Շոտլանդացիները վերնագրում են օգտատիրոջ բոլոր հրապարակումները նախկինում: Ֆեյսբուքի գաղտնիքները. Որտեղ գտնել Google Dorks-ը

Որոնման համակարգ Google-ը (www.google.com) ապահովում է որոնման բազմաթիվ տարբերակներ: Այս բոլոր հատկանիշները անգնահատելի որոնման գործիք են առաջին անգամ ինտերնետ օգտագործողի համար և միևնույն ժամանակ ներխուժման և ոչնչացման էլ ավելի հզոր զենք չար մտադրություններ ունեցող մարդկանց, այդ թվում՝ ոչ միայն հաքերների, այլև ոչ համակարգչային հանցագործների ձեռքում։ և նույնիսկ ահաբեկիչներ:
(9475 դիտում 1 շաբաթում)

Դենիս Բատրանկով
denisNOSPAMixi.ru

Ուշադրություն.Այս հոդվածը գործողությունների ուղեցույց չէ: Այս հոդվածը գրված է ձեզ համար, ՎԵԲ սերվերի ադմինիստրատորներ, որպեսզի կորցնեք ձեր ապահովության կեղծ զգացումը և վերջապես հասկանաք տեղեկատվություն ստանալու այս մեթոդի նենգությունը և ձեռնամուխ լինեք ձեր կայքի պաշտպանությանը:

Ներածություն

Օրինակ, ես գտա 1670 էջ 0,14 վայրկյանում:

2. Մուտքագրենք մեկ այլ տող, օրինակ.

inurl:"auth_user_file.txt"

մի փոքր ավելի քիչ, բայց սա արդեն բավական է անվճար ներբեռնման և գաղտնաբառերը գուշակելու համար (օգտագործելով նույն John The Ripper-ը): Ստորև բերեմ ևս մի քանի օրինակ։

Այսպիսով, դուք պետք է գիտակցեք, որ Google որոնողական համակարգը այցելել է ինտերնետային կայքերի մեծ մասը և քեշավորել դրանցում պարունակվող տեղեկատվությունը: Այս քեշավորված տեղեկատվությունը թույլ է տալիս տեղեկատվություն ստանալ կայքի և կայքի բովանդակության մասին՝ առանց կայքի հետ անմիջական կապի, պարզապես փորփրելով Google-ի կողմից ներքին պահվող տեղեկատվությունը: Ավելին, եթե կայքի տեղեկատվությունը այլևս հասանելի չէ, ապա քեշի տեղեկատվությունը դեռ կարող է պահպանվել: Այս մեթոդի համար անհրաժեշտ է միայն իմանալ Google-ի որոշ հիմնաբառեր: Այս տեխնիկան կոչվում է Google Hacking:

Առաջին անգամ Google Hacking-ի մասին տեղեկությունը հայտնվել է Bugtruck-ի փոստային ցուցակում 3 տարի առաջ։ 2001 թվականին այս թեման բարձրացրել է մի ֆրանսիացի ուսանող։ Ահա այս նամակի հղումը http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html: Այն տալիս է նման խնդրանքների առաջին օրինակները.

1) ինդեքս /admin
2) /գաղտնաբառի ինդեքս
3) /փոստի ինդեքս
4) ինդեքս / +banques + filetype:xls (Ֆրանսիայի համար...)
5) ինդեքս / +passwd
6) Index of/password.txt

Այս թեման վերջերս մեծ աղմուկ բարձրացրեց համացանցի անգլերեն ընթերցանության հատվածում՝ 2004 թվականի մայիսի 7-ին հրապարակված Ջոնի Լոնգի հոդվածից հետո։ Google Hacking-ի ավելի ամբողջական ուսումնասիրության համար խորհուրդ եմ տալիս այցելել այս հեղինակի կայքը http://johnny.ihackstuff.com: Այս հոդվածում ես պարզապես ուզում եմ ձեզ թարմացնել:

Ով կարող է օգտագործել այն.
- Լրագրողները, լրտեսները և բոլոր այն մարդիկ, ովքեր սիրում են իրենց քիթը խոթել ուրիշների գործերում, կարող են օգտագործել դա՝ կոմպրոմատներ փնտրելու համար:
- Հաքերները փնտրում են հաքերների համար հարմար թիրախներ:

Ինչպես է աշխատում Google-ը:

Զրույցը շարունակելու համար թույլ տվեք հիշեցնել Google-ի հարցումներում օգտագործվող որոշ հիմնաբառեր:

Որոնել՝ օգտագործելով + նշանը

Google-ը որոնումից բացառում է, իր կարծիքով, անկարևոր բառերը։ Օրինակ՝ հարցական բառեր, նախադրյալներ և հոդվածներ Անգլերեն Լեզուօրինակ են, են, որտեղ. Ռուսերեն Google լեզունկարծես բոլոր բառերը կարևոր են համարում: Եթե ​​բառը դուրս է մնում որոնումից, ապա Google-ը գրում է այդ մասին։ Որպեսզի Google-ը սկսի այս բառերով էջերի որոնումը, դուք պետք է դրանցից առաջ ավելացնեք + նշան՝ առանց բառի առաջ բացատ: Օրինակ:

ace + բազա

Որոնել ըստ նշանի -

Եթե ​​Google-ը գտնում է մեծ թվով էջեր, որոնցից ցանկանում եք բացառել որոշակի թեմաներով էջեր, ապա կարող եք ստիպել Google-ին փնտրել միայն որոշակի բառեր չպարունակող էջեր։ Դա անելու համար հարկավոր է նշել այս բառերը՝ յուրաքանչյուրի դիմաց նշան դնելով՝ բառից առաջ առանց բացատ: Օրինակ:

ձկնորսություն - օղի

Որոնել ~ նշանով

Դուք կարող եք փնտրել ոչ միայն նշված բառը, այլև դրա հոմանիշները: Դա անելու համար բառին նախորդեք ~ նշանով:

Կրկնակի չակերտների միջոցով ճշգրիտ արտահայտություն գտնելը

Google-ը յուրաքանչյուր էջում որոնում է այն բառերի բոլոր դեպքերը, որոնք դուք գրել եք հարցման տողում, և նրան չի հետաքրքրում բառերի հարաբերական դիրքը, գլխավորն այն է, որ բոլոր նշված բառերը միաժամանակ լինեն էջում ( սա լռելյայն գործողությունն է): Գտնել ճշգրիտ արտահայտություն- այն պետք է փակցվի չակերտների մեջ: Օրինակ:

«գրքերի վերջակետ»

Նշված բառերից գոնե մեկը ունենալու համար պետք է նշեք տրամաբանական գործողությունհստակորեն՝ ԿԱՄ. Օրինակ:

գրքի անվտանգություն ԿԱՄ պաշտպանություն

Բացի այդ, որոնման տողում կարող եք օգտագործել * նշանը՝ ցանկացած բառ և. ներկայացնել ցանկացած կերպար:

Օգտագործելով բառերի որոնում լրացուցիչ օպերատորներ

Կան որոնման օպերատորներ, որոնք նշված են որոնման տողում հետևյալ ձևաչափով.

օպերատոր:search_term

Հաստ աղիքի կողքին բացատներն անհրաժեշտ չեն։ Եթե ​​երկու կետից հետո բացատ տեղադրեք, կտեսնեք սխալի հաղորդագրություն, իսկ դրանից առաջ Google-ը դրանք կօգտագործի որպես սովորական որոնման տող:
Կան լրացուցիչ որոնման օպերատորների խմբեր. լեզուներ - նշեք, թե որ լեզվով եք ուզում տեսնել արդյունքը, ամսաթիվը - սահմանափակեք արդյունքները վերջին երեք, վեց կամ 12 ամիսների ընթացքում, դեպքեր - նշեք, թե փաստաթղթում որտեղ պետք է փնտրեք: տողը. ամենուր, վերնագրում, URL-ում, տիրույթներում - որոնել նշված կայքը կամ հակառակը բացառել այն որոնումից, Ապահով որոնում- արգելափակել նշված տեսակի տեղեկատվություն պարունակող կայքերը և հեռացնել դրանք որոնման արդյունքների էջերից:
Այնուամենայնիվ, որոշ օպերատորներ լրացուցիչ պարամետրի կարիք չունեն, օրինակ, հարցումը « քեշ: www.google.com«Կարելի է անվանել որպես ամբողջական որոնման տող, իսկ որոշ հիմնաբառեր, ընդհակառակը, պահանջում են որոնման բառ, օրինակ. կայք: www.google.com օգնությունՄեր թեմայի լույսի ներքո եկեք նայենք հետևյալ օպերատորներին.

Օպերատոր

Նկարագրություն

Պահանջո՞ւմ է լրացուցիչ պարամետր:

որոնել միայն search_term-ում նշված կայքը

որոնել միայն որոնման_տերմինով փաստաթղթերում

գտնել որոնման_տերմին պարունակող էջեր վերնագրում

գտնել էջեր, որոնք պարունակում են վերնագրի բոլոր բառերը՝ search_term

գտնել էջեր, որոնք պարունակում են որոնման_տերմին բառը իրենց հասցեում

գտնել էջեր, որոնք պարունակում են իրենց հասցեում search_term բառերը

Օպերատոր կայքը:սահմանափակում է որոնումը միայն նշված կայքում, և դուք կարող եք նշել ոչ միայն Տիրույթի անունըայլ նաև IP հասցեն: Օրինակ, մուտքագրեք.

Օպերատոր ֆայլի տեսակը:սահմանափակում է որոնումները որոշակի տեսակի ֆայլերով: Օրինակ:

Այս հոդվածի ամսաթվի դրությամբ Google-ը կարող է որոնել 13 տարբեր ֆայլերի ձևաչափերում.

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite (մվտ)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(փաստաթուղթ)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Հարուստ տեքստի ձևաչափ (rtf)
  • Shockwave Flash(swf)
  • Տեքստ (ans, txt)

Օպերատոր հղում:ցույց է տալիս բոլոր էջերը, որոնք մատնանշում են նշված էջը:
Միշտ պետք է հետաքրքիր լինի տեսնել, թե ինտերնետում քանի տեղ գիտի ձեր մասին: Մենք փորձում ենք.

Օպերատոր քեշ:ցույց է տալիս կայքի Google-ի քեշավորված տարբերակը, ինչպես այն տեսքը, երբ Google-ը վերջին անգամ այցելել է էջ: Մենք վերցնում ենք ցանկացած հաճախակի փոփոխվող կայք և նայում.

Օպերատոր կոչում:որոնում է նշված բառը էջի վերնագրում: Օպերատոր allintitle:ընդլայնում է. այն փնտրում է էջի վերնագրում նշված բոլոր մի քանի բառերը: Համեմատել.

