Şarap, tüm kullanıcı yayınlarının derecelendirmesini başlatır. Şarap derecelendirmeleri

Özel verileri almak her zaman bilgisayar korsanlığı yapmak anlamına gelmez - bazen herkese açık olur. Google ayarlarını bilmek ve biraz ustalık, kredi kartı numaralarından FBI belgelerine kadar pek çok ilginç şey bulmanızı sağlayacaktır.

UYARI

Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Bu makalenin materyallerinden kaynaklanabilecek olası zararlardan ne yayın kurulu ne de yazar sorumlu değildir.

Bugün her şeyi internete bağlıyorlar, erişimi kısıtlamaya pek aldırmıyorlar. Bu nedenle, birçok özel veri arama motorlarının avı haline gelir. Örümcek robotlar artık web sayfalarıyla sınırlı değil, Web'de bulunan tüm içeriği indeksliyor ve sürekli olarak açıklanmayan bilgileri veritabanlarına ekliyor. Bu sırları bulmak kolaydır - sadece onlar hakkında tam olarak nasıl soru soracağınızı bilmeniz gerekir.

dosya aranıyor

Doğru ellerde Google, Web'de kötü olan her şeyi hızlı bir şekilde bulacaktır - örneğin, kişisel bilgiler ve resmi kullanım için dosyalar. Genellikle bir halının altındaki bir anahtar gibi gizlenirler: gerçek erişim kısıtlamaları yoktur, veriler sadece sitenin arka bahçesinde, bağlantıların yönlendirmediği yerde bulunur. Google'ın standart web arayüzü yalnızca temel gelişmiş arama ayarlarını sağlar, ancak bunlar bile yeterli olacaktır.

Dosya türü ve ext kullanarak aramanızı Google'daki belirli dosya türleriyle sınırlandırmak için iki operatör kullanabilirsiniz. Birincisi, arama motorunun dosya başlığına göre belirlediği formatı, ikincisi - dahili içeriğinden bağımsız olarak dosya uzantısını belirtir. Her iki durumda da arama yaparken yalnızca uzantıyı belirtmeniz gerekir. Başlangıçta, dosyanın belirli biçim özelliklerine sahip olmadığı durumlarda (örneğin, herhangi bir şey içerebilecek ini ve cfg yapılandırma dosyalarını aramak için) ext operatörü kullanışlıydı. Artık Google'ın algoritmaları değişti ve operatörler arasında gözle görülür bir fark yok - çoğu durumda sonuçlar aynı çıkıyor.


Sorunu filtreleme

Varsayılan olarak Google, dizine eklenmiş sayfalardaki tüm dosyalarda sözcükleri ve genel olarak girilen karakterleri arar. Arama kapsamını üst düzey etki alanına, belirli bir siteye veya dosyaların kendisinde istenen sıranın konumuna göre sınırlayabilirsiniz. İlk iki seçenek için operatör sitesi, ardından etki alanının veya seçilen sitenin adı kullanılır. Üçüncü durumda, bir dizi operatör, hizmet alanlarında ve meta verilerde bilgi aramanıza izin verir. Örneğin, allinurl, bağlantıların gövdesinde belirtilenleri bulur, allinanchor - etiketli metinde , allintitle - sayfa başlıklarında, allintext - sayfaların gövdesinde.

Her operatör için daha kısa bir ada sahip hafif bir sürüm vardır (tümü ön eki olmadan). Aradaki fark, allinurl'nin tüm kelimelerle bağlantıları bulması, inurl'in ise yalnızca ilkiyle bağlantıları bulmasıdır. Sorgudan ikinci ve sonraki kelimeler web sayfalarının herhangi bir yerinde görünebilir. inurl operatörü de anlam bakımından benzer olan diğerinden farklıdır - site. İlki, bilinen güvenlik açıklarına sahip bileşenleri bulmak için yaygın olarak kullanılan, aranan belgeye (örneğin, / cgi-bin /) bir bağlantıda herhangi bir karakter dizisini bulmanızı sağlar.

Pratikte deneyelim. Allintext filtresini alıyoruz ve talebin, yalnızca iki yıl sonra (veya sahipleri arka arkaya herkesi beslemekten bıktığında) sona erecek olan kredi kartı numaraları ve doğrulama kodlarının bir listesini döndürmesini sağlıyoruz.

Allintext: kart numarası son kullanma tarihi / 2017 cvv

Genç bir bilgisayar korsanının Pentagon veya NASA'nın "sunucularına saldırdığı" ve gizli bilgileri çaldığı haberlerini okuduğunuzda, çoğu durumda Google'ı kullanmanın bu kadar basit bir tekniğinden bahsediyoruz. NASA çalışanlarının bir listesi ve iletişim bilgileriyle ilgilendiğimizi varsayalım. Elbette elektronik ortamda böyle bir liste var. Kolaylık veya gözetim için, kuruluşun web sitesinde de bulunabilir. Bu durumda, dahili kullanım için tasarlandığından, onunla hiçbir bağlantı olmaması mantıklıdır. Böyle bir dosyada hangi kelimeler olabilir? En azından - "adres" alanı. Tüm bu varsayımları test etmek kolaydır.


Inurl: nasa.gov dosya türü: xlsx "adres"


Bürokrasi kullanıyoruz

Bunun gibi buluntular hoş bir küçük şey. Gerçekten sağlam bir yakalama, web yöneticileri için Google operatörleri, Web'in kendisi ve aradıkları şeyin yapısı hakkında daha ayrıntılı bilgi sağlar. Ayrıntıları bilerek, geri kalanlarda gerçekten değerli veriler elde etmek için sonuçları kolayca filtreleyebilir ve ihtiyacınız olan dosyaların özelliklerini netleştirebilirsiniz. Bürokrasinin burada kurtarmaya gelmesi komik. Yanlışlıkla Web'e sızan gizli bilgileri aramayı kolaylaştıran tipik formülasyonlar üretir.

Örneğin, ABD Savunma Bakanlığı'nın ofisinde zorunlu olan Dağıtım beyanı damgası, bir belgenin dağıtımına ilişkin standart kısıtlamalar anlamına gelir. A harfi, gizli hiçbir şeyin olmadığı kamuya açık yayınları belirtir; B - sadece dahili kullanım içindir, C - kesinlikle gizlidir ve F'ye kadar devam eder. Ayrı olarak, en üst düzeyde bir devlet sırrını temsil eden özellikle değerli bilgileri işaret eden X harfi vardır. Bu tür belgeleri görevliler tarafından aranmasına izin verin ve kendimizi C harfli dosyalarla sınırlayacağız. DoDI direktifi 5230.24'e göre, bu tür işaretleme, kritik teknolojilerin tanımını içeren belgelere atanır. ihracat kontrolü. Bu tür yüksek düzeyde korunan bilgiler, ABD Ordusuna adanmış .mil üst düzey etki alanındaki sitelerde bulunabilir.

