Este artigo será principalmente útil para otimizadores novatos, porque mais avançados e, portanto, todos devem saber sobre eles. Para ser usado este artigo Com a máxima eficiência, é aconselhável saber exatamente quais palavras você precisa levantar nas posições certas. Se você não tiver exatamente certo sobre a lista de palavras, ou use o serviço de prompt de palavras-chave, é um pouco confuso, mas você pode descobrir.
Importante! Certifique-se, o Google entende que os usuários comuns não os usarão e apenas especialistas em promoção recorrem à sua ajuda. Portanto, o Google pode distorcer as informações fornecidas
Operador de intitle:
Usando: Intitle: Palavra
Exemplo: intitle: Promoção do site
Descrição: Ao usar este operador, você receberá uma lista de páginas, no título (título) do qual há uma palavra de interesse, no nosso caso, é a frase "Promoção do site" inteiramente. Por favor, note que depois que o cólon não deve ser um espaço. O título da página é importante ao classificar, portanto, é assumido que compile as manchetes com total responsabilidade. Ao usar essa variável, você pode avaliar um número aproximado de concorrentes que também querem estar nas posições de liderança nesta palavra.
Operador inurl:
Usando: Inurl: frase
Exemplo: Inurl: Cálculo do custo da otimização do mecanismo de busca
Descrição: Este comando mostra sites ou páginas que possuem uma palavra-chave de origem no endereço de URL. Por favor, note que depois que o cólon não deve ser um espaço.
Inanchor do operador:
Usando: Inanchor: Frase.
Exemplo: Inanchor: livros de SEO
Descrição: Usar este operador ajudará você a ver as páginas que possuem links com uma palavra-chave usada. Esta é uma equipe muito importante, mas, infelizmente, os mecanismos de busca relutam em compartilhar essas informações com otimizadores por razões óbvias. Existem serviços, Linkscape e Majestic Seo, que estão dispostos a fornecer essas informações por uma taxa, mas certifique-se de que a informação valha a pena.
Além disso, vale a pena lembrar que agora o Google paga mais e mais atenção à "confiança" do site e mais e menos peso de referência. Claro, os links ainda são um dos fatores mais importantes, mas a "confiança" desempenha um papel cada vez mais significativo.
Não são ruins resultados dão uma combinação de duas variáveis, como a intitle: Promoção do Inanchor: Promoção do local. E o que vemos, o mecanismo de busca nos mostrará os principais concorrentes, no título da página do qual contém a palavra "promoção" e as referências recebidas com a âncora "Promoção do site".
Infelizmente, essa combinação não permite aprender a "confiança" do domínio, que como dissemos é muito um fator importante. Por exemplo, muitos sites corporativos antigos não têm um número de referências como seus jovens concorrentes, mas têm muitos velhos links que puxam esses sites para o topo dos resultados da pesquisa.
Operador de Sites:
Usando: Site: endereço do site
Exemplo: Site: www.aweb.com.ua.
Descrição: Com este comando, você pode ver uma lista de páginas indexadas pelo mecanismo de pesquisa e que sabe. É usado principalmente para aprender sobre as páginas dos concorrentes e analisá-los.
Operador de cache:
Usando: Cache: endereço da página
Exemplo: Cache: www.aweb.com.ua.
Descrição: Esta equipe mostra o "snapshot" das páginas a partir do momento em que o robô chegou ao site da última vez e, em geral, como ele vê o conteúdo da página. Verificando a data da página de cache, você pode determinar quantas vezes os robôs chegam ao site. O site mais autoritário, mais frequentemente os robôs chegarem a ele e, em conformidade, menos autoritativo (de acordo com o Google), o site, menos frequentemente os robôs tiram fotos da página.
O dinheiro é muito importante ao comprar links. Quanto mais próximo a data de cache da página até a data dos links de compra - quanto mais rápido o seu link será indexado pelo mecanismo de pesquisa do Google. Às vezes foi possível encontrar páginas com uma idade de cache em 3 meses. Tendo comprado um link em tal site, você só gastará seus fundos em vão, porque é possível que o link nunca seja indexado.
Operador de link:
Usando: Link: URL.
Exemplo: Link: www.aweb.com.ua.
Descrição: Operador de link: procurando e mostra páginas que se referem a endereço especificado URL. Pode ser tanto a página principal do site e interna.
Operador relacionado:
Usando: Relacionado: URL.
Exemplo: Relacionado: www.aweb.com.ua.
Descrição: Operador relacionado: exibe páginas que, de acordo com o mecanismo de pesquisa, são semelhantes à página especificada. Para uma pessoa, todas as páginas recebidas podem não ter nada semelhante, mas para o mecanismo de pesquisa.
Operador de informação:
Usando: INFO: URL.
Exemplo: Info: www.aweb.com.ua.
Descrição: Ao usar este operador, poderemos obter informações sobre a página que é conhecida pelo mecanismo de pesquisa. Este pode ser o autor, a data de publicação e muito mais. Além disso, na página de pesquisa, o Google oferece várias ações que ele pode fazer com esta página. Ou, simplesmente falando, ele se oferecerá para usar alguns operadores que descrevemos acima.
Operador de Allintitle:
Usando: Allintitle: Frase.
Exemplo: Allintitle: Aweb Promoção
Descrição: Se iniciarmos uma consulta de pesquisa a partir desta palavra, receberemos uma lista de páginas, no título do qual é a frase toda. Por exemplo, se tentarmos procurar pela palavra Allintitle: Promoção Aweb, receberemos uma lista de páginas, no título das quais essas duas palavras são mencionadas. E não necessariamente eles devem ir uns aos outros, eles podem ser localizados em diferentes lugares.
Operador AllINTEXT:
Usando: AllINTEXT: Word.
Exemplo: AllINTEXT: Otimização
Descrição: Este operador está procurando por todas as páginas, no corpo do texto do qual há uma palavra especificada. Se tentarmos usar o AllItText: Aweb Optimization, veremos uma lista de páginas, na qual essas palavras são encontradas no texto. Ou seja, a frase toda é inteiramente "otimização de Aweb", mas tanto palavras quanto "otimização" e "web ".
Qualquer busca por vulnerabilidades em recursos da Web começa com inteligência e coleta de informações.
A inteligência pode ser ativa - Brutfors arquivos e diretores de site, lançamento de vulnerabilidades, visualização manual do site e passivo - busca de informações em diferentes mecanismos de pesquisa. Às vezes acontece que a vulnerabilidade se torna conhecida antes da abertura da primeira página do site.
Como isso é possível?
Pesquisar robôs, sem parar de erguer pela Internet, além da informação, um usuário normal útil, muitas vezes registre o que pode ser usado por invasores ao atacar o recurso da web. Por exemplo, erros de scripts e arquivos de informações confidenciais (a partir dos arquivos de configuração e logs, terminando com arquivos com dados de autenticação e backups de banco de dados).
Do ponto de vista do robô de pesquisa, a mensagem de erro do SQL Solicitar é o texto habitual, inseparável, por exemplo, a partir da descrição das mercadorias na página. Se de repente, o robô de pesquisa tropeçou em um arquivo com um extensão.sql, que por algum motivo acabou por estar em pasta de trabalho Site, será percebido como parte do conteúdo do site e também será indexado (incluindo as senhas especificadas).
Essas informações podem ser encontradas, sabendo que estáveis, muitas vezes únicas, palavras-chave que ajudam a separar "páginas vulneráveis" de páginas de vulnerabilidade.
Uma enorme base de pedidos especiais usando palavras-chave (o chamado Dorkov) existe no Exploit-db.com e é conhecido chamado Base de dados de Google Hack.
Por que Google?
