Schotten betiteln alle Veröffentlichungen des Benutzers zuvor. Facebook-Geheimnisse. Wo finde ich Google Dorks?

Suchmaschine Google (www.google.com) bietet viele Suchoptionen. All diese Funktionen sind ein unschätzbares Suchwerkzeug für einen erstmaligen Internetnutzer und gleichzeitig eine noch mächtigere Invasions- und Zerstörungswaffe in den Händen von Menschen mit bösen Absichten, darunter nicht nur Hacker, sondern auch Nicht-Computerkriminelle und sogar Terroristen.
(9475 Aufrufe in 1 Woche)

Denis Batrankow
denisNOSPAMixi.ru

Aufmerksamkeit:Dieser Artikel ist keine Anleitung zum Handeln. Dieser Artikel wurde für Sie, die Administratoren von WEB-Servern, geschrieben, damit Sie das falsche Gefühl verlieren, dass Sie sicher sind, und Sie endlich die Heimtücke dieser Methode der Informationsbeschaffung verstehen und sich an den Schutz Ihrer Website machen.

Einführung

Zum Beispiel habe ich 1670 Seiten in 0,14 Sekunden gefunden!

2. Lassen Sie uns eine andere Zeile eingeben, zum Beispiel:

inurl:"auth_user_file.txt"

etwas weniger, aber das reicht schon zum kostenlosen Download und zum Erraten von Passwörtern (mit demselben John The Ripper). Im Folgenden werde ich einige weitere Beispiele geben.

Sie müssen sich also darüber im Klaren sein, dass die Google-Suchmaschine die meisten Internetseiten besucht und die darauf enthaltenen Informationen zwischengespeichert hat. Diese zwischengespeicherten Informationen ermöglichen es Ihnen, Informationen über die Website und den Inhalt der Website ohne direkte Verbindung zur Website zu erhalten, indem Sie einfach die Informationen durchsuchen, die intern von Google gespeichert werden. Wenn die Informationen auf der Website nicht mehr verfügbar sind, können die Informationen im Cache außerdem noch erhalten bleiben. Für diese Methode müssen Sie lediglich einige Google-Keywords kennen. Diese Technik wird Google Hacking genannt.

Vor 3 Jahren erschienen zum ersten Mal Informationen über Google Hacking auf der Mailingliste von Bugtruck. 2001 wurde dieses Thema von einem französischen Studenten angesprochen. Hier ist ein Link zu diesem Brief http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Es gibt die ersten Beispiele für solche Anfragen:

1) Index von /admin
2) Index von /Passwort
3) Index von /mail
4) Index von / +banques +filetype:xls (für Frankreich...)
5) Index von / +passwd
6) Index von/password.txt

Dieses Thema hat vor kurzem im englischsprachigen Teil des Internets viel Aufsehen erregt: nach einem Artikel von Johnny Long, der am 7. Mai 2004 veröffentlicht wurde. Für eine vollständigere Studie über Google Hacking rate ich Ihnen, auf die Website dieses Autors zu gehen http://johnny.ihackstuff.com. In diesem Artikel möchte ich Sie nur auf den neuesten Stand bringen.

Wer kann es nutzen:
- Journalisten, Spione und alle, die gerne ihre Nase in fremde Angelegenheiten stecken, können damit nach kompromittierenden Beweisen suchen.
- Hacker suchen nach geeigneten Angriffszielen.

So funktioniert Google.

Um das Gespräch fortzusetzen, möchte ich Sie an einige der Schlüsselwörter erinnern, die in Google-Anfragen verwendet werden.

Suchen Sie mit dem +-Zeichen

Google schließt seiner Meinung nach unwichtige Wörter von der Suche aus. Zum Beispiel Fragewörter, Präpositionen und Artikel in Englische Sprache: zum Beispiel sind, von, wo. Auf Russisch Google-Sprache scheint alle Wörter für wichtig zu halten. Wird das Wort von der Suche ausgeschlossen, schreibt Google darüber. Damit Google nach Seiten mit diesen Wörtern suchen kann, müssen Sie ihnen ein +-Zeichen ohne Leerzeichen vor dem Wort hinzufügen. Zum Beispiel:

Ass + Basis

Suche nach Vorzeichen -

Wenn Google sehr viele Seiten findet, von denen Sie Seiten mit bestimmten Themen ausschließen möchten, können Sie Google dazu zwingen, nur nach Seiten zu suchen, die bestimmte Wörter nicht enthalten. Dazu müssen Sie diese Wörter kennzeichnen, indem Sie ihnen jeweils ein Zeichen voranstellen - ohne Leerzeichen vor dem Wort. Zum Beispiel:

Angeln - Wodka

Suchen Sie mit dem Zeichen ~

Vielleicht möchten Sie nicht nur das angegebene Wort nachschlagen, sondern auch seine Synonyme. Stellen Sie dazu dem Wort das Symbol ~ voran.

Finden eines genauen Ausdrucks mit doppelten Anführungszeichen

Google sucht auf jeder Seite nach allen Vorkommen der Wörter, die Sie in die Abfragezeichenfolge geschrieben haben, und es kümmert sich nicht um die relative Position der Wörter, Hauptsache, alle angegebenen Wörter sind gleichzeitig auf der Seite ( dies ist die Standardaktion). Finden exakte Formulierung- Es muss in Anführungszeichen gesetzt werden. Zum Beispiel:

"Buchstütze"

Um mindestens eines der angegebenen Wörter zu haben, müssen Sie angeben logische Operation explizit: ODER. Zum Beispiel:

Buchsicherheit ODER Schutz

Darüber hinaus können Sie das *-Zeichen in der Suchzeichenfolge verwenden, um ein beliebiges Wort und zu bezeichnen. irgendeinen Charakter darstellen.

Suche nach Wörtern mit zusätzliche Operatoren

Es gibt Suchoperatoren, die in der Suchzeichenfolge im Format angegeben werden:

Operator:Suchbegriff

Die Leerzeichen neben dem Doppelpunkt werden nicht benötigt. Wenn Sie nach einem Doppelpunkt ein Leerzeichen einfügen, erhalten Sie eine Fehlermeldung und davor verwendet Google sie als normalen Suchstring.
Es gibt Gruppen zusätzlicher Suchoperatoren: Sprachen – geben Sie an, in welcher Sprache Sie das Ergebnis sehen möchten, Datum – begrenzen Sie die Ergebnisse für die letzten drei, sechs oder 12 Monate, Vorkommen – geben Sie an, wo Sie im Dokument suchen müssen die Zeichenfolge: überall, im Titel, in der URL, Domains - Suche nach der angegebenen Site oder umgekehrt, schließe sie von der Suche aus, Sichere Suche- Blockieren Sie Websites, die die angegebene Art von Informationen enthalten, und entfernen Sie sie von den Suchergebnisseiten.
Einige Operatoren benötigen jedoch keinen zusätzlichen Parameter, beispielsweise die Abfrage " Cache:www.google.com" kann als vollständiger Suchbegriff aufgerufen werden, und einige Schlüsselwörter erfordern im Gegenteil ein Suchwort, zum Beispiel " site:www.google.com Hilfe". Betrachten wir im Lichte unseres Themas die folgenden Operatoren:

Operator

Beschreibung

Benötigt einen zusätzlichen Parameter?