"DAĞITIM BEYANI C" inurl: navy.mil

.mil alan adının yalnızca ABD Savunma Bakanlığı ve onun sözleşmeli kuruluşlarına ait siteleri içermesi çok uygundur. Etki alanı kısıtlamalı arama sonuçları son derece temizdir ve başlıklar kendi kendini açıklayıcı niteliktedir. Rus sırlarını bu şekilde aramak pratik olarak işe yaramaz: .ru ve.rf alanlarında kaos hüküm sürüyor ve birçok silah sisteminin adı botanik (PP "Cypress", ACS "Akatsiya") veya tamamen muhteşem (TOS ") Buratino").


.mil alanındaki bir siteden herhangi bir belgeyi dikkatlice inceleyerek, aramanızı daraltmak için diğer işaretçileri görebilirsiniz. Örneğin, ilginç teknik bilgileri aramak için de uygun olan ihracat kısıtlamaları "Sec 2751" için bir referans. Zaman zaman, bir zamanlar aydınlatıldığı resmi sitelerden geri çekilir, bu nedenle arama sonuçlarında ilginç bir bağlantıyı takip edemezseniz, Google'ın önbelleğini (operatör önbelleği) veya İnternet Arşivi sitesini kullanın.

Bulutlara tırmanmak

Yanlışlıkla gizliliği kaldırılan devlet belgelerine ek olarak, Google'ın önbelleği zaman zaman Dropbox'tan kişisel dosyalara ve herkese açık olarak yayınlanan verilere "özel" bağlantılar oluşturan diğer depolama hizmetlerinden bağlantılar açar. Alternatif ve ev yapımı servislerle durum daha da kötü. Örneğin, aşağıdaki istek, yönlendiricilerinde aktif olarak kullanılan ve yüklü bir FTP sunucusuna sahip tüm Verizon istemcilerinden gelen verileri bulur.

Allinurl: ftp: // verizon.net

Şimdi kırk binden fazla akıllı insan var ve 2015 baharında çok daha fazlası vardı. Verizon.net yerine, tanınmış herhangi bir sağlayıcının adını değiştirebilirsiniz ve bu sağlayıcı ne kadar ünlü olursa, yakalama o kadar büyük olabilir. Yerleşik FTP sunucusu aracılığıyla, yönlendiriciye bağlı harici depolamadaki dosyaları görebilirsiniz. Genellikle bu, uzaktan çalışma, kişisel bir bulut veya bir tür eşler arası dosya indirme için bir NAS'tır. Bu tür medyanın tüm içeriği Google ve diğer arama motorları tarafından dizine eklenir, böylece doğrudan bir bağlantı kullanarak harici sürücülerde depolanan dosyalara erişebilirsiniz.

Gözetleme yapılandırmaları

Bulutlara devasa geçişten önce, yeterli güvenlik açığına sahip basit FTP sunucuları uzak depolar olarak hüküm sürüyordu. Birçoğu bugün hala alakalı. Örneğin, popüler WS_FTP Professional programı yapılandırma verilerini, kullanıcı hesaplarını ve parolaları ws_ftp.ini dosyasında depolar. Tüm kayıtlar düz metin olarak depolandığından ve şifreler minimum karartma sonrasında Üçlü DES ile şifrelendiğinden bulması ve okunması kolaydır. Çoğu versiyonda, sadece ilk baytı atmak yeterlidir.

WS_FTP Password Decryptor yardımcı programını veya ücretsiz bir web hizmetini kullanarak bu tür parolaların şifresini çözmek kolaydır.

Rastgele bir siteyi hacklemekten bahsetmişken, genellikle CMS yapılandırma dosyalarının veya e-ticaret uygulamalarının günlüklerinden ve yedeklerinden bir parola almak anlamına gelir. Tipik yapılarını biliyorsanız, anahtar kelimeleri kolayca belirleyebilirsiniz. ws_ftp.ini dosyasında bulunanlar gibi satırlar oldukça yaygındır. Örneğin, Drupal ve PrestaShop bir kullanıcı kimliğine (UID) ve buna karşılık gelen bir parolaya (pwd) sahiptir ve tüm bilgiler .inc uzantılı dosyalarda saklanır. Bunları aşağıdaki gibi arayabilirsiniz:

"pwd =" "UID =" dahili: inc

DBMS'den şifreleri açığa çıkarmak

SQL sunucularının yapılandırma dosyalarında, kullanıcı adları ve e-posta adresleri açık metin olarak saklanır ve şifreler yerine MD5 karmaları yazılır. Açıkçası, şifrelerini çözmek imkansızdır, ancak bilinen karma şifre çiftleri arasında bir eşleşme bulabilirsiniz.

Şimdiye kadar, parola karmasını bile kullanmayan DBMS'ler var. Bunlardan herhangi birinin yapılandırma dosyaları tarayıcıda kolayca görüntülenebilir.

Metin: DB_PASSWORD dosya türü: env

Windows sunucularının ortaya çıkmasıyla birlikte, yapılandırma dosyaları kısmen kayıt defteri tarafından değiştirildi. Dosya türü olarak reg kullanarak, dalları arasında tam olarak aynı şekilde arama yapabilirsiniz. Örneğin, bunun gibi:

Dosya türü: reg HKEY_CURRENT_USER "Parola" =

bariz olanı unutma

Bazen yanlışlıkla açılan ve Google'ın görüş alanına giren veriler yardımıyla sınıflandırılmış bilgilere ulaşmak mümkündür. İdeal olarak, bazı ortak formatlarda bir şifre listesi bulun. Yalnızca çaresiz insanlar hesap bilgilerini bir metin dosyasında, Word belgesinde veya Excel elektronik tablosunda saklayabilir, ancak bunlardan her zaman yeterince vardır.

Dosya türü: xls inurl: şifre

Bir yandan, bu tür olayları önlemek için birçok araç var. htaccess'te yeterli erişim haklarının belirtilmesi, CMS'ye yama yapılması, sol el komut dosyalarının kullanılmaması ve diğer açıkların kapatılması gereklidir. Arama motorlarının içinde belirtilen dosya ve dizinleri indekslemesini engelleyen bir robots.txt dosyası da bulunmaktadır. Öte yandan, bazı sunuculardaki robots.txt yapısı standart olandan farklıysa, o zaman sunucuda neyi saklamaya çalıştıklarını hemen görebilirsiniz.

Herhangi bir sitedeki dizinlerin ve dosyaların listesinin önünde standart dizini bulunur. Hizmet amacıyla başlıkta görünmesi gerektiğinden, aramasını intitle operatörüyle sınırlamak mantıklıdır. İlginç şeyler / admin /, / kişisel /, / etc / ve hatta / secret / dizinlerindedir.

Güncellemeleri takip ediyoruz

Buradaki alaka düzeyi son derece önemlidir: eski güvenlik açıkları çok yavaş kapatılıyor, ancak Google ve arama sonuçları sürekli değişiyor. Hatta "son saniye" filtresi (& tbs = qdr: istek url'sinin sonundaki s) ile "gerçek zamanlı" (& tbs = qdr: 1) arasında bile fark vardır.

