Instagram Hikayeleri: Bu özellik nasıl ve neden kullanılır? Telgraf - Telegram "kitap standında" metinleri biçimlendirme ve yayınlama hizmeti

google.com'u kullanarak nasıl arama yapılır

Herkes muhtemelen Google gibi bir arama motorunun nasıl kullanılacağını biliyor =) Ama özel yapılar kullanarak doğru bir arama sorgusu oluşturursanız, aradığınız sonuca çok daha verimli ve hızlı bir şekilde ulaşacağınızı herkes bilmiyor =) Bu yazıda Bunu ve doğru arama yapmak için nasıl yapmanız gerektiğini göstermeye çalışacağım

Google, google.com'da arama yaparken özel anlamı olan birkaç gelişmiş arama operatörünü destekler. Tipik olarak, bu operatörler aramayı değiştirir ve hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin, inşaat bağlantı:özel bir operatördür ve sorgu bağlantı:www.google.com size normal bir arama yapmayacak, bunun yerine google.com'a bağlantıları olan tüm web sayfalarını bulacaktır.
alternatif istek türleri

önbellek: Sorguya başka kelimeler eklerseniz, Google, önbelleğe alınan belgede dahil edilen kelimeleri vurgulayacaktır.
Örneğin, önbellek:www.web sitesiönbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterecektir.

bağlantı: yukarıdaki arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
Örneğin: bağlantı: www.web sitesi http://www.site bağlantısı olan tüm sayfaları görüntüler

ilişkili: Belirtilen web sayfasıyla "ilgili" web sayfalarını görüntüler.
Örneğin, ilgili: www.google.com Google ana sayfasına benzer web sayfalarını listeler.

bilgi: Bilgi İste: Google'ın istenen web sayfası hakkında sahip olduğu bazı bilgileri sağlar.
Örneğin, bilgi:web sitesi forumumuz hakkında bilgi gösterecektir =) (Armada - Yetişkin web yöneticilerinin Forumu).

Diğer bilgi talepleri

tanımlamak: define: sorgusu, bundan sonra yazdığınız kelimelerin çeşitli çevrimiçi kaynaklardan derlenmiş bir tanımını sağlayacaktır. Tanım, girilen tüm ifade için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).

hisse senetleri: Hisse senetleriyle bir sorgu başlatırsanız: Google, sorgu terimlerinin geri kalanını hisse senedi simgesi olarak değerlendirir ve bu simgeler için hazırlanmış bilgileri gösteren bir sayfaya bağlantı verir.
Örneğin, hisse senetleri: intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, son dakika haberlerini yazdırmanız gerektiğini unutmayın)

İstek Değiştiriciler

alan: Sorgunuza site: eklerseniz, Google sonuçları o etki alanında bulduğu web siteleriyle sınırlandırır.
Ayrıca ru, org, com vb. gibi bireysel bölgeleri de arayabilirsiniz ( site:com site:ru)

allintitle: allintitle: ile bir sorgu çalıştırırsanız, Google sonuçları başlıktaki tüm sorgu sözcükleri ile sınırlandırır.
Örneğin, allintitle: google arama resimler, Blog vb. tüm Google arama sayfalarını döndürür

Başlık: Sorgunuza intitle: eklerseniz, Google, sonuçları başlığında o kelimeyi içeren belgelerle kısıtlar.
Örneğin, başlık:İş

allinurl: allinurl ile bir sorgu çalıştırırsanız: Google, sonuçları URL'deki tüm sorgu sözcükleri ile sınırlandırır.
Örneğin, allinurl: google arama google ile belgeleri döndürecek ve başlıkta arayacaktır. Ayrıca, bir seçenek olarak, kelimeleri bölü (/) ile ayırabilirsiniz, böylece eğik çizginin her iki tarafındaki kelimeler aynı sayfa içinde aranacaktır: Örnek allinurl: foo/bar

inurl: Sorgunuza inurl: eklerseniz, Google sonuçları URL'de o kelimeyi içeren belgelerle sınırlar.
Örneğin, Animasyon inurl:web sitesi

metin: sadece sayfanın metninde belirtilen kelimeyi arar, bağlantıların başlığını ve metinlerini ve ilgili olmayan diğer şeyleri görmezden gelir.Bu değiştiricinin bir türevi de vardır - tüm metin: onlar. ayrıca, sorgudaki tüm kelimeler sadece metin içinde aranacaktır, bu da önemli olan, bağlantılarda sık kullanılan kelimelerin göz ardı edilmesidir.
Örneğin, metin:forum

tarih aralığı: zaman dilimlerinde arama yapar (tarih aralığı:2452389-2452389), tarihler Jülyen biçiminde belirtilir.

Peki, ve her türlü ilginç istek örneği

Google için sorgu derleme örnekleri. spam gönderenler için

inurl:control.guest?a=işaret

Site:books.dreambook.com "Ana sayfa URL'si" "Sign my" inurl:sign

Site:www.freegb.net Ana Sayfa

Inurl:sign.asp "Karakter Sayısı"

"Mesaj:" inurl:sign.cfm "Gönderen:"

inurl:register.php “Kullanıcı Kaydı” “Web Sitesi”

Inurl:edu/misafir defteri “Ziyaretçi Defterini İmzala”

Inurl: "Yorum Gönder" "URL" gönder

Inurl:/archives/ “Yorumlar:” “Bilgiyi hatırlıyor musunuz?”

“Script ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”

inurl:?action=“phpBook” “URL” ekle

Intitle:"Yeni Hikaye Gönder"

dergiler

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "misafir defteri"

Bloglar

Inurl:blogger.com/comment.g?”postID”"anonim"

Inurl:typepad.com/ “Yorum gönder” “Kişisel bilgileri hatırlıyor musun?”

Inurl:greatestjournal.com/community/ “Yorum gönder” “anonim posterlerin adresleri”

“Yorum gönder” “anonim posterlerin adresleri” -

Intitle:"Yorum gönder"

Inurl:pirillo.com “Yorum gönder”

Forumlar

Inurl:gate.html?”name=Forumlar” “mod=yanıtla”

inurl:”forum/posting.php?mode=reply”

inurl:”mes.php?”

inurl:”üyeler.html”

inurl:forum/üye listesi.php?”

Özel verileri almak her zaman bilgisayar korsanlığı yapmak anlamına gelmez - bazen kamuya açık alanda yayınlanır. Google ayarlarını bilmek ve biraz ustalık, kredi kartı numaralarından FBI belgelerine kadar pek çok ilginç şey bulmanızı sağlayacaktır.

UYARI

Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Ne editörler ne de yazar bu makalenin materyallerinin neden olabileceği olası zararlardan sorumlu değildir.

Bugün her şey internete bağlı, erişimi kısıtlamaya pek aldırmıyor. Bu nedenle, birçok özel veri arama motorlarının avı haline gelir. Örümcek robotlar artık web sayfalarıyla sınırlı değil, Web'de bulunan tüm içeriği indeksliyor ve veritabanlarına sürekli olarak gizli bilgiler ekliyor. Bu sırları öğrenmek kolaydır - sadece bunları nasıl soracağınızı bilmeniz yeterlidir.

dosya aranıyor

Google, yetenekli ellerde, kişisel bilgiler ve resmi kullanım için dosyalar gibi Web'de kötü olan her şeyi çabucak bulacaktır. Genellikle bir halının altındaki bir anahtar gibi gizlenirler: gerçek erişim kısıtlamaları yoktur, veriler sadece sitenin arkasında, bağlantıların yönlendirmediği yerde bulunur. Standart Google web arayüzü yalnızca temel gelişmiş arama ayarlarını sağlar, ancak bunlar bile yeterli olacaktır.