Suche nur nach der Site, die in Suchbegriff angegeben ist

suche nur in Dokumenten vom Typ Suchbegriff

Seiten finden, die Suchbegriff im Titel enthalten

findet Seiten, die alle Wörter Suchbegriff im Titel enthalten

Seiten finden, die das Wort Suchbegriff in ihrer Adresse enthalten

Seiten finden, die alle Wörter Suchbegriff in ihrer Adresse enthalten

Operator Seite? ˅: schränkt die Suche nur auf die angegebene Website ein, und Sie können nicht nur angeben Domänenname sondern auch die IP-Adresse. Geben Sie beispielsweise Folgendes ein:

Operator Dateityp: schränkt die Suche auf Dateien eines bestimmten Typs ein. Zum Beispiel:

Zum Datum dieses Artikels kann Google in 13 verschiedenen Dateiformaten suchen:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(XLS)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(Dokument)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich-Text-Format (rtf)
  • Shockwave Flash(swf)
  • Text (ans, txt)

Operator Verknüpfung: zeigt alle Seiten an, die auf die angegebene Seite verweisen.
Es muss immer interessant sein zu sehen, wie viele Stellen im Internet über Sie Bescheid wissen. Wir versuchen:

Operator Zwischenspeicher: zeigt die von Google zwischengespeicherte Version der Website, wie sie aussah, als Google die Seite zuletzt besuchte. Wir nehmen jede sich häufig ändernde Website und schauen:

Operator Titel: sucht nach dem angegebenen Wort im Seitentitel. Operator allintitle: ist eine Erweiterung - sie sucht nach allen angegebenen wenigen Wörtern im Seitentitel. Vergleichen:

Titel: Flug zum Mars
intitle:flight intitle:on intitle:mars
allintitle:flug zum mars

Operator URL: bewirkt, dass Google alle Seiten anzeigt, die die angegebene Zeichenfolge in der URL enthalten. allinurl: sucht nach allen Wörtern in einer URL. Zum Beispiel:

allinurl:acid_stat_alerts.php

Dieser Befehl ist besonders nützlich für diejenigen, die SNORT nicht haben - zumindest können sie sehen, wie es auf einem echten System funktioniert.

Google-Hacking-Methoden

Wir haben also herausgefunden, dass jeder mit einer Kombination der oben genannten Operatoren und Schlüsselwörter mit dem Sammeln beginnen kann notwendige Informationen und nach Schwachstellen suchen. Diese Techniken werden oft als Google Hacking bezeichnet.

Standortkarte

Sie können die site:-Anweisung verwenden, um alle Links anzuzeigen, die Google auf der Website gefunden hat. Normalerweise werden Seiten, die dynamisch von Skripts erstellt werden, nicht mit Parametern indiziert, daher verwenden einige Sites ISAPI-Filter, sodass Links nicht im Formular enthalten sind /article.asp?num=10&dst=5, aber mit Schrägstrichen /article/abc/num/10/dst/5. Dies geschieht, um sicherzustellen, dass die Website von Suchmaschinen allgemein indexiert wird.

Lass es uns versuchen:

Website: www.whitehouse.gov Whitehouse

Google denkt, dass jede Seite einer Website das Wort Whitehouse enthält. Dies ist, was wir verwenden, um alle Seiten zu erhalten.
Es gibt auch eine vereinfachte Version:

Website: whitehouse.gov

Und das Beste daran ist, dass die Genossen von whitehouse.gov nicht einmal wussten, dass wir uns die Struktur ihrer Website angesehen und sogar in die zwischengespeicherten Seiten geschaut haben, die Google für sich selbst heruntergeladen hat. Damit kann die Struktur von Seiten studiert und Inhalte vorerst unbemerkt eingesehen werden.

Auflisten von Dateien in Verzeichnissen

WEB-Server können anstelle von regulären HTML-Seiten Serververzeichnislisten anzeigen. Dies geschieht normalerweise, um Benutzer zu zwingen, bestimmte Dateien auszuwählen und herunterzuladen. In vielen Fällen haben Administratoren jedoch nicht die Absicht, den Inhalt eines Verzeichnisses anzuzeigen. Dies tritt aufgrund einer falschen oder fehlenden Serverkonfiguration auf Startseite im Verzeichnis. Dadurch hat der Hacker die Möglichkeit, etwas Interessantes im Verzeichnis zu finden und es für seine eigenen Zwecke zu verwenden. Um alle diese Seiten zu finden, genügt es zu bemerken, dass sie alle die Wörter: index of in ihrem Titel enthalten. Aber da der Wortindex nicht nur solche Seiten enthält, müssen wir die Abfrage verfeinern und die Schlüsselwörter auf der Seite selbst berücksichtigen, also Abfragen wie:

intitle:index.of übergeordnetes Verzeichnis
intitle:Index.der Namensgröße

Da die meisten Verzeichniseinträge beabsichtigt sind, kann es beim ersten Mal schwierig sein, verlegte Einträge zu finden. Aber zumindest können Sie die Auflistungen bereits definieren WEB-Versionen Server wie unten beschrieben.

Abrufen der WEB-Server-Version.

Es ist immer hilfreich, die Version des WEB-Servers zu kennen, bevor Sie einen Hackerangriff starten. Auch hier ist es dank Google möglich, diese Informationen ohne Verbindung zu einem Server zu erhalten. Wenn Sie sich die Verzeichnisliste genau ansehen, sehen Sie, dass dort der Name des WEB-Servers und seine Version angezeigt werden.

Apache1.3.29 – ProXad-Server unter trf296.free.fr Port 80

Ein erfahrener Administrator kann diese Informationen ändern, aber in der Regel ist es richtig. Um diese Informationen zu erhalten, reicht es also aus, eine Anfrage zu senden:

intitle:index.ofserver.at

Um Informationen für einen bestimmten Server zu erhalten, verfeinern wir die Anfrage:

intitle:index.of server.at site:ibm.com

Oder umgekehrt suchen wir nach Servern, die auf einer bestimmten Version des Servers laufen:

intitle:index.of Apache/2.0.40 Server unter

Diese Technik kann von einem Hacker verwendet werden, um ein Opfer zu finden. Wenn er beispielsweise einen Exploit für eine bestimmte Version des WEB-Servers hat, kann er ihn finden und den vorhandenen Exploit ausprobieren.

Sie können die Serverversion auch erhalten, indem Sie sich die Seiten ansehen, die standardmäßig installiert werden, wenn Sie eine neue Version des WEB-Servers installieren. Um beispielsweise die Apache 1.2.6-Testseite anzuzeigen, geben Sie einfach Folgendes ein

intitle:Testseite.für.Apache es.funktioniert!

Außerdem einige Betriebssysteme Während der Installation installieren und starten sie sofort den WEB-Server. Einige Benutzer sind sich dessen jedoch nicht einmal bewusst. Wenn Sie sehen, dass jemand die Standardseite nicht gelöscht hat, ist es natürlich logisch anzunehmen, dass der Computer überhaupt keiner Konfiguration unterzogen wurde und wahrscheinlich anfällig für Angriffe ist.

Versuchen Sie, nach IIS 5.0-Seiten zu suchen

allintitle:Willkommen bei den Windows 2000-Internetdiensten

Im Fall von IIS können Sie nicht nur die Version des Servers ermitteln, sondern auch Windows-Version und Servicepaket.

Eine andere Möglichkeit, die Version des WEB-Servers zu ermitteln, besteht darin, nach Handbüchern (Hilfeseiten) und Beispielen zu suchen, die standardmäßig auf der Site installiert werden können. Hacker haben eine Reihe von Möglichkeiten gefunden, diese Komponenten zu verwenden, um privilegierten Zugriff auf die Website zu erhalten. Deshalb müssen Sie diese Komponenten am Produktionsstandort entfernen. Ganz zu schweigen von der Tatsache, dass Sie durch das Vorhandensein dieser Komponenten Informationen über den Servertyp und seine Version erhalten können. Suchen wir zum Beispiel das Apache-Handbuch:

inurl:manual Apache-Direktiven-Module

Verwendung von Google als CGI-Scanner.