Dosyanın Google'dan son güncelleme tarihinin zaman aralığı da dolaylı olarak belirtilir. Grafik web arayüzü üzerinden tipik periyotlardan (saat, gün, hafta vb.) birini seçebilir veya bir tarih aralığı belirleyebilirsiniz ancak bu yöntem otomasyona uygun değildir.

Adres çubuğunun görünümünden, yalnızca inşaat & tbs = qdr: kullanarak sonuçların çıktısını sınırlamanın bir yolunu tahmin edebilirsiniz. y harfi bir yıl sınırını belirledikten sonra (& tbs = qdr: y), m geçen ayın sonuçlarını, w haftayı, d geçen günü, h son saati, n dakikayı gösterir. , ve bana bir saniye verin. Google'a az önce bildirilen en son sonuçlar, & tbs = qdr: 1 filtresi kullanılarak bulunur.

Zahmetli bir script yazmanız gerekiyorsa, tarih aralığının tarih aralığı operatörü kullanılarak Google'da Jülyen formatında ayarlandığını bilmeniz faydalı olacaktır. Örneğin, 1 Ocak ile 1 Temmuz 2015 arasında yüklenen gizli kelimesini içeren PDF'lerin listesini bu şekilde bulabilirsiniz.

Gizli dosya türü: pdf tarih aralığı: 2457024-2457205

Aralık, kesirli kısım hariç Jülyen tarih biçiminde belirtilir. Bunları Gregoryen takviminden manuel olarak çevirmek elverişsizdir. Bir tarih dönüştürücü kullanmak daha kolaydır.

Tekrar hedefleme ve filtreleme

Arama sorgusunda ek operatörler belirtmenin yanı sıra, bunları doğrudan bağlantının gövdesine gönderebilirsiniz. Örneğin, niteleme filetype: pdf, as_filetype = pdf yapısına karşılık gelir. Bu nedenle, herhangi bir açıklama belirtmek uygundur. Arama URL'sine cr = countryHN yapısını ekleyerek ve yalnızca Bobruisk - gcs = Bobruisk şehrinden sonuçların yalnızca Honduras Cumhuriyeti'nden döndürüldüğünü varsayalım. Tam bir liste için geliştirici bölümüne bakın.

Google'ın otomasyon araçları hayatı kolaylaştırmak içindir, ancak çoğu zaman zorluklar da eklerler. Örneğin, kullanıcının şehri, WHOIS aracılığıyla kullanıcının IP'sine göre belirlenir. Bu bilgilere dayanarak Google, sunucular arasındaki yükü dengelemekle kalmaz, aynı zamanda arama sonuçlarını da değiştirir. Bölgeye bağlı olarak, aynı istek için ilk sayfa farklı sonuçlar alır ve bazıları tamamen gizlenmiş olabilir. Kozmopolit gibi hissetmek ve herhangi bir ülkeden bilgi aramak için gl = country direktifinden sonraki iki harfli kodu yardımcı olacaktır. Örneğin, Hollanda'nın kodu NL'dir, ancak Vatikan ve Kuzey Kore'nin Google'da kendi kodu yoktur.

Çoğu zaman, birkaç gelişmiş filtre kullandıktan sonra bile arama sonuçları karmaşıktır. Bu durumda, sorguya birkaç hariç tutma sözcüğü ekleyerek sorguyu hassaslaştırmak kolaydır (her birinin önünde bir eksi işareti vardır). Örneğin, bankacılık, isimler ve eğitim, genellikle Kişisel kelimesiyle birlikte kullanılır. Bu nedenle, daha temiz arama sonuçları, bir sorgunun ders kitabı örneğiyle değil, rafine edilmiş bir sorguyla gösterilecektir:

Intitle: "Index of / Personal /" -names -tutorial -banking

son örnek

Sofistike bir hacker, ihtiyaç duyduğu her şeyi kendi başına sağlamasıyla ayırt edilir. Örneğin, bir VPN uygundur, ancak pahalı veya geçici ve sınırlıdır. Tek başına abone olmak çok pahalı. Grup aboneliklerinin olması iyidir ve Google'ı kullanarak bir grubun parçası olmak kolaydır. Bunu yapmak için, standart olmayan bir PCF uzantısına ve tanınabilir bir yola sahip olan Cisco VPN yapılandırma dosyasını bulmanız yeterlidir: Program Dosyaları \ Cisco Sistemleri \ VPN İstemcisi \ Profiller. Bir istek ve örneğin Bonn Üniversitesi'nin güler yüzlü personeline katılırsınız.

Dosya türü: pcf vpn VEYA Grup

BİLGİ

Google, şifreli yapılandırma dosyaları bulur, ancak bunların çoğu şifrelenir veya karmalarla değiştirilir. Sabit uzunlukta dizeler görürseniz, hemen bir şifre çözme hizmeti arayın.

Parolalar şifreli olarak saklanır, ancak Maurice Massard bunların şifresini çözmek için zaten bir program yazmıştır ve bunu thecampusgeeks.com aracılığıyla ücretsiz olarak sağlar.

Google kullanılarak yüzlerce farklı türde saldırı ve sızma testi yapılmaktadır. Popüler programları, ana veritabanı biçimlerini, PHP'deki çoklu güvenlik açıklarını, bulutları vb. etkileyen birçok seçenek vardır. Ne aradığınıza dair doğru bir fikriniz varsa, bu, ihtiyacınız olan bilgileri (özellikle kamuya açıklanması planlanmayanları) elde etmeyi büyük ölçüde kolaylaştıracaktır. Shodan, tek bir ilginç fikir kaynağı değil, dizine alınmış ağ kaynaklarının her veritabanıdır!

Bu makale öncelikle acemi optimize ediciler için faydalı olacaktır, çünkü daha gelişmiş ve bu nedenle onlar hakkında her şeyi bilmeleri gerekir. Bu makaleyi maksimum verimlilikle kullanmak için, hangi kelimelerin doğru pozisyonlara yükseltilmesi gerektiğini tam olarak bilmeniz önerilir. Henüz kelime listesinden emin değilseniz veya anahtar kelime öneri hizmetini kullanıyorsanız, biraz kafa karıştırıcı olabilir, ancak bunu anlayabilirsiniz.

Önemli! Google, sıradan kullanıcıların bunları kullanmayacağını ve yalnızca tanıtım uzmanlarının yardımlarına başvuracağını çok iyi anlıyor. Bu nedenle, Google sağlanan bilgileri biraz çarpıtabilir.

Başlık operatörü:

Kullanım: başlık: kelime
Örnek: intitle: web sitesi tanıtımı
Açıklama: Bu operatörü kullanırken, başlığı ilgilendiğiniz kelimeyi içeren bir sayfa listesi alacaksınız, bizim durumumuzda bu, "site tanıtımı" ifadesinin tamamıdır. İki nokta üst üste işaretinden sonra boşluk olmaması gerektiğini unutmayın. Sayfanın başlığı sıralama için önemlidir, bu nedenle başlıklarınızı yazmaktan sorumlu olun. Bu değişkeni kullanarak, bu kelime için de lider konumda olmak isteyen rakiplerin yaklaşık sayısını tahmin edebileceksiniz.