Google aramalarını belirli bir türdeki dosyalarla kısıtlamak için kullanabileceğiniz iki operatör vardır: filetype ve ext . Birincisi, arama motorunun dosya başlığı tarafından belirlediği formatı, ikincisi - dahili içeriğinden bağımsız olarak dosya uzantısını ayarlar. Her iki durumda da arama yaparken yalnızca uzantıyı belirtmeniz gerekir. Başlangıçta, ext operatörü, dosya için belirli bir biçim özelliğinin olmadığı durumlarda (örneğin, içinde herhangi bir şeyin olabileceği ini ve cfg yapılandırma dosyalarını aramak için) kullanım için uygundu. Artık Google'ın algoritmaları değişti ve operatörler arasında gözle görülür bir fark yok - sonuçlar çoğu durumda aynı.


Çıkışı filtreleme

Varsayılan olarak Google, dizine eklenmiş sayfalardaki tüm dosyalarda girilen karakterleri ve genel olarak sözcükleri arar. Arama kapsamını üst düzey etki alanına, belirli bir siteye veya dosyaların kendisinde istenen sıranın konumuna göre sınırlayabilirsiniz. İlk iki seçenek için site ifadesi, ardından alan adı veya seçilen site kullanılır. Üçüncü durumda, bir dizi operatör, hizmet alanlarında ve meta verilerde bilgi aramanıza izin verir. Örneğin, allinurl, bağlantıların gövdesinde belirtilenleri bulur, allinanchor - etiketiyle sağlanan metinde , allintitle - sayfa başlıklarında, allintext - sayfaların gövdesinde.

Her operatör için daha kısa bir ada sahip daha hafif bir sürüm vardır (tümü ön eki olmadan). Aradaki fark, allinurl'nin tüm kelimelerle bağlantıları bulması, inurl'in ise yalnızca ilkiyle bağlantıları bulmasıdır. Sorgudan ikinci ve sonraki kelimeler web sayfalarının herhangi bir yerinde görünebilir. inurl operatörü aynı zamanda diğer benzer siteden anlam bakımından farklıdır. Birincisi, aynı zamanda, bilinen güvenlik açıklarına sahip bileşenleri bulmak için yaygın olarak kullanılan, istenen belgeye (örneğin, /cgi-bin/) bağlantıdaki herhangi bir karakter dizisini bulmanızı sağlar.

Pratikte deneyelim. Allintext filtresini alıyoruz ve sorgunun, yalnızca iki yıl sonra (veya sahipleri arka arkaya herkesi beslemekten bıktığında) süresi dolacak olan kredi kartı numaraları ve doğrulama kodlarının bir listesini döndürmesini sağlıyoruz.

Allintext: kart numarası son kullanma tarihi /2017 cvv

Genç bir bilgisayar korsanının Pentagon veya NASA'nın "sunucularına saldırdığı" ve gizli bilgileri çaldığı haberlerini okuduğunuzda, çoğu durumda tam olarak Google'ı kullanmanın bu temel tekniğidir. NASA çalışanlarının bir listesi ve iletişim bilgileriyle ilgilendiğimizi varsayalım. Elbette böyle bir liste elektronik biçimdedir. Kolaylık sağlamak için veya bir gözden kaçma nedeniyle, kuruluşun web sitesinde de bulunabilir. Bu durumda, dahili kullanım için tasarlandığından, buna atıfta bulunulmayacağı mantıklıdır. Böyle bir dosyada hangi kelimeler olabilir? En azından - "adres" alanı. Tüm bu varsayımları test etmek kolaydır.


inurl:nasa.gov dosya türü:xlsx "adres"


Bürokrasi kullanıyoruz

Bu tür buluntular hoş bir önemsememek. Gerçekten sağlam yakalama, Google Web Yöneticisi Operatörleri, Web'in kendisi ve aradığınız şeyin yapısı hakkında daha ayrıntılı bilgiden gelir. Ayrıntıları bilerek, geri kalanında gerçekten değerli veriler elde etmek için çıktıyı kolayca filtreleyebilir ve ihtiyacınız olan dosyaların özelliklerini iyileştirebilirsiniz. Bürokrasinin burada kurtarmaya gelmesi komik. Yanlışlıkla Web'e sızan gizli bilgileri aramayı kolaylaştıran tipik formülasyonlar üretir.

Örneğin, ABD Savunma Bakanlığı'nın ofisinde zorunlu olan Dağıtım beyanı damgası, bir belgenin dağıtımına ilişkin standart kısıtlamalar anlamına gelir. A harfi, gizli hiçbir şeyin olmadığı kamuya açık yayınları işaret eder; B - yalnızca dahili kullanım için tasarlanmıştır, C - kesinlikle gizlidir, vb. F'ye kadar. Ayrı olarak, en yüksek düzeyde bir devlet sırrını temsil eden özellikle değerli bilgileri işaret eden X harfi vardır. Görev başında yapması gerekenler bu tür belgeleri arasın, biz de kendimizi C harfli dosyalarla sınırlayalım. DoDI 5230.24'e göre, bu tür bir işaretleme, ihracat denetimine giren kritik teknolojilerin tanımını içeren belgelere atanır. Bu tür özenle korunan bilgileri, ABD Ordusuna tahsis edilen .mil üst düzey etki alanındaki sitelerde bulabilirsiniz.

"DAĞITIM BEYANI C" inurl:navy.mil

.mil alanında yalnızca ABD Savunma Bakanlığı ve onun sözleşmeli kuruluşlarına ait sitelerin toplanması çok uygundur. Alanla sınırlı arama sonuçları son derece temizdir ve başlıklar kendileri için konuşur. Rus sırlarını bu şekilde aramak pratik olarak işe yaramaz: .ru ve .rf alanlarında kaos hüküm sürüyor ve birçok silah sisteminin adı botanik (PP "Kiparis", kundağı motorlu silahlar "Acacia") ve hatta kulağa hoş geliyor. muhteşem (TOS "Pinokyo").


.mil alanındaki bir siteden herhangi bir belgeyi dikkatlice inceleyerek, aramanızı daraltmak için diğer işaretçileri görebilirsiniz. Örneğin, ilginç teknik bilgileri aramak için de uygun olan "Sec 2751" ihracat kısıtlamalarına bir referans. Zaman zaman, bir zamanlar göründüğü resmi sitelerden kaldırılır, bu nedenle arama sonuçlarında ilginç bir bağlantıyı takip edemezseniz, Google önbelleğini (önbellek operatörü) veya İnternet Arşivi web sitesini kullanın.