Dorki são orientados principalmente no Google por dois motivos:
- a sintaxe de palavra-chave mais flexível (dada na Tabela 1) e caracteres especiais (dados na Tabela 2);
- O índice do Google ainda é mais completo do que outros mecanismos de pesquisa;
Tabela 1 - Palavras principais Google
Palavra-chave |
Significado |
Exemplo |
local. |
Pesquise apenas no site especificado. Givens apenas URL. |
site: somesite.ru - vai encontrar todas as páginas em este domínio e subdomínios |
inurl. |
Pesquise de acordo com as palavras presentes no URI. Ao contrário de Cl. Palavras "site", procurando por coincidência após o nome do site |
inurl: Notícias - encontrará todas as páginas onde esta palavra se encontrará no URI |
em texto. |
Página pesquisar |
iNTEXT: "Tubos" - totalmente semelhante à consulta usual "plugues" |
intitle. |
Pesquise na página de título. Texto incluído entre tags |
intitle: "Índice de" - encontrará todas as páginas com uma listagem do diretório |
ext. |
Pesquisas com extensão especificada |
eXT: PDF - encontrará todos os arquivos PDF |
tipo de arquivo |
Atualmente, é completamente semelhante ao cl. Palavra "ext" |
filético: pdf - Semelhante |
relacionado |
Sites de pesquisa com assuntos semelhantes |
relacionado: Google.ru - mostrará seus análogos |
lINK. |
Sites de pesquisa que se referem a este |
link: somesite.ru - vai encontrar todos os sites que têm um link para este |
definir. |
Mostrar palavras de definição |
definir: 0day - Definição do termo |
cache. |
Mostrar o conteúdo da página no cache (se disponível) |
cache: Google.com - abrirá a página de cache |
Tabela 2 - Símbolos Especiais dos Símbolos de Consulta do Google
Símbolo |
Significado |
Exemplo |
“ |
Frase precisa |
intitle: "Página de configuração Routeros Router" - Procure por roteadores |
* |
Qualquer texto |
inurl: "Bitrix * MCART" - sites de pesquisa no Bitrix com um módulo MCART vulnerável |
. |
Qualquer símbolo |
Index.of - semelhante ao índice de |
- |
Elimine a palavra |
erro -Warning - Mostrar todas as páginas em que o erro é, mas nenhum aviso |
.. |
Alcance |
cVE 2006..2016 - Mostrar vulnerabilidades por ano desde 2006 |
| |
Lógico "ou" |
linux | Windows - Mostrar páginas onde a primeira ou segunda palavra é encontrada. |
Vale a pena entender que qualquer solicitação para o mecanismo de pesquisa é a pesquisa apenas de acordo com.
É inútil pesquisar na página Meta-símbolos (citações, suportes, sinais de pontuação, etc.). Mesmo a pesquisa na frase exata especificada entre aspas é a busca de acordo com as palavras, seguida pela busca da coincidência exata já nos resultados.
Todos os Dorki Google Hack Database são divididos logicamente para 14 categorias e são apresentados na Tabela 3.
Tabela 3 - Categorias do Banco de Dados do Google Hack
Categoria |
O que permite encontrar |
Exemplo |
Pontos de apoio. |
Conchas da Web, gerentes de arquivos públicos |
Encontre todos os sites hackeados onde as barras da Web listadas são preenchidas: (intitle: "phpshell" ou intitle: "c99shell" ou intitle: "r57shell" ou intitle: "shell php" ou intitle: "Phpremoteview") `RWX`" Uname " |
Arquivos contendo nomes de usuário. |
Arquivos de registro, arquivos de configuração, logs, arquivos que contêm o histórico dos comandos inseridos |
Encontre todos os arquivos do Registro contendo informações da conta: filetype: Reg Reg + Itext: "Gerente de conta da Internet" |
Diretórios sensíveis. |
Catálogos com informações diferentes (documentos pessoais, configura VPN, repositórios ocultos, etc.) |
Encontrar todos os anúncios contendo arquivos relacionados à VPN: "Config" Intitle: "Índice de" INTEXT: VPN Sites contendo repositórios Git: (INTEXT: "Índice de /.git") ("diretório pai") |
Detecção do servidor da Web. |
Versão e outras informações sobre o servidor da Web |
Encontre consoles administrativos JBoss Server: inurl: "/ web-console /" intitle: "console de administração" |
Arquivos vulneráveis. |
Scripts contendo vulnerabilidades conhecidas |
Encontre sites usando um script que permite descarregar um arquivo arbitrário do servidor: allimurl: forcedownload.php? file \u003d |
Servidores vulneráveis |
Scripts de instalação, shell da Web, conselhos administrativos abertos, etc. |
Encontre consoles abertos do phpmyadmin que executam a partir da raiz: intitle: phpmyadmin "Bem-vindo ao phpmyadmin ***" "correndo em * como root @ *" |
Mensagens de erro. |
Vários erros e avisos muitas vezes revelando informação importante - A partir da versão CMS para senhas |
Sites que têm erros na execução de consultas SQL para o banco de dados: "Aviso: mysql_query ()" "consulta inválida" |
Arquivos contendo informações suculentas |
Certificados, backups, e-mails, logs, scripts SQL, etc. |
Encontrar Inicialização SQL Scripts: filético: SQL e "inserir em" -site: github.com |
Arquivos contendo senhas. |
Tudo o que pode conter senhas - logs, scripts SQL, etc. |
Logs mencionando senhas: tipo de arquivo:registro.em texto:senha |passar |pw. Scripts SQL contendo senhas: ext:sql.em texto:nome do usuário.em texto:senha. |
Informações sobre compras on-line sensíveis |
Informações relacionadas a compras on-line |
Encontre Pinkods: dcid \u003d.bn \u003d.aLFINETE.código \u003d. |
Rede ou dados de vulnerabilidade |
Informações que não estão diretamente relacionadas ao recurso da web, mas afetando a rede ou outros serviços não da Web |
Encontrar scripts. configuração automática Proxy contendo informações sobre a rede interna: inurl: proxy | INURL: WPAD EXT: PAC | EXT: DAT FindProxyForull |
Páginas contendo portais de login |
Páginas contendo formulários de login |
Páginas da Web SAPLOGON: iNTEXT: "2016 SAP AG. Todos os direitos reservados. " Intitle: "Logon" |
Vários dispositivos online. |
Impressoras, roteadores, sistemas de monitoramento, etc. |
Encontre o painel Configuração da impressora: intitle: "hP.laserJet "inurl:Ssi /Autenticação /dEFINIR_config_informação do dispositivo.htm. |
Advisórios e vulnerabilidades |
Sites em versões vulneráveis \u200b\u200bCMS |
Encontre plugins vulneráveis \u200b\u200batravés dos quais você pode baixar um arquivo arbitrário para o servidor: iNURL: FCKEDOR - INTEGRESSO: "CONFIGISHABLED \u003d FALSE" INTEXT: ConfigisenceAbleed |
Dorkie mais frequentemente focada na busca por todos os sites da Internet. Mas nada impede limitar a área de pesquisa em qualquer site ou sites.
Cada pedido ao Google pode ser focado em um site específico adicionando a palavra-chave "site: somesite.com" para a solicitação. Esta palavra-chave pode ser endereçada a qualquer deck.
Automação de busca por vulnerabilidades
Portanto, a ideia nasceu para escrever um utilitário simples que automatiza a busca por vulnerabilidades usando um mecanismo de pesquisa (Google) e com base no banco de dados do Google Hack.
O utilitário é um script escrito em Nodejs usando PhantomJs. Para ser preciso, o roteiro é interpretado pelos próprios Phantomjs.
Phantomjs é um navegador da Web completo sem interface gráfica, gerenciei usando um código JS e tem uma API conveniente.
O utilitário recebeu um nome completamente compreensível - Dorks. Ao executá-lo na linha de comando (sem opções), obtemos uma ajuda curta com vários exemplos de uso:
Figura 1 - Lista de opções principais Dorks
Sintaxe total do utilitário: "Comando" de Dork "" Lista de Opções ".
Uma descrição detalhada de todas as opções é apresentada na Tabela 4.
Tabela 4 - Sintaxe Dorks
Equipe |
Opção |
Descrição |
ghdb. |
-EU. |
Exibir uma lista numerada de categorias Dorkov Google Hack Database |
-c "número ou nome da categoria" |
Baixe Dorki especificado por número ou nome |
|
-Q "frase" |
Download Dorki, encontrado a pedido |
|
-O "arquivo" |
Salve o resultado para o arquivo (somente com opções -c | -q) |
|
google |
-d "idiota" |
Definir um idiota arbitrário (opção pode ser usada muitas vezes, uma combinação com a opção -d é permitida) |
-D "arquivo" |
Use Dorki do arquivo |
|
-S "site" |
Definir o site (opção pode ser usada muitas vezes, uma combinação com a opção -s é permitida) |
|
-S "arquivo" |
Use sites do arquivo (o busto do DOKOV será executado para cada site de forma independente) |
|
-F "filtro" |
Definir palavras-chave adicionais (será adicionado a cada Dorka) |
|
-t "número de ms" |
Intervalo entre solicitações ao Google |
|
-T "número de ms" |
Taimaut, se o CAPTCHA conheceu |
|
-O "arquivo" |
Salve o resultado para o arquivo (somente esses decks serão armazenados para os quais algo foi encontrado) |
Usando o comando ghdb, você pode obter todos os caros com exploração-db por pedido arbitrárioOu aponte toda a categoria inteiramente. Se você especificar uma categoria 0 - toda a base será descarregada (cerca de 4,5 mil dorkov).
