnologias críticas que estejam sob controle de exportação. Você pode encontrar essas informações cuidadosamente guardadas em sites no domínio de nível superior .mil alocado ao Exército dos EUA.

"DECLARAÇÃO DE DISTRIBUIÇÃO C" inurl:navy.mil

É muito conveniente que apenas sites do Departamento de Defesa dos EUA e suas organizações contratadas sejam coletados no domínio .mil. Os resultados de pesquisa limitados por domínio são excepcionalmente limpos e os títulos falam por si. É praticamente inútil procurar segredos russos dessa maneira: o caos reina nos domínios .ru e .rf, e os nomes de muitos sistemas de armas soam como botânicos (PP "Kiparis", armas autopropulsadas "Acacia") ou até fabuloso (TOS "Pinóquio").


Ao examinar cuidadosamente qualquer documento de um site no domínio .mil, você pode ver outros marcadores para refinar sua pesquisa. Por exemplo, uma referência às restrições de exportação "Sec 2751", que também é conveniente para pesquisar informações técnicas interessantes. De tempos em tempos, ele é removido dos sites oficiais, onde já apareceu, portanto, se você não conseguir seguir um link interessante nos resultados da pesquisa, use o cache do Google (operador de cache) ou o site do Internet Archive.

Subimos nas nuvens

Além de documentos desclassificados acidentalmente de departamentos governamentais, links para arquivos pessoais do Dropbox e outros serviços de armazenamento de dados que criam links "privados" para dados publicados publicamente ocasionalmente aparecem no cache do Google. É ainda pior com serviços alternativos e self-made. Por exemplo, a consulta a seguir encontra os dados de todos os clientes da Verizon que possuem um servidor FTP instalado e usando ativamente um roteador em seu roteador.

Allinurl:ftp://verizon.net

Existem agora mais de quarenta mil pessoas inteligentes, e na primavera de 2015 havia uma ordem de magnitude a mais. Em vez de Verizon.net, você pode substituir o nome de qualquer provedor conhecido e, quanto mais famoso, maior a captura. Através do servidor FTP integrado, você pode ver os arquivos em uma unidade externa conectada ao roteador. Normalmente, este é um NAS para trabalho remoto, uma nuvem pessoal ou algum tipo de download de arquivo ponto a ponto. Todo o conteúdo dessa mídia é indexado pelo Google e outros mecanismos de busca, para que você possa acessar os arquivos armazenados em unidades externas por meio de um link direto.


Configurações de espionagem

Antes da migração em massa para as nuvens, servidores FTP simples, que também não tinham vulnerabilidades, funcionavam como armazenamentos remotos. Muitos deles ainda são relevantes hoje. Por exemplo, o popular programa WS_FTP Professional armazena dados de configuração, contas de usuário e senhas no arquivo ws_ftp.ini. É fácil de encontrar e ler porque todas as entradas são armazenadas em texto simples e as senhas são criptografadas usando o algoritmo Triple DES com ofuscação mínima. Na maioria das versões, basta descartar o primeiro byte.


Descriptografar essas senhas é fácil usando o utilitário WS_FTP Password Decryptor ou um serviço da web gratuito.


Quando se fala em hackear um site arbitrário, geralmente significa obter uma senha de logs e backups de CMS ou arquivos de configuração de aplicativos de comércio eletrônico. Se você conhece sua estrutura típica, pode indicar facilmente as palavras-chave. Linhas como as encontradas em ws_ftp.ini são extremamente comuns. Por exemplo, Drupal e PrestaShop sempre têm um ID de usuário (UID) e uma senha correspondente (pwd), e todas as informações são armazenadas em arquivos com a extensão .inc. Você pode procurá-los assim:

"pwd=" "UID=" ext:inc

Revelamos senhas do DBMS

Nos arquivos de configuração dos servidores SQL, os nomes de usuário e endereços de e-mail são armazenados em texto não criptografado e, em vez de senhas, seus hashes MD5 são registrados. Descriptografá-los, estritamente falando, é impossível, mas você pode encontrar uma correspondência entre pares conhecidos de hash-senha.


Até agora, existem DBMSs que nem usam hash de senha. Os arquivos de configuração de qualquer um deles podem simplesmente ser visualizados no navegador.

Intext: DB_PASSWORD tipo de arquivo: env

Com o advento dos servidores Windows, o lugar dos arquivos de configuração foi parcialmente ocupado pelo registro. Você pode pesquisar em suas ramificações exatamente da mesma maneira, usando reg como o tipo de arquivo. Por exemplo, assim:

Tipo de arquivo: reg HKEY_CURRENT_USER "Senha"=

Não se esqueça do óbvio

Às vezes, é possível obter informações classificadas com a ajuda de dados abertos e capturados acidentalmente pelo Google. A opção ideal é encontrar uma lista de senhas em algum formato comum. Apenas pessoas desesperadas podem armazenar informações de contas em um arquivo de texto, um documento do Word ou uma planilha do Excel, mas sempre há um número suficiente delas.