Bulutlara tırmanıyoruz

Devlet dairelerinin yanlışlıkla gizliliği kaldırılan belgelerine ek olarak, Dropbox'tan kişisel dosyalara bağlantılar ve herkese açık olarak yayınlanan verilere "özel" bağlantılar oluşturan diğer veri depolama hizmetleri, zaman zaman Google önbelleğinde açılır. Alternatif ve kendi kendine yapılan hizmetlerde durum daha da kötü. Örneğin, aşağıdaki sorgu, FTP sunucusu kurulu olan ve yönlendiricilerinde aktif olarak bir yönlendirici kullanan tüm Verizon istemcilerinin verilerini bulur.

Allinurl:ftp://verizon.net

Şimdi kırk binden fazla akıllı insan var ve 2015 baharında çok daha fazlası vardı. Verizon.net yerine, tanınmış herhangi bir sağlayıcının adını değiştirebilirsiniz ve ne kadar ünlü olursa, yakalama o kadar büyük olabilir. Yerleşik FTP sunucusu aracılığıyla, yönlendiriciye bağlı harici bir sürücüdeki dosyaları görebilirsiniz. Genellikle bu, uzaktan çalışma, kişisel bir bulut veya bir tür eşler arası dosya indirme için bir NAS'tır. Bu tür medyanın tüm içeriği Google ve diğer arama motorları tarafından dizine eklenir, böylece harici sürücülerde depolanan dosyalara doğrudan bir bağlantı yoluyla erişebilirsiniz.


gözetleme yapılandırmaları

Bulutlara toptan geçişten önce, güvenlik açıkları da olmayan basit FTP sunucuları, uzak depolar olarak hüküm sürüyordu. Birçoğu bugün hala alakalı. Örneğin, popüler WS_FTP Professional programı yapılandırma verilerini, kullanıcı hesaplarını ve parolaları ws_ftp.ini dosyasında depolar. Bulmak ve okumak kolaydır, çünkü tüm girişler düz metin olarak saklanır ve parolalar, minimum şaşırtma sonrasında Üçlü DES algoritması kullanılarak şifrelenir. Çoğu versiyonda, sadece ilk baytı atmak yeterlidir.


Bu tür parolaların şifresini çözmek, WS_FTP Password Decryptor yardımcı programını veya ücretsiz bir web hizmetini kullanarak kolaydır.


Rastgele bir siteyi hacklemekten bahsederken, genellikle CMS veya e-ticaret uygulaması yapılandırma dosyalarının günlüklerinden ve yedeklerinden bir şifre almak anlamına gelir. Tipik yapılarını biliyorsanız, anahtar kelimeleri kolayca belirtebilirsiniz. ws_ftp.ini dosyasında bulunanlar gibi satırlar son derece yaygındır. Örneğin, Drupal ve PrestaShop her zaman bir kullanıcı kimliğine (UID) ve buna karşılık gelen bir parolaya (pwd) sahiptir ve tüm bilgiler .inc uzantılı dosyalarda saklanır. Bunları şu şekilde arayabilirsiniz:

"pwd=" "UID=" dahili:inc

DBMS'den şifreleri açığa çıkarıyoruz

SQL sunucularının konfigürasyon dosyalarında kullanıcı adları ve e-posta adresleri açık metin olarak saklanır ve şifreler yerine MD5 hash'leri kaydedilir. Bunların şifresini çözmek kesinlikle imkansızdır, ancak bilinen karma şifre çiftleri arasında bir eşleşme bulabilirsiniz.


Şimdiye kadar, parola karmasını bile kullanmayan DBMS'ler var. Herhangi birinin yapılandırma dosyaları tarayıcıda kolayca görüntülenebilir.

Metin:DB_PASSWORD dosya türü:env

Windows sunucularının ortaya çıkmasıyla, yapılandırma dosyalarının yerini kısmen kayıt defteri aldı. Dosya türü olarak reg kullanarak, dalları arasında tam olarak aynı şekilde arama yapabilirsiniz. Örneğin, bunun gibi:

Dosya türü:reg HKEY_CURRENT_USER "Parola"=

Apaçık Unutma

Bazen Google tarafından yanlışlıkla açılan ve yakalanan veriler yardımıyla sınıflandırılmış bilgilere ulaşmak mümkündür. İdeal seçenek, bazı ortak formatlarda bir şifre listesi bulmaktır. Yalnızca çaresiz insanlar hesap bilgilerini bir metin dosyasında, bir Word belgesinde veya bir Excel elektronik tablosunda saklayabilir, ancak bunlardan her zaman yeterince vardır.

Dosya türü:xls inurl:şifre

Bir yandan, bu tür olayları önlemenin birçok yolu var. htaccess'te yeterli erişim haklarının belirtilmesi, CMS'nin yamalanması, sol komut dosyalarının kullanılmaması ve diğer açıkların kapatılması gereklidir. Ayrıca, arama motorlarının içinde belirtilen dosya ve dizinleri dizine eklemesini yasaklayan robots.txt dışlama listesine sahip bir dosya da vardır. Öte yandan, bazı sunuculardaki robots.txt yapısı standart olandan farklıysa, o zaman sunucuda neyi saklamaya çalıştıkları hemen anlaşılır.


Herhangi bir sitedeki dizinlerin ve dosyaların listesi, standart yazıt dizininden önce gelir. Hizmet amacıyla başlıkta görünmesi gerektiğinden, aramasını intitle operatörüyle sınırlamak mantıklıdır. /admin/, /personal/, /etc/ ve hatta /secret/ dizinlerinde ilginç şeyler bulunabilir.


Güncellemeleri takip edin

Alaka düzeyi burada son derece önemlidir: eski güvenlik açıkları çok yavaş kapatılır, ancak Google ve arama sonuçları sürekli değişmektedir. Hatta "son saniye" filtresi (istek url'sinin sonundaki&tbs=qdr:s) ile "gerçek zamanlı" filtre (&tbs=qdr:1) arasında bile fark vardır.

Google'dan gelen son dosya güncelleme tarihinin zaman aralığı da dolaylı olarak belirtilir. Grafik web arayüzü üzerinden tipik periyotlardan (saat, gün, hafta vb.) birini seçebilir veya bir tarih aralığı belirleyebilirsiniz ancak bu yöntem otomasyona uygun değildir.

Adres çubuğunun görünümünden, yalnızca &tbs=qdr: yapısını kullanarak sonuçların çıktısını sınırlamanın bir yolu hakkında tahminde bulunulabilir. y harfinden sonraki bir yıllık limiti (&tbs=qdr:y) belirtir, m geçen ayın sonuçlarını, w haftayı, d geçen günü, h son saati, n dakikayı gösterir, ve bana bir saniye ver. Google tarafından henüz bilinen en son sonuçlar, &tbs=qdr:1 filtresi kullanılarak bulunur.

Zahmetli bir script yazmanız gerekiyorsa, tarih aralığının tarih aralığı operatörü aracılığıyla Google'da Julian formatında ayarlandığını bilmeniz faydalı olacaktır. Örneğin, 1 Ocak ile 1 Temmuz 2015 arasında yüklenen gizli kelimesini içeren PDF belgelerinin bir listesini bu şekilde bulabilirsiniz.