Lista de categorias disponíveis em este momento Presente na figura 2.
Figura 2 - Lista categorias disponíveis Dorkov ghdb.
A equipe do Google será uma substituição de cada Dorka no mecanismo de pesquisa do Google e o resultado é analisado para coincidências. Dorki para qual algo eles serão salvos no arquivo.
O utilitário suporta diferentes modos de pesquisa:
1 idiota e 1 site;
1 idiota e muitos sites;
1 site e muitos dokov;
muitos sites e muito dokov;
A lista de DOKOV e sites pode ser definida através do argumento e através do arquivo.
Demonstração do trabalho
Vamos tentar procurar por quaisquer vulnerabilidades no exemplo de pesquisa de mensagens de erro. No comando: Dorks ghdb -c 7 -os erros.dorks todas as categorias caras "mensagens de erro", conforme mostrado na Figura 3, será baixado.
Figura 3 - Carregamento de todas as portas conhecidas Categoria "Mensagens de erro"
Dorki são carregados e salvos no arquivo. Agora resta "incutir" em algum site (veja a Figura 4).
Figura 4 - Procure por vulnerabilidades do site de interesse no Cache do Google
Depois de algum tempo no site em estudo, várias páginas contendo erros são encontradas (veja a Figura 5).
Figura 5 - Mensagens de erro encontradas
O resultado, no resultado .txt File, obtemos uma lista completa de valores que levam à aparência de um erro.
A Figura 6 mostra o resultado da busca por erros do site.
Figura 6 - Resultado de pesquisa de erros
No cache desse caro, a versão completa divulga os caminhos absolutos dos scripts, o sistema de gerenciamento de conteúdo do site e o tipo de banco de dados (veja a Figura 7).
Figura 7 - Divulgação de informações sobre o dispositivo do site
No entanto, vale a pena considerar que nem todo Dorki do GHDB fornece um verdadeiro resultado. Além disso, o Google pode não encontrar a coincidência exata e mostrar um resultado semelhante.
Neste caso, é mais sensato usar sua lista pessoal de Dorkov. Por exemplo, vale sempre a pena pesquisar arquivos com extensões "incomuns", cujos exemplos são mostrados na Figura 8.
Figura 8 - Lista de extensões de arquivo não é típica para um recurso da Web regular
Como resultado, no comando distks google -d extensions.txt -f banco, desde a primeira solicitação, o Google começa a dar sites com extensões de arquivo "incomum" (veja a Figura 9).
Figura 9 - Procure por "Bad" tipos de arquivos em sites de tópicos bancários
Vale a pena ter em mente que o Google não percebe os pedidos com mais de 32 palavras.
Usando o comando Dorks Comando Google -D Itext: "Erro | Aviso | Aviso | Sintaxe" -f University
Você pode procurar erros de intérprete PHP nos sites dos temas educacionais (veja a Figura 10).
Figura 10 - Pesquisar erros do PHP
Às vezes não é conveniente usar qualquer uma ou duas categorias de Dorkov.
Por exemplo, se souber que o site funciona no motor WordPress, então você precisa de dorki de acordo com o WordPress. Nesse caso, é conveniente usar a busca pelo banco de dados do Google Hack. O comando Dorks ghdb -q wordpress -o wordpress_dorks.txt irá carregar toda a Dorkie via WordPress, conforme mostrado na Figura 11:
Figura 11 - Pesquise parentes wordpress
Repita de volta para os bancos e o comando Dorks comando Google -d Wordpress_Dords.txt -f Bank Vamos tentar encontrar algo interessante relacionado ao WordPress (veja a Figura 12).
Figura 12 - Pesquisa de vulnerabilidades do WordPress
Vale a pena notar que a busca pelo banco de dados do Google Hack não percebe palavras mais curtas que 4 caracteres. Por exemplo, se o site CMS não for conhecido, mas é conhecido idioma - PHP. Neste caso, você pode filtrar o desejado manualmente usando PIYPA e o utilitário de sistema de sistema do sistema Dorks -C -C | findstr / i php\u003e php_dorks.txt (veja a Figura 13):
Figura 13 - Procure por Tudo Dorka, onde há uma menção de PHP
Pesquisar por vulnerabilidades ou algum tipo de informação confidencial no mecanismo de pesquisa deve ser visto apenas se houver um índice significativo neste site. Por exemplo, se o site tiver sido indexado 10-15 páginas, então é estúpido procurar qualquer coisa assim. Verifique o tamanho do índice é simples - basta entrar na string pesquisa do Google "Site: somesite.com". Um exemplo de um site com um índice insuficiente é mostrado na Figura 14.
Figura 14 - Verificando o tamanho do índice do site
Agora, sobre o desagradável ... periodicamente, o Google pode solicitar um capping - aqui não fará nada - terá que apresentá-lo. Por exemplo, tenho, com uma passagem da categoria "Mensagens de erro" (90 Dorov), o tampão caiu apenas uma vez.
Vale a pena adicionar que Phantomjs suporta o trabalho apenas através de um proxy, tanto através de HTTP quanto através da interface das meias. Para habilitar o modo de proxy, é necessário reavaliar a string correspondente em Dorks.bat ou Dorks.sh.
A ferramenta está disponível na forma do código-fonte.
Mesmo do melhor conteúdo, haverá pouco sentido se você não transmitir informações sobre sua existência do seu público-alvo. É por isso que o conteúdo da semeadura é uma das principais tarefas do marketing.
Sim, não é fácil implementar essa tarefa. No entanto, se tudo for bem sucedido, o resultado pode exceder as expectativas muito ousadas - há muitos exemplos de como apenas um artigo de qualidade pode gerar milhares de transições no site, de uma variedade de fontes.
Hoje vou contar como procurar sites semear, para que critérios selecioná-los e compartilhar várias fontes interessantes, sobre a existência, tenho certeza, muitos dos meus leitores nem sequer adivinham.
Conteúdo grave de canais básicos
Quaisquer fontes são adequadas que possam atrair a atenção do alvo para você para o público e fornecer transições adicionais para o site.
Preste atenção a esses canais como:
- recursos temáticos populares em seu nicho;
- grandes plataformas e comunidades;
- fóruns;
- correspondência via e-mail;
- redes sociais;
- YouTube.
Bom estudo até mesmo um desses destinos pode fornecer-lhe um número decente de visitantes para o artigo. E todos juntos, eles podem ajudar a criar um fluxo real de tráfego de encaminhamento para o site que pode ser convertido em vendas, LIDA ou para fornecer ao proprietário do recurso a um aumento significativo no impacto e formação de uma imagem especializada.
Qual é o princípio de selecionar plataformas?
Existem apenas dois deles - a conformidade do assunto do artigo, cuja semeadura é planejada e, a presença do público-alvo em grandes quantidades.
Com plataformas sociais, tudo é claro, o público dos participantes geralmente consiste em milhões de usuários. Mas se falamos de sites e fóruns - preste atenção ao atendimento, conforme você espera um grande número de transições de um recurso que visita 1000 pessoas por mês, seria estúpida.
Em um dos artigos anteriores, já escrevi como você pode aprender. No contexto de nossos objetivos, é preciso com certeza.
Agora vamos analisar os exemplos de seleção de sites para semear, para cada um dos canais listados.
1. Sites Temáticos
A essência do trabalho: Estamos à procura de um site adequado com boa participação e lugar material com referência ao nosso recurso ou um artigo publicado nele. Para parecer o mais natural possível, você pode, por exemplo, fazer uma digestão de algo, e simplesmente permitir que sua referência amada, na forma de um dos itens da lista.