Tipo de arquivo: xls inurl: senha

Por um lado, existem muitos meios para prevenir tais incidentes. É necessário especificar direitos de acesso adequados no htaccess, corrigir o CMS, não usar scripts à esquerda e fechar outros buracos. Há também um arquivo com uma lista de exclusão robots.txt, que proíbe os mecanismos de pesquisa de indexar os arquivos e diretórios especificados nele. Por outro lado, se a estrutura do robots.txt em algum servidor for diferente do padrão, fica imediatamente claro o que eles estão tentando ocultar nele.


A lista de diretórios e arquivos em qualquer site é precedida pelo índice de inscrição padrão de. Como deve aparecer no título para fins de serviço, faz sentido limitar sua busca ao operador intitle. Coisas interessantes podem ser encontradas nos diretórios /admin/, /personal/, /etc/ e até mesmo /secret/.


Acompanhe as atualizações

A relevância é extremamente importante aqui: vulnerabilidades antigas são fechadas muito lentamente, mas o Google e seus resultados de pesquisa estão mudando constantemente. Existe até uma diferença entre o filtro "último segundo" (&tbs=qdr:s no final da URL de solicitação) e o filtro "tempo real" (&tbs=qdr:1).

O intervalo de tempo da data da última atualização do arquivo do Google também é indicado implicitamente. Por meio da interface gráfica da web, você pode selecionar um dos períodos típicos (hora, dia, semana etc.) ou definir um intervalo de datas, mas esse método não é adequado para automação.

A partir da aparência da barra de endereços, pode-se apenas adivinhar uma maneira de limitar a saída de resultados usando a construção &tbs=qdr:. A letra y depois de especificar um limite de um ano (&tbs=qdr:y), m mostra os resultados do último mês, w da semana, d do dia anterior, h da última hora, n do minuto, e s para me dar um segundo. Os resultados mais recentes divulgados ao Google são encontrados usando o filtro &tbs=qdr:1.

Se você precisar escrever um script complicado, será útil saber que o intervalo de datas está definido no Google no formato juliano por meio do operador daterange. Por exemplo, é assim que você pode encontrar uma lista de documentos PDF com a palavra confidencial carregados entre 1º de janeiro e 1º de julho de 2015.

Tipo de arquivo confidencial: pdf intervalo de datas: 2457024-2457205

O intervalo é especificado no formato de data juliana sem decimais. É inconveniente traduzi-los manualmente do calendário gregoriano. É mais fácil usar um conversor de data.

Segmentação e filtragem novamente

Além de especificar operadores adicionais na consulta de pesquisa, eles podem ser enviados diretamente no corpo do link. Por exemplo, a característica filetype:pdf corresponde à construção as_filetype=pdf. Assim, é conveniente definir quaisquer esclarecimentos. Digamos que a saída de resultados apenas da República de Honduras seja definida adicionando a construção cr=countryHN ao URL de pesquisa, mas apenas da cidade de Bobruisk - gcs=Bobruisk . Consulte a seção do desenvolvedor para obter uma lista completa de .

As ferramentas de automação do Google são projetadas para facilitar a vida, mas muitas vezes aumentam o incômodo. Por exemplo, a cidade de um usuário é determinada pelo IP do usuário por meio do WHOIS. Com base nessas informações, o Google não apenas equilibra a carga entre os servidores, mas também altera os resultados da pesquisa. Dependendo da região, para a mesma consulta, resultados diferentes chegarão à primeira página e alguns deles podem ficar completamente ocultos. Sinta-se como um cosmopolita e procure informações de qualquer país ajudará seu código de duas letras após a diretiva gl=country . Por exemplo, o código da Holanda é NL, enquanto o Vaticano e a Coreia do Norte não têm código próprio no Google.

Muitas vezes, os resultados da pesquisa ficam confusos mesmo depois de usar alguns filtros avançados. Nesse caso, é fácil refinar a consulta adicionando algumas palavras de exceção (cada uma delas é precedida por um sinal de menos). Por exemplo, banking , names e tutorial são frequentemente usados ​​com a palavra Personal. Portanto, resultados de pesquisa mais limpos mostrarão não um exemplo de consulta de livro didático, mas um refinado:

Intitle:"Índice de /Pessoal/" -nomes -tutorial -banco

Último exemplo

Um hacker sofisticado se distingue pelo fato de fornecer tudo o que precisa por conta própria. Por exemplo, uma VPN é uma coisa conveniente, mas cara ou temporária e com restrições. Inscrever-se sozinho é muito caro. É bom que existam inscrições em grupo e, com a ajuda do Google, é fácil fazer parte de um grupo. Para fazer isso, basta encontrar o arquivo de configuração Cisco VPN, que tem uma extensão PCF bastante fora do padrão e um caminho reconhecível: Program Files\Cisco Systems\VPN Client\Profiles . Um pedido e você se junta, por exemplo, à simpática equipe da Universidade de Bonn.