Gizli dosya türü:pdf tarih aralığı:2457024-2457205

Aralık, Jülyen tarih biçiminde ondalık olmadan belirtilir. Bunları Gregoryen takviminden manuel olarak çevirmek sakıncalıdır. Bir tarih dönüştürücü kullanmak daha kolaydır.

Tekrar hedefleme ve filtreleme

Arama sorgusunda ek operatörler belirtmenin yanı sıra, doğrudan bağlantı gövdesinde gönderilebilirler. Örneğin, filetype:pdf özelliği as_filetype=pdf yapısına karşılık gelir. Bu nedenle, herhangi bir açıklama ayarlamak uygundur. Diyelim ki yalnızca Honduras Cumhuriyeti'nden elde edilen sonuçların çıktısı, cr=countryHN yapısını arama URL'sine ekleyerek, ancak yalnızca Bobruisk - gcs=Bobruisk şehrinden ayarlanıyor. tam listesi için geliştirici bölümüne bakın.

Google'ın otomasyon araçları, hayatı kolaylaştırmak için tasarlanmıştır, ancak çoğu zaman güçlükleri artırır. Örneğin, bir kullanıcının şehri, WHOIS aracılığıyla kullanıcının IP'si tarafından belirlenir. Bu bilgilere dayanarak Google, sunucular arasındaki yükü dengelemekle kalmaz, aynı zamanda arama sonuçlarını da değiştirir. Bölgeye bağlı olarak, aynı sorgu için farklı sonuçlar ilk sayfaya gelir ve bazıları tamamen gizlenebilir. Bir kozmopolit gibi hissedin ve herhangi bir ülkeden bilgi aramak, gl=country yönergesinden sonra iki harfli koduna yardımcı olacaktır. Örneğin, Hollanda'nın kodu NL iken Vatikan ve Kuzey Kore'nin Google'da kendi kodu yoktur.

Birkaç gelişmiş filtre kullandıktan sonra bile arama sonuçları genellikle dağınıktır. Bu durumda, sorguya birkaç istisna sözcüğü ekleyerek sorguyu hassaslaştırmak kolaydır (her birinin önünde bir eksi işareti vardır). Örneğin, bankacılık , adlar ve öğretici genellikle Kişisel kelimesiyle birlikte kullanılır. Bu nedenle, daha temiz arama sonuçları, bir sorgunun ders kitabı örneğini değil, rafine edilmiş bir sorguyu gösterecektir:

Intitle:"/Kişisel/ Dizini" -adlar -eğitici -bankacılık

Son Örnek

Sofistike bir bilgisayar korsanı, ihtiyaç duyduğu her şeyi kendi başına sağlamasıyla ayırt edilir. Örneğin, bir VPN uygun bir şeydir, ancak pahalı veya geçicidir ve kısıtlamaları vardır. Kendiniz için kaydolmak çok pahalı. Grup aboneliklerinin olması iyi bir şey ve Google'ın yardımıyla bir grubun parçası olmak çok kolay. Bunu yapmak için, standart olmayan bir PCF uzantısına ve tanınabilir bir yola sahip olan Cisco VPN yapılandırma dosyasını bulmanız yeterlidir: Program Files\Cisco Systems\VPN Client\Profiles . Bir istek ve örneğin Bonn Üniversitesi'nin güler yüzlü personeline katılırsınız.

Dosya türü:pcf vpn VEYA Grup

BİLGİ

Google, şifreli yapılandırma dosyaları bulur, ancak bunların çoğu şifrelenir veya karmalarla değiştirilir. Sabit uzunlukta dizeler görürseniz, hemen bir şifre çözme hizmeti arayın.

Parolalar şifrelenmiş biçimde saklanır, ancak Maurice Massard bunların şifresini çözmek için zaten bir program yazmıştır ve bunu thecampusgeeks.com aracılığıyla ücretsiz olarak sağlar.

Google yardımıyla yüzlerce farklı türde saldırı ve sızma testi yapılmaktadır. Popüler programları, ana veritabanı formatlarını, çok sayıda PHP güvenlik açığını, bulutları vb. etkileyen birçok seçenek vardır. Tam olarak ne aradığınızı bilmek, ihtiyacınız olan bilgiyi (özellikle de kamuya açıklamayı düşünmediğiniz bilgileri) elde etmeyi çok daha kolay hale getirir. İlginç fikirleri besleyen tek başına Shodan değil, dizine alınmış ağ kaynaklarının herhangi bir veritabanı!

Google ile bilgisayar korsanlığı

Alexander Antipov

Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu özellikler, ilk kez internet kullananlar için paha biçilmez bir arama aracıdır ve aynı zamanda, yalnızca bilgisayar korsanları değil, aynı zamanda bilgisayar suçluları da dahil olmak üzere kötü niyetli kişilerin elinde daha da güçlü bir istila ve yıkım silahıdır. ve hatta teröristler.
(1 haftada 9475 görüntüleme)


Denis Batrankov
denisNOSPAMixi.ru

Dikkat:Bu makale bir eylem kılavuzu değildir. Bu makale, siz WEB sunucu yöneticileri için, güvende olduğunuza dair yanlış duyguyu kaybetmeniz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlayıp sitenizi korumaya başlamanız için yazılmıştır.

Tanıtım

Örneğin, 0.14 saniyede 1670 sayfa buldum!

2. Başka bir satır girelim, örneğin:

inurl:"auth_user_file.txt"

biraz daha az, ancak bu zaten ücretsiz indirme ve şifreleri tahmin etmek için yeterli (aynı John The Ripper'ı kullanarak). Aşağıda birkaç örnek daha vereceğim.

Bu nedenle, Google arama motorunun İnternet sitelerinin çoğunu ziyaret ettiğini ve bu sitelerde yer alan bilgileri önbelleğe aldığını anlamalısınız. Bu önbelleğe alınmış bilgiler, siteyle doğrudan bağlantı olmadan site ve sitenin içeriği hakkında bilgi almanıza, yalnızca Google tarafından dahili olarak depolanan bilgileri kazmanıza olanak tanır. Ayrıca, sitedeki bilgiler artık mevcut değilse, önbellekteki bilgiler korunmaya devam edebilir. Bu yöntem için gereken tek şey bazı Google anahtar kelimelerini bilmektir. Bu tekniğe Google Hacking denir.

Google Hacking ile ilgili bilgiler ilk kez 3 yıl önce Bugtruck mail listesinde ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Bu tür taleplerin ilk örneklerini verir:

1) /admin dizini
2) / şifre dizini
3) /mail dizini
4) / +banques +filetype:xls dizini (fransa için...)
5) / +passwd dizini
6)/password.txt dizini

Johnny Long'un 7 Mayıs 2004'te yayınlanan bir makalesinden sonra, bu konu kısa süre önce İnternet'in İngilizce okunan bölümünde çok ses getirdi. Google Hacking hakkında daha kapsamlı bir çalışma için, bu yazarın http://johnny.ihackstuff.com sitesine gitmenizi tavsiye ederim. Bu yazımda sizleri bilgilendirmek istiyorum.

Kimler kullanabilir:
- Gazeteciler, casuslar ve başkalarının işine burnunu sokmaktan hoşlanan tüm insanlar, bunu uzlaştırıcı kanıtlar aramak için kullanabilirler.
- Bilgisayar korsanlığı için uygun hedefler arayan bilgisayar korsanları.