CGI-Scanner oder WEB-Scanner ist ein Dienstprogramm zum Suchen nach anfälligen Skripten und Programmen auf dem Server des Opfers. Diese Dienstprogramme müssen wissen, wonach sie suchen müssen, dafür haben sie eine ganze Liste anfälliger Dateien, zum Beispiel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Wir können jede dieser Dateien mit Google finden, indem wir zusätzlich die Wörter index of oder inurl mit dem Dateinamen in der Suchleiste verwenden: Wir können Websites mit anfälligen Skripten finden, zum Beispiel:

allinurl:/random_banner/index.cgi

Mit zusätzlichem Wissen könnte ein Hacker eine Skript-Schwachstelle ausnutzen und die Schwachstelle nutzen, um das Skript zu zwingen, jede auf dem Server gespeicherte Datei bereitzustellen. Zum Beispiel eine Passwortdatei.

So schützen Sie sich davor, von Google gehackt zu werden.

1. Laden Sie keine wichtigen Daten auf den WEB-Server hoch.

Selbst wenn Sie die Daten vorübergehend gepostet haben, können Sie sie vergessen, oder jemand hat Zeit, diese Daten zu finden und zu nehmen, bevor Sie sie löschen. Tu es nicht. Es gibt viele andere Möglichkeiten, Daten zu übertragen, die sie vor Diebstahl schützen.

2. Überprüfen Sie Ihre Website.

Verwenden Sie die beschriebenen Methoden, um Ihre Website zu recherchieren. Überprüfen Sie Ihre Website regelmäßig auf neue Methoden, die auf der Website http://johnny.ihackstuff.com erscheinen. Denken Sie daran, dass Sie eine spezielle Genehmigung von Google benötigen, wenn Sie Ihre Aktionen automatisieren möchten. Wenn Sie sorgfältig lesen http://www.google.com/terms_of_service.html, dann sehen Sie den Satz: Sie dürfen ohne vorherige ausdrückliche Genehmigung von Google keine automatisierten Anfragen jeglicher Art an das Google-System senden.

3. Möglicherweise benötigen Sie Google nicht, um Ihre Website oder Teile davon zu indizieren.

Google ermöglicht es Ihnen, einen Link zu Ihrer Website oder Teilen davon aus seiner Datenbank zu entfernen sowie Seiten aus dem Cache zu entfernen. Darüber hinaus können Sie die Suche nach Bildern auf Ihrer Website verbieten, die Anzeige kurzer Seitenfragmente in den Suchergebnissen verbieten Alle Möglichkeiten zum Löschen einer Website sind auf der Seite beschrieben http://www.google.com/remove.html. Dazu müssen Sie bestätigen, dass Sie wirklich der Inhaber dieser Seite sind oder Tags auf der Seite einfügen bzw

4. Verwenden Sie robots.txt

Es ist bekannt, dass Suchmaschinen in die robots.txt-Datei im Stammverzeichnis der Website schauen und die Teile, die mit dem Wort gekennzeichnet sind, nicht indizieren Nicht zulassen. Sie können dies verwenden, um zu verhindern, dass ein Teil der Website indiziert wird. Um beispielsweise zu vermeiden, dass die gesamte Website indexiert wird, erstellen Sie eine robots.txt-Datei mit zwei Zeilen:

User-Agent: *
verbieten: /

Was passiert noch

Damit Ihnen das Leben nicht wie Honig vorkommt, werde ich am Ende sagen, dass es Websites gibt, die den Leuten folgen, die mit den oben genannten Methoden nach Löchern in Skripten suchen und WEB-Server. Ein Beispiel für eine solche Seite ist

Anwendung.

Ein bisschen süß. Probieren Sie selbst eine der folgenden Möglichkeiten aus:

1. #mysql dump filetype:sql - Suche nach Datenbank-Dumps mySQL-Daten
2. Zusammenfassender Bericht zu Host-Schwachstellen – zeigt Ihnen, welche Schwachstellen andere Personen gefunden haben
3. phpMyAdmin läuft auf inurl:main.php – dies erzwingt das Schließen der Steuerung über das phpmyadmin-Panel
4. Nicht zur Weitergabe vertraulich
5. Details anfordern Steuerbaum-Servervariablen
6. Laufen im Kindermodus
7. Dieser Bericht wurde von WebLog erstellt
8. intitle:index.of-cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - vielleicht braucht jemand Firewall-Konfigurationsdateien? :)
10. intitle:finanzindex.xls - hmm....
11. intitle:Index der dbconvert.exe-Chats - ICQ-Chat-Protokolle
12. intext:Tobias Oetiker Verkehrsanalyse
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics für fortgeschrittene Webstatistiken
15. intitle:index.of ws_ftp.ini - ws ftp-Konfiguration
16. inurl:ipsec.secrets enthält gemeinsame Geheimnisse – geheimer Schlüssel – guter Fund
17. inurl:main.php Willkommen bei phpMyAdmin
18. inurl:server-info Informationen zum Apache-Server
19. site:edu-Admin-Noten
20. ORA-00921: Unerwartetes Ende des SQL-Befehls – Pfade abrufen
21. intitle:index.of trillian.ini
22. intitle:Index von pwd.db
23. intitle:index.of people.lst
24. intitle:index.des.master.passwd
25.inurl:Passliste.txt
26. intitle:Index von .mysql_history
27. intitle:Index von intext:globals.inc
28. intitle:Index.der Administratoren.pwd
29. intitle:Index.of etc shadow
30. intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:Dateityp ausführen:ini

  • "Hacking mit Google"
  • Schulungszentrum "Informzaschita" http://www.itsecurity.ru - ein führendes spezialisiertes Zentrum im Bereich Bildung Informationssicherheit(Lizenz des Moskauer Komitees für Bildung Nr. 015470, staatliche Akkreditierung Nr. 004251). Das einzige autorisierte Schulungszentrum von Unternehmen Internet sicherheit Systems und Clearswift in Russland und den GUS-Staaten. Von Microsoft autorisiertes Schulungszentrum (Sicherheitsspezialisierung). Die Schulungsprogramme werden mit der State Technical Commission of Russia, FSB (FAPSI) koordiniert. Ausbildungsnachweise und staatliche Dokumente zur Weiterbildung.

    SoftKey ist ein einzigartiger Service für Käufer, Entwickler, Händler und Affiliate-Partner. Außerdem ist es einer von Die besten Online-Shops Software in Russland, Ukraine, Kasachstan, die den Kunden ein breites Angebot, viele Zahlungsmethoden, prompte (oft sofortige) Auftragsabwicklung, Verfolgung des Auftragsfortschritts im persönlichen Bereich, verschiedene Rabatte von Shop- und Softwareherstellern bietet.

    Im Artikel über habe ich mir Beispiele und Codes für die Anzeige einiger zusätzlicher Informationselemente auf Beitragsseiten angesehen: zugehörige Notizen, Tag-/Kategorienamen usw. Eine ähnliche Funktion sind auch Links zu vorherigen und nächsten WordPress-Beiträgen. Diese Links sind bei der Navigation durch Website-Besucher nützlich und stellen auch eine andere Möglichkeit dar. Deshalb versuche ich, sie jedem meiner Projekte hinzuzufügen.