Tipo de arquivo: pcf vpn OR Group

INFORMAÇÕES

O Google encontra arquivos de configuração com senhas, mas muitos deles são criptografados ou substituídos por hashes. Se você vir strings de comprimento fixo, procure imediatamente um serviço de descriptografia.

As senhas são armazenadas de forma criptografada, mas Maurice Massard já escreveu um programa para descriptografá-las e está fornecendo gratuitamente via thecampusgeeks.com.

Com a ajuda do Google, centenas de diferentes tipos de ataques e testes de penetração são realizados. Existem muitas opções, afetando programas populares, principais formatos de banco de dados, inúmeras vulnerabilidades PHP, nuvens e assim por diante. Saber exatamente o que você está procurando torna muito mais fácil obter as informações de que você precisa (especialmente as informações que você não pretendia tornar públicas). Não apenas Shodan alimenta ideias interessantes, mas qualquer banco de dados de recursos de rede indexados!

Hackeando com o Google

Alexandre Antipov

O mecanismo de pesquisa do Google (www.google.com) oferece muitas opções de pesquisa. Todos esses recursos são uma ferramenta de pesquisa inestimável para um usuário de Internet pela primeira vez e, ao mesmo tempo, uma arma ainda mais poderosa de invasão e destruição nas mãos de pessoas com más intenções, incluindo não apenas hackers, mas também criminosos não informáticos e até terroristas.
(9475 visualizações em 1 semana)


Denis Batrankov
denisNOSPAMixi.ru

Atenção:Este artigo não é um guia para ação. Este artigo foi escrito para vocês, administradores de servidores WEB, para que percam a falsa sensação de que estão seguros, e finalmente entenderão a insidosidade desse método de obtenção de informações e começarão a proteger seu site.

Introdução

Por exemplo, encontrei 1670 páginas em 0,14 segundos!

2. Vamos inserir outra linha, por exemplo:

inurl:"auth_user_file.txt"

um pouco menos, mas isso já é suficiente para download gratuito e para adivinhar senhas (usando o mesmo John The Ripper). Abaixo vou dar mais alguns exemplos.

Portanto, você precisa perceber que o mecanismo de pesquisa do Google visitou a maioria dos sites da Internet e armazenou em cache as informações contidas neles. Essas informações armazenadas em cache permitem que você obtenha informações sobre o site e o conteúdo do site sem uma conexão direta com o site, apenas pesquisando as informações armazenadas internamente pelo Google. Além disso, se as informações no site não estiverem mais disponíveis, as informações no cache ainda poderão ser preservadas. Tudo o que é preciso para esse método é conhecer algumas palavras-chave do Google. Essa técnica é chamada de Google Hacking.

Pela primeira vez, informações sobre o Google Hacking apareceram na lista de discussão Bugtruck 3 anos atrás. Em 2001, este tema foi levantado por um estudante francês. Aqui está um link para esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Ele dá os primeiros exemplos de tais solicitações:

1) Índice de /admin
2) Índice de /senha
3) Índice de /mail
4) Índice de / +banques +filetype:xls (para frança...)
5) Índice de / +passwd
6) Índice de/senha.txt

Este tópico fez muito barulho na parte de leitura em inglês da Internet recentemente: depois de um artigo de Johnny Long publicado em 7 de maio de 2004. Para um estudo mais completo sobre o Google Hacking, aconselho que acesse o site deste autor http://johnny.ihackstuff.com. Neste artigo, quero apenas atualizar você.

Quem pode usar:
- Jornalistas, espiões e todas aquelas pessoas que gostam de meter o nariz nos negócios de outras pessoas podem usar isso para procurar evidências comprometedoras.
- Hackers procurando alvos adequados para hackear.

Como o Google funciona.

Para continuar a conversa, deixe-me lembrá-lo de algumas das palavras-chave usadas nas consultas do Google.