անվանումը՝ թռիչք դեպի Մարս
intitle:թռիչք intitle:on intitle:mars
allintitle:Թռիչք դեպի Մարս

Օպերատոր inurl:ստիպում է Google-ին ցույց տալ բոլոր էջերը, որոնք պարունակում են նշված տողը URL-ում: allinurl. որոնում է բոլոր բառերը URL-ում: Օրինակ:

allinurl:acid_stat_alerts.php

Այս հրամանը հատկապես օգտակար է նրանց համար, ովքեր չունեն SNORT. գոնե նրանք կարող են տեսնել, թե ինչպես է այն աշխատում իրական համակարգում:

Google հաքերային մեթոդներ

Այսպիսով, մենք պարզեցինք, որ օգտագործելով վերը նշված օպերատորների և հիմնաբառերի համադրությունը, յուրաքանչյուրը կարող է սկսել հավաքել անհրաժեշտ տեղեկատվությունև փնտրում են խոցելի տեղեր: Այս տեխնիկան հաճախ կոչվում է Google Hacking:

Կայքի քարտեզ

Դուք կարող եք օգտագործել կայքի հայտարարությունը, որպեսզի տեսնեք բոլոր հղումները, որոնք Google-ը գտել է կայքում: Սովորաբար, էջերը, որոնք դինամիկ կերպով ստեղծվում են սկրիպտներով, չեն ինդեքսավորվում՝ օգտագործելով պարամետրերը, ուստի որոշ կայքեր օգտագործում են ISAPI զտիչներ, որպեսզի հղումները իրենց ձևով չլինեն։ /article.asp?num=10&dst=5, բայց շեղերով /article/abc/num/10/dst/5. Սա արվում է ապահովելու համար, որ կայքը ընդհանուր առմամբ ինդեքսավորվի որոնման համակարգերի կողմից:

Արի փորձենք:

կայք: www.whitehouse.gov Whitehouse

Google-ը կարծում է, որ կայքի յուրաքանչյուր էջ պարունակում է whitehouse բառը։ Սա այն է, ինչ մենք օգտագործում ենք բոլոր էջերը ստանալու համար:
Կա նաև պարզեցված տարբերակ.

կայք:whitehouse.gov

Եվ ամենալավն այն է, որ whitehouse.gov-ի ընկերները նույնիսկ չգիտեին, որ մենք նայեցինք իրենց կայքի կառուցվածքին և նույնիսկ նայեցինք պահված էջերը, որոնք Google-ը ներբեռնել էր իր համար: Սա կարող է օգտագործվել կայքերի կառուցվածքն ուսումնասիրելու և բովանդակությունը դիտելու համար՝ առայժմ չնկատվելով։

Ֆայլերի ցուցակագրում գրացուցակներում

WEB սերվերները կարող են ցուցադրել սերվերի գրացուցակների ցուցակները սովորական HTML էջերի փոխարեն: Սա սովորաբար արվում է օգտվողներին ստիպելու համար ընտրել և ներբեռնել որոշակի ֆայլեր: Այնուամենայնիվ, շատ դեպքերում ադմինիստրատորները մտադիր չեն ցույց տալ գրացուցակի բովանդակությունը: Դա տեղի է ունենում սերվերի սխալ կազմաձևման կամ դրա բացակայության պատճառով գլխավոր էջգրացուցակում: Արդյունքում հաքերը հնարավորություն է ստանում գրացուցակում գտնել ինչ-որ հետաքրքիր բան և օգտագործել այն իր նպատակների համար։ Բոլոր նման էջերը գտնելու համար բավական է նկատել, որ դրանք բոլորն էլ իրենց վերնագրում պարունակում են՝ index of բառերը։ Բայց քանի որ բառերի ինդեքսը պարունակում է ոչ միայն այդպիսի էջեր, մենք պետք է ճշգրտենք հարցումը և հաշվի առնենք հենց էջի հիմնաբառերը, ուստի այնպիսի հարցումներ, ինչպիսիք են.

intitle:index.of parent directory
անվանումը:index.of name size

Քանի որ գրացուցակների ցուցակների մեծ մասը միտումնավոր է, դուք կարող եք դժվարությամբ առաջին անգամ գտնել անտեղի ցուցակներ: Բայց գոնե դուք արդեն կարող եք օգտագործել ցանկերը սահմանելու համար ՎԵԲ տարբերակներըսերվեր, ինչպես նկարագրված է ստորև:

Ստանալով WEB սերվերի տարբերակը:

WEB սերվերի տարբերակի իմացությունը միշտ օգտակար է ցանկացած հաքերային հարձակում սկսելուց առաջ: Կրկին Google-ի շնորհիվ հնարավոր է ստանալ այս տեղեկատվությունը առանց սերվերի միանալու: Եթե ​​ուշադիր նայեք գրացուցակի ցուցակին, կարող եք տեսնել, որ այնտեղ ցուցադրվում են WEB սերվերի անունը և դրա տարբերակը:

Apache1.3.29 - ProXad սերվեր trf296.free.fr Port 80-ում

Փորձառու ադմինիստրատորը կարող է փոխել այս տեղեկատվությունը, բայց, որպես կանոն, դա ճիշտ է: Այսպիսով, այս տեղեկատվությունը ստանալու համար բավական է հարցում ուղարկել.

վերնագիր:index.of server.at

Հատուկ սերվերի համար տեղեկատվություն ստանալու համար մենք ճշգրտում ենք հարցումը.

intitle:index.of server.at site:ibm.com

Կամ հակառակը, մենք փնտրում ենք սերվերներ, որոնք աշխատում են սերվերի որոշակի տարբերակի վրա.

intitle:index.of Apache/2.0.40 Server at

Այս տեխնիկան կարող է օգտագործել հաքերը՝ զոհին գտնելու համար։ Եթե, օրինակ, նա ունի շահագործում WEB սերվերի որոշակի տարբերակի համար, ապա նա կարող է գտնել այն և փորձել գոյություն ունեցող շահագործումը։

Կարող եք նաև ստանալ սերվերի տարբերակը՝ դիտելով այն էջերը, որոնք տեղադրված են լռելյայնորեն՝ WEB սերվերի թարմ տարբերակը տեղադրելիս: Օրինակ՝ Apache 1.2.6 թեստային էջը տեսնելու համար պարզապես մուտքագրեք

վերնագիր:Test.Page.for.Apache it.worked!

Ավելին, ոմանք ՕՀտեղադրման ժամանակ նրանք անմիջապես տեղադրում և գործարկում են WEB սերվերը: Այնուամենայնիվ, որոշ օգտվողներ նույնիսկ տեղյակ չեն այս մասին: Բնականաբար, եթե տեսնում եք, որ ինչ-որ մեկը չի ջնջել լռելյայն էջը, ապա տրամաբանական է ենթադրել, որ համակարգիչը ընդհանրապես որևէ կոնֆիգուրացիայի չի ենթարկվել և հավանաբար խոցելի է հարձակումների համար։

Փորձեք փնտրել IIS 5.0 էջեր

allintitle:Բարի գալուստ Windows 2000 ինտերնետ ծառայություններ

IIS-ի դեպքում կարող եք որոշել ոչ միայն սերվերի տարբերակը, այլ նաև Windows տարբերակըև սպասարկման փաթեթ:

WEB սերվերի տարբերակը որոշելու մեկ այլ միջոց է փնտրել ձեռնարկներ (օգնության էջեր) և օրինակներ, որոնք կարող են լռելյայն տեղադրվել կայքում: Հաքերները գտել են այս բաղադրիչներն օգտագործելու բավականին շատ եղանակներ՝ կայքի արտոնյալ մուտք ստանալու համար: Այդ իսկ պատճառով դուք պետք է հեռացնեք այդ բաղադրիչները արտադրության վայրում: Էլ չենք խոսում այն ​​մասին, որ այս բաղադրիչների առկայությամբ կարելի է տեղեկություններ ստանալ սերվերի տեսակի և դրա տարբերակի մասին։ Օրինակ, եկեք գտնենք apache ձեռնարկը.

inurl:manual apache դիրեկտիվների մոդուլներ

Google-ի օգտագործումը որպես CGI սկաներ:

CGI սկաները կամ WEB սկաները տուժողի սերվերում խոցելի սկրիպտների և ծրագրերի որոնման օգտակար գործիք է: Այս կոմունալ ծառայությունները պետք է իմանան, թե ինչ փնտրել, դրա համար նրանք ունեն խոցելի ֆայլերի մի ամբողջ ցուցակ, օրինակ.

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Մենք կարող ենք գտնել այս ֆայլերից յուրաքանչյուրը Google-ի միջոցով՝ լրացուցիչ օգտագործելով որոնման տողում ֆայլի անվան հետ index of կամ inurl բառերը. մենք կարող ենք գտնել կայքեր խոցելի սկրիպտներով, օրինակ՝

allinurl:/random_banner/index.cgi

Լրացուցիչ գիտելիքների առկայության դեպքում հաքերը կարող է օգտագործել սկրիպտի խոցելիությունը և օգտագործել այդ խոցելիությունը՝ ստիպելու սկրիպտին սպասարկել սերվերում պահվող ցանկացած ֆայլ: Օրինակ՝ գաղտնաբառի ֆայլ:

Ինչպես պաշտպանվել ձեզ Google-ի միջոցով կոտրվելուց:

1. Մի վերբեռնեք կարևոր տվյալներ WEB սերվեր:

Նույնիսկ եթե դուք ժամանակավորապես հրապարակել եք տվյալները, կարող եք մոռանալ դրա մասին, այլապես ինչ-որ մեկը ժամանակ կունենա գտնելու և վերցնելու այս տվյալները՝ նախքան դրանք ջնջելը: Մի արեք դա: Տվյալների փոխանցման շատ այլ եղանակներ կան, որոնք պաշտպանում են դրանք գողությունից:

2. Ստուգեք ձեր կայքը:

Օգտագործեք նկարագրված մեթոդները ձեր կայքը ուսումնասիրելու համար: Պարբերաբար ստուգեք ձեր կայքը նոր մեթոդների համար, որոնք հայտնվում են http://johnny.ihackstuff.com կայքում: Հիշեք, որ եթե ցանկանում եք ավտոմատացնել ձեր գործողությունները, պետք է հատուկ թույլտվություն ստանաք Google-ից: Եթե ​​ուշադիր կարդաք http://www.google.com/terms_of_service.html, ապա կտեսնեք արտահայտությունը. Դուք չեք կարող ցանկացած տեսակի ավտոմատացված հարցումներ ուղարկել Google-ի համակարգ՝ առանց Google-ի նախապես թույլտվության:

3. Հնարավոր է, որ Google-ի կարիք չունենաք ձեր կայքի կամ դրա մի մասի ինդեքսավորման համար:

Google-ը թույլ է տալիս հեռացնել ձեր կայքի հղումը կամ դրա մի մասը իր տվյալների բազայից, ինչպես նաև հեռացնել էջերը քեշից: Բացի այդ, դուք կարող եք արգելել պատկերների որոնումը ձեր կայքում, արգելել էջերի կարճ հատվածների ցուցադրումը որոնման արդյունքներում Կայքը ջնջելու բոլոր հնարավորությունները նկարագրված են էջում։ http://www.google.com/remove.html. Դա անելու համար դուք պետք է հաստատեք, որ դուք իսկապես այս կայքի սեփականատերն եք կամ տեղադրեք թեգեր էջում կամ

4. Օգտագործեք robots.txt

Հայտնի է, որ որոնման համակարգերը նայում են robots.txt ֆայլը կայքի սկզբում և չեն ինդեքսավորում այն ​​հատվածները, որոնք նշված են բառով։ Արգելել. Դուք կարող եք դա օգտագործել՝ կայքի մի մասի ինդեքսավորումը կանխելու համար: Օրինակ, ամբողջ կայքի ինդեքսավորումից խուսափելու համար ստեղծեք robots.txt ֆայլ, որը պարունակում է երկու տող.

Օգտագործող-գործակալ՝ *
թույլ չտալ:/

Էլ ինչ է լինում

Որպեսզի կյանքը ձեզ մեղր չթվա, վերջում կասեմ, որ կան կայքեր, որոնք հետևում են այն մարդկանց, ովքեր վերը նշված մեթոդներով ծակեր են փնտրում սկրիպտներում և ՎԵԲ սերվերներ. Նման էջի օրինակ է

Դիմում.

Մի քիչ քաղցր: Փորձեք ինքներդ ձեզ համար հետևյալներից մեկը.

1. #mysql dump filetype:sql - որոնել տվյալների բազայի աղբարկղերը mySQL տվյալներ
2. Հյուրընկալողի խոցելիության ամփոփ զեկույց - ցույց կտա ձեզ, թե ինչ խոցելիություններ են գտել այլ մարդիկ
3. phpMyAdmin-ն աշխատում է inurl:main.php-ով - սա կստիպի փակել կառավարումը phpmyadmin վահանակի միջոցով:
4. Բաշխման համար գաղտնի չէ
5. Հարցման մանրամասների վերահսկման ծառի սերվերի փոփոխականները
6. Վազում մանկական ռեժիմով
7. Այս զեկույցը ստեղծվել է WebLog-ի կողմից
8. վերնագիր:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - միգուցե ինչ-որ մեկին անհրաժեշտ են firewall-ի կազմաձևման ֆայլեր: :)
10. վերնագիր:ինդեքս.ֆինանսների.xls - հմմ....
11. վերնագիր: dbconvert.exe չաթերի ցուցիչ - icq չաթի տեղեկամատյաններ
12. intext:Tobias Oetiker տրաֆիկի վերլուծություն
13. վերնագիր:Օգտագործման վիճակագրություն՝ ստեղծված Webalizer-ի կողմից
14. վերնագիր:Վեբ վիճակագրության առաջադեմ վիճակագրություն
15. վերնագիր:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets-ը պահպանում է ընդհանուր գաղտնիքներ - գաղտնի բանալի - լավ գտնել
17. inurl:main.php Բարի գալուստ phpMyAdmin
18. inurl:server-info Apache Server Information
19. կայք:edu ադմինիստրատորի գնահատականներ
20. ORA-00921. SQL հրամանի անսպասելի ավարտ - ստացեք ուղիներ
21. վերնագիր:index.of trillian.ini
22. վերնագիր:Index of pwd.db
23. վերնագիր:index.of people.lst
24. վերնագիր:index.of master.passwd
25.inurl:passlist.txt
26. վերնագիր:Ինդեքս .mysql_history
27. intitle:index of intext:globals.inc
28. վերնագիր:index.of administrators.pwd
29. վերնագիր:Index.of etc shadow
30. վերնագիր:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • «Հակում mit Google»
  • «Informzaschita» ուսումնական կենտրոն http://www.itsecurity.ru՝ կրթության ոլորտում առաջատար մասնագիտացված կենտրոն տեղեկատվական անվտանգություն(Մոսկվայի կրթության կոմիտեի լիցենզիա թիվ 015470, պետական ​​հավատարմագրման թիվ 004251): Ընկերությունների միակ լիազորված ուսումնական կենտրոնը ինտերնետ անվտանգությունՀամակարգեր և Clearswift Ռուսաստանում և ԱՊՀ երկրներում: Microsoft-ի լիազորված ուսումնական կենտրոն (Անվտանգության մասնագիտացում). Վերապատրաստման ծրագրերը համակարգվում են Ռուսաստանի Պետական ​​տեխնիկական հանձնաժողովի՝ FSB-ի (FAPSI) հետ: Ուսուցման վկայականներ և խորացված ուսուցման պետական ​​փաստաթղթեր.

    SoftKey-ը եզակի ծառայություն է գնորդների, մշակողների, դիլերների և փոխկապակցված գործընկերների համար: Ավելին, այն մեկն է լավագույն առցանց խանութներըԾրագրային ապահովում Ռուսաստանում, Ուկրաինայում, Ղազախստանում, որն առաջարկում է հաճախորդներին լայն տեսականի, վճարման բազմաթիվ եղանակներ, պատվերի արագ (հաճախ ակնթարթային) մշակում, անձնական բաժնում պատվերի առաջընթացին հետևում, խանութի և ծրագրային ապահովման արտադրողների տարբեր զեղչեր:

    Այս մասին հոդվածում ես դիտեցի օրինակներ և կոդեր՝ հրապարակման էջերում որոշ լրացուցիչ տեղեկատվական տարրեր ցուցադրելու համար՝ հարակից նշումներ, պիտակների/կատեգորիաների անուններ և այլն։ Նմանատիպ առանձնահատկություն է նաև WordPress-ի նախորդ և հաջորդ գրառումների հղումները: Այս հղումները օգտակար կլինեն կայքի այցելուներին նավարկելու ժամանակ, ինչպես նաև այլ միջոց են: Այդ իսկ պատճառով ես փորձում եմ դրանք ավելացնել իմ յուրաքանչյուր նախագծին։

    Առաջադրանքն իրականացնելիս մեզ կօգնեն 4 գործառույթ, որոնց մասին կխոսեմ ստորև.

    Քանի որ մենք խոսում ենք Post էջի մասին, ապա 99% դեպքերում ձեզ անհրաժեշտ կլինի խմբագրել կաղապարի ֆայլը single.php(կամ այն, որտեղ ձեր թեման սահմանում է առանձին հոդվածների ելքային ձևաչափը): Ֆունկցիաները օգտագործվում են Loop-ում: Եթե ​​ցանկանում եք հեռացնել WordPress-ի հաջորդ/նախորդ գրառումները, ապա նույն ձևանմուշի ֆայլում փնտրեք համապատասխան կոդը և ջնջեք (կամ մեկնաբանեք) այն։

    next_post_link ֆունկցիան

    Լռելյայնորեն, հղում է ստեղծվում դեպի այն նշումը, որն ունի ավելի նոր ստեղծման ամսաթիվ ընթացիկից անմիջապես հետո (քանի որ բոլոր գրառումները դասավորված են ժամանակագրական կարգով): Ահա թե ինչ տեսք ունի այն կոդով և կայքում.

    Ֆունկցիայի շարահյուսություն.

    • ձևաչափը(string) - սահմանում է գեներացված հղման ընդհանուր ձևաչափը, որտեղ % link փոփոխականի միջոցով կարող եք որոշ տեքստ տեղադրել դրանից առաջ և հետո: Լռելյայնորեն դա պարզապես հղում է սլաքով. «%link»
    • հղում(տող) — WordPress-ի հաջորդ գրառման հղման խարիսխը, %title պարամետրը փոխարինում է դրա վերնագրին:
    • նույն_ժամկետում(բուլյան) - որոշում է, թե արդյոք միայն ընթացիկ կատեգորիայի տարրերը կդիտարկվեն աշխատանքում: Վավեր արժեքները ճշմարիտ / կեղծ են (1/0), լռելյայն երկրորդ տարբերակն է:
    • excluded_terms(տող կամ զանգված) — նշեք բլոգի կատեգորիաների ID-ները, որոնցից նշումները կբացառվեն ընտրությունից։ Կամ զանգվածը թույլատրվում է զանգված (2, 5, 4)կամ գրել ստորակետերով բաժանված տողի վրա: Օգտակար է GoGetLinks-ի հետ աշխատելիս, երբ անհրաժեշտ է անջատել գովազդային գրառումների ցուցադրումը այս բլոկում:
    • տաքսոնոմիա(տող) - պարունակում է այն տաքսոնոմիայի անվանումը, որից վերցված են հետևյալ գրառումները, եթե $in_same_term փոփոխականը = true:

    Դատելով վերը նշված սքրինշոթից՝ պարզ է, որ այս բոլոր պարամետրերը կամընտիր են: Ահա իմ կայքերից մեկում ֆունկցիան օգտագործելու օրինակ.

    (հաջորդ հոդված)%link →","%title", FALSE, 152) ?>

    Այստեղ ես սահմանել եմ հղումը ցուցադրելու իմ ձևաչափը + բացառել ընտրանքից բոլոր տարրերը, որոնք պատկանում են բաժնի ID = 152:

    Եթե ​​Ձեզ անհրաժեշտ է ցուցադրել հաջորդ գրառումը նույն կատեգորիայի WordPress-ում, ապա ստորև բերված կոդը օգտակար կլինի (սա անտեսում է ID = 33 բաժինը).

    Երբ ցանկանում եք աշխատել միայն ընթացիկ հատուկ տաքսոնոմիայի հետ, նշեք դրա անունը պարամետրերում (օրինակ՝ վկայություն).

    >", ՃԻՇՏ, " ", "ցուցմունք"); ?>

    previous_post_link ֆունկցիան

    WordPress-ի նախորդ գրառումների հետ աշխատելու սկզբունքը նման է վերևի նկարագրությանը, ինչպես նաև շարահյուսությունը։ Կարծես թե.

    Համապատասխան կոդը:

    • ձևաչափը(string) - սահմանում է այն ձևաչափը, որի համար պատասխանատու է %link փոփոխականը (նրանից առաջ և հետո ավելացնել տեքստ/պիտակներ): Կանխադրվածը «%link» է:
    • հղում(տող) — հղման խարիսխ, վերնագրի տեսակը %title տեղադրելու համար:
    • նույն_ժամկետում(բուլյան) - եթե ճիշտ է, ապա կցուցադրվեն միայն նույն բլոգի բաժնի օբյեկտները:
    • excluded_terms- հեռացնել ավելորդ կատեգորիաները, նշել ID-ն, որն առանձնացված է ստորակետով (որպես տող) կամ զանգված:
    • տաքսոնոմիա(տող) - Նշում է WordPress-ում նախորդ գրառման ընտրության դասակարգումը, եթե $in_same_term միացված է:

    Իմ բլոգներից մեկում ես օգտագործում եմ.

    % հղում", "<< Предыдущая", TRUE, "33"); ?>

    Այստեղ մենք տարրի վերնագրի փոխարեն պատրաստում ենք թավ տառատեսակ +, գրվում է որոշակի արտահայտություն (չնայած հղումում ավելի լավ է օգտագործել վերնագիրը)։ Ցուցադրվում են միայն ընթացիկ կատեգորիայի օբյեկտները, բացառությամբ ID = 33 ունեցողի:

    the_post_navigation ֆունկցիան

    Այս լուծումը միավորում է ինչպես նախորդ, այնպես էլ հաջորդ WordPress գրառումների հղումները: Սա արվում է հարմարության համար, փոխարինում է երկու ֆունկցիայի կանչը մեկով: Եթե ​​Ձեզ անհրաժեշտ է HTML կոդը դուրս բերել առանց ցուցադրման, օգտագործեք get_the_post_navigation().

    The_post_navigation շարահյուսությունը հնարավորինս պարզ է.

    Որտեղ $args-ը տարբեր ընտրովի պարամետրերի մի շարք է.

    • $prev_text— նախորդ հղման խարիսխը (ըստ լռելյայն %title):
    • $next_text- նման է հղման տեքստին, բայց հաջորդ գրառմանը (սկզբում %title):
    • $in_same_term(ճշմարիտ/սխալ) - թույլ է տալիս ցուցադրել հոդվածներ միայն ընթացիկ տաքսոնոմիայից:
    • $excluded_terms— բացառված ID-ները՝ բաժանված ստորակետերով:
    • $տաքսոնոմիա— ընտրության համար նախատեսված տաքսոնոմիայի անվանումը, եթե in_same_term = ճշմարիտ է:
    • $screen_reader_text- ամբողջ բլոկի անվանումը (լռելյայն - Post navigation):

    Այսպիսով, մենք տեսնում ենք, որ այստեղ կան նույն փոփոխականները, ինչ նախորդ «մեկ» ֆունկցիաներում՝ previous_post_link, next_post_link՝ խարիսխներ, ընտրություն ըստ դասակարգումների և այլն։ Լուծման օգտագործումը պարզապես կդարձնի ձեր կոդը ավելի կոմպակտ, և իմաստ չունի կրկնել նույն պարամետրերը երկու անգամ:

    Եկեք դիտարկենք ամենապարզ իրավիճակը, երբ դուք պետք է ցուցադրեք նույն կատեգորիայի տարրերով.

    "next: %title", "next_text" => "նախորդ. %title", "in_same_term" => true, "taxonomy" => "category", "screen_reader_text" => "Ավելին կարդալու",)); ?>

    posts_nav_link ֆունկցիան

    Եթե ​​ճիշտ եմ հասկանում, այն կարող է օգտագործվել ոչ միայն մեկ գրառման մեջ ցուցադրելու համար, այլ նաև կատեգորիաներում, ամսական գրառումներում և այլն։ Այսինքն՝ single.php-ում այն ​​պատասխանատու կլինի WordPress-ի նախորդ/հաջորդ հոդվածների հղումների համար, իսկ արխիվներում՝ էջի նավարկության համար։

    Posts_nav_link-ի շարահյուսությունը հետևյալն է.

    • $ սեպտ— հղումների միջև ցուցադրվող բաժանարար (նախկինում եղել է::, այժմ -):
    • $prelabel— նախորդ տարրերի հղման տեքստը (կանխադրված՝ « Նախորդ էջ):
    • $nxtlabel- տեքստ հաջորդ էջի / գրառումների համար (Հաջորդ էջ »):

    Ահա մի հետաքրքիր օրինակ՝ տեքստային հղումների փոխարեն նկարներով.

    " , "" ) ; ?>

    ", ""); ?>

    Պարզապես մի մոռացեք նկարներ վերբեռնել prev-img.pngԵվ next-img.pngգրացուցակին պատկերներձեր մեջ. Կարծում եմ, նույն ձևով ավելացվում է ևս մեկ HTML կոդ, եթե, օրինակ, պետք է օգտագործել ինչ-որ DIV կամ դասակարգման ժամանակ։

    Ընդամենը. Նավիգացիայի միջոցով կան նաև մի քանի այլ տարբեր գործառույթներ, որոնք կարող եք գտնել կոդեքսում: Հուսով եմ՝ սրանք քիչ թե շատ պարզ են։ Ինչ վերաբերում է posts_nav_link-ին, ապա, ճիշտն ասած, վստահ չեմ, թե արդյոք այն թույլ է տալիս ցուցադրել նախորդ և հաջորդ գրառումները մեկ էջում, քանի որ. Ես այն չեմ փորձարկել, չնայած նկարագրության մեջ այդպես է գրված: Կարծում եմ այս դեպքում ավելի արդյունավետ և ցանկալի է օգտագործել the_post_navigation, որն ավելի նոր է և շատ ավելի շատ պարամետրերով։

    Եթե ​​հարցեր ունեք գրառումների կամ հավելումների միջև նավարկելու վերաբերյալ, գրեք ստորև։

    Անձնական տվյալներ ստանալը միշտ չէ, որ նշանակում է կոտրել, երբեմն դրանք հրապարակվում են հանրային տիրույթում: Գիտելիք Google-ի կարգավորումներիսկ մի փոքր հնարամտությունը թույլ կտա գտնել շատ հետաքրքիր բաներ՝ վարկային քարտերի համարներից մինչև ՀԴԲ փաստաթղթեր:

    ԶԳՈՒՇԱՑՈՒՄ

    Ամբողջ տեղեկատվությունը տրամադրվում է միայն տեղեկատվական նպատակներով: Ոչ խմբագիրները, ոչ հեղինակը պատասխանատվություն չեն կրում սույն հոդվածի նյութերի պատճառած հնարավոր վնասի համար:

    Այսօր ամեն ինչ միացված է ինտերնետին, քիչ է մտածում մուտքի սահմանափակումների մասին: Հետեւաբար, շատ մասնավոր տվյալներ դառնում են որոնողական համակարգերի զոհը: Spider ռոբոտներն այլևս չեն սահմանափակվում միայն վեբ էջերով, այլ ինդեքսավորում են համացանցում առկա ողջ բովանդակությունը և մշտապես գաղտնի տեղեկատվություն են ավելացնում իրենց տվյալների բազաներում: Այս գաղտնիքները սովորելը հեշտ է, պարզապես պետք է իմանալ, թե ինչպես հարցնել դրանց մասին:

    Փնտրում եմ ֆայլեր

    Հզոր ձեռքերում Google-ը արագ կգտնի այն ամենը, ինչ վատ է համացանցում, օրինակ՝ անձնական տեղեկությունները և պաշտոնական օգտագործման ֆայլերը: Դրանք հաճախ թաքնված են գորգի տակ բանալիների պես. մուտքի իրական սահմանափակումներ չկան, տվյալները պարզապես գտնվում են կայքի հետևի մասում, որտեղ հղումները չեն տանում: Ստանդարտ Google վեբ ինտերֆեյսը ապահովում է միայն հիմնական առաջադեմ որոնման կարգավորումները, բայց նույնիսկ դրանք բավարար կլինեն:

    Կան երկու օպերատորներ, որոնց միջոցով կարող եք սահմանափակել Google որոնումները որոշակի տեսակի ֆայլերով՝ filetype և ext: Առաջինը սահմանում է այն ձևաչափը, որը որոնիչը որոշել է ֆայլի վերնագրով, երկրորդը` ֆայլի ընդլայնումը, անկախ դրա ներքին բովանդակությունից: Երկու դեպքում էլ որոնելիս պետք է նշել միայն ընդլայնումը։ Սկզբում ext օպերատորը հարմար էր օգտագործել այն դեպքերում, երբ ֆայլի համար հատուկ ձևաչափի առանձնահատկություններ չկային (օրինակ՝ ini և cfg կազմաձևման ֆայլեր որոնելու համար, որոնք կարող են որևէ բան պարունակել): Հիմա Google ալգորիթմներփոխվել է, և օպերատորների միջև տեսանելի տարբերություն չկա. արդյունքները շատ դեպքերում նույնն են:


    Ելքի զտում

    Լռելյայնորեն Google-ը որոնում է բառեր և ընդհանրապես ինդեքսավորված էջերի բոլոր ֆայլերում մուտքագրված ցանկացած նիշ: Դուք կարող եք սահմանափակել որոնման շրջանակը ըստ տիրույթի բարձր մակարդակ, կոնկրետ կայք կամ ցանկալի հաջորդականության գտնվելու վայրը հենց ֆայլերում: Առաջին երկու տարբերակների համար օգտագործվում է կայքի հայտարարությունը, որին հաջորդում է տիրույթի անունը կամ ընտրված կայքը: Երրորդ դեպքում օպերատորների մի ամբողջ շարք թույլ է տալիս տեղեկատվություն փնտրել սպասարկման դաշտերում և մետատվյալներում: Օրինակ, allinurl-ը կգտնի նշվածը հենց հղումների մարմնում, allinanchor-ը` պիտակի հետ տրամադրվող տեքստում: , allintitle - էջի վերնագրերում, allintext - էջերի մարմնում:

    Յուրաքանչյուր օպերատորի համար կա ավելի թեթև տարբերակ՝ ավելի կարճ անունով (առանց բոլորի նախածանցի): Տարբերությունն այն է, որ allinurl-ը հղումներ կգտնի բոլոր բառերի հետ, մինչդեռ inurl-ը հղումներ կգտնի միայն դրանցից առաջինի հետ: Հարցման երկրորդ և հաջորդ բառերը կարող են հայտնվել վեբ էջերի ցանկացած վայրում: Inurl օպերատորը նույնպես տարբերվում է մեկ այլ նմանատիպից՝ կայքից: Առաջինը նաև թույլ է տալիս գտնել նիշերի ցանկացած հաջորդականություն ցանկալի փաստաթղթի հղումում (օրինակ՝ /cgi-bin/), որը լայնորեն օգտագործվում է հայտնի խոցելիություններով բաղադրիչներ գտնելու համար։

    Փորձենք գործնականում: Մենք վերցնում ենք allintext ֆիլտրը և հարցումը վերադարձնում վարկային քարտերի համարների և հաստատման կոդերի ցանկը, որը կլրանա միայն երկու տարի հետո (կամ երբ նրանց տերերը հոգնում են բոլորին անընդմեջ կերակրելուց):

    Allintext՝ քարտի համարի գործողության ժամկետ /2017 cvv

    Երբ լուրերի վրա կարդում եք, որ երիտասարդ հաքերը «կոտրել է Պենտագոնի կամ ՆԱՍԱ-ի սերվերները»՝ գողանալով գաղտնի տեղեկատվություն, ապա շատ դեպքերում դա հենց Google-ի օգտագործման այս տարրական տեխնիկան է։ Ենթադրենք, մեզ հետաքրքրում է NASA-ի աշխատակիցների ցուցակը և նրանց կոնտակտային տվյալները: Անշուշտ, նման ցուցակը էլեկտրոնային ձևով է։ Հարմարության համար կամ թերության պատճառով այն կարող է նաև տեղակայվել հենց կազմակերպության կայքում: Տրամաբանական է, որ այս դեպքում դրան հղումներ չեն լինի, քանի որ այն նախատեսված է ներքին օգտագործման համար։ Ի՞նչ բառեր կարող են լինել նման ֆայլում: Համենայն դեպս՝ «հասցե» դաշտը։ Հեշտ է ստուգել այս բոլոր ենթադրությունները։


    inurl:nasa.gov ֆայլի տեսակը:xlsx «հասցե»


    Մենք օգտագործում ենք բյուրոկրատիա

    Նման գտածոները հաճելի մանրուք են։ Իսկապես ամուր գրավչությունը գալիս է Google Webmaster-ի օպերատորների, հենց վեբ-ի և ձեր փնտրածի կառուցվածքի ավելի մանրամասն գիտելիքներից: Իմանալով մանրամասները՝ դուք կարող եք հեշտությամբ զտել ելքը և կատարելագործել ձեզ անհրաժեշտ ֆայլերի հատկությունները՝ մնացածում իսկապես արժեքավոր տվյալներ ստանալու համար: Զավեշտալի է, որ այստեղ օգնության է հասնում բյուրոկրատիան: Այն արտադրում է բնորոշ ձևակերպումներ, որոնք հարմար են դարձնում գաղտնի տեղեկատվության որոնումը, որը պատահաբար արտահոսել է համացանց:

    Օրինակ, Distribution-ի հայտարարագրի կնիքը, որը պարտադիր է ԱՄՆ պաշտպանության նախարարության գրասենյակում, նշանակում է փաստաթղթի բաշխման ստանդարտացված սահմանափակումներ: A տառը նշում է հրապարակային հրապարակումները, որոնցում գաղտնի ոչինչ չկա. B - նախատեսված է միայն ներքին օգտագործման համար, C - խիստ գաղտնի և այլն մինչև F: Առանձին կա X տառը, որը նշում է հատկապես արժեքավոր տեղեկատվություն, որը ներկայացնում է ամենաբարձր մակարդակի պետական ​​գաղտնիք: Թող նրանք, ովքեր պետք է դա անեն հերթապահության ժամանակ, որոնեն այդպիսի փաստաթղթեր