    Bei der Umsetzung der Aufgabe helfen uns 4 Funktionen, auf die ich im Folgenden eingehen werde:

    Weil die wir redenüber die Beitragsseite, dann müssen Sie in 99 % der Fälle die Vorlagendatei bearbeiten single.php(oder diejenige, bei der Ihr Design das Ausgabeformat für einzelne Artikel festlegt). Funktionen werden in einer Schleife verwendet. Wenn Sie die nächsten / vorherigen Beiträge in WordPress entfernen möchten, dann suchen Sie den entsprechenden Code in derselben Vorlagendatei und löschen (oder kommentieren) ihn aus.

    next_post_link-Funktion

    Standardmäßig wird ein Link zu einer Notiz generiert, die ein neueres Erstellungsdatum unmittelbar nach dem aktuellen hat (weil alle Beiträge in chronologischer Reihenfolge angeordnet sind). So sieht es im Code und auf der Website aus:

    Funktionssyntax:

    • Format(String) - definiert das allgemeine Format des generierten Links, wobei Sie mit der Link-Variable % Text davor und dahinter setzen können. Standardmäßig ist es nur ein Link mit einem Pfeil: '%link "'
    • Verknüpfung(string) — Anker des Links zum nächsten Beitrag in WordPress, der Parameter %title ersetzt seinen Titel.
    • in_gleicher_Begriff(boolean) - bestimmt, ob nur Elemente aus der aktuellen Kategorie in der Arbeit berücksichtigt werden. Gültige Werte sind wahr/falsch (1/0), die Voreinstellung ist die zweite Option.
    • ausgeschlossene_bedingungen(String oder Array) — Geben Sie die IDs der Blog-Kategorien an, deren Notizen von der Auswahl ausgeschlossen werden. Entweder ein Array ist erlaubt Reihe(2, 5, 4) oder in eine durch Kommas getrennte Zeichenkette schreiben. Nützlich bei der Arbeit mit GoGetLinks, wenn Sie die Anzeige von Werbebeiträgen in diesem Block deaktivieren müssen.
    • Taxonomie(String) - enthält den Namen der Taxonomie, aus der die folgenden Datensätze stammen, wenn die Variable $in_same_term = true ist.

    Aus dem obigen Screenshot geht hervor, dass alle diese Parameter optional sind. Hier ist ein Beispiel für die Verwendung der Funktion auf einer meiner Seiten:

    (nächster Artikel)%link →","%title", FALSE, 152) ?>

    Hier stelle ich mein Format für die Anzeige des Links ein + schließe alle Elemente, die zum Abschnitt ID = 152 gehören, von der Auswahl aus.

    Wenn Sie den nächsten Beitrag in derselben Kategorie in WordPress anzeigen müssen, ist der folgende Code hilfreich (dies ignoriert den Abschnitt ID = 33):

    Wenn Sie nur mit der aktuellen spezifischen Taxonomie arbeiten möchten, geben Sie ihren Namen in den Parametern an (z. B. testimonial):

    >", WAHR, " ", "Zeugnis"); ?>

    previous_post_link-Funktion

    Das Prinzip der Arbeit mit früheren WordPress-Beiträgen ähnelt der obigen Beschreibung, ebenso wie die Syntax. Sieht so aus:

    Relevanter Code:

    • Format(String) - legt das Format fest, für das die %link-Variable verantwortlich ist (Text/Tags davor und danach hinzufügen). Der Standardwert ist '%link'.
    • Verknüpfung(String) — Link-Anker, um einen Titel einzufügen, geben Sie %title ein.
    • in_gleicher_Begriff(boolean) - wenn wahr, dann werden nur Objekte aus demselben Blogbereich angezeigt.
    • ausgeschlossene_bedingungen- Unnötige Kategorien entfernen, ID durch Komma getrennt (als String) oder Array angeben.
    • Taxonomie(String) – Gibt die Taxonomie der vorherigen Beitragsauswahl in WordPress an, wenn $in_same_term aktiviert ist.

    In einem meiner Blogs verwende ich:

    %Verknüpfung", "<< Предыдущая", TRUE, "33"); ?>

    Hier machen wir eine fette Schrift + anstelle des Titels des Elements wird ein bestimmter Satz geschrieben (obwohl es besser ist, den Titel in der Verlinkung zu verwenden). Es werden nur Objekte der aktuellen Kategorie angezeigt, außer dem mit der ID = 33.

    the_post_navigation-Funktion

    Diese Lösung kombiniert sowohl Links zu vorherigen als auch zu nächsten WordPress-Beiträgen. Dies geschieht der Einfachheit halber, ersetzt den Aufruf von zwei Funktionen durch eine. Wenn Sie HTML-Code ohne Anzeige ausgeben müssen, verwenden Sie get_the_post_navigation().

    Die Syntax von_post_navigation ist so einfach wie möglich:

    Wobei $args ein Satz verschiedener optionaler Parameter ist:

    • $prev_text— Anker des vorherigen Links (standardmäßig %title).
    • $nächster_text- ähnlich dem Linktext, aber zum nächsten Post (anfänglich %title).
    • $in_same_term(true/false) - ermöglicht es Ihnen, nur Artikel aus der aktuellen Taxonomie anzuzeigen.
    • $excluded_terms— Ausgeschlossene IDs durch Kommas getrennt.
    • $Taxonomie— der Name der Taxonomie für die Auswahl, wenn in_same_term = true.
    • $screen_reader_text- der Titel des gesamten Blocks (standardmäßig - Post-Navigation).

    Wir sehen also, dass es hier dieselben Variablen gibt wie in den vorherigen „Einzel“-Funktionen previous_post_link, next_post_link: Anker, Auswahl nach Taxonomien usw. Durch die Verwendung einer Lösung wird Ihr Code nur kompakter, und es macht keinen Sinn, dieselben Parameter zweimal zu wiederholen.

    Betrachten wir die einfachste Situation, wenn Sie nach Elementen derselben Kategorie anzeigen müssen:

    "next: %title", "next_text" => " previous: %title", "in_same_term" => true, "taxonomy" => "category", "screen_reader_text" => "More to read",)); ?>

    posts_nav_link-Funktion

    Wenn ich das richtig verstehe, kann es nicht nur für die Anzeige in einem einzelnen Beitrag verwendet werden, sondern auch in Kategorien, monatlichen Notizen usw. Das heißt, in single.php ist es für Links zu vorherigen/nächsten WordPress-Artikeln verantwortlich, und in Archiven ist es für die Seitennavigation verantwortlich.

    Die Syntax für posts_nav_link lautet:

    • $sep— ein Trennzeichen, das zwischen Links angezeigt wird (früher::, jetzt -).
    • $prelabel— Linktext vorheriger Elemente (Standard: « Vorherige Seite).
    • $nextlabel- Text für die nächste Seite / Beiträge (Nächste Seite ").

    Hier ist ein interessantes Beispiel mit Bildern statt Textlinks:

    " , "" ) ; ?>

    ", ""); ?>

    Vergessen Sie nur nicht, Bilder hochzuladen prev-img.png und next-img.png zum Verzeichnis Bilder in deiner . Ich denke, ein anderer HTML-Code wird auf die gleiche Weise hinzugefügt, wenn Sie beispielsweise beim Ausrichten ein DIV oder eine Klasse verwenden müssen.

    Gesamt. Neben der Navigation gibt es noch ein paar andere verschiedene Funktionen, die Sie im Codex finden können. Ich hoffe, diese sind mehr oder weniger klar. Was posts_nav_link betrifft, bin ich mir ehrlich gesagt nicht sicher, ob es Ihnen erlaubt, die vorherigen und nächsten Posts auf einer einzigen Seite anzuzeigen, weil. Ich habe es nicht getestet, obwohl es so in der Beschreibung steht. Ich denke, in diesem Fall ist es effizienter und wünschenswerter, the_post_navigation zu verwenden, das neuer ist und viel mehr Parameter hat.

    Wenn Sie Fragen zum Navigieren zwischen Beiträgen oder Ergänzungen haben, schreiben Sie unten.

    Der Empfang privater Daten bedeutet nicht immer Hacking – manchmal werden sie öffentlich veröffentlicht. Wissen Google-Einstellungen und ein wenig Einfallsreichtum wird es Ihnen ermöglichen, viele interessante Dinge zu finden - von Kreditkartennummern bis hin zu FBI-Dokumenten.

    WARNUNG

    Alle Informationen dienen nur zu Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

    Alles ist heute mit dem Internet verbunden und kümmert sich wenig um Zugangsbeschränkungen. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Web verfügbaren Inhalte und fügen ihren Datenbanken ständig vertrauliche Informationen hinzu. Diese Geheimnisse zu lernen ist einfach – Sie müssen nur wissen, wie man danach fragt.