Pesquise usando o sinal +

O Google exclui palavras sem importância, em sua opinião, da pesquisa. Por exemplo, palavras interrogativas, preposições e artigos em inglês: por exemplo são, de, onde. Em russo, o Google parece considerar todas as palavras importantes. Se a palavra for excluída da pesquisa, o Google escreverá sobre ela. Para que o Google comece a pesquisar páginas com essas palavras, você precisa adicionar um sinal de + antes delas sem espaço antes da palavra. Por exemplo:

ás + de base

Pesquisar por sinal -

Se o Google encontrar um grande número de páginas das quais é necessário excluir páginas com determinados tópicos, você poderá forçar o Google a pesquisar apenas páginas que não contenham determinadas palavras. Para fazer isso, você precisa indicar essas palavras colocando um sinal na frente de cada uma - sem espaço antes da palavra. Por exemplo:

pesca - vodka

Pesquise com o sinal ~

Você pode procurar não apenas a palavra especificada, mas também seus sinônimos. Para fazer isso, preceda a palavra com o símbolo ~.

Encontrar uma frase exata usando aspas duplas

O Google pesquisa em cada página todas as ocorrências das palavras que você escreveu na string de consulta e não se importa com a posição relativa das palavras, o principal é que todas as palavras especificadas estejam na página ao mesmo tempo ( Esta é a ação padrão). Para encontrar a frase exata, você precisa colocá-la entre aspas. Por exemplo:

"livro"

Para ter pelo menos uma das palavras especificadas, você deve especificar a operação lógica explicitamente: OR. Por exemplo:

livro de segurança OU proteção

Além disso, você pode usar o sinal * na string de pesquisa para denotar qualquer palavra e. para representar qualquer personagem.

Encontrar palavras com operadores adicionais

Existem operadores de pesquisa especificados na string de pesquisa no formato:

operador: search_term

Os espaços ao lado dos dois pontos não são necessários. Se você inserir um espaço após dois pontos, verá uma mensagem de erro e, antes dela, o Google os usará como uma string de pesquisa normal.
Existem grupos de operadores de pesquisa adicionais: idiomas - indique em qual idioma você deseja ver o resultado, data - limite os resultados nos últimos três, seis ou 12 meses, ocorrências - indique onde no documento você precisa procurar a string: em todos os lugares, no título, na URL, domínios - pesquise o site especificado ou vice-versa exclua-o da pesquisa, pesquisa segura - bloqueie sites que contenham o tipo especificado de informações e remova-os das páginas de resultados da pesquisa.
No entanto, alguns operadores não precisam de um parâmetro adicional, por exemplo, a consulta " cache:www.google.com" pode ser chamado como uma string de pesquisa completa e algumas palavras-chave, pelo contrário, exigem uma palavra de pesquisa, por exemplo " site:www.google.com ajuda". À luz do nosso tópico, vejamos os seguintes operadores:

Operador

Descrição

Requer um parâmetro adicional?

pesquise apenas o site especificado em search_term

pesquisar apenas em documentos com o tipo search_term

encontrar páginas contendo search_term no título

encontre páginas contendo todas as palavras search_term no título

encontre páginas que contenham a palavra search_term em seu endereço

encontre páginas que contenham todas as palavras search_term em seu endereço

Operador site: limita a pesquisa apenas no site especificado e você pode especificar não apenas o nome do domínio, mas também o endereço IP. Por exemplo, digite:

Operador tipo de arquivo: restringe as pesquisas a arquivos de um determinado tipo. Por exemplo:

Na data deste artigo, o Google pode pesquisar em 13 formatos de arquivo diferentes:

  • Formato de documento portátil da Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (sem 1, sem 2, sem 3, sem 4, sem 5, sem, sem, sem)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xl)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (escrever)
  • Formato Rich Text (rtf)
  • Flash de Onda de Choque (swf)
  • Texto (ans, txt)

Operador link: mostra todas as páginas que apontam para a página especificada.
Deve ser sempre interessante ver quantos lugares na Internet sabem sobre você. Nós tentamos:

Operador cache: mostra a versão em cache do site do Google, como estava quando o Google visitou a página pela última vez. Pegamos qualquer site que muda com frequência e olhamos:

Operador título: procura a palavra especificada no título da página. Operador allintitle:é uma extensão - procura todas as poucas palavras especificadas no título da página. Comparar:

intitle:voo para marte
intitle:flight intitle:on intitle:mars
allintitle:voo para marte

Operador inurl: faz com que o Google mostre todas as páginas que contêm a string especificada no URL. allinurl: procura todas as palavras em um URL. Por exemplo:

allinurl:acid_stat_alerts.php

Este comando é especialmente útil para aqueles que não possuem o SNORT - pelo menos podem ver como ele funciona em um sistema real.

Métodos de hackers do Google

Assim, descobrimos que, usando uma combinação dos operadores e palavras-chave acima, qualquer pessoa pode coletar as informações necessárias e pesquisar vulnerabilidades. Essas técnicas são frequentemente chamadas de Google Hacking.

mapa do site

Você pode usar o site: declaração para ver todos os links que o Google encontrou no site. Normalmente, as páginas que são criadas dinamicamente por scripts não são indexadas usando parâmetros, então alguns sites usam filtros ISAPI para que os links não fiquem no formulário /article.asp?num=10&dst=5, mas com barras /artigo/abc/num/10/dst/5. Isso é feito para garantir que o site seja geralmente indexado pelos mecanismos de pesquisa.