Google nasıl çalışır?

Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri size hatırlatmama izin verin.

+ işaretini kullanarak arama yapın

Google, kendi görüşüne göre önemsiz kelimeleri aramanın dışında tutar. Örneğin, İngilizce'deki soru sözcükleri, edatlar ve makaleler: örneğin, are, of, where. Rusça'da Google, tüm kelimeleri önemli görüyor gibi görünüyor. Kelime aramadan çıkarılırsa, Google bunun hakkında yazar. Google'ın bu kelimelerin bulunduğu sayfaları aramaya başlaması için, kelimeden önce boşluk bırakmadan + işareti eklemeniz gerekir. Örneğin:

as + baz

İşarete göre ara -

Google, belirli konulara sahip sayfaları hariç tutmak istediğiniz çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri içermeyen sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, bu kelimeleri her birinin önüne bir işaret koyarak - kelimenin önüne boşluk bırakmadan belirtmeniz gerekir. Örneğin:

balık tutmak - votka

~ işaretiyle arayın

Yalnızca belirtilen kelimeye değil, aynı zamanda eş anlamlılarına da bakmak isteyebilirsiniz. Bunu yapmak için, kelimenin önüne ~ sembolü ile gelin.

Çift tırnak kullanarak tam bir ifade bulma

Google, sorgu dizesinde yazdığınız kelimelerin tüm oluşumlarını her sayfada arar ve kelimelerin göreceli konumuyla ilgilenmez, asıl mesele, belirtilen tüm kelimelerin aynı anda sayfada olmasıdır ( bu varsayılan eylemdir). Tam ifadeyi bulmak için, onu tırnak içine almanız gerekir. Örneğin:

"kitap ayracı"

Belirtilen sözcüklerden en az birine sahip olmak için mantıksal işlemi açıkça belirtmelisiniz: VEYA. Örneğin:

kitap güvenliği VEYA koruma

Ayrıca, herhangi bir kelimeyi belirtmek için arama dizesindeki * işaretini kullanabilirsiniz ve. herhangi bir karakteri temsil etmek için.

Ek operatörlerle kelime bulma

Arama dizesinde şu biçimde belirtilen arama operatörleri vardır:

operatör:arama_termi

Kolonun yanındaki boşluklara ihtiyaç yoktur. İki nokta üst üste işaretinden sonra bir boşluk eklerseniz, bir hata mesajı görürsünüz ve ondan önce Google bunları normal bir arama dizesi olarak kullanır.
Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 ay için sonuçları sınırlayın, tekrarlar - belgede nereye bakmanız gerektiğini belirtin dize: her yerde, başlıkta, URL'de, etki alanları - belirtilen siteyi arayın veya tam tersi, onu aramadan hariç tutun, güvenli arama - belirtilen türdeki bilgileri içeren siteleri engelleyin ve bunları arama sonuçları sayfalarından kaldırın.
Ancak, bazı operatörlerin ek bir parametreye ihtiyacı yoktur, örneğin sorgu " önbellek:www.google.com" tam arama dizesi olarak adlandırılabilir ve bazı anahtar kelimeler, tam tersine, bir arama sözcüğü gerektirir, örneğin " site:www.google.com yardım". Konumuz ışığında aşağıdaki operatörlere bakalım:

Şebeke

Tanım

Ek bir parametre gerektiriyor mu?

sadece search_term'de belirtilen siteyi ara

sadece search_term tipindeki belgelerde arama yap

başlığında search_term içeren sayfaları bul

başlıkta search_term kelimelerinin tümünü içeren sayfaları bul

adreslerinde search_term kelimesini içeren sayfaları bul

adreslerinde search_term kelimelerinin tümünü içeren sayfaları bul

Şebeke alan: aramayı yalnızca belirtilen sitede sınırlar ve yalnızca alan adını değil, aynı zamanda IP adresini de belirtebilirsiniz. Örneğin, şunu girin:

Şebeke dosya tipi: aramaları belirli bir türdeki dosyalarla sınırlar. Örneğin:

Bu makalenin tarihi itibariyle Google, 13 farklı dosya biçiminde arama yapabilir:

  • Adobe Taşınabilir Belge Formatı (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (hafta1, hafta2, hafta3, hafta4, hafta5, hafta, hafta, hafta)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (belge)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Yazma (yazma)
  • Zengin Metin Biçimi (rtf)
  • Shockwave Flaş (swf)
  • Metin (ans, txt)

Şebeke bağlantı: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
İnternetteki kaç yerin hakkınızda bilgi sahibi olduğunu görmek her zaman ilginç olmalı. Deneriz:

Şebeke önbellek: sitenin Google tarafından önbelleğe alınmış sürümünü, Google'ın sayfayı en son ziyaret ettiğinde göründüğü şekliyle gösterir. Sık değişen herhangi bir siteyi alıyoruz ve şunlara bakıyoruz:

Şebeke Başlık: sayfa başlığında belirtilen kelimeyi arar. Şebeke allintitle: bir uzantıdır - sayfa başlığında belirtilen tüm birkaç kelimeyi arar. Karşılaştırmak:

intitle:mars'a uçuş
intitle:uçuş intitle:on intitle:mars
allintitle:mars'a uçuş

Şebeke inurl: Google'ın URL'de belirtilen dizeyi içeren tüm sayfaları göstermesine neden olur. allinurl: Bir URL'deki tüm kelimeleri arar. Örneğin:

allinurl:acid_stat_alerts.php

Bu komut özellikle SNORT'u olmayanlar için kullanışlıdır - en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

Google Hack Yöntemleri

Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini öğrendik. Bu tekniklere genellikle Google Hacking denir.

site haritası

Google'ın sitede bulduğu tüm bağlantıları görmek için site: ifadesini kullanabilirsiniz. Genellikle, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine alınmaz, bu nedenle bazı siteler, bağlantıların formda olmaması için ISAPI filtreleri kullanır. /article.asp?num=10&dst=5, ancak eğik çizgilerle /makale/abc/num/10/dst/5. Bu, sitenin genellikle arama motorları tarafından dizine eklenmesini sağlamak için yapılır.

Hadi deneyelim:

site:www.whitehouse.gov beyaz saray

Google, bir sitedeki her sayfanın beyaz ev kelimesini içerdiğini düşünüyor. Tüm sayfaları almak için kullandığımız şey budur.
Ayrıca basitleştirilmiş bir versiyonu var:

site: whitehouse.gov

Ve en iyi yanı, whitehouse.gov'dan yoldaşların, sitelerinin yapısına baktığımızı ve hatta Google'ın kendisi için indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmiyor olmaları. Bu, sitelerin yapısını incelemek ve içeriği şimdilik fark edilmeden görüntülemek için kullanılabilir.

Dizinlerdeki dosyaları listeleme

WEB sunucuları, normal HTML sayfaları yerine sunucu dizini listelerini görüntüleyebilir. Bu genellikle kullanıcıları belirli dosyaları seçmeye ve indirmeye zorlamak için yapılır. Ancak, çoğu durumda yöneticilerin bir dizinin içeriğini gösterme niyeti yoktur. Bunun nedeni, sunucunun yanlış yapılandırılması veya dizinde bir ana sayfanın bulunmamasıdır. Sonuç olarak, bilgisayar korsanı, dizinde ilginç bir şey bulma ve onu kendi amaçları için kullanma şansına sahip olur. Tüm bu sayfaları bulmak için, hepsinin başlığında indeks kelimelerinin bulunduğunu fark etmek yeterlidir. Ancak kelime dizini yalnızca bu tür sayfaları içermediğinden, sorguyu hassaslaştırmamız ve sayfanın kendisindeki anahtar kelimeleri hesaba katmamız gerekir, bu nedenle aşağıdaki gibi sorgular:

intitle:index.of üst dizin
intitle:index.of ad boyutu

Çoğu dizin listesi kasıtlı olduğundan, ilk seferde yanlış yerleştirilmiş listeleri bulmakta zorlanabilirsiniz. Ancak en azından aşağıda açıklandığı gibi WEB sunucusu sürümünü belirlemek için listeleri kullanabileceksiniz.

WEB sunucusu sürümünün alınması.

Herhangi bir bilgisayar korsanı saldırısına başlamadan önce WEB sunucusu sürümünü bilmek her zaman yararlıdır. Yine Google sayesinde bir sunucuya bağlanmadan bu bilgilere ulaşmak mümkün. Dizin listesine dikkatlice bakarsanız, WEB sunucusunun adının ve sürümünün orada görüntülendiğini görebilirsiniz.

Apache1.3.29 - trf296.free.fr Bağlantı Noktası 80'deki ProXad Sunucusu

Deneyimli bir yönetici bu bilgiyi değiştirebilir, ancak kural olarak doğrudur. Bu nedenle, bu bilgiyi almak için bir istek göndermeniz yeterlidir:

intitle:index.of server.at

Belirli bir sunucu için bilgi almak için isteği hassaslaştırıyoruz:

intitle:index.of server.at sitesi:ibm.com

Veya tam tersi, sunucunun belirli bir sürümünde çalışan sunucular arıyoruz:

intitle:index.of Apache/2.0.40 Sunucusu

Bu teknik, bir bilgisayar korsanı tarafından kurbanı bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismarı varsa, onu bulabilir ve mevcut istismarı deneyebilir.

WEB sunucusunun yeni bir sürümünü kurarken varsayılan olarak yüklenen sayfalara bakarak da sunucu sürümünü edinebilirsiniz. Örneğin, Apache 1.2.6 test sayfasını görmek için şunu yazmanız yeterlidir:

intitle:Test.Page.for.Apache it.worked!

Ayrıca bazı işletim sistemleri, kurulum sırasında WEB sunucusunu hemen kurar ve başlatır. Ancak bazı kullanıcılar bunun farkında bile değil. Doğal olarak, birinin varsayılan sayfayı silmediğini görürseniz, bilgisayarın herhangi bir yapılandırmaya maruz kalmadığını ve muhtemelen saldırılara açık olduğunu varsaymak mantıklıdır.

IIS 5.0 sayfalarını aramayı deneyin

allintitle:Windows 2000 İnternet Hizmetlerine Hoş Geldiniz

IIS durumunda, yalnızca sunucunun sürümünü değil, aynı zamanda Windows ve Hizmet Paketinin sürümünü de belirleyebilirsiniz.

WEB sunucusunun sürümünü belirlemenin bir başka yolu da varsayılan olarak siteye kurulabilecek kılavuzları (yardım sayfaları) ve örnekleri aramaktır. Bilgisayar korsanları, siteye ayrıcalıklı erişim elde etmek için bu bileşenleri kullanmanın birkaç yolunu bulmuşlardır. Bu yüzden üretim sahasında bu bileşenleri kaldırmanız gerekiyor. Bu bileşenlerin varlığı ile sunucunun türü ve sürümü hakkında bilgi alabileceğiniz gerçeğinden bahsetmiyorum bile. Örneğin, apache kılavuzunu bulalım:

inurl:manuel apache yönergeleri modülleri

Google'ı CGI tarayıcı olarak kullanmak.

CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki güvenlik açığı bulunan komut dosyalarını ve programları aramak için bir yardımcı programdır. Bu yardımcı programların ne arayacaklarını bilmeleri gerekir, bunun için güvenlik açığı bulunan dosyaların tam bir listesine sahiptirler, örneğin:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Bu dosyaların her birini Google'ı ve ayrıca arama çubuğunda dosya adıyla birlikte index of veya inurl kelimelerini kullanarak bulabiliriz: Savunmasız komut dosyalarına sahip siteleri bulabiliriz, örneğin:

allinurl:/random_banner/index.cgi

Ek bilgiyle, bir bilgisayar korsanı bir komut dosyası güvenlik açığından yararlanabilir ve bu güvenlik açığını komut dosyasını sunucuda depolanan herhangi bir dosyaya hizmet vermeye zorlamak için kullanabilir. Örneğin bir şifre dosyası.

Kendinizi Google aracılığıyla saldırıya uğramaktan nasıl korursunuz?

1. Önemli verileri WEB sunucusuna yüklemeyin.

Verileri geçici olarak göndermiş olsanız bile, onu unutabilirsiniz veya birisinin bu verileri siz silmeden önce bulup almak için zamanı olacaktır. yapma. Hırsızlığa karşı koruyan verileri aktarmanın başka birçok yolu vardır.

2. Sitenizi kontrol edin.

Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemler için sitenizi periyodik olarak kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. dikkatli okursanız http://www.google.com/terms_of_service.html, ardından şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan Google'ın sistemine hiçbir türde otomatik sorgu gönderemezsiniz.

3. Sitenizi veya bir bölümünü dizine eklemek için Google'a ihtiyacınız olmayabilir.

Google, sitenize veya sitenizin bir kısmına giden bir bağlantıyı veritabanından kaldırmanıza ve sayfaları önbellekten kaldırmanıza izin verir. Ek olarak, sitenizde görsel aramayı yasaklayabilir, kısa sayfa parçalarının arama sonuçlarında görüntülenmesini engelleyebilirsiniz Bir siteyi silmek için tüm olasılıklar sayfada açıklanmıştır http://www.google.com/remove.html. Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu onaylamanız veya sayfaya etiketler eklemeniz veya

4. robots.txt dosyasını kullanın

Arama motorlarının sitenin kökündeki robots.txt dosyasına baktığı ve kelime ile işaretlenen kısımları indekslemediği bilinmektedir. izin verme. Bunu, sitenin bir bölümünün dizine eklenmesini önlemek için kullanabilirsiniz. Örneğin, tüm sitenin dizine eklenmesini önlemek için iki satır içeren bir robots.txt dosyası oluşturun:

Kullanıcı aracısı: *
izin verme: /

başka ne olur

Hayat size bal gibi gelmesin diye, yukarıdaki yöntemleri kullanarak scriptlerde ve WEB sunucularında delik arayanları takip eden siteler var sonunda diyeceğim. Böyle bir sayfanın bir örneği

Ek.

Biraz tatlı. Kendiniz için aşağıdakilerden birini deneyin:

1. #mysql dökümü dosya türü:sql - mySQL veritabanı dökümlerini arayın
2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - diğer kişilerin bulduğu güvenlik açıklarını size gösterecektir
3. phpMyAdmin inurl:main.php üzerinde çalışıyor - bu, kontrolü phpmyadmin paneli aracılığıyla kapatmaya zorlayacaktır
4. Gizli dağıtım için değil
5. İstek Ayrıntıları Kontrol Ağacı Sunucusu Değişkenleri
6. Çocuk modunda çalıştırma
7. Bu rapor WebLog tarafından oluşturulmuştur.
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - belki birinin güvenlik duvarı yapılandırma dosyalarına ihtiyacı var? :)
10. intitle:index.of finans.xls - hmm....
11. intitle:dbconvert.exe sohbetlerinin dizini - icq sohbet günlükleri
12. intext:Tobias Oetiker trafik analizi
13. intitle:Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
14. intitle:gelişmiş web istatistikleri istatistikleri
15. intitle:index.of ws_ftp.ini - ws ftp yapılandırması
16. inurl:ipsec.secrets paylaşılan sırları tutar - gizli anahtar - iyi keşif
17. inurl:main.php phpMyAdmin'e Hoş Geldiniz
18. inurl:sunucu bilgisi Apache Sunucu Bilgileri
19. site:edu yönetici notları
20. ORA-00921: SQL komutunun beklenmeyen sonu - yolları al
21. intitle:trillian.ini dizini
22. intitle: pwd.db dizini
23. intitle:insanların indeksi.lst
24. intitle:indis.of master.passwd
25.inurl:passlist.txt
26. intitle: .mysql_history dizini
27. intitle:intext dizini:globals.inc
28. intitle:yöneticilerin indeksi.pwd
29. intitle: Index.of vb gölge
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:filetype:ini gerçekleştir

  • "Google'ı hacklemek"
  • Eğitim merkezi "Informzashchita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında önde gelen bir uzman merkez (Moskova Eğitim Komitesi No. 015470, Devlet akreditasyonu No. 004251). İnternet Güvenlik Sistemleri ve Clearswift'in Rusya ve BDT ülkelerindeki tek yetkili eğitim merkezi. Microsoft yetkili eğitim merkezi (Güvenlik uzmanlığı). Eğitim programları, Rusya Devlet Teknik Komisyonu, FSB (FAPSI) ile koordine edilmektedir. Eğitim sertifikaları ve ileri eğitimle ilgili devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, bayiler ve bağlı ortaklar için benzersiz bir hizmettir. Ayrıca, bu, müşterilere geniş bir yelpaze, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş gerçekleştirme sürecini izleme, çeşitli indirimler sunan Rusya, Ukrayna, Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir. mağazadan ve üreticilerden AÇIK.

    Hikayeler özelliği veya Rusça yerelleştirmedeki "Hikayeler", bindirmeli metin, emoji ve el yazısı notlarla fotoğraflar ve 10 saniyelik videolar oluşturmanıza olanak tanır. Bu tür gönderilerin en önemli özelliği, akışınızdaki normal gönderilerin aksine sonsuza kadar yaşamamaları ve tam 24 saat sonra silinmeleridir.

    Neden ihtiyacın var

    Instagram'ın resmi açıklaması, yeni özelliğin günlük yaşamla ilgili çok da önemli olmayan bilgileri paylaşmak için gerekli olduğunu söylüyor.

    Bu nasıl kullanılır

    Özünde, yenilik çok benzer ve aynı şekilde çalışıyor, ancak küçük farklılıklar var. Instagram Stories'in çok fazla imkanı olmamasına ve hepsinin çok basit olmasına rağmen, tüm kullanıcılar hareket halindeyken onlarla başa çıkamaz.

    Hikayeleri görüntüle

    Mevcut tüm hikayeler, akışın üst kısmında kullanıcı avatarlarına sahip daireler olarak görüntülenir ve kaydırma sırasında gizlenir. Yeni hikayeler yayınlandıkça ortaya çıkıyor ve bir gün sonra iz bırakmadan kayboluyorlar. Aynı zamanda, hikayeler kronolojik sıraya göre değil, oynatma döngüsü ve yorum sayısına göre sıralanır.

    Görüntülemek için kupaya dokunmanız yeterlidir. Fotoğraf veya video açılacak ve 10 saniye boyunca görüntülenecektir. Dokunup basılı tutun, videoyu duraklatır.

    En üstte, kullanıcı adının yanında gönderme zamanı gösterilir. Takip ettiğiniz kişilerin başka hikayeleri varsa, sonrakiler ilkinden hemen sonra gösterilecektir. Sola ve sağa kaydırarak aralarında geçiş yapabilirsiniz.

    Daha önce görüntülediğiniz hikayeler menüden kaybolmaz, gri renkle işaretlenir. Bir gün sonra çıkarılıncaya kadar tekrar açılabilirler.

    Hikayeler hakkında, yalnızca Direct'e gönderilen ve tüm aboneler tarafından değil, yalnızca yazar tarafından görülebilen mesajların yardımıyla yorum yapabilirsiniz. Bu bir hata mı yoksa bir özellik mi, bilmiyorum.

    Hikayeler oluşturma

    Feed'in üst kısmındaki artı işaretine tıklamak ve ekranın kenarından sağa kaydırmak yeni bir hikaye kaydetme menüsünü açar. Burada her şey basit: kayıt düğmesine basıyoruz - bir fotoğraf çekiyoruz, tutuyoruz - bir video çekiyoruz.

    Çekim veya yükleme

    Ön ve arka kameraları değiştirebilir veya flaşı açabilirsiniz. Son 24 saat içinde çekilmiş olanlardan bir medya dosyası seçmek de kolaydır: bu, aşağı kaydırılarak yapılır. Hızlandırılmış çekimler ve markalı bumeranglar da dahil olmak üzere galerideki tüm fotoğraflar buraya gelir.

    Tedavi

    Fotoğraflar veya videolar hazır olduğunda işlendikten sonra yayınlanabilir. Hem fotoğraflar hem de videolar için araçlar aynıdır: filtreler, metin ve emoji, çizimler.

    Filtreler, ekranın kenarından basit kaydırmalarla bir daire içinde değiştirilir. Instagram simgesindeki gibi bir gökkuşağı gradyanı da dahil olmak üzere toplamda altı tane var.

    Eklenen metin büyütülebilir veya küçültülebilir, fotoğrafın etrafında hareket ettirilebilir. Ama birden fazla yorum bırakmak maalesef mümkün değil. Emoji de metnin içine eklenir, bu yüzden yüzünüzü bir emoji ile kapatmak istiyorsanız, seçmeniz gerekir.

    Çizimin biraz daha fazla olasılığı var. Elimizde bir palet ve üç fırça var: normal, işaretleyici ve “neon” vuruşlu. Başarısız bir vuruş iptal edilebilirken hepsini bir kerede çizebilirsiniz.

    Sonuçtan memnun musunuz? Onay işareti düğmesini tıkladığınızda videonuz aboneler tarafından kullanılabilir hale gelecektir. Hem öncesi hem de sonrası galeriye kaydedilebilir.

    Gizlilik ayarları, istatistikler

    Ayarlar ve istatistik ekranı, bir hikaye görüntülenirken yukarı kaydırılarak çağrılır. Buradan, hikaye galeriye kaydedilebilir, silinebilir veya ana beslemede yayınlanarak normal bir gönderiye dönüştürülebilir. İzleyici listesi aşağıda gösterilmiştir. İsmin yanındaki çarpı işaretine tıklayarak hikayeyi herhangi birinden gizleyebilirsiniz.

    Dişli simgesinin arkasına gizlenmiş ayarlar, hikayelerinize kimlerin yanıt verebileceğini seçmenize ve hikayeyi belirli abonelerden gizlemenize olanak tanır. Aynı zamanda gizlilik ayarları hatırlanır ve sonraki tüm yayınlara uygulanır.

    onunla nasıl yaşanır

    İyi. Evet, Snapchat ile benzerlikleri ve geliştiricilerin odaklanması gereken Instagram'ın çözülmemiş sorunları nedeniyle birçoğu Hikayeleri düşmanca aldı. Ama yeniliğin faydalı olduğunu düşünüyorum.

    Kelimenin tam anlamıyla her adımını ortaya koyan arkadaşlardan aboneliğinizi iptal etmeniz gerektiğinde, dağınık bir yayın sorunu uzun süredir var ve buna net bir çözüm bulamadılar. Hikayeler bunun ilk adımı olarak kabul edilebilir. Zamanla, insanlar sunulan davranış kültürüne alışmalı ve akışa yalnızca gerçekten önemli ve dikkate değer içerik göndermeye başlamalıdır. Diğer her şey Hikayeler'e girmeli. Bu doğru?

    Kasım 2016'nın sonunda, Telegram messenger geliştirme ekibi çevrimiçi yayınlar için yeni bir hizmet sundu. Telgraf Web'in hafif işaretleme diline dayalı hacimli metinler oluşturmanıza olanak sağlayan özel bir araçtır. Bu platformu kullanarak internette fotoğraflar, videolar ve diğer gömülü öğeler içeren makaleler yayınlayabilirsiniz. Aynı zamanda, kişisel verilerle kayıt gerekmemektedir, bu da tam bir anonimliğin korunmasını mümkün kılmaktadır.

    Yeni platform blogcular için ne gibi fırsatlar sunuyor?

    Hizmetin geliştiricilerine göre, kullanıcı geleneksel medyanın yaptığı gibi bilgiyi sunma fırsatına sahip. Bunu yapmak için Telegraph ihtiyacınız olan her şeye sahiptir:


    Ürünün çok yönlülüğünü göstermek için geliştiriciler telegra.ph alanında bir API yayınladılar.

    Dışarıdan, Telegraph içeriği, geleneksel medyanın web kaynaklarında yayınlanan materyallerden farklı değildir, ancak yazarlığın anonimliği ve makaleleri doğrudan habercide görüntüleme, modern blogcular için benzersiz fırsatlar sunar. Yeni hizmet kullanılarak oluşturulan en ilginç yayınlar mükemmel bir şekilde sunulmaktadır.

    Telgraf ile nasıl çalışılır

    Bu aracı kullanmak için www.telegra.ph adresini ziyaret etmelisiniz. Bu adrese gittiğinde, kullanıcı üç basit satırdan oluşan neredeyse boş bir sayfaya rastlar: Başlık, Adınız, Hikayeniz.

      • Başlık satırı, yayın tarihi ile birlikte içeriğe bir bağlantı oluşturan makalenin başlığını yazmak için tasarlanmıştır. Örneğin, 5 Nisan'da yayınlanan "Sitenizi ilk 10'a nasıl yükseltirsiniz" makalesinin bir bağlantısı olacaktır: "http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04-05" .

    telegra.ph makale oluşturma aracının arayüzü çok basittir
    • Adınız öğesi isteğe bağlıdır. Yazar gerçek adını, takma adını, takma adını belirtebilir, hatta kimsenin kimliğini tespit edememesi için satırı boş bırakabilir. Gizli kalırken materyal yayınlama yeteneği oldukça ilginçtir. Ancak çoğu yazar, yazarlıklarını belirtmekten mutluluk duyar.
    • Hikayeniz, ana içeriğin oluşumu için bir alandır. Ayrıca, yukarıda bahsedilen metin biçimlendirme olanaklarını da açar. Bir makale oluşturma algoritması çok basit ve sezgiseldir, bu nedenle kullanıcılar onu yazarken herhangi bir zorluk çekmemelidir.

    Benzersiz bir bağlantı, yayınlanan materyali yalnızca Telegram'da değil, diğer sitelerde de kullanmanıza olanak tanır. Aynı zamanda, içerik oluşturucu istediği zaman içerikte değişiklik yapabilir. Doğru, bu işlev yalnızca çerezler kaydedilirse çalışır.


    Tüm makaleleri kolayca yönetmek için botu kullanın

    Bir makale oluşturmak için kullanıcının minimum işlem yapması gerekir. Ancak bu kolaylığın bir dezavantajı var. Daha fazla düzenleme yalnızca aynı cihazda ve metnin ilk yayınlandığı tarayıcıda yapılabilir. Geliştiriciler bu durumu öngörmüş ve yayınları yönetmek için özel bir bot yapmışlar. İşlevlerini listeleyelim:

    • Telegram hesabınızdan Telegraph'ta yetkilendirme. Bu şekilde bir gönderi oluşturarak, başka herhangi bir cihazda oturum açabilecek ve düzenleme erişimine sahip olacaksınız. Her cihazdaki ilk yetkilendirmede, robot önceden oluşturulmuş tüm gönderileri hesabınıza eklemeyi teklif edecektir.
    • Herhangi bir telgraf gönderisi için istatistikleri görüntüleyin. Yalnızca Telegram'dan değil, aynı zamanda herhangi bir dış kaynaktan makaleye yapılan tüm geçişleri dikkate alır. Sadece kendi yayınlarınızı analiz etmekle kalmaz, ilgilendiğiniz bağlantıyı bota göndermeniz yeterlidir.
    • Her seferinde belirtmek zorunda kalmamak için kalıcı bir takma ad ve profil bağlantısı ayarlayabilirsiniz.

    Telgraf - geleneksel medya için gerçek bir tehdit mi?

    Özünde medya alanına ait olan haberciler, hızlı bir şekilde gelişiyor ve faydalı bilgiler göndermek için uygun platformlara dönüşüyor. Telegraph gibi bir hizmetin ortaya çıkması, son kullanıcıyı çekmek için tam teşekküllü bir iş platformu oluşturmayı daha da kolaylaştırdı. Zaten birçok marka bu tür bir iletişimin giderek daha alakalı hale geldiğini anlamaya başladı.

    Bununla birlikte, genel olarak anlık mesajlaşma programlarının ve özel olarak Telegraph'ın geleneksel medya ile doğrudan rekabet yarattığını iddia etmek için henüz erken. Bu tür hizmetler, uzmanlar tarafından, medya için iyi bir yardımcı olabilecek İnternet içeriği oluşturmak için ek bir araç olarak tanımlanır, ancak geliştirmenin bu aşamasında bunları tam olarak özümsememektedir.


    İnternet medyası rakip platforma karşı temkinli