    Suche nach Dateien

    In kompetenten Händen findet Google schnell alles, was im Web schlecht ist, wie persönliche Informationen und Dateien für den offiziellen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach im hinteren Teil der Seite, wo Links nicht hinführen. Die Standard-Weboberfläche von Google bietet nur grundlegende erweiterte Sucheinstellungen, aber selbst diese reichen aus.

    Es gibt zwei Operatoren, mit denen Sie die Google-Suche auf Dateien eines bestimmten Typs beschränken können: filetype und ext . Die erste legt das Format fest, das die Suchmaschine durch den Dateikopf bestimmt, die zweite - die Dateierweiterung, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfänglich war der ext-Operator in Fällen praktisch, in denen es keine spezifischen Formatfunktionen für die Datei gab (z. B. um nach ini- und cfg-Konfigurationsdateien zu suchen, die alles enthalten können). Jetzt Google-Algorithmen geändert, und es gibt keinen sichtbaren Unterschied zwischen den Operatoren - die Ergebnisse sind in den meisten Fällen gleich.


    Filtern der Ausgabe

    Standardmäßig sucht Google nach Wörtern und generell nach allen eingegebenen Zeichen in allen Dateien auf indizierten Seiten. Sie können den Suchbereich nach Domain einschränken Höchststufe, eine bestimmte Site oder die Position der gewünschten Sequenz in den Dateien selbst. Für die ersten beiden Optionen wird die Site-Anweisung verwendet, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Zum Beispiel findet allinurl den im Textkörper der Links selbst angegebenen, allinanchor - im Text, der mit dem Tag versehen ist , allintitle - in den Kopfzeilen der Seite, allintext - im Hauptteil der Seiten.

    Für jeden Operator gibt es eine leichtere Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet, während inurl nur Links mit dem ersten von ihnen findet. Das zweite und die folgenden Wörter aus der Abfrage können überall auf Webseiten erscheinen. Der inurl-Operator unterscheidet sich auch in der Bedeutung von einer anderen ähnlichen Website. Mit der ersten können Sie auch beliebige Zeichenfolgen im Link zum gewünschten Dokument (z. B. /cgi-bin/) finden, was häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

    Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und lassen die Abfrage eine Liste mit Kreditkartennummern und Bestätigungscodes zurückgeben, die erst nach zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle hintereinander zu füttern).

    Allintext: Ablaufdatum der Kartennummer /2017 cvv

    Wenn Sie in den Nachrichten lesen, dass sich ein junger Hacker in die Server des Pentagon oder der NASA "gehackt" und geheime Informationen gestohlen hat, dann ist es in den meisten Fällen genau diese elementare Technik, Google zu verwenden. Angenommen, wir sind an einer Liste von NASA-Mitarbeitern und deren Kontaktdaten interessiert. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aufgrund eines Versehens kann es auch auf der Website der Organisation selbst liegen. Es ist logisch, dass es in diesem Fall keine Verweise darauf geben wird, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest - das Feld "Adresse". Es ist einfach, all diese Annahmen zu testen.


    inurl:nasa.gov Dateityp:xlsx "Adresse"


    Wir nutzen Bürokratie

    Solche Funde sind eine angenehme Kleinigkeit. Der wirklich solide Fang ergibt sich aus einer detaillierteren Kenntnis der Google Webmaster-Operatoren, des Webs selbst und der Struktur dessen, wonach Sie suchen. Wenn Sie die Details kennen, können Sie die Ausgabe leicht filtern und die Eigenschaften der benötigten Dateien verfeinern, um wirklich wertvolle Daten im Rest zu erhalten. Komisch, dass hier die Bürokratie zu Hilfe kommt. Es erzeugt typische Formulierungen, die es bequem machen, nach geheimen Informationen zu suchen, die versehentlich ins Web gelangt sind.

    Beispielsweise bedeutet der im Büro des US-Verteidigungsministeriums obligatorische Distribution Statement Stamp standardisierte Beschränkungen für die Verteilung eines Dokuments. Der Buchstabe A kennzeichnet öffentliche Veröffentlichungen, in denen nichts geheim ist; B - nur für den internen Gebrauch bestimmt, C - streng vertraulich usw. bis F. Separat gibt es den Buchstaben X, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis der höchsten Stufe darstellen. Lassen Sie diejenigen, die es im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Eine solche Kennzeichnung wird gemäß DoDI 5230.24 Dokumenten zugeordnet, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen. Solche sorgfältig gehüteten Informationen finden Sie auf Websites mit der Top-Level-Domain .mil, die der US-Armee zugewiesen wurde.

    „VERTEILUNGSERKLÄRUNG C“ inurl:navy.mil

    Es ist sehr praktisch, dass nur Seiten des US-Verteidigungsministeriums und seiner Vertragsorganisationen in der .mil-Domain gesammelt werden. Domainbegrenzte Suchergebnisse sind außergewöhnlich sauber und die Titel sprechen für sich. Es ist praktisch nutzlos, auf diese Weise nach russischen Geheimnissen zu suchen: In den Domains .ru und .rf herrscht Chaos, und die Namen vieler Waffensysteme klingen botanisch (PP "Kiparis", Selbstfahrlafetten "Acacia") oder sogar fabelhaft (TOS "Pinocchio").


    Indem Sie jedes Dokument von einer Website in der .mil-Domain sorgfältig untersuchen, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Zum Beispiel ein Hinweis auf die Exportbeschränkungen „Sec 2751“, der auch bequem für die Suche nach interessanten technischen Informationen ist. Von Zeit zu Zeit wird es von offiziellen Websites entfernt, auf denen es einmal erschienen ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Google-Cache (Cache-Operator) oder die Website des Internetarchivs.

    Wir steigen in die Wolken

    Neben versehentlich freigegebenen Dokumenten von Behörden tauchen im Google-Cache gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Noch schlimmer ist es bei alternativen und selbst erstellten Diensten. Die folgende Abfrage findet beispielsweise die Daten aller Verizon-Clients, die einen FTP-Server installiert haben und aktiv einen Router auf ihrem Router verwenden.

    Allinurl:ftp://verizon.net

    Inzwischen gibt es mehr als vierzigtausend solcher kluger Köpfe, und im Frühjahr 2015 waren es noch eine Größenordnung mehr. Anstelle von Verizon.net können Sie den Namen eines beliebigen bekannten Anbieters verwenden, und je bekannter dieser ist, desto größer kann der Fang sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Laufwerk anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Dateidownload. Der gesamte Inhalt solcher Medien wird von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

    Peeping-Konfigurationen

    Vor der flächendeckenden Migration in die Clouds regierten einfache FTP-Server, denen ebenfalls Schwachstellen fehlten, als Remote-Speicher. Viele davon sind auch heute noch aktuell. Beispielsweise speichert das beliebte Programm WS_FTP Professional Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Eingaben im Klartext gespeichert und Passwörter nach minimaler Verschleierung mit dem Triple-DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

    Das Entschlüsseln solcher Passwörter ist mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst einfach.

    Wenn es um das Hacken einer beliebigen Website geht, meinen sie normalerweise das Abrufen eines Passworts aus Protokollen und Backups von CMS- oder E-Commerce-Anwendungskonfigurationsdateien. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind sehr häufig. Beispielsweise haben Drupal und PrestaShop immer eine Benutzer-ID (UID) und ein entsprechendes Passwort (pwd), und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

    "pwd=" "UID=" ext:inc

    Wir enthüllen Passwörter aus dem DBMS

    In den Konfigurationsdateien von SQL-Servern, Namen und Adressen Email Benutzer werden im Klartext gespeichert und ihre MD5-Hashes werden anstelle von Passwörtern geschrieben. Genau genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung unter bekannten Hash-Passwort-Paaren finden.