Vamos tentar:

site: www.whitehouse.gov whitehouse

O Google acha que cada página de um site contém a palavra whitehouse. Isso é o que usamos para obter todas as páginas.
Há também uma versão simplificada:

site: whitehouse.gov

E a melhor parte é que os camaradas do whitehouse.gov nem sabiam que analisamos a estrutura do site e até as páginas em cache que o Google baixou para si. Isso pode ser usado para estudar a estrutura dos sites e visualizar o conteúdo sem ser notado por enquanto.

Listando arquivos em diretórios

Os servidores WEB podem exibir listas de diretórios de servidores em vez de páginas HTML normais. Isso geralmente é feito para forçar os usuários a selecionar e baixar arquivos específicos. No entanto, em muitos casos, os administradores não têm intenção de mostrar o conteúdo de um diretório. Isso ocorre devido a uma configuração incorreta do servidor ou à ausência de uma página mestra no diretório. Como resultado, o hacker tem a chance de encontrar algo interessante no diretório e usá-lo para seus próprios propósitos. Para encontrar todas essas páginas, basta notar que todas elas contêm as palavras: index of em seu título. Mas como o índice de palavras não contém apenas essas páginas, precisamos refinar a consulta e levar em consideração as palavras-chave na própria página, portanto, consultas como:

intitle:index.of diretório pai
intitle:index.of name size

Como a maioria das listagens de diretórios são intencionais, você pode ter dificuldade em encontrar listagens perdidas na primeira vez. Mas pelo menos você poderá usar as listagens para determinar a versão do servidor WEB, conforme descrito abaixo.

Obtendo a versão do servidor WEB.

Saber a versão do servidor WEB é sempre útil antes de iniciar qualquer ataque hacker. Novamente, graças ao Google, é possível obter essas informações sem se conectar a um servidor. Se você observar atentamente a lista de diretórios, poderá ver que o nome do servidor WEB e sua versão são exibidos lá.

Apache1.3.29 - Servidor ProXad em trf296.free.fr Porta 80

Um administrador experiente pode alterar essas informações, mas, via de regra, é verdade. Assim, para obter esta informação, basta enviar um pedido:

intitle:index.of server.at

Para obter informações de um servidor específico, refinamos a solicitação:

intitle:index.of server.at site:ibm.com

Ou vice-versa, estamos procurando servidores rodando em uma versão específica do servidor:

intitle:index.of Apache/2.0.40 Server em

Esta técnica pode ser usada por um hacker para encontrar uma vítima. Se, por exemplo, ele tiver um exploit para uma determinada versão do servidor WEB, ele poderá encontrá-lo e tentar o exploit existente.

Você também pode obter a versão do servidor observando as páginas que são instaladas por padrão ao instalar uma nova versão do servidor WEB. Por exemplo, para ver a página de teste do Apache 1.2.6, basta digitar

intitle:Test.Page.for.Apache.funcionou!

Além disso, alguns sistemas operacionais instalam e iniciam imediatamente o servidor WEB durante a instalação. No entanto, alguns usuários nem estão cientes disso. Naturalmente, se você perceber que alguém não excluiu a página padrão, é lógico supor que o computador não foi submetido a nenhuma configuração e provavelmente está vulnerável a ataques.

Tente procurar por páginas do IIS 5.0

allintitle:Bem-vindo aos Serviços de Internet do Windows 2000

No caso do IIS, você pode determinar não apenas a versão do servidor, mas também a versão do Windows e do Service Pack.

Outra forma de determinar a versão do servidor WEB é procurar manuais (páginas de ajuda) e exemplos que podem ser instalados no site por padrão. Os hackers encontraram algumas maneiras de usar esses componentes para obter acesso privilegiado ao site. É por isso que você precisa remover esses componentes no local de produção. Sem contar o fato de que pela presença desses componentes você pode obter informações sobre o tipo de servidor e sua versão. Por exemplo, vamos encontrar o manual do apache:

inurl:módulos manuais de diretivas do apache

Usando o Google como um scanner CGI.

O scanner CGI ou o scanner WEB é um utilitário para procurar scripts e programas vulneráveis ​​no servidor da vítima. Esses utilitários precisam saber o que procurar, para isso eles possuem uma lista completa de arquivos vulneráveis, por exemplo:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada um desses arquivos usando o Google, usando as palavras index of ou inurl além do nome do arquivo na barra de pesquisa: podemos encontrar sites com scripts vulneráveis, por exemplo:

allinurl:/random_banner/index.cgi

Com conhecimento adicional, um hacker pode explorar uma vulnerabilidade de script e usar a vulnerabilidade para forçar o script a servir qualquer arquivo armazenado no servidor. Por exemplo, um arquivo de senha.