Por exemplo, escreva um artigo chamado "5 melhores tradutores de aplicativos para o iPhone", no qual ligamos o aplicativo desenvolvido pelo nosso cliente e deixamos o link da visualização " revisão detalhada Leia os aplicativos aqui. "
A maneira mais fácil de encontrar sites para alojamento é um diretório de sites na bolsa de valores "Miralinks" artigos. O menos é que o número de sites em si é limitado lá, e muitas credibilidade de muitos estão em dúvida, devido ao fato de que seus proprietários colocam artigos pagos com pacotes.
A segunda maneira é analisar os principais recursos em seu nicho e concorrentes, para tráfego de encaminhamento. Você pode fazer isso com semelhanteweb.com. Basta dirigir o endereço do site desejado e ver a guia "Referências":
E o terceiro, mais complexo e demorado, mas, ao mesmo tempo, o método mais eficaz é uma pesquisa para emitir solicitações de informações em seu assunto. Assim, é possível concordar com a colocação de sua referência no artigo, que já está no topo dos mecanismos de busca:
2. Plataformas e comunidades do blog
Plataformas como LiveInternet.ru e Livejournal.com, são usadas ativamente por muitos usuários para manter os blogs pessoais em uma variedade de tópicos. Por uma pequena taxa (no entanto, nem sempre é), você pode concordar em postar a menção do seu artigo sobre a nota temática, que permitirá obter transições de leitores interessados.
Você pode encontrar várias comunidades para um nicho específico, por exemplo, Habrahabr.ru para produtos e serviços de TI, e babyblog.ru - para promover no sujeito "casa e família". Estes incluem e. vários serviços perguntas e respostas.
3. Fóruns.
É melhor atuar aqui pelo método de marketing de multidão, porque o link para um artigo de informação de alta qualidade pode ser deixado sem problemas no ramo temático no fórum, e ao mesmo tempo, será completamente olhando organicamente o contexto da discussão. Mas um link para as mercadorias na loja online ou na página de serviço, o moderador seria limpo imediatamente, você não pode ser duvidado.
Um movimento mais complicado - para concordar com a colocação dos links que você precisa de alguém dos usuários autoritativos do fórum, então definitivamente não será muito. Bem, em alguns casos, a colocação paga será justificada - a administração de muitos fóruns permite que você crie o tópico que você precisa, para um tópico separado.
Para montar a base de sites, analise os resultados da pesquisa usando a solicitação de exibição inurl: fórum "palavra-chave" Por exemplo, assim:
Além disso, você pode definir resultados de filtragem para o tempo de emissão.
4. Email Mailing.
5. Redes Sociais
Minha maneira favorita de semear conteúdo, que funciona perfeitamente em quase qualquer assunto. Em geral, imaginar o marketing moderno de conteúdo sem trabalho ativo com redes sociais é difícil.
Nesse caso, você pode usar vários métodos:
O resultado pode ser simplesmente excelente:
Pesquisar por comunidades para acomodar vkontakte é bastante simples - acione a palavra-chave desejada na pesquisa, clique em "Todos os resultados" e comemore o item da comunidade à direita. Nos parâmetros de pesquisa, você pode especificar outro tipo de comunidade e método de classificação de resultados:
Em seguida, basta selecionar o necessário e gravar para os administradores sua oferta.
Além disso, você pode usar os intercâmbios oficiais, após a autorização no perfil do seu vkontakte, no menu esquerdo na parte inferior, pressione o item "Publicidade" e mude para a guia Publicidade da Comunidade. Depois de criar um post publicitário, você estará disponível para uma enorme seleção de sites para alojamento:
Com o Facebook, tudo é muito mais complicado. Pesquisa normal por comunidades dentro rede social Não, então você precisa procurá-los em classificações / tops especiais, como a classificação da comunidade do Facebook, com a possibilidade de classificar por diferentes países.
As páginas são mais fáceis - quase todos os sites promovidos têm a página oficial no Facebook, e você pode enviá-lo diretamente para seu proprietário, com uma proposta para colocar sua publicação ou REPOSPE.
6. YouTube.
De todos os métodos de semeadura listados neste artigo, esta opção específica é usada com menos frequência. Não porque ele é ineficaz, mas simplesmente porque muitos deles nem sequer sabem sobre ele. Uma excelente maneira de contornar os concorrentes e "remover creme".
A essência é simples: estamos à procura de canais temáticos ou vídeos prontos na busca e negociamos a colocação dos links que precisamos na descrição. No caso de um canal, se o orçamento permitir, você pode até negociar um recrutamento de vídeo para o seu produto.
Por exemplo, temos um artigo interessante e útil de Rose Care, publicado no blog da loja on-line, que comercializa sementes e mudas. Conduza a pesquisa apropriada para pesquisa do YouTube:
Se necessário, configure o filtro de tempo. Estamos à procura de vídeo S. grande quantidade visualização ou tal cuja popularidade está crescendo. E, negociar com os proprietários do canal para colocar o link para o seu artigo na descrição do vídeo, com a recomendação:
Para aprender os contatos do proprietário do canal no YouTube, clique em seu nome:
Em seguida, clique na guia "Sobre Channel":
E aqui já existe tudo que você precisa:
Vamos resumir
Esse método de semeadura, que descrevi neste artigo pode parecer muito difícil e dispendioso em termos de tempo / dinheiro. Mas, acredite em mim, vale a pena, e o efeito será uma ordem de grandeza melhor do que aquele spam pelas mãos de escolares, que, sob o tipo de "marketing de multidão", tente espalhar seus clientes streaming de SEO-cantores.
O trabalho regular nesta área ajuda a construir uma marca! E com o tempo, contribui para o crescimento orgânico de backlinks e referências à empresa, sem esforços adicionais por um especialista.
Mas a principal coisa - ao longo do tempo, você pode se afastar dos concorrentes para quase um nível inacessível. No mínimo, você será dividido por uma barreira na forma de dezenas de publicações, milhares de transições e centenas de backlinks. E até mesmo um concorrente com um orçamento muito grande não será capaz de superá-lo rapidamente.
E você não precisa esquecer isso, no coração de tudo, certamente deve ser um conteúdo de qualidade. Se você tentar distribuir artigos chatos, de baixa qualidade e de segunda qualidade - ninguém vai prestar atenção a eles. Mesmo que seus orçamentos para promoção fiquem com vários zeros.
- Parte 1.
- Parte 2.
- Parte 3.
- Parte 4.
- Parte 5. Corra semeadura
- Parte 6.
Sistema de pesquisa. O Google (www.google.com) fornece muitas oportunidades de pesquisa. Todos esses recursos são uma ferramenta de busca inestimável para o usuário pela primeira vez na Internet e, ao mesmo tempo, armas ainda mais poderosas de invasão e destruição nas mãos de pessoas com más intenções, incluindo não apenas hackers, mas também não-computadores e até mesmo terroristas.
(9475 visualizações por 1 semana)
Denis Bartankov.
Denisnopamixi.ru.
Atenção:Este artigo não é um guia para a ação. Este artigo é escrito para você, administradores de servidores da Web para que você tenha falsa sensação de que você é seguro, e finalmente entendeu a astúcia desse método de obter informações e assumiu a proteção do seu site.
Introdução
Por exemplo, em 0,14 segundos encontrado 1670 páginas!
2. Nós introduzimos outra string, por exemplo:
inurl: "auth_user_file.txt"um pouco menos, mas isso já é suficiente para download gratuito e para selecionar senhas (com o mesmo John The Ripper). Abaixo, vou dar vários exemplos.
Portanto, você precisa perceber que o mecanismo de pesquisa do Google visitou a maioria dos sites da Internet e mantinha as informações no cache contidas nelas. Esta informação em cache permite que você obtenha informações sobre o site e o conteúdo do site sem conexão direta com o site, apenas cavando as informações armazenadas dentro do Google. Além disso, se as informações no site não estiverem mais disponíveis, as informações no cache ainda podem ser preservadas. Tudo que você precisa para este método: conheça alguma chave palavras Google.. Este técnico é chamado Google Hacking.