    Bis jetzt gibt es DBMSs, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

    Intext:DB_PASSWORD Dateityp:env

    Mit dem Aufkommen von Windows-Server Der Platz der Konfigurationsdateien wurde teilweise von der Registrierung eingenommen. Sie können seine Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

    Dateityp:reg HKEY_CURRENT_USER "Passwort"=

    Vergessen Sie nicht das Offensichtliche

    mal hinkommen klassifizierte Information gelingt mit Hilfe versehentlich geöffnet und im Sichtfeld gefangen Google-Daten. Die ideale Option besteht darin, eine Liste mit Passwörtern in einem gängigen Format zu finden. Kontoinformationen speichern in Textdatei, Word-Datei oder Kalkulationstabelle Excel kann nur verzweifelte Menschen, aber davon gibt es immer genug.

    Dateityp: xls inurl: Passwort

    Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, CMS zu patchen, linke Skripte nicht zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer robots.txt-Ausschlussliste, die es Suchmaschinen verbietet, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Weicht andererseits die robots.txt-Struktur auf irgendeinem Server von der Standardstruktur ab, dann wird sofort klar, was sie darauf zu verbergen versuchen.

    Der Liste der Verzeichnisse und Dateien auf jeder Site geht der Standardinschriftenindex von voraus. Da er für Servicezwecke im Titel erscheinen muss, ist es sinnvoll, seine Suche auf den intitle-Operator zu beschränken. Interessante Dinge können in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/ gefunden werden.

    Folgen Sie den Aktualisierungen

    Relevanz ist hier extrem wichtig: Alte Sicherheitslücken werden sehr langsam geschlossen, aber Google und seine Suchergebnisse ändern sich ständig. Es gibt sogar einen Unterschied zwischen dem "Last Second"-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und dem "Echtzeit"-Filter (&tbs=qdr:1).

    Zeitraum des Datums neuestes Update Implizit wird auch die Datei von Google angezeigt. Über die grafische Weboberfläche können Sie einen der typischen Zeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, aber diese Methode ist nicht für die Automatisierung geeignet.

    Nach Typ Adressleiste man kann nur raten, wie man die Ergebnisausgabe mit der Konstruktion &tbs=qdr: einschränken kann. Der Buchstabe y dahinter gibt eine Grenze von einem Jahr an (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w für die Woche, d für den vergangenen Tag, h für die letzte Stunde, n für die Minute, und s für gib mir eine Sekunde. Mit dem Filter &tbs=qdr:1 werden die neusten Google-Ergebnisse gefunden.

    Wenn Sie ein kniffliges Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im julianischen Format durch den Daterange-Operator festgelegt wird. So finden Sie beispielsweise die Liste PDF-Dokumente mit dem Wort vertraulich hochgeladen vom 1. Januar bis 1. Juli 2015.

    Vertraulich Dateityp:pdf Datumsbereich:2457024-2457205

    Der Bereich wird im julianischen Datumsformat ohne Dezimalstellen angegeben. Es ist unbequem, sie manuell aus dem gregorianischen Kalender zu übersetzen. Es ist einfacher, einen Datumsumrechner zu verwenden.

    Targeting und erneutes Filtern

    Neben der Angabe zusätzlicher Operatoren in Suchanfrage sie können direkt im Körper des Links gesendet werden. Beispielsweise entspricht die Eigenschaft filetype:pdf dem Konstrukt as_filetype=pdf. Somit ist es bequem, etwaige Klarstellungen vorzunehmen. Angenommen, die Ausgabe von Ergebnissen nur aus der Republik Honduras wird durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL eingestellt, aber nur von der Stadt Bobruisk - gcs=Bobruisk . Eine vollständige Liste der .

    Die Automatisierungstools von Google wurden entwickelt, um das Leben einfacher zu machen, erhöhen aber oft den Aufwand. Beispielsweise wird die Stadt eines Benutzers durch die IP des Benutzers über WHOIS bestimmt. Basierend auf diesen Informationen verteilt Google nicht nur die Last zwischen den Servern, sondern ändert auch die Suchergebnisse. Je nach Region werden bei derselben Suchanfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, und einige von ihnen können sich als vollständig ausgeblendet herausstellen. Fühlen Sie sich wie ein Kosmopolit und suchen Sie nach Informationen aus einem beliebigen Land. Dabei hilft Ihnen der aus zwei Buchstaben bestehende Code nach der Direktive gl=country . Der Code für die Niederlande ist beispielsweise NL, während der Vatikan und Nordkorea keinen eigenen Code in Google haben.

    Oft sind die Suchergebnisse selbst nach der Verwendung einiger erweiterter Filter übersät. In diesem Fall ist es einfach, die Abfrage zu verfeinern, indem Sie ein paar Ausnahmewörter hinzufügen (jedem davon ist ein Minuszeichen vorangestellt). Beispielsweise werden Banking , Namen und Tutorial häufig mit dem Wort Personal verwendet. Sauberere Suchergebnisse zeigen daher kein Lehrbuchbeispiel für eine Suchanfrage, sondern ein verfeinertes:

    Intitle:"Index von /Personal/" -Namen -Tutorial -Banking

    Letztes Beispiel

    Ein raffinierter Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. Zum Beispiel ist ein VPN eine bequeme Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Sich alleine anzumelden ist zu teuer. Gut, dass es Gruppenabos gibt, und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Konfigurationsdatei Cisco-VPN, die eine eher nicht standardmäßige PCF-Erweiterung und einen erkennbaren Pfad hat: Program Files\Cisco Systems\VPN Client\Profiles . Eine Anfrage, und Sie schließen sich beispielsweise den freundlichen Mitarbeitern der Universität Bonn an.

    Dateityp: pcf vpn ODER Gruppe

    DIE INFO

    Google findet Konfigurationsdateien mit Passwörtern, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

    Die Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm geschrieben, um sie zu entschlüsseln und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

    Bei Google-Hilfe Hunderte von verschiedene Typen Angriffe und Penetrationstests. Es gibt viele Möglichkeiten für beliebte Programme, große Datenbankformate, zahlreich PHP-Schwachstellen, Wolken und so weiter. Wenn Sie genau wissen, wonach Sie suchen, ist es viel einfacher, die benötigten Informationen zu erhalten (insbesondere die Informationen, die Sie nicht veröffentlichen wollten). Nicht nur Shodan speist interessante Ideen, sondern jede Datenbank mit indizierten Netzwerkressourcen!

    Und heute erzähle ich Ihnen von einer anderen Suchmaschine, die von Pentestern / Hackern verwendet wird - Google, genauer gesagt von versteckte Möglichkeiten Google.

    Was ist Google Dorks?

    Google Dork oder Google Dork Queries (GDQ) ist eine Reihe von Abfragen zur Identifizierung der schlimmsten Sicherheitslücken. Alles, was vor Suchrobotern nicht richtig versteckt wird.

    Der Kürze halber werden solche Anfragen Google-Dorks oder einfach Deppen genannt, wie die Administratoren, deren Ressourcen mit GDQ gehackt wurden.

    Google-Operatoren

    Zu Beginn möchte ich eine kurze Liste geben nützliche Befehle Google. Unter all den erweiterten Google-Suchbefehlen interessieren uns hauptsächlich diese vier:

    • Website - Suche nach einer bestimmten Website;
    • inurl - geben Sie an, dass die Suchwörter Teil der Seiten- / Site-Adresse sein sollen;
    • intitle - Suchoperator im Titel der Seite selbst;
    • ext oder Dateityp - Suche nach Dateien eines bestimmten Typs anhand der Erweiterung.

    Außerdem müssen Sie beim Erstellen eines Dork mehrere wichtige Operatoren kennen, die durch Sonderzeichen festgelegt werden.

    • | - Der ODER-Operator, auch als vertikaler Schrägstrich (logisches Oder) bekannt, gibt an, dass Sie Ergebnisse anzeigen möchten, die mindestens eines der in der Abfrage aufgeführten Wörter enthalten.
    • "" - Der Anführungszeichen-Operator gibt eine exakte Übereinstimmungssuche an.
    • - - Der Minus-Operator wird verwendet, um die nach dem Minus angegebenen Wörter von der Ergebnisausgabe auszuschließen.
    • * - der Asterisk-Operator oder das Asterisk wird als Maske verwendet und bedeutet "alles".