Como se proteger de ser hackeado pelo Google.

1. Não carregue dados importantes no servidor WEB.

Mesmo se você postou os dados temporariamente, pode esquecê-los ou alguém terá tempo para encontrar e pegar esses dados antes de apagá-los. Não faça isso. Existem muitas outras maneiras de transferir dados que os protegem contra roubo.

2. Verifique seu site.

Use os métodos descritos para pesquisar seu site. Verifique seu site periodicamente para novos métodos que aparecem no site http://johnny.ihackstuff.com. Lembre-se de que, se você deseja automatizar suas ações, precisa obter uma permissão especial do Google. Se você ler com atenção http://www.google.com/terms_of_service.html, então você verá a frase: Você não pode enviar consultas automatizadas de qualquer tipo para o sistema do Google sem permissão prévia expressa do Google.

3. Você pode não precisar que o Google indexe seu site ou parte dele.

O Google permite que você remova um link para seu site ou parte dele de seu banco de dados, bem como remova páginas do cache. Além disso, você pode proibir a pesquisa de imagens em seu site, proibir a exibição de pequenos fragmentos de páginas nos resultados da pesquisa. Todas as opções para excluir um site estão descritas na página http://www.google.com/remove.html. Para isso, você deve confirmar que é realmente o proprietário deste site ou inserir tags na página ou

4. Use robots.txt

Sabe-se que os motores de busca procuram o arquivo robots.txt na raiz do site e não indexam as partes marcadas com a palavra Não permitir. Você pode usar isso para impedir que parte do site seja indexada. Por exemplo, para evitar a indexação de todo o site, crie um arquivo robots.txt contendo duas linhas:

Agente de usuário: *
não permitir: /

O que mais acontece

Para que a vida não pareça mel para você, vou dizer no final que existem sites que seguem aquelas pessoas que, usando os métodos acima, procuram brechas em scripts e servidores WEB. Um exemplo dessa página é

Apêndice.

Um pouco doce. Tente um dos seguintes para você:

1. #mysql dump filetype:sql - procura por dumps do banco de dados mySQL
2. Relatório de Resumo de Vulnerabilidade do Host - mostrará quais vulnerabilidades outras pessoas encontraram
3. phpMyAdmin rodando em inurl:main.php - isso forçará o fechamento do controle via painel phpmyadmin
4. Não para distribuição confidencial
5. Detalhes da Solicitação de Variáveis ​​do Servidor da Árvore de Controle
6. Executando no modo filho
7. Este relatório foi gerado pelo WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - talvez alguém precise de arquivos de configuração de firewall? :)
10. intitle:index.of finance.xls - hmm....
11. intitle: Índice de bate-papos dbconvert.exe - logs de bate-papo icq
12. intext:Análise de tráfego de Tobias Oetiker
13. intitle:Estatísticas de uso geradas pelo Webalizer
14. intitle:estatísticas de estatísticas avançadas da web
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets contém segredos compartilhados - chave secreta - boa descoberta
17. inurl:main.php Bem-vindo ao phpMyAdmin
18. inurl:server-info Informações do servidor Apache
19. site: notas de administração edu
20. ORA-00921: fim inesperado do comando SQL - obter caminhos
21. intitle:index.of trillian.ini
22. intitle: Índice de pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:executar tipo de arquivo:ini

  • "Hackeando no Google"
  • Centro de treinamento "Informzashchita" http://www.itsecurity.ru - um centro especializado líder na área de treinamento em segurança da informação (Licença do Comitê de Educação de Moscou nº 015470, acreditação estadual nº 004251). O único centro de treinamento autorizado da Internet Security Systems e Clearswift na Rússia e nos países da CEI. Centro de treinamento autorizado da Microsoft (especialização em segurança). Os programas de treinamento são coordenados com a Comissão Técnica Estadual da Rússia, FSB (FAPSI). Certificados de treinamento e documentos estaduais sobre treinamento avançado.

    SoftKey é um serviço exclusivo para compradores, desenvolvedores, revendedores e parceiros afiliados. Além disso, esta é uma das melhores lojas de software on-line da Rússia, Ucrânia, Cazaquistão, que oferece aos clientes uma ampla variedade, muitos métodos de pagamento, processamento rápido (geralmente instantâneo), rastreamento do processo de atendimento do pedido na seção pessoal, vários descontos da loja e fabricantes ON.