Pela primeira vez, informações sobre o Google Hacking apareceram no boletim informativo por mais há 3 anos. Em 2001, este tópico foi criado por um aluno francês. Aqui está um link para esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/nov/0129.html. Ele contém os primeiros exemplos de tais solicitações:
1) Índice de / admin
2) Índice de / Senha
3) Índice de / Mail
4) Índice de / + Banques + Filético: XLS (para França ...)
5) Índice de / + passwd
6) Índice de / Password.txt
Este tópico foi perguntado na parte de leitura em inglês da Internet recentemente: depois de Johnny Long Artion lançado em 7 de maio de 2004. Para um estudo mais completo do Google Hacking, aconselho você a entrar no site deste autor http://johnny.ihackstuff.com. Neste artigo, só quero entrar em você no caso.
Quem pode ser usado:
- Jornalistas, espiões e todas aquelas pessoas que amam picar o nariz não estão em seus assuntos, podem usá-la para procurar por um comprometimento.
- Hackers à procura de metas adequadas para hackear.
Como funciona o Google.
Para continuar a conversa, lembro algumas das palavras-chave usadas nas consultas do Google.
Pesquisar por sinal +
O Google exclui da busca por sem importância, em sua opinião, palavras. Por exemplo, questionar palavras, preposições e artigos em inglês: por exemplo, são, de onde. Em russo, o Google parece ser importante para ser importante. Se a palavra for excluída da pesquisa, o Google escreve sobre isso. Para que o Google começou a procurar por páginas com essas palavras antes de precisar adicionar um sinal + sem espaço antes da palavra. Por exemplo:
Ace + da base
Pesquisar por sinal -
Se o Google encontrar um grande número de Stanits, a partir do qual é necessário excluir páginas com um determinado tópico, você pode forçar o Google a procurar apenas páginas sobre as quais não há palavras específicas. Para fazer isso, você precisa especificar essas palavras, colocando antes de cada sinal - sem espaço antes da palavra. Por exemplo:
Pesca - Fotografia de Stock
Pesquisar por sinal ~
É possível que você deseja encontrar não apenas a palavra especificada, mas também seus sinônimos. Para fazer isso, vamos especificar o símbolo ~.
Procure por uma frase exata com aspas duplas
O Google está procurando em todas as páginas da entrada das palavras que você escreveu na linha de consulta, e não importa a posição mútua das palavras, a principal é que todas as palavras especificadas estão na página ao mesmo tempo ( Esta é a ação padrão). Para encontrar a frase exata - precisa ser tomada em citações. Por exemplo:
"Bookend"
Ter pelo menos uma dessas palavras deve ser especificada operação lógica OU. Por exemplo:
Segurança de livro ou proteção
Além disso, um sinal pode ser usado na barra de pesquisa * para designar qualquer palavra e. Para denotar qualquer símbolo.
Procure por palavras com operadores adicionais
Existem operadores de pesquisa especificados na cadeia de pesquisa no formato:
Operador: Search_term.
Naps ao lado do cólon não são necessários. Se você inserir uma lacuna após o cólon, verá uma mensagem de erro e, na frente dela, o Google os usará como uma linha regular para pesquisar.
Existem grupos de operadores de busca adicionais: Idiomas - Indique em que idioma você deseja ver o resultado, os resultados da data - limitam nos últimos três, seis ou 12 meses, digitando - indicam onde o documento que você deseja pesquisar por uma linha : Em todos os lugares, no cabeçalho, no URL, domínios - Pesquise no site especificado ou ao contrário de excluí-lo a partir da pesquisa, segura sites de bloco de pesquisa contendo o tipo de informação especificado e exclua-os nas páginas de resultados de pesquisa.
Ao mesmo tempo, alguns operadores não precisam de um parâmetro adicional, como um pedido " cache: www.google.com."Pode ser chamado como uma cadeia completa para pesquisar, e algumas palavras-chave, pelo contrário, exigem a presença de uma palavra para pesquisar, por exemplo" site: www.google.com Ajuda"À luz do nosso assunto, analisaremos os seguintes operadores:
Operador |
Descrição |
Requer um parâmetro adicional? |
pesquisar apenas no site especificado em Search_term |
||
pesquisar apenas em documentos com o tipo Search_Term |
||
encontre páginas contendo Search_Term no título |
||
encontre páginas contendo todas as palavras Search_term no título |
||
encontre páginas contendo Search_Term Word em seu endereço |
||
encontre páginas contendo todas as palavras Search_Term em seu endereço |
Operador site: Limita apenas a pesquisa pelo site especificado e você pode especificar não apenas o nome do domínio, mas também o endereço IP. Por exemplo, digite:
Operador tipo de arquivo: Limita a pesquisa nos arquivos de um determinado tipo. Por exemplo:
Na data de lançamento do artigo, o Google pode pesquisar dentro de 13 formatos de arquivo diferentes:
- Formato de documento portátil Adobe (PDF)
- Adobe PostScript (PS)
- Lotus 1-2-3 (WK1, WK2, WK3, WK4, WK5, WKI, WKS, WKU)
- Lotus WordPro (LWP)
- Macwrite (MW)
- Microsoft Excel. (Xls)
- Microsoft PowerPoint (PPT)
- Microsoft Word. (Doc)
- Microsoft Works (WKS, WPS, WDB)
- Microsoft Write (WRRI)
- Formato de texto rico (RTF)
- Flash de Shockwave (SWF)
- Texto (ANS, TXT)
Operador link: Mostra todas as páginas que indicam a página especificada.
Provavelmente sempre interessante ver quantos lugares na Internet sabem sobre você. Nós tentamos:
Operador cache: Mostra a versão do site no Google Kesche, como parecia quando o Google visitou a última página. Nós levamos qualquer site, muitas vezes mudando e parece:
Operador intitle: Procurando a palavra especificada na página de título. Operador allintitle: É uma extensão - está procurando todas as poucas palavras especificadas na página de título. Comparar:
Intitle: Vôo de Mars
Intitle: Intitle Flight: At Intitle: Marte
Allintitle: Vôo para Marte
Operador inurl:forças Google mostra todas as páginas contendo a string especificada no URL. Operador Allinurl: Procurando por todas as palavras no URL. Por exemplo:
Allinurl: acid_stat_alerts.php.
Essa equipe é especialmente útil para aqueles que não têm bufar - pelo menos ser capaz de ver como funciona no sistema real.
Hacking métodos com o Google
Então, descobrimos que usando a combinação dos operadores e palavras-chave acima, qualquer um pode levar informação necessária e procure por vulnerabilidades. Essas técnicas técnicas são frequentemente chamadas de hacking do Google.
Mapa do site
Você pode usar a instrução Site: Para exibir todos os links que o Google encontrou no site. Geralmente páginas que são criadas dinamicamente por scripts usando parâmetros não são indexados, então alguns sites usam filtros ISAPI para que os links não estejam no formulário / Article.asp?Num\u003d10&dst\u003d5.e com barras / Artigo / ABC / Num / 10 / DST / 5. Isso é feito para que o site seja geralmente indexado pelos mecanismos de pesquisa.
Vamos tentar:
Site: www.whitehouse.gov whitehouse
O Google acha que cada página do site contém a palavra whitehouse. Isso usamos para obter todas as páginas.
Existe uma versão simplificada:
Site: whitehouse.gov.
E o que é o mais agradável - camaradas com whitehouse.gov nem sabia que olhamos para a estrutura de seu site e até mesmo analisou as páginas em cache que o Google baixou. Pode ser usado para estudar a estrutura de sites e ver o conteúdo, permanecendo despercebido para o tempo antes do tempo.
Ver lista de arquivos em diretórios
Servidores da Web podem mostrar as listas do diretório do servidor em vez do habitual Páginas HTML.. Isso geralmente é feito para que os usuários escolham e baixem determinados arquivos. No entanto, em muitos casos, os administradores não têm objetivo de mostrar o conteúdo do diretório. Ocorre devido a configuração ou ausência incorreta do servidor página principal No diretório. Como resultado, o hacker parece uma chance de encontrar algo interessante no diretório e aproveitar isso para seus propósitos. Para encontrar todas essas páginas, basta perceber que todos contêm em suas palavras de título: índice de. Mas desde que o índice de palavras não contém apenas essas páginas, então você precisa esclarecer a solicitação e levar em conta as palavras-chave na própria página, por isso vamos atender às solicitações do formulário:
intitle: index.of o diretório pai
Intitle: index.of size
Como principalmente, as listagens de diretório são deliberadamente, você pode achar difícil encontrar listagens erroneamente removidas pela primeira vez. Mas pelo menos você já pode usar as listagens para determinar a versão do servidor da Web, conforme descrito abaixo.