Inurl operatörü:

Kullanım: inurl: ifade
Örnek: inurl: arama motoru optimizasyonunun maliyetini hesaplama
Açıklama: Bu komut, URL'lerinde orijinal anahtar kelimeye sahip siteleri veya sayfaları gösterir. İki nokta üst üste işaretinden sonra boşluk olmaması gerektiğini unutmayın.

Anchor operatörü:

Kullanım: inandırıcı: ifade
Örnek: inanchor: seo kitapları
Açıklama: Bu operatörü kullanmak, kullandığınız anahtar kelimeyle bağlantılı sayfaları görmenize yardımcı olacaktır. Bu çok önemli bir ekip, ancak ne yazık ki arama motorları bariz nedenlerden dolayı bu bilgileri SEO'larla paylaşmak konusunda isteksiz. Size bu bilgiyi bir ücret karşılığında sağlamaya istekli olan Linkscape ve Majestic SEO hizmetleri var, ancak emin olun, bilgi buna değer.

Ayrıca, artık Google'ın sitenin "güvenine" daha fazla ve daha az bağlantı kütlesine daha fazla önem verdiğini hatırlamakta fayda var. Tabii ki, bağlantılar hala en önemli faktörlerden biridir, ancak güven giderek daha önemli bir rol oynamaktadır.

İyi sonuçlar, örneğin intitle: promosyon inanchor: site promosyonu gibi iki değişkenin bir kombinasyonu ile elde edilir. Ve gördüğümüz şey, arama motoru bize sayfanın başlığı "promosyon" kelimesini içeren ana rakipleri ve "site promosyonu" çapasıyla gelen bağlantıları gösterecek.

Ne yazık ki, bu kombinasyon, daha önce de söylediğimiz gibi çok önemli bir faktör olan etki alanının "güvenini" öğrenmenize izin vermiyor. Örneğin, pek çok eski kurumsal site, genç rakipleri kadar çok bağlantıya sahip değildir, ancak bu siteleri SERP'lerin en üstüne çeken çok sayıda eski bağlantıya sahiptir.

Site operatörü:

Kullanım: site: site adresi
Örnek: site: www.aweb.com.ua
Açıklama: Bu komut ile arama motorunun indekslediği ve hakkında bilgi sahibi olduğu sayfaların listesini görebilirsiniz. Esas olarak rakiplerin sayfalarını öğrenmek ve analiz etmek için kullanılır.

Önbellek operatörü:

Kullanım:önbellek: sayfa adresi
Örnek:önbellek: www.aweb.com.ua
Açıklama: Bu komut, robotun siteyi en son ziyaret ettiği andan itibaren sayfanın bir "anlık görüntüsünü" ve genel olarak sayfanın içeriğini nasıl gördüğünü gösterir. Sayfa önbellek tarihini kontrol ederek robotların siteyi ne sıklıkla ziyaret ettiğini belirleyebilirsiniz. Bir site ne kadar yetkili olursa, robotlar onu o kadar sık ​​ziyaret eder ve buna göre (Google'a göre) site ne kadar az yetkili olursa, robotlar o kadar az sıklıkta sayfanın fotoğrafını çeker.

Bağlantı satın alırken önbellek çok önemlidir. Sayfanın önbelleğe alma tarihi bağlantı satın alma tarihine ne kadar yakınsa, bağlantınız Google arama motoru tarafından o kadar hızlı dizine eklenir. Bazen önbellek yaşı 3 ay olan sayfalar bulmak mümkündü. Böyle bir sitede link satın alarak sadece paranızı boşa harcamış olursunuz, çünkü linkin asla indekslenmemesi oldukça olasıdır.

Bağlantı operatörü:

Kullanım: bağlantı adresi
Örnek: bağlantı: www.aweb.com.ua
Açıklama: Bağlantı operatörü: Belirtilen bir url'ye bağlanan sayfaları arar ve görüntüler. Bu hem sitenin ana sayfası hem de dahili sayfa olabilir.

İlgili operatör:

Kullanım: ilgili: url
Örnek: ilgili: www.aweb.com.ua
Açıklama:İlgili: ifadesi, arama motorunun belirtilen sayfaya benzer olduğunu düşündüğü sayfaları görüntüler. Bir kişi için, ortaya çıkan tüm sayfalarda benzer bir şey olmayabilir, ancak bir arama motoru için öyle.

Bilgi beyanı:

Kullanım: bilgi: url
Örnek: bilgi: www.aweb.com.ua
Açıklama: Bu operatörü kullanarak, arama motorunun bildiği sayfa hakkında bilgi alabileceğiz. Bu yazar, yayın tarihi ve daha fazlası olabilir. Ayrıca, arama sayfasında Google, bu sayfayla yapabileceği birçok işlemi aynı anda sunar. Ya da daha basit olarak, yukarıda tanımladığımız bazı operatörlerin kullanılmasını önerecektir.

Allintitle operatörü:

Kullanım: allintitle: ifade
Örnek: allintitle: aweb promosyonu
Açıklama: Arama sorgumuza bu kelimeyle başlarsak, başlığında tüm ifadeyi içeren sayfaların bir listesini alırız. Örneğin, allintitle: aweb promosyon kelimesini aramaya çalışırsak, başlığında bu kelimelerin her ikisinin de geçtiği sayfaların bir listesini alırız. Ve birbirlerini hiç takip etmek zorunda değiller, başlıkta farklı yerlere yerleştirilebilirler.

Tüm metin operatörü:

Kullanım: tüm metin: kelime
Örnek: allintext: optimizasyon
Açıklama: Bu operatör, metinlerinin gövdesinde belirtilen sözcüğü içeren tüm sayfaları arar. allintext: aweb optimizasyonunu kullanmaya çalışırsak, metinde bu kelimelerin bulunduğu sayfaların bir listesini göreceğiz. Yani, tüm ifade "aweb optimizasyonu" değil, hem "optimizasyon" hem de "aweb" kelimeleridir.

google.com ile doğru arama nasıl yapılır?