    O recurso Histórias, ou "Histórias" na localização russa, permite criar fotos e vídeos de 10 segundos com sobreposição de texto, emoji e notas manuscritas. A principal característica dessas postagens é que, ao contrário das postagens regulares em seu feed, elas não duram para sempre e são excluídas exatamente após 24 horas.

    Por que voce precisa

    A descrição oficial do Instagram diz que o novo recurso é necessário para compartilhar informações não muito importantes sobre a vida cotidiana.

    Como usá-lo

    Em sua essência, a inovação é muito semelhante e funciona da mesma maneira, mas com pequenas diferenças. Apesar do Instagram Stories não ter tantas possibilidades e todas serem muito simples, nem todos os usuários podem lidar com elas em movimento.

    Ver histórias

    Todas as histórias disponíveis são exibidas na parte superior do feed como círculos com avatares de usuários e ficam ocultas durante a rolagem. Novas histórias aparecem à medida que são publicadas e, um dia depois, desaparecem sem deixar vestígios. Ao mesmo tempo, as histórias são classificadas não em ordem cronológica, mas pelo número de ciclos de reprodução e comentários.

    Para visualizar, basta tocar na caneca. A foto ou vídeo será aberto e exibido por 10 segundos. Toque e segure pausa o vídeo.

    Na parte superior, ao lado do nome de usuário, é mostrado o horário de postagem. Se as pessoas que você segue tiverem outras histórias, as próximas serão mostradas imediatamente após a primeira. Você pode alternar entre eles deslizando para a esquerda e para a direita.

    As histórias que você já visualizou não desaparecem do menu, mas são marcadas em cinza. Eles podem ser abertos novamente até serem removidos após um dia.

    Você pode comentar nas histórias apenas com a ajuda de mensagens enviadas ao Direct e visíveis apenas para o autor, e não para todos os assinantes. Se é um bug ou um recurso, eu não sei.

    Criando histórias

    Clicar no sinal de mais na parte superior do feed e deslizar da borda da tela para a direita abre o menu para gravar uma nova história. Tudo é simples aqui: tocamos no botão de gravação - tiramos uma foto, seguramos - gravamos um vídeo.

    Fotografar ou carregar

    Você pode alternar as câmeras frontal e traseira ou ligar o flash. Também é fácil selecionar um arquivo de mídia daqueles que foram filmados nas últimas 24 horas: isso é feito deslizando para baixo. Todas as fotos da galeria chegam aqui, incluindo time-lapses e bumerangues de marca.

    Tratamento

    Quando as fotos ou vídeos estiverem prontos, eles poderão ser publicados após o processamento. Tanto para fotos quanto para vídeos, as ferramentas são as mesmas: filtros, texto e emoji, desenhos.

    Os filtros são alternados em um círculo com movimentos simples da borda da tela. São seis no total, incluindo um gradiente de arco-íris como no ícone do Instagram.

    O texto adicionado pode ser ampliado ou reduzido, movido ao redor da foto. Mas deixar mais de um comentário, infelizmente, é impossível. Os emojis também são inseridos no texto, portanto, se você quiser cobrir o rosto com um emoji, terá que escolher.

    O desenho tem um pouco mais de possibilidades. Temos à nossa disposição uma paleta e até três pincéis: regular, marcador e com traço “neon”. Você pode desenhar tudo de uma vez, enquanto um golpe malsucedido pode ser cancelado.

    Satisfeito com o resultado? Clique no botão de marca de seleção e seu vídeo ficará disponível para os assinantes. Ele pode ser salvo na galeria antes e depois.

    Configurações de privacidade, estatísticas

    A tela de configurações e estatísticas é acessada deslizando para cima enquanto visualiza uma história. A partir daqui, a história pode ser salva na galeria, excluída ou publicada no feed principal, transformando-a em uma postagem regular. A lista de visualizadores é exibida abaixo. Você pode ocultar a história de qualquer um deles clicando na cruz ao lado do nome.

    As configurações ocultas atrás do ícone de engrenagem permitem que você escolha quem pode responder às suas histórias e ocultar a história de determinados assinantes. Ao mesmo tempo, as configurações de privacidade são lembradas e aplicadas a todas as publicações subsequentes.

    Como viver com isso

    Multar. Sim, muitos receberam os Stories com hostilidade por causa das semelhanças com o Snapchat e os problemas não resolvidos do Instagram, nos quais os desenvolvedores devem se concentrar. Mas acho que a inovação é útil.

    O problema de um feed desordenado, quando você precisa cancelar a inscrição de amigos que literalmente descrevem todos os seus passos, existe há muito tempo e eles não encontraram uma solução clara para isso. As histórias podem ser consideradas o primeiro passo para isso. Com o tempo, as pessoas devem se acostumar com a cultura de comportamento oferecida e começar a postar apenas conteúdo realmente importante e digno de nota no feed. Todo o resto deve ir para as histórias. É verdade?