Obtendo uma versão do servidor da Web.
O conhecimento da versão do servidor da Web é sempre útil antes de qualquer atração do hacker. Mais uma vez, graças ao Google, você pode obter essas informações sem se conectar ao servidor. Se você analisar cuidadosamente a listagem do diretório, poderá ver que o nome do servidor é exibido lá e sua versão.
Apache1.3.29 - servidor proxad no TRF296.FREE.FR Port 80
Um administrador experiente pode substituir essas informações, mas, por via de regra, corresponde à verdade. Então, para obter essas informações apenas para enviar uma solicitação:
Intitle: index.of server.at
Para obter informações para um servidor específico, especificamos a consulta:
Intitle: index.of server.at site: ibm.com
Ou, pelo contrário, estamos procurando um servidor que trabalhe em uma versão específica do servidor:
Intitle: index.of apache / 2.0.40 Server em
Esta técnica pode ser usada por um hacker para encontrar a vítima. Se ele tiver, por exemplo, há uma exploração para uma versão específica do servidor da Web, então pode encontrá-lo e experimentar a exploração existente.
Você também pode obter uma versão do servidor visualizando as páginas instaladas por padrão ao instalar a versão mais recente do servidor da Web. Por exemplo, para ver a página de teste Apache 1.2.6 é suficiente para discar
Intitle: test.page.for.apache it.worked!
Além disso, alguns. oS. Ao instalar imediatamente e execute um servidor da Web. Ao mesmo tempo, alguns usuários nem sequer suspeitam disso. Naturalmente, se você vir que alguém não excluía a página padrão, é lógico assumir que o computador não sofreu nenhuma configuração e provavelmente vulnerável aos ataques.
Tente encontrar o IIS 5.0 páginas
allintitle: Bem-vindo ao Windows 2000 Internet Services
No caso do IIS, você pode definir não apenas a versão do servidor, mas também versão do Windows. e service pack.
Outra maneira de determinar a versão do servidor da Web é procurar manuais (páginas de ponta) e exemplos que podem ser instalados no site padrão. Hackers encontraram muitas maneiras de usar esses componentes para obter acesso privilegiado ao site. É por isso que você precisa remover esses componentes no site de batalha. Sem mencionar o fato de que, pela presença desses componentes, você pode obter informações sobre o tipo de servidor e sua versão. Por exemplo, encontraremos um guia para o Apache:
INURL: Módulos de diretivas do Apache manual
Use o Google como Scanner CGI.
CGI Scanner ou Web Scanner - Utilitário para procurar scripts e programas vulneráveis \u200b\u200bno Sacrifício Server. Essas utilidades devem saber o que procurar, por isso, eles têm uma lista inteira de arquivos vulneráveis, por exemplo:
/ci-bin/cgiemail/uargg.txt.
/random_banner/index.cgi.
/random_banner/index.cgi.
/cgi-bin/mailview.cgi.
/cgi-bin/maillist.cgi.
/cgi-bin/userreg.cgi.
/issamples/issamples/sqlqhit.asp.
/Siteserver/admin/findvserver.asp.
/sscripts/cphost.dll.
/cgi-bin/finger.cgi.
Podemos encontrar cada um desses arquivos usando o Google usando um nome de arquivo adicional na cadeia de pesquisa do índice de palavra ou INURL: podemos encontrar sites com scripts vulneráveis, por exemplo:
Allinurl: /random_banner/index.cgi.
Aproveitando o conhecimento adicional, o hacker pode usar a vulnerabilidade do script e com essa vulnerabilidade para forçar o script a produzir qualquer arquivo armazenado no servidor. Por exemplo, o arquivo de senha.
Como se proteger de hackear pelo Google.
1. Não poste dados importantes no servidor da Web.
Mesmo se você postou temporariamente os dados, poderá esquecer dele ou alguém terá tempo para encontrar e pegar esses dados enquanto não os apaga. Não faça isso. Existem muitas outras maneiras de transferir dados que os protegem do roubo.
2. Verifique seu site.
Use os métodos descritos para estudar seu site. Verifique seu site periodicamente com novos métodos que aparecem no site http://johnny.ihackstuff.com. Lembre-se de que, se você quiser automatizar suas ações, você precisa obter uma resolução especial do Google. Se você ler cuidadosamente http://www.google.com/terms_of_service.html. Você verá a frase: você não pode enviar consultas automáticas de qualquer tipo para o sistema do Google sem permissão expressa de antecedência do Google.
3. Você não pode precisar de google para indexar seu site ou parte dele.
O Google permite que você exclua um link para o seu site ou parte de sua base, além de excluir as páginas de cache. Além disso, você pode proibir a pesquisa de imagem no seu site, é descrito para mostrar fragmentos curtos de páginas nos resultados da pesquisa http://www.google.com/remove.html. . Para fazer isso, você deve confirmar que realmente proprietário este site ou inserir as tags ou
4. Use robots.txt.
Sabe-se que os mecanismos de pesquisa analisam o arquivo robots.txt deitado na raiz do site e não indexam essas partes marcadas com uma palavra Não permitir.. Você pode aproveitar isso para que parte do site não seja indexado. Por exemplo, para que o site inteiro não seja indexado, crie um arquivo robots.txt contendo duas linhas:
Agente de usuário: *
Não permitir: /
O que mais acontece
Para a vida a você com mel, não parecerei dizer, direi que existem sites que seguem as pessoas que, usando os métodos acima, estão procurando furos em scripts e servidores da Web. Um exemplo de tal página é
Aplicativo.
Um pouco doce. Tente algo da seguinte lista:
1. #mysql despejo Filetype: SQL - banco de dados de pesquisa despejos MySQL
2. Relatório de resumo de vulnerabilidade do hospedeiro - mostrará quais vulnerabilidades encontraram outras pessoas
3. PHPMYAdmin em execução no INURL: Main.php - Ele fará o controle através do painel Phpmyadmin
4. Não para distribuição confidencial
5. Solicitar detalhes Variáveis \u200b\u200bdo servidor de árvore de controle
6. Correndo no modo filho
7. Este relatório foi gerado pelo Weblog
8. Intitle: index.of cgiirc.config
9. Filetype: conf inurl: firewall -intitle: CVS - Quem pode precisar de um Firewall Configuration Files? :)
10. Intitle: index.of finanças.xls - MDA ....
11. Intitle: Índice de bate-papo DBConvert.exe - Bate-papo ICQ Logs
12. INTEXT: Análise de tráfego Tobias Oetiker
13. Intitle: Estatísticas de uso para geração pelo WebAlizer
14. Intitle: estatísticas de estatísticas avançadas da Web
15. Intitle: index.of ws_ftp.ini - WS FTP CONFIG
16. INURL: IPsec.Secrets detém segredos compartilhados - chave secreta - boa descoberta
17. Inurl: Main.php Bem-vindo ao PhpmyAdmin
18. INURL: Informações do servidor Apache Informações do servidor
19. Site: Edu Admin Séries
20. ORA-00921: Fim inesperado do comando SQL - Obtenha o caminho
21. Intitle: index.of trillian.ini
22. Intitle: Índice de PWD.DB
23. Intitle: index.of as pessoas.
24. Intitle: index.of master.passwd
25. INURL: PASSLISlist.txt
26. Intitle: Índice de .mysql_history
27. Intitle: Índice de INTEXT: Globals.inc
28. Intitle: index.of administradores.pwd
29. Intitle: index.of etc Shadow
30. Intitle: index.of secring.pgp
31. INURL: config.php dbnapame dbpass
32. INURL: execute filetype: ini
Centro de Treinamento "Informschita" http://www.itsecurity.ru - Centro especializado líder no campo de treinamento segurança da informação (Licença do Comitê de Moscou da Educação No. 015470, Acreditação do Estado 004251). O único centro de treinamento autorizado de empresas segurança da Internet Sistemas e clearswift na Rússia e países CIS. Centro de Treinamento Autorizado Microsoft (Segurança de Especialização). Os programas de treinamento são acordados com o pessoal do Estado da Rússia, FSB (FAPSI). Certificados de treinamento e documentos estaduais sobre treinamento avançado.