Herkes muhtemelen Google gibi bir arama motorunun nasıl kullanılacağını biliyor =) Ama özel yapılar kullanarak doğru bir arama sorgusu oluşturursanız, aradığınız sonuçlara çok daha verimli ve hızlı bir şekilde ulaşabileceğinizi herkes bilmiyor =) Bu yazımda ben bunu ve doğru arama yapmak için nasıl yapmanız gerektiğini göstermeye çalışacak

Google, google.com'da arama yaparken özel anlamı olan birkaç gelişmiş arama operatörünü destekler. Tipik olarak, bu operatörler aramayı değiştirir ve hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin, inşaat bağlantı:özel bir operatördür ve istek bağlantı: www.google.com size normal bir arama yapmayacak, bunun yerine google.com'a bağlantıları olan tüm web sayfalarını bulacaktır.
alternatif istek türleri

önbellek: Sorgunuza başka kelimeler eklerseniz, Google, önbelleğe alınan belgede dahil edilen kelimeleri vurgulayacaktır.
Örneğin, önbellek: www.web sitesiönbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterecektir.

bağlantı: yukarıda tartışılan arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
Örneğin: bağlantı: www.site http: //www.site bağlantısı olan tüm sayfaları görüntüler

ilgili: Belirtilen web sayfasıyla "ilgili" web sayfalarını görüntüler.
Örneğin, ilgili: www.google.com Google'ın ana sayfasına benzer web sayfalarını listeler.

bilgi: Bilgi İste: Google'ın istenen web sayfası hakkında sahip olduğu bazı bilgileri sağlar.
Örneğin, bilgi: web sitesi forumumuzla ilgili bilgileri gösterecektir =) (Armada - Yetişkin web yöneticilerinin forumu).

Diğer bilgi talepleri

tanımlamak: define: sorgusu, bundan sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan derlenmiş bir tanımını sağlayacaktır. Tanım, girilen tüm ifade için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).

hisse senetleri:İsteğinize hisse senedi ile başlarsanız: Google, talep şartlarının geri kalanını hisse senedi fiyatları olarak değerlendirecek ve bu semboller için hazır bilgileri gösteren bir sayfaya bağlantı verecektir.
Örneğin, hisse senetleri: Intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, en son haber simgelerini yazmanız gerektiğini unutmayın)

İstek Değiştiriciler

alan: Sorgunuza site: eklerseniz, Google sonuçları o alan adında bulduğu web siteleriyle sınırlar.
Ayrıca ru, org, com vb. gibi bireysel bölgeleri de arayabilirsiniz ( site: com site: ru)

allintitle: allintitle: ile bir sorgu çalıştırırsanız, Google sonuçları başlıktaki sorgunun tüm kelimeleri ile sınırlandırır.
Örneğin, allintitle: google arama resimler, Blog vb. tüm Google arama sayfalarını döndürür

başlık:İsteğinize intitle: eklerseniz, Google sonuçları başlığında o kelimeyi içeren belgelerle sınırlandırır.
Örneğin, başlık: İş

allinurl: allinurl ile bir sorgu çalıştırırsanız: Google, URL'deki sorgunun tüm kelimeleri ile sonuçları sınırlandırır.
Örneğin, allinurl: google arama google ile belgeleri döndürür ve başlıkta arama yapar. Ayrıca, bir seçenek olarak, kelimeleri bölü (/) ile ayırabilirsiniz, böylece eğik çizginin her iki tarafındaki kelimeler bir sayfa içinde aranacaktır: Örnek allinurl: foo / çubuk

inurl: Sorgunuza inurl: eklerseniz, Google sonuçları URL'de o kelimeyi içeren belgelerle sınırlar.
Örneğin, Animasyon inurl: web sitesi

metin: sadece sayfanın metninde belirtilen kelimeyi arar, başlık ve bağlantı metinlerini ve ilgili olmayan diğer şeyleri görmezden gelir.Bu değiştiricinin bir türevi de vardır - tüm metin: onlar. ayrıca, sorgudaki tüm kelimeler sadece metin içinde aranacaktır, bu da önemli olan, bağlantılarda sık kullanılan kelimelerin göz ardı edilmesidir.
Örneğin, metin: forum

tarih aralığı: zaman dilimlerinde arama yapar (tarih aralığı: 2452389-2452389), tarihler için tarihler Jülyen biçimindedir.

Peki, ve her türlü ilginç istek örneği

Google için sorgu yazma örnekleri. spam gönderenler için

Inurl: control.guest?A = işaret

Site: book.dreambook.com “Ana sayfa URL” “Sign my” inurl: sign

Site: www.freegb.net Ana Sayfa

Inurl: sign.asp “Karakter Sayısı”

"Mesaj:" inurl: sign.cfm "Gönderen:"

Inurl: register.php “Kullanıcı Kaydı” “Web Sitesi”

Inurl: edu / ziyaretçi defteri “Ziyaretçi Defterini İmzala”

Inurl: "Yorum Gönder" "URL" gönder

Inurl: / arşivler / “Yorumlar:” “Bilgiyi hatırlıyor musunuz?”

“Script ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”

Inurl: Eylem = “phpBook” “URL” ekle

Intitle: "Yeni Hikaye Gönder"

dergiler

Inurl: www.livejournal.com/users/ mode = cevap

Inurl greatjournal.com/ mode = cevap

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "misafir defteri"

Bloglar

Inurl: blogger.com/comment.g? ”PostID” “anonim”

Inurl: typepad.com/ “Yorum gönder” “Kişisel bilgileri hatırlıyor musun?”

Inurl: greatjournal.com/community/ “Yorum gönder” “anonim posterlerin adresleri”

“Yorum gönder” “anonim posterlerin adresleri” -

Intitle: "Yorum yayınla"

Inurl: pirillo.com “Yorum gönder”

Forumlar

Inurl: gate.html? ”Ad = Forumlar” “mod = yanıt”

Inurl: "forum / posting.php? Mod = cevap"

Inurl: "mes.php?"

Inurl: ”üyeler.html”

Inurl: forum / üye listesi.php? ”

Google ile bilgisayar korsanlığı

Alexander Antipov

Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu yetenekler, ilk kez İnternet kullanıcısı için paha biçilmez bir arama aracı ve aynı zamanda, yalnızca bilgisayar korsanları değil, aynı zamanda bilgisayar dışı olanlar da dahil olmak üzere kötü niyetli kişilerin elinde daha da güçlü bir istila ve yıkım silahıdır. suçlular ve hatta teröristler.
(1 haftada 9475 görüntüleme)


Denis Batrankov
denisNOSPAMixi.ru

Dikkat:Bu makale bir eylem kılavuzu değildir. Bu makale, siz, WEB sunucularının yöneticileri için, güvende olduğunuza dair yanlış duyguyu kaybetmeniz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlamanız ve sitenizi korumaya başlamanız için yazılmıştır.

Tanıtım

Örneğin, 0.14 saniyede 1670 sayfa buldum!

2. Örneğin, başka bir satır tanıtalım:

inurl: "auth_user_file.txt"

biraz daha az, ancak bu, ücretsiz indirme ve kaba kuvvet saldırıları (aynı John The Ripper'ı kullanarak) için zaten yeterli. Aşağıda birkaç örnek daha vereceğim.

Bu nedenle, Google arama motorunun İnternet'teki sitelerin çoğunu ziyaret ettiğini ve içerdikleri bilgileri önbelleğe aldığını anlamalısınız. Bu önbelleğe alınmış bilgiler, siteye doğrudan bir bağlantı olmadan site ve sitenin içeriği hakkında bilgi almanıza, yalnızca Google'da depolanan bilgileri kazmanıza olanak tanır. Ayrıca, sitedeki bilgiler artık mevcut değilse, önbellekteki bilgiler korunmaya devam edebilir. Bu yöntem için gereken tek şey bazı Google anahtar kelimelerini bilmek. Bu tekniğe Google Hacking denir.