    No final de novembro de 2016, a equipe de desenvolvimento do Telegram Messenger introduziu um novo serviço para publicações online. Telégrafoé uma ferramenta especial que permite criar textos volumosos com base na linguagem markdown leve da web. Usando esta plataforma, você pode publicar artigos na Internet com fotos, vídeos e outros elementos incorporados. Ao mesmo tempo, não é necessário nenhum registro com dados pessoais, o que possibilita manter o anonimato completo.

    Que oportunidades a nova plataforma oferece aos blogueiros?

    De acordo com os desenvolvedores do serviço, o usuário tem a oportunidade de apresentar as informações da mesma forma que as mídias tradicionais. Para isso, o Telegraph tem tudo o que você precisa:


    Para demonstrar a versatilidade do produto, os desenvolvedores publicaram uma API no domínio telegra.ph

    Externamente, o conteúdo do Telegraph não é diferente dos materiais postados nos recursos da web da mídia convencional, no entanto, o anonimato da autoria e a visualização dos artigos diretamente no messenger abrem oportunidades únicas para os blogueiros modernos. As publicações mais interessantes criadas com o novo serviço são apresentadas em excelente formato .

    Como trabalhar com o Telegraph

    Para usar esta ferramenta, você deve visitar www.telegra.ph. Ao acessar este endereço, o usuário se depara com uma página quase vazia com três linhas simples: Título, Seu nome, Sua história.

      • A linha Title destina-se à escrita do título do artigo, que, juntamente com a data de publicação, forma um link para o conteúdo. Por exemplo, o artigo "Como promover seu site para o top 10" publicado em 5 de abril terá um link: "http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04-05" .

    A interface da ferramenta de criação de artigos telegra.ph é muito simples
    • O item Seu nome é opcional. O autor pode indicar seu nome verdadeiro, pseudônimo, apelido, ou mesmo deixar a linha em branco para que ninguém possa determinar sua identidade. A capacidade de publicar material enquanto permanece incógnito é bastante interessante. Mas a maioria dos escritores fica feliz em indicar sua autoria.
    • Sua história é um campo para a formação do conteúdo principal. Também abre as possibilidades de formatação de texto, que foram mencionadas acima. O algoritmo para criar um artigo é muito simples e intuitivo, portanto, os usuários não devem ter dificuldades em escrevê-lo.

    Um link exclusivo permite que você use o material publicado não apenas no Telegram, mas também em outros sites. Ao mesmo tempo, o criador pode fazer alterações no conteúdo a qualquer momento. É verdade que esta função só funciona se os cookies forem salvos.


    Para gerenciar facilmente todos os artigos, use o bot

    Para criar um artigo, o usuário requer um mínimo de ações. No entanto, essa facilidade tem um lado negativo. Outras edições só podem ser feitas no mesmo dispositivo e no mesmo navegador em que o texto foi publicado pela primeira vez. Os desenvolvedores previram essa situação e fizeram um bot especial para gerenciamento de publicações. Vamos listar sua funcionalidade:

    • Autorização no Telegraph da sua conta do Telegram. Ao criar uma postagem dessa forma, você poderá fazer login em qualquer outro dispositivo e ter acesso à edição. Na primeira autorização em cada dispositivo, o robô se oferecerá para adicionar todas as postagens criadas anteriormente à sua conta.
    • Veja as estatísticas de qualquer post de telégrafo. Ele leva em consideração todas as transições para o artigo, não apenas do Telegram, mas também de quaisquer recursos externos. Você pode analisar não apenas suas próprias publicações, basta enviar o link de seu interesse para o bot.
    • Você pode definir um alias permanente e um link de perfil para não precisar especificá-los sempre.

    Telégrafo - uma ameaça real para a mídia tradicional?

    Os mensageiros, que em essência pertencem à esfera da mídia, estão se desenvolvendo em ritmo acelerado, transformando-se em plataformas convenientes para postar informações úteis. O surgimento de um serviço como o Telegraph tornou ainda mais fácil criar uma plataforma de negócios completa para atrair o usuário final. Muitas marcas já estão entendendo que esse tipo de comunicação está se tornando cada vez mais relevante.

    No entanto, ainda é prematuro afirmar que os mensageiros instantâneos em geral e o Telégrafo em particular criam uma concorrência direta com a mídia tradicional. Tais serviços são definidos por especialistas como uma ferramenta adicional de geração de conteúdo da Internet, que pode ser uma boa ajuda para a mídia, mas nesta fase de desenvolvimento não é capaz de absorvê-los completamente.


    A mídia da Internet está cautelosa com a plataforma concorrente