A softkey é um serviço único para compradores, desenvolvedores, revendedores e parceiros afiliados. Além disso, é um dos melhores lojas online De acordo com na Rússia, a Ucrânia, o Cazaquistão, que oferece aos compradores uma ampla gama, muitos métodos de pagamento, processamento operacional (freqüentemente instantâneo), rastreando o processo de execução da ordem em uma seção pessoal, vários descontos da loja e fabricantes de software .
Obter dados privados nem sempre significa hacking - às vezes eles são publicados em acesso Comum. Conhecimento das configurações do Google e um pouco de fundição fará um monte de interessante - de números de cartão de crédito para documentos do FBI.
Aviso
Todas as informações são fornecidas apenas para fins informativos. Nem os editores nem o autor são responsáveis \u200b\u200bpor qualquer dano possível causado pelos materiais deste artigo.Hoje está conectado à Internet hoje, um pouco se importando em restringir o acesso. Portanto, muitos dados privados se tornam mecanismos de busca de mineração. Robôs - "Spiders" não estão mais limitados a páginas da Web e indexam todo o conteúdo disponível na rede e é constantemente adicionado aos seus bancos de dados não destinados a divulgar informações. Você só sabe esses segredos - você só precisa saber como perguntar sobre eles.
Estamos procurando por arquivos
Nas mãos hábeis, o Google encontrará rapidamente tudo o que está mal na rede - por exemplo, informações pessoais e arquivos de serviço. Eles estão se escondendo como a chave sob o tapete: não há restrições de acesso, os dados estão simplesmente deitados nos quintais do site onde os links não lideram. A interface da Web do Google padrão fornece apenas configurações básicas Pesquisa estendida, mas mesmo eles serão suficientes.
Limite a pesquisa por arquivos de um tipo específico no Google usando dois operadores: Filetype e ext. O primeiro define o formato que o mecanismo de pesquisa definiu o cabeçalho do arquivo, o segundo é a extensão do arquivo, independentemente de seu conteúdo interno. Ao pesquisar em ambos os casos, você só precisa especificar a extensão. Inicialmente, a declaração EXT foi conveniente para usar nos casos em que as características específicas do formato de arquivo estavam ausentes (por exemplo, para procurar arquivos de configuração INI e CFG, dentro da qual tudo pode ser). Agora, os algoritmos do Google mudaram, e não há diferença visível entre os operadores - os resultados na maioria dos casos são os mesmos.
Emissão de filtro
Por padrão, as palavras e geralmente quaisquer caracteres do Google inseridos são pesquisados \u200b\u200bpara todos os arquivos em páginas indexadas. Você pode limitar a área de pesquisa por domínio nível superior, Site específico ou no local da sequência desejada nos próprios arquivos. Para as duas primeiras opções, a instrução Site é usada, após a qual o nome do domínio ou o site selecionado é inserido. No terceiro caso, todo um conjunto de operadores permite procurar informações em campos e metadados do Office. Por exemplo, AllinURL excluirá os links especificados no corpo, allinanchor - no texto equipado com a tag , Allintitle - nas manchetes das páginas, allINTEXT - no corpo das páginas.
Para cada operador, há uma versão leve com um nome mais curto (sem um console todo. A diferença é que AllINURL excluirá links com todas as palavras, e INTRL é apenas com o primeiro deles. As duas palavras e subseqüentes da consulta podem ocorrer em páginas da Web em qualquer lugar. O operador de Inurl também tem diferenças de outro significado similar - site. O primeiro também permite que você encontre qualquer sequência de caracteres na referência ao documento desejado (por exemplo, / CGI-bin /), que é amplamente utilizado para procurar componentes com vulnerabilidades conhecidas.
Vamos tentar na prática. PODEMOS O FILTRO DE ALLINTEXTO e fazemos para que a solicitação apresente a lista de números e códigos de verificação de cartões de crédito, cuja validade expirará apenas em dois anos (ou quando seus donos se cansarem de alimentar tudo em linha).
AllINTEXT: Data de expiração do número do cartão / 2017 CVV
Quando você lê na notícia de que o jovem hacker "hackeou os servidores" de Pentágono ou NASA, encarando a informação secreta, na maioria dos casos, é sobre essa técnica elementar para usar o Google. Suponha que estamos interessados \u200b\u200bna lista dos funcionários da NASA e seus detalhes de contato. Certamente essa lista está em forma eletrônica. Por conveniência ou por esmagadora, pode mentir no próprio site. É lógico que, neste caso, não será links, uma vez que é destinado ao uso interno. Quais palavras podem ser em tal arquivo? Pelo menos - o campo "endereço". Verifique todas essas suposições são mais fáceis que simples.
Inurl: Nasa.gov Filetipe: XLSX "Endereço"
Nós usamos burocracia
Encontros semelhantes são uma boa coisinha. A verdade verdadeiramente sólida fornece conhecimento mais detalhado dos operadores do Google para webmasters, a própria rede e as características da estrutura do desejado. Saber detalhes, você pode facilmente filtrar a emissão e esclarecer as propriedades dos arquivos desejados para que no restante para obter dados realmente valiosos. É engraçado que a burocracia chega ao resgate. Ele cria texto típico, para o qual é conveniente procurar uma informação secreta encostada a chance.
Por exemplo, uma declaração de distribuição é obrigatória no escritório do Departamento de Defesa dos EUA significa restrições padronizadas na distribuição de documentos. Literas um lançamento público marcado, no qual não há nada em segredo; B - destinado ao uso interno, C é estritamente confidencial e assim por diante para F. Separadamente, vale a pena a letra X, que marca informações particularmente valiosas que representam o mistério do estado do nível mais alto. Deixe que tais documentos estejam procurando aqueles que devem ser feitos sobre a dívida do serviço, e estamos limitados a arquivos com CL literária, de acordo com a diretiva Dodi 5230.24, essa marcação é atribuída a documentos que contêm uma descrição de tecnologias críticas que se enquadram ao controle. Você pode detectar informações tão cuidadosamente protegidas em sites no domínio de nível superior.Mil alocado para o Exército dos EUA.
"Declaração de distribuição C" Inurl: Navy.Mil
É muito conveniente que apenas sites dos EUA e suas organizações de contratos sejam coletados no domínio do domínio. A busca por uma restrição de domínio é extremamente limpa e as manchetes - falando por si mesmas. Pesquisar desta maneira Secrets Russian é quase inútil: caos reina em domínios.ru, e os nomes de muitos sistemas de armas soam como botânicos (PP "Kiparis", ACS "Acácia") ou em tudo fabuloso (Tos "Buratino").
Examinar cuidadosamente qualquer documento do site no domínio.Mil, outros marcadores podem ser vistos para refinar a pesquisa. Por exemplo, referência às restrições de exportação "Sec 2751", que também é conveniente para procurar informações técnicas interessantes. De tempos em tempos, é retirado de sites oficiais, onde ela se iluminou, por isso, se a busca por extradição não conseguir prosseguir por um link interessante, use o Google Cash (Operador de Cache) ou o site do Arquivo da Internet.
Nós subimos nas nuvens
Além de documentos acidentalmente desclassificados de departamentos governamentais, no Google Kesche, às vezes referenciados para arquivos pessoais da Dropbox e outros serviços de armazenamento que criam referências "privadas" a dados publicados publicamente. Com serviços alternativos e caseiros ainda pior. Por exemplo, a próxima consulta encontra os dados de todos os clientes da Verizon, nos quais o servidor FTP está instalado no roteador.
Allimurl: ftp: // verizon.net
Essas pessoas inteligentes agora descobriram mais de quarenta mil e na primavera de 2015 eram mais uma ordem de magnitude. Em vez de Verizon.net, você pode substituir o nome de qualquer provedor famoso, e o que será conhecido, maior pode haver uma captura. Através do servidor FTP integrado, os arquivos são visíveis na unidade externa conectada ao roteador. Normalmente, é NAS para trabalho remoto, nuvem pessoal ou alguma cadeira de balanço de pirura. Todo o conteúdo dessas mídias é indexado pelo Google e outros mecanismos de pesquisa, para acessar os arquivos armazenados em discos externos por link direto.
Nós espiamos as configurações
Antes das nuvens às nuvens, servidores FTP simples nos quais também havia vulnerabilidades suficientes também disseram às nuvens como armazenamento remoto. Muitos deles são relevantes até agora. Por exemplo, os dados populares de configuração do programa WS_FTP Professional, contas de usuários e senhas são armazenados no arquivo WS_FTP.INI. É fácil de encontrar e ler, uma vez que todos os registros são armazenados em um formato de texto e senhas são criptografados pelo algoritmo Triple des após a ofuscação mínima. Na maioria das versões, é suficiente apenas descartar o primeiro byte.
Decifrar essas senhas são fáceis usando o utilitário WS_FTP Senha Decryptor ou o serviço Web gratuito.
Falando em hackear um site arbitrário, geralmente implica uma senha de logs e backups dos arquivos de configuração CMS ou aplicativos de e-commerce. Se você conhece sua estrutura típica, você pode especificar facilmente palavras-chave. Linhas como as encontradas no WS_FTP.INI são extremamente comuns. Por exemplo, em Drupal e PrestaShop, há um ID de usuário (UID) e a senha correspondente (PWD) e todas as informações em arquivos com extensão são armazenadas. Procure por eles da seguinte forma:
"pwd \u003d" "uid \u003d" ext: inc
Revele senhas do DBMS
Nos arquivos de configuração do SQL Server, nomes e endereços e-mail Os usuários são armazenados no formulário aberto e, em vez de senhas, são registrados por seu hash MD5. Para decifrá-los, estritamente falando, é impossível, no entanto, você pode encontrar conformidade entre a senha do Hash Steam bem conhecida.
Ainda há bancos de dados que nem usam o hash de senha. Arquivos de configuração de qualquer um deles podem ser simplesmente visualizados no navegador.
INTEXT: DB_PASSWORD FILETYPE: env
Com o advento de servidores do Windows. O local de configuração ocupou parcialmente o registro. A pesquisa por seus ramos pode ser exatamente da mesma maneira usando reg como um tipo de arquivo. Por exemplo, assim:
Filetype: reg hkey_current_user "senha" \u003d
Não se esqueça do óbvio
Às vezes você começa a informações fechadas com a ajuda de acidentalmente aberta e à vista Dados do Google.. A opção perfeita é encontrar uma lista de senhas em qualquer formato comum. Armazene as informações da conta em um arquivo de texto, palavra ou documento eletrônico tabela do Excel. Apenas pessoas desesperadas podem, mas apenas o suficiente.
Filetype: XLS Inurl: Senha
Por um lado, há muitos meios para evitar tais incidentes. Você deve especificar direitos de acesso adequados para htaccess, patt cms, não use script esquerdo e feche outros furos. Há também um arquivo com uma lista de exceções de robots.txt, proibindo os mecanismos de pesquisa para indexar os arquivos e diretórios especificados nele. Por outro lado, se a estrutura do robots.txt em algum servidor diferir do padrão, ela imediatamente fica clara que eles estão tentando se esconder nele.
A lista de diretórios e arquivos em qualquer site é precedido pelo índice de inscrição padrão. Como deve se reunir no título para fins de serviço, faz sentido limitar sua busca pelo operador de intitle. Coisas interessantes estão em diretórios / admin /, / pessoal /, etc /, e mesmo / secreto /.
Siga as atualizações
A relevância é muito importante aqui: as vulnerabilidades antigas fecham muito lentamente, mas o Google e sua pesquisa de busca estão mudando constantemente. Há uma diferença mesmo entre o filtro "último segundo" (& TBS \u003d QDR: S no final da solicitação) e "em tempo real" (& TBS \u003d QDR: 1).
Data do intervalo de tempo última atualização O arquivo do Google também é indicado implicitamente. Através da interface gráfica da Web, você pode escolher um dos períodos padrão (hora, dia, semana e assim por diante) ou definir o intervalo de datas, mas esse método não é adequado para automação.
De acordo com a aparência da barra de endereços, você só pode adivinhar o método para limitar a saída dos resultados usando o & TBS \u003d QDR :. A letra Y depois de definir o limite de um ano (& tbs \u003d QDR: Y), m mostra os resultados no último mês, W - para a semana, D - no passado dia, H - para a última hora, n - por minuto, e S - para me dar um segundo. Os resultados mais frescos que se tornaram famosos Google estão usando o filtro e TBS \u003d QDR: 1.
Se você quiser escrever um script astuto, será útil saber que o intervalo de datas é definido no Google no formato Julian através da instrução Dayerange. Por exemplo, aqui você pode encontrar uma lista. documentos PDF. Com a palavra confidencial, baixada de 1 de janeiro a 1 de julho de 2015.
Filético Confidencial: PDF Dataerange: 2457024-2457205
O intervalo é indicado no formato das datas Julian sem levar em conta a parte fracionária. Traduzi-los manualmente do calendário gregoriano é inconveniente. É mais fácil usar o conversor de datas.
Segmentação e filtro novamente
Além de especificar operadores adicionais na consulta de pesquisa, você pode enviar diretamente no corpo do link. Por exemplo, esclarecer o FILTYPE: PDF corresponde ao design AS_FILETYPE \u003d PDF. Assim, é conveniente definir qualquer esclarecimentos. Suponha que a emissão de resultados apenas da República de Honduras seja dada pela adição de CR \u003d Countryhn ao URL de pesquisa, e apenas da cidade de Bobruisk - GCS \u003d BOBruisk. Na seção Developer, você pode encontrar uma lista completa.
Os meios de automação do Google são projetados para aliviar a vida, mas muitas vezes adicionam problemas. Por exemplo, pelo IP do usuário através do Whois é determinado por sua cidade. Com base nessas informações no Google, a carga entre servidores não é apenas balanceada, mas também altera os resultados dos resultados da pesquisa. Dependendo da região, com a mesma consulta, resultados diferentes cairão na primeira página, e alguns deles podem estar ocultos. Sentindo-se um cosmopolita e procurar informações de qualquer país ajudará seu código de duas letras após a diretiva GL \u003d Country. Por exemplo, o código dos Países Baixos - NL e o Vaticano e a Coreia do Norte no Google não são permitidos.
Muitas vezes, a busca pela emissão acaba por ser lixo, mesmo depois de usar vários filtros avançados. Neste caso, é fácil esclarecer o pedido adicionando algumas exceções a ele (antes que cada um deles seja um sinal de menos). Por exemplo, de acordo com pessoal, bancário, nomes e tutorial são frequentemente usados. Portanto, mais resultados de pesquisa pura mostrarão um exemplo cento de um pedido, mas um refinado:
Intitle: "Índice de / Personal /" -Names -Tutorial -Banking
Um exemplo é finalmente
O sofisticado hacker é caracterizado pela garantia de tudo o que é necessário por conta própria. Por exemplo, a VPN é uma coisa conveniente, mas seja cara ou temporária e limitações. Prepare uma assinatura para si mesma uma demais. É bom que existam assinaturas de grupo e com a ajuda do Google, é fácil se tornar parte de algum grupo. Para fazer isso, basta encontrar o arquivo de configuração do Cisco VPN, que tem uma extensão PCF bastante não padrão e um caminho reconhecível: arquivos de programas \\ Cisco Systems \\ VPN Client \\ Perfis. Um pedido, e você entra, por exemplo, em uma equipe amigável da Universidade de Bonn.
Filético: PCF VPN ou Grupo
Informação
O Google encontra arquivos de configuração com senhas, mas muitas delas são escritas em um formulário criptografado ou substituídos por hash. Se você vir as linhas de comprimento fixo, o serviço de descriptografia é imediatamente procurando.As senhas são armazenadas de forma criptografada, mas Maurice Massar já escreveu um programa para sua descriptografia e fornece gratuitamente através do TheCampusGeeks.com.
Com o Google, centenas de diferentes tipos de ataques e testes de penetração são realizados. Há muitas opções que afetam programas populares, os principais formatos de banco de dados, inúmeras vulnerabilidades de PHP, nuvens e assim por diante. Se você se certificar de que está procurando, ele simplificará muito a obtenção das informações necessárias (especialmente aquela que não planejou fazer a propriedade universal). Não Shodan Single se alimenta idéias interessantes, mas toda base de recursos de rede indexados!