Google Hacking ile ilgili bilgiler ilk kez 3 yıl önce Bugtruck mail listesinde ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Bu tür taleplerin ilk örneklerini sağlar:

1) / admin dizini
2) / şifre dizini
3) / posta dizini
4) / + banques + filetype dizini: xls (fransa için ...)
5) / + şifre dizini
6) / password.txt dizini

Bu konu, kısa bir süre önce İnternet'in İngilizce okunan bölümünde bir sıçrama yaptı: Johnny Long'un 7 Mayıs 2004'te yayınlanan makalesinden sonra. Google Hacking hakkında daha kapsamlı bir çalışma için, bu yazarın http://johnny.ihackstuff.com adresindeki sitesini ziyaret etmenizi tavsiye ederim. Bu yazımda sizleri bilgilendirmek istiyorum.

Kimler kullanabilir:
- Gazeteciler, casuslar ve diğer meselelere burnunu sokmayı seven herkes, bunu uzlaşıcı kanıtlar aramak için kullanabilir.
- Hack için uygun hedefler arayan hackerlar.

Google nasıl çalışır?

Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri size hatırlatmama izin verin.

+ işaretini kullanarak arama yapın

Google, kendi görüşüne göre önemsiz kelimeleri aramanın dışında tutar. Örneğin, İngilizce'deki soru sözcükleri, edatlar ve makaleler: örneğin are, of,where. Rusça'da Google, tüm kelimeleri önemli görüyor gibi görünüyor. Kelime aramadan çıkarılırsa, Google bunun hakkında yazar. Google'ın önünde bu kelimelerin olduğu sayfaları aramaya başlaması için, kelimenin önüne boşluk bırakmadan + işareti eklemeniz gerekir. Örneğin:

as + baz

Bir işaret kullanarak arama yapın -

Google, belirli bir konuya sahip sayfaları hariç tutmanın gerekli olduğu çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri olmayan sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, her işaretin önüne koyarak - kelimenin önünde boşluk bırakmadan bu kelimeleri belirtmeniz gerekir. Örneğin:

balıkçılık votkası

~ kullanarak arama yapın

Yalnızca belirtilen kelimeyi değil, aynı zamanda eş anlamlılarını da bulmak isteyebilirsiniz. Bunu yapmak için, sözcüğün önüne ~ sembolü ile gelin.

Çift tırnak kullanarak tam ifadeyi bulma

Google, sorgu dizesine yazdığınız kelimelerin tüm tekrarlarını her sayfada arar ve kelimelerin göreceli konumuyla ilgilenmez, ana şey, belirtilen tüm kelimelerin aynı anda sayfada olmasıdır (bu varsayılan eylemdir). Tam ifadeyi bulmak için, onu tırnak içine almanız gerekir. Örneğin:

"kitap ayracı"

Belirtilen sözcüklerden en az birine sahip olmak için mantıksal işlemi açıkça belirtmeniz gerekir: VEYA. Örneğin:

kitap güvenliği VEYA koruma

Ayrıca, arama çubuğunda herhangi bir kelimeyi belirtmek için * işaretini kullanabilirsiniz ve. herhangi bir karakteri belirtmek için

Ek operatörleri kullanarak kelimeleri bulma

Arama dizesinde şu biçimde belirtilen arama operatörleri vardır:

operatör: search_term

Kolonun yanındaki boşluklara gerek yoktur. İki nokta üst üste işaretinden sonra bir boşluk eklerseniz, bir hata mesajı görürsünüz ve ondan önce Google bunları normal bir arama dizesi olarak kullanır.
Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 ay için sonuçları sınırlayın, tekrarlar - belgede nerede aramanız gerektiğini belirtin dize: her yerde, başlıkta, URL'de, etki alanlarında - belirtilen siteyi arayın veya tam tersine, onu aramadan hariç tutun, güvenli arama - belirtilen türde bilgileri içeren siteleri engelleyin ve bunları arama sonuçları sayfalarından kaldırın.
Aynı zamanda, bazı operatörler ek bir parametreye ihtiyaç duymazlar, örneğin " sorgusu " önbellek: www.google.com"tam teşekküllü bir arama dizisi olarak adlandırılabilir ve bazı anahtar kelimeler, tam tersine, örneğin bir arama kelimesi gerektirir" site: www.google.com yardım". Konumuz ışığında aşağıdaki operatörlere bakalım:

Şebeke

Açıklama

Ek bir parametre gerektiriyor mu?

sadece search_term'de belirtilen sitede arama yap

yalnızca search_term türü olan belgelerde arama yapın

başlığında search_term içeren sayfaları bul

başlıkta search_term kelimelerinin tümünü içeren sayfaları bul

url'lerinde search_term kelimesini içeren sayfaları bulun

url'lerinde search_term kelimelerinin tümünü içeren sayfaları bul

Şebeke alan: aramayı yalnızca belirtilen siteyle sınırlar ve yalnızca alan adını değil, aynı zamanda IP adresini de belirtebilirsiniz. Örneğin, şunu girin:

Şebeke dosya tipi: aramaları belirli bir türdeki dosyalarla kısıtlar. Örneğin:

Makalenin yayın tarihi itibariyle Google, 13 farklı dosya biçiminde arama yapabilir:

  • Adobe Taşınabilir Belge Formatı (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (hafta1, hafta2, hafta3, hafta4, hafta5, hafta, hafta, hafta)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (belge)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Yazma (wri)
  • Zengin Metin Biçimi (rtf)
  • Şok dalgası Flaşı (swf)
  • Metin (ans, txt)

Şebeke bağlantı: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
İnternetteki kaç yerin sizin hakkınızda bilgi sahibi olduğunu görmek muhtemelen her zaman ilginçtir. deniyor:

Şebeke önbellek: Google'ın bu sayfayı en son ziyaret ettiğinde Google'ın önbelleğindeki sitenin sürümünü gösterir. Sık sık değişen herhangi bir siteyi alıyoruz ve şunlara bakıyoruz:

Şebeke başlık: sayfa başlığında belirtilen kelimeyi arar. Şebeke allintitle: bir uzantıdır - sayfa başlığında belirtilen tüm birden çok kelimeyi arar. Karşılaştırmak:

intitle: mars'a uçuş
intitle: uçuş intitle: to intitle: mars
allintitle: mars'a uçuş

Şebeke inurl: Google'ın URL'de belirtilen dizeyi içeren tüm sayfaları göstermesini sağlar. Operatör allinurl: Bir URL'deki tüm kelimeleri arar. Örneğin:

allinurl: asit acid_stat_alerts.php

Bu komut özellikle SNORT'u olmayanlar için kullanışlıdır - en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

Google Kullanarak Hack Yöntemleri

Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini öğrendik. Bu teknikler genellikle Google Hacking olarak adlandırılır.

site haritası

Google'ın sitede bulduğu tüm bağlantıları görmek için site: operatörünü kullanabilirsiniz. Genellikle, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine alınmaz, bu nedenle bazı siteler, bağlantıların formda olmaması için ISAPI filtreleri kullanır. /article.asp?num=10&dst=5, ve eğik çizgilerle / makale / abc / sayı / 10 / dst / 5... Bu, sitenin genellikle arama motorları tarafından dizine eklenmesi için yapılır.