    Wo finde ich Google Dorks?

    Die interessantesten Idioten sind frisch, und die frischesten sind die, die der Pentester selbst gefunden hat. Es stimmt, wenn Sie sich zu sehr von Experimenten mitreißen lassen, werden Sie von Google gesperrt ... bis Sie das Captcha eingeben.

    Wenn die Fantasie nicht ausreicht, können Sie versuchen, frische Idioten im Netz zu finden. Die beste Seite, um Idioten zu finden, ist Exploit-DB.

    Der Onlinedienst Exploit-DB ist ein gemeinnütziges Projekt von Offensive Security. Falls es jemand nicht weiß, diese Firma ist in der Ausbildung im Bereich Informationssicherheit tätig und bietet auch Pentest-Dienstleistungen (Penetration Testing) an.

    Die Exploit-DB-Datenbank hat eine große Anzahl von Idioten und Schwachstellen. Um nach Idioten zu suchen, gehen Sie auf die Website und gehen Sie zur Registerkarte „Google Hacking Database“.

    Die Datenbank wird täglich aktualisiert. Ganz oben finden Sie die neusten Ergänzungen. Auf der linken Seite das Datum, an dem der Depp hinzugefügt wurde, der Titel und die Kategorie.


    Exploit-DB-Website

    Unten finden Sie Deppen nach Kategorien sortiert.


    Exploit-DB-Website
    Exploit-DB-Website

    Eine weitere gute Seite ist diese. Dort findet man oft interessante, neue Idioten, die nicht immer auf Exploit-DB landen.

    Beispiele für die Verwendung von Google Dorks

    Hier sind Beispiele für Deppen. Wenn Sie mit Idioten experimentieren, vergessen Sie nicht den Haftungsausschluss!

    Dieses Material dient nur zu Informationszwecken. Es richtet sich an Spezialisten auf dem Gebiet der Informationssicherheit und solche, die es werden sollen. Die im Artikel enthaltenen Informationen dienen nur zu Informationszwecken. Weder die Herausgeber der Website www.site noch der Autor der Veröffentlichung haften für Schäden, die durch das Material in diesem Artikel verursacht werden.

    Dorks zum Auffinden von Site-Problemen

    Manchmal ist es nützlich, die Struktur einer Site zu studieren, indem man sich eine Liste der darauf befindlichen Dateien ansieht. Wenn die Website auf der WordPress-Engine erstellt wird, speichert die Datei repair.php die Namen anderer PHP-Skripte.

    Das inurl-Tag weist Google an, nach dem ersten Wort im Link-Body zu suchen. Wenn wir allinurl schreiben würden, würde die Suche im gesamten Linkkörper stattfinden, und die Suchergebnisse wären unübersichtlicher. Daher reicht es aus, eine Anfrage wie diese zu stellen:

    inurl:/maint/repair.php?repair=1

    Als Ergebnis erhalten Sie eine Liste von Seiten auf WP, deren Struktur über die repair.php eingesehen werden kann.


    Wir untersuchen die Struktur der Website auf WP

    Viele Probleme für Administratoren liefert WordPress mit unentdeckten Fehlern in der Konfiguration. Aus dem geöffneten Protokoll können Sie zumindest die Namen von Skripten und heruntergeladenen Dateien erfahren.

    inurl:"wp-content/uploads/file-manager/log.txt"

    In unserem Experiment erlaubte uns die einfachste Anfrage, einen direkten Link zum Backup im Protokoll zu finden und es herunterzuladen.


    Wertvolle Informationen in WP-Protokollen finden

    Aus den Protokollen können viele wertvolle Informationen entnommen werden. Es reicht zu wissen, wie sie aussehen und wie sie sich von der Masse anderer Dateien unterscheiden. Beispielsweise erstellt eine Open-Source-Schnittstelle für eine Datenbank namens pgAdmin eine Dienstdatei pgadmin.log. Es enthält häufig Benutzernamen, Datenbankspaltennamen, interne Adressen und dergleichen.

    Das Protokoll wird mit einer elementaren Abfrage gefunden:

    ext:loginurl:"/pgadmin"

    Dazu gibt es eine Meinung Open Source- Das Sicherheitscode. Die Offenheit von Quellcodes an sich bedeutet jedoch nur die Möglichkeit, sie zu erforschen, und die Ziele einer solchen Forschung sind bei weitem nicht immer gut.

    Unter den Frameworks für die Entwicklung von Webanwendungen ist beispielsweise die Symfony Standard Edition beliebt. Bei der Bereitstellung erstellt es automatisch eine Datei parameters.yml im Verzeichnis /app/config/, in der es den Namen der Datenbank sowie den Benutzernamen und das Passwort speichert.

    Sie finden diese Datei mit der folgenden Abfrage:

    inurl:app/config/ intext:parameters.yml intitle:index.of


    f Eine weitere Datei mit Passwörtern

    Natürlich könnte das Passwort dann geändert werden, aber meistens bleibt es so, wie es in der Bereitstellungsphase festgelegt wurde.

    Das Open-Source-Browsertool UniFi API wird zunehmend im Unternehmensumfeld eingesetzt. Es wird verwendet, um Segmente zu verwalten drahtlose Netzwerke erstellt nach dem Prinzip "seamless Wi-Fi". Das heißt, in einem Unternehmensnetzwerk-Bereitstellungsschema, in dem viele Zugriffspunkte von einem einzigen Controller gesteuert werden.

    Das Dienstprogramm wurde entwickelt, um Daten anzuzeigen, die über die UniFi Controller-API von Ubiquiti angefordert werden. Mit seiner Hilfe ist es einfach, Statistiken, Informationen über verbundene Clients und andere Informationen über den Betrieb des Servers über die UniFi-API anzuzeigen.

    Der Entwickler warnt ehrlich: „Bitte denken Sie daran, dass dieses Tool VIELE Informationen offenlegt, die in Ihrem Controller verfügbar sind, also sollten Sie den Zugriff darauf irgendwie einschränken! Es sind keine Sicherheitskontrollen in das Tool eingebaut …“. Doch viele scheinen diese Warnungen nicht ernst zu nehmen.

    Wenn Sie diese Funktion kennen und eine weitere spezifische Anfrage stellen, werden Sie viele Dienstdaten sehen, einschließlich Anwendungsschlüssel und Passphrasen.

    inurl:"/api/index.php" intitle:UniFi

    Allgemeine Suchregel: Zunächst ermitteln wir die spezifischsten Wörter, die das gewählte Ziel charakterisieren. Wenn es sich um eine Protokolldatei handelt, was unterscheidet sie von anderen Protokollen? Wenn es sich um eine Datei mit Passwörtern handelt, wo und in welcher Form können diese dann gespeichert werden? Markierungswörter finden sich immer an einer bestimmten Stelle – zum Beispiel im Titel einer Webseite oder ihrer Adresse. Indem Sie den Umfang Ihrer Suche einschränken und präzise Markierungen setzen, erhalten Sie rohe Suchergebnisse. Reinigen Sie es dann von Schmutz und geben Sie die Anfrage an.

    Idioten für die Suche nach offenen NAS

    Heim- und Büronetzwerkspeicher sind heutzutage beliebt. Die NAS-Funktion wird von vielen unterstützt externe Laufwerke und Router. Die meisten ihrer Besitzer kümmern sich nicht um Sicherheit und ändern nicht einmal Standardpasswörter wie admin/admin. Sie können beliebte NAS anhand der typischen Überschriften ihrer Webseiten finden. Zum Beispiel eine Anfrage:

    intitle:"Willkommen beim QNAP Turbo NAS"

    gibt eine von QNAP erstellte Liste von NAS-IPs zurück. Es bleibt nur, unter ihnen schwach geschützt zu finden.

    Der QNAP-Cloud-Dienst hat (wie viele andere auch) die Funktion des Bereitstellens öffentlicher Zugang zu Dateien über einen geschlossenen Link. Das Problem ist, dass es nicht so geschlossen ist.

    inurl:share.cgi?ssid=


    Freigegebene Dateien finden

    Diese einfache Abfrage zeigt Dateien, die über die QNAP-Cloud freigegeben wurden. Sie können direkt im Browser angezeigt oder für detailliertere Informationen heruntergeladen werden.

    Dorks für die Suche nach IP-Kameras, Medienservern und Webadministratoren

    Neben NAS finden Sie viele andere webverwaltete Netzwerkgeräte mit erweiterter Google-Suche.

    Die häufigste Verwendung dafür ist CGI-Skripting, daher ist die Datei main.cgi ein vielversprechendes Ziel. Er kann sich jedoch überall treffen, daher ist es besser, die Anfrage zu klären.

    Fügen Sie ihm zum Beispiel einen Typ call?next_file hinzu. Als Ergebnis erhalten wir einen Dork der Form:

    inurl:"img/main.cgi?nächste_datei"

    Zusätzlich zu den Kameras befinden sich Medienserver in ähnlicher Lage, die für jedermann zugänglich sind. Dies gilt insbesondere für Twonky-Server, die von Lynx Technology hergestellt werden. Sie haben einen sehr erkennbaren Namen und den Standardport 9000.

    Für sauberere Suchergebnisse ist es besser, die Portnummer in die URL aufzunehmen und sie aus dem Textteil von Webseiten auszuschließen. Der Antrag nimmt das Formular an

    intitle:"twonky server" inurl:"9000" -intext:"9000"


    Videothek nach Jahr

    Typischerweise ist ein Twonky-Server eine riesige Medienbibliothek, die Inhalte über UPnP teilt. Die Autorisierung auf ihnen ist oft "der Einfachheit halber" deaktiviert.

    Dorks für das Auffinden von Schwachstellen

    Big Data ist derzeit in aller Munde: Es wird angenommen, dass alles, was Big Data hinzufügt, auf magische Weise besser funktioniert. In Wirklichkeit gibt es nur sehr wenige echte Experten zu diesem Thema, und mit einer Standardkonfiguration führt Big Data zu großen Schwachstellen.

    Hadoop ist eine der einfachsten Möglichkeiten, Tera- und sogar Petabytes an Daten zu kompromittieren. Diese Plattform ist offen Quellcode enthält bekannte Header, Portnummern und Serviceseiten, anhand derer es einfach ist, die von ihm gesteuerten Knoten zu finden.

    intitle:"Namenode-Informationen" UND inurl::50070/dfshealth.html"


    Große Daten? Große Schwachstellen!

    Mit dieser Verkettungsabfrage erhalten wir ein Suchergebnis mit einer Liste anfälliger Systeme, die auf Hadoop basieren. Sie können das HDFS-Dateisystem direkt vom Browser aus durchlaufen und jede Datei herunterladen.

    Google Dorki ist leistungsfähiges Werkzeug irgendein Pentester, den nicht nur ein Ikennen sollte, sondern auch gewöhnlicher Benutzer Netzwerke.

    Das Folgende ist eine alphabetische Liste der Suchoperatoren. Diese Liste enthält Betreiber, die nicht offiziell von Google unterstützt werden und nicht in aufgelistet sind Online-Hilfe von Google.

    Notiz: Google kann die Funktionsweise undokumentierter Betreiber ändern oder sie vollständig eliminieren.

    Jeder Eintrag enthält normalerweise die Syntax, die Funktionen und ein Beispiel. Einige der Suchoperatoren funktionieren nicht wie beabsichtigt, wenn Sie zwischen dem Doppelpunkt (:) und dem nachfolgenden Suchwort ein Leerzeichen setzen. Wenn Sie nicht prüfen möchten, welche Suchoperatoren kein Leerzeichen nach dem Doppelpunkt benötigen, platzieren Sie das Schlüsselwort immer direkt neben dem Doppelpunkt. Viele Suchoperatoren können überall in Ihrer Abfrage erscheinen. In unseren Beispielen platzieren wir den Suchoperator so weit rechts wie möglich. Wir tun dies, weil das erweiterte Suchformular Abfragen auf diese Weise schreibt. Außerdem macht eine solche Konvention klarer, welche Operatoren welchen Begriffen zugeordnet sind.

    Allinanker:

    Wenn Sie Ihre Abfrage mit allinanchor: beginnen, beschränkt Google die Ergebnisse auf Seiten, die alle Suchbegriffe enthalten, die Sie in den Links zu der Seite angeben. Zum Beispiel, [ allinanchor: beste museen sydney] gibt nur Seiten zurück, in denen der Ankertext auf Links zu den Seiten die Wörter „best“, „musees“ und „sydney“ enthält.

    Gruppe:

    Wenn Sie group: in Ihre Abfrage aufnehmen, schränkt Google Ihre Google Groups-Ergebnisse auf Newsgroup-Artikel aus bestimmten Gruppen oder Teilbereichen ein. Beispielsweise gibt [ sleep group:misc.kids.moderated ] Artikel in der Gruppe misc.kids.moderated zurück, die das Wort „sleep“ enthalten, und [ sleep group:misc.kids ] gibt Artikel im Unterbereich misc.kids zurück, die das enthalten das Wort „Schlaf“ enthalten.

    ID: Titel:

    Der Abfragetitel: Begriff schränkt die Ergebnisse auf Dokumente ein, die enthalten Begriff in dem. Zum Beispiel, [ Grippeschutzimpfung intitle:help] gibt Dokumente zurück, die das Wort „Hilfe“ in ihren Titeln enthalten, und erwähnt die Wörter „Grippe“ und „Schuss“ irgendwo im Dokument (Titel oder nicht).

    Notiz: Zwischen dem Titel: und dem folgenden Wort darf kein Leerzeichen stehen.

    Das Setzen von intitle: vor jedes Wort in Ihrer Abfrage entspricht dem Setzen von allintitle: vor Ihrer Abfrage, z. B. [ intitle:google intitle:suche] ist das gleiche wie [ allintitle: Google-Suche ].

    Wenn Sie inurl: in Ihre Suchanfrage aufnehmen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort in der . Sucht beispielsweise nach Seiten in Google Guide, in denen die URL das Wort „Drucken“ enthält. Es findet PDF-Dateien, die sich im Verzeichnis oder Ordner namens „print“ auf der Google Guide-Website befinden. Die Abfrage[ inurl: gesunde Ernährung] gibt Dokumente zurück, die die Wörter „gesund“ in ihrer URL erwähnen und das Wort „essen“ irgendwo im Dokument erwähnen.

    Notiz: Zwischen inurl: und dem folgenden Wort darf kein Leerzeichen stehen.

    Das Einfügen von inurl: vor jedes Wort in Ihrer Abfrage entspricht dem Einfügen von allinurl: vor Ihrer Abfrage, z. B. [ inurl:gesund inurl:essen] ist das gleiche wie [ allinurl: gesund essen ].

    In URLs werden Wörter oft zusammengeführt. Sie müssen nicht zusammen ausgeführt werden, wenn Sie inurl: verwenden.

    Der Abfragelink: URL zeigt Seiten, die darauf verweisen. Um beispielsweise Seiten zu finden, die auf die Startseite von Google Guide verweisen, geben Sie Folgendes ein:

    Finden Sie Links zur Homepage von UK Owners Direct, die sich nicht auf der eigenen Website befinden.

    Ort: verwandt:

    Sie können Ihre Ergebnisse auch über die Domänenauswahl auf der Seite „Erweiterte Suche“ auf eine Website oder Domäne beschränken.