Hadi deneyelim:

site: www.whitehouse.gov beyaz ev

Google, sitedeki her sayfanın beyaz ev kelimesini içerdiğini düşünüyor. Tüm sayfaları almak için kullandığımız şey budur.
Ayrıca basitleştirilmiş bir versiyonu var:

site: whitehouse.gov

Ve en iyi yanı, whitehouse.gov'dan yoldaşların, sitelerinin yapısına baktığımızı ve hatta Google'ın kendisi için indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmiyorlardı. Bu, sitelerin yapısını incelemek ve içeriği şimdilik fark edilmeden görüntülemek için kullanılabilir.

Dizinlerdeki dosyaların listesini görüntüleme

WEB sunucuları, normal HTML sayfaları yerine sunucu dizinlerinin listelerini görüntüleyebilir. Bu genellikle kullanıcıların belirli dosyaları seçmesini ve indirmesini sağlamak için yapılır. Ancak çoğu durumda yöneticilerin bir dizinin içeriğini gösterme amacı yoktur. Bu, sunucunun yanlış yapılandırılması veya dizinde ana sayfanın bulunmaması nedeniyle oluşur. Sonuç olarak, bilgisayar korsanı, dizinde ilginç bir şey bulma ve onu kendi amaçları için kullanma şansına sahip olur. Tüm bu sayfaları bulmak için, hepsinin başlıklarında şu kelimeleri içerdiğine dikkat edin: index of. Ancak kelime dizini sadece bu tür sayfaları içermediğinden, sorguyu netleştirmemiz ve sayfanın kendisindeki anahtar kelimeleri dikkate almamız gerekiyor, bu nedenle formun sorguları bizim için uygundur:

intitle: index.of ana dizini
intitle: index.of ad boyutu

Rehber listelerinin çoğu kasıtlı olduğundan, ilk seferde hatalı görüntülenen listeleri bulmanız zor olabilir. Ancak en azından, aşağıda açıklandığı gibi WEB sunucusunun sürümünü belirlemek için listeleri zaten kullanabilirsiniz.

WEB sunucusunun sürümünü alma.

Herhangi bir hacker saldırısına başlamadan önce WEB sunucusunun sürümünü bilmek her zaman yararlıdır. Yine Google sayesinde sunucuya bağlanmadan bu bilgilere ulaşmak mümkün. Dizin listesine yakından bakarsanız, WEB sunucusunun adının ve sürümünün orada görüntülendiğini görebilirsiniz.

Apache1.3.29 - trf296.free.fr Bağlantı Noktası 80'de ProXad Sunucusu

Deneyimli bir yönetici bu bilgiyi değiştirebilir, ancak kural olarak doğrudur. Bu nedenle, bu bilgiyi almak için bir istek göndermeniz yeterlidir:

intitle: index.of server.at

Belirli bir sunucu için bilgi almak için isteği netleştiririz:

intitle: index.of server.at sitesi: ibm.com

Veya tam tersi, belirli bir sunucu sürümünde çalışan sunucular arıyoruz:

intitle: index.of Apache / 2.0.40 Sunucusu

Bu teknik, bir bilgisayar korsanı tarafından kurbanı bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismarı varsa, onu bulabilir ve mevcut istismarı deneyebilir.

WEB sunucusunun en son sürümünü yüklediğinizde varsayılan olarak yüklenen sayfaları görüntüleyerek de sunucu sürümünü edinebilirsiniz. Örneğin, Apache 1.2.6 test sayfasını görmek için yazmanız yeterlidir.

intitle: Test.Page.for.Apache it.worked!

Ayrıca bazı işletim sistemleri kurulum sırasında WEB sunucusunu hemen kurar ve çalıştırır. Aynı zamanda, bazı kullanıcılar bunun farkında bile değil. Doğal olarak, birinin varsayılan sayfayı silmediğini görürseniz, bilgisayarın herhangi bir yapılandırmaya maruz kalmadığını ve muhtemelen saldırılara açık olduğunu varsaymak mantıklıdır.

IIS 5.0 sayfalarını bulmaya çalışın

allintitle: Windows 2000 İnternet Hizmetlerine Hoş Geldiniz

IIS durumunda, yalnızca sunucu sürümünü değil, Windows sürümünü ve Hizmet Paketini de belirleyebilirsiniz.

WEB sunucusunun sürümünü belirlemenin bir başka yolu da varsayılan olarak siteye kurulabilecek kılavuzları (yardım sayfaları) ve örnekleri aramaktır. Bilgisayar korsanları, siteye ayrıcalıklı erişim elde etmek için bu bileşenleri kullanmanın birçok yolunu bulmuşlardır. Bu yüzden üretim sahasında bu bileşenleri kaldırmanız gerekiyor. Bu bileşenlerin varlığı ile sunucunun türü ve sürümü hakkında bilgi alabileceğiniz gerçeğinden bahsetmiyorum bile. Örneğin, apache kılavuzunu bulalım:

inurl: manuel apache yönergeleri modülleri

Google'ı CGI tarayıcı olarak kullanmak.

CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki savunmasız komut dosyalarını ve programları bulmaya yönelik bir yardımcı programdır. Bu yardımcı programlar neyi arayacaklarını bilmelidir, bunun için güvenlik açığı bulunan dosyaların tam bir listesine sahiptirler, örneğin:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Bu dosyaların her birini, arama çubuğundaki dosya adına ek olarak index of veya inurl kelimelerini kullanarak Google'ı kullanarak bulabiliriz: Savunmasız komut dosyalarına sahip siteleri bulabiliriz, örneğin:

allinurl: /random_banner/index.cgi

Bir bilgisayar korsanı, ek bilgileri kullanarak bir komut dosyası güvenlik açığından yararlanabilir ve komut dosyasını sunucuda depolanan herhangi bir dosyayı döndürmeye zorlamak için bu güvenlik açığını kullanabilir. Örneğin bir şifre dosyası.

Kendinizi Google korsanlığından nasıl korursunuz?

1. Önemli verileri WEB sunucusuna göndermeyin.

Verileri geçici olarak göndermiş olsanız bile, bunu unutabilirsiniz veya birisinin bu verileri siz silmeden önce bulup almak için zamanı olacaktır. Bunu yapma. Hırsızlığa karşı korumak için verileri aktarmanın başka birçok yolu vardır.

2. Sitenizi kontrol edin.

Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemlerle sitenizi periyodik olarak kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. dikkatli okursanız http://www.google.com/terms_of_service.html daha sonra şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan Google'ın sistemine herhangi bir türde otomatik sorgu gönderemezsiniz.

3. Sitenizi veya bir bölümünü dizine eklemek için Google'a ihtiyacınız olmayabilir.

Google, sitenize veya sitenizin bir kısmına olan bir bağlantıyı veritabanından kaldırmanıza ve sayfaları önbellekten kaldırmanıza izin verir. Ayrıca, sitenizde görsel aramayı yasaklayabilir, arama sonuçlarında kısa sayfa parçalarının gösterilmesini yasaklayabilirsiniz.Siteyi silmek için tüm seçenekler sayfada açıklanmıştır. http://www.google.com/remove.html... Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu onaylamanız veya sayfaya etiketler eklemeniz veya

4. robots.txt dosyasını kullanın

Arama motorlarının sitenin kökünde bulunan robots.txt dosyasına baktığı ve kelime ile işaretlenen kısımları indekslemediği bilinmektedir. izin verme... Sitenin bir bölümünün dizine eklenmesini önlemek için bundan yararlanabilirsiniz. Örneğin, sitenin tamamını dizine eklemekten kaçınmak için iki satır içeren bir robots.txt dosyası oluşturun:

Kullanıcı aracısı: *
İzin verme: /

başka ne olur

Hayat size bal gibi gelmesin diye, yukarıdaki yöntemleri kullanarak scriptlerde ve WEB sunucularında delik arayanları takip eden siteler var sonunda diyeceğim. Böyle bir sayfanın bir örneği

Başvuru.

Biraz tatlı. Aşağıdaki listeden kendiniz bir şeyler deneyin:

1. #mysql döküm dosya türü: sql - mySQL veritabanlarının dökümlerini bulun
2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - diğer kişilerin bulduğu güvenlik açıklarını size gösterecektir
3.phpMyAdmin inurl üzerinde çalışıyor: main.php - bu, phpmyadmin paneli aracılığıyla yakın kontrolü zorlar
4. dağıtım için gizli değil
5. İstek Ayrıntıları Kontrol Ağacı Sunucusu Değişkenleri
6. Çocuk modunda çalıştırma
7. Bu rapor WebLog tarafından oluşturulmuştur.
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - herkesin güvenlik duvarı yapılandırma dosyalarına ihtiyacı olabilir mi? :)
10. intitle: index.of finans.xls - hmm ....
11.intitle: dbconvert.exe sohbetleri dizini - icq sohbet günlükleri
12.intext: Tobias Oetiker trafik analizi
13.intitle: Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
14.intitle: gelişmiş web istatistikleri istatistikleri
15.intitle: index.of ws_ftp.ini - ws ftp yapılandırması
16.inurl: ipsec.secrets paylaşılan sırları tutar - gizli anahtar iyi bir keşif
17.inurl: main.php phpMyAdmin'e Hoş Geldiniz
18.inurl: sunucu bilgisi Apache Sunucu Bilgisi
19.site: edu yönetici notları
20. ORA-00921: SQL komutunun beklenmeyen sonu - yolları alma
21. başlık: trillian.ini index.of
22. intitle: pwd.db dizini
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: .mysql_history dizini
27. intitle: metin dizini: globals.inc
28. intitle: index.of managers.pwd
29. intitle: Index.of vb gölge
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: filetype gerçekleştirin: ini

  • "Google'ı hacklemek"
  • Eğitim merkezi "Informzashita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında önde gelen bir uzman merkez (Moskova Eğitim Komitesi No. 015470, Devlet akreditasyonu No. 004251). Rusya ve BDT'de İnternet Güvenlik Sistemleri ve Clearswift için tek yetkili eğitim merkezi. Microsoft Yetkili Eğitim Merkezi (Güvenlik uzmanlığı). Eğitim programları Rusya Devlet Teknik Komisyonu, FSB (FAPSI) ile koordine edilmektedir. Mesleki gelişimle ilgili eğitim sertifikaları ve devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, bayiler ve bağlı ortaklar için benzersiz bir hizmettir. Ayrıca, bu, müşterilere geniş bir ürün yelpazesi, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş gerçekleştirme sürecini izleme, çeşitli indirimler sunan Rusya, Ukrayna, Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir. mağazadan ve üreticilerden AÇIK.

    Sevgili dostlar, bugün sizlerle web sitesi tanıtımı konusundaki yeni gelişmelerimden birini paylaşacağım. Yayınlanma tarihini arama sonuçlarından nasıl çıkaracağınızı ve ne gibi faydalar sağladığını anlatacağım.

    Bildiğiniz gibi, birçok site sayfasının arama sonuçlarında yayın tarihleri ​​​​görüntüleniyor. Tarihler, kullanıcıların arama sonuçlarında gezinmesine ve daha yeni ve alakalı bilgiler içeren sayfaları seçmesine olanak tanır.

    Çoğu durumda, kendim çok uzun zaman önce yayınlanmamış sayfalara gitmeyi tercih ediyorum ve 3-5 yaş ve daha az sıklıkta materyalleri ziyaret ediyorum, çünkü çoğu konudaki bilgiler çoğu zaman hızlı bir şekilde güncelliğini yitiriyor ve alaka düzeyini kaybediyor.

    Firefox eklentileriyle ilgili bu makalenin 2008 tarihli olması durumunda maksimum tıklama oranını elde edeceğini düşünüyor musunuz?

    Veya 2007'deki WordPress eklentileri hakkındaki gönderim:

    Sanmıyorum, çünkü bu konulardaki bilgiler yıllar geçtikçe eskimektedir.

    Tanıtımını yaptığım sitelerin trafiğini artırmak için bu anı nasıl kullanabileceğimi düşündüm. Bilginin pratikte güncelliğini yitirmediği ve birkaç yıl önce yayınlanan materyallerin de ziyaretçiler için yararlı ve ilginç olacağı birçok "her zaman yeşil" konu vardır.

    Örneğin, köpek eğitimi konusunu ele alalım. Orada, temel ilkeler yıllardır değişmedi. Aynı zamanda, böyle bir sitenin sahibi üzülecek 😉 Birkaç yıl içinde, arama sonuçlarından daha az ziyaretçi makalelerine gideceği için yayın tarihini görecek ve diğer sitelerde daha yeni makaleler seçecekleri için üzülecek. daha yeni olmakla birlikte, neredeyse o kadar ilginç veya kullanışlı olmayabilirler.

    Ancak akıllı telefonlar, gadget'lar, moda, kadın kıyafetleri gibi konuları ele alırsak, içlerindeki bilgiler çok hızlı bir şekilde eski hale gelir ve alaka düzeyini kaybeder. Arama sonuçlarından tarihi çıkarmanın bir anlamı yok.

    🔥 Bu arada! SEO Shaolin İngilizce Web Sitesi Tanıtımı konusunda ücretli bir kurs yürütüyorum. İlgileniyorsanız, seoshaolin.com web sitesine başvurabilirsiniz.

    Sitelerinize yüksek trafik diliyorum!

    Bugünün Tatlısı bisiklete binen bir adam hakkında büyüleyici bir video 😉. Kalbi zayıf ve etkilenebilir insanların bakmaması daha iyidir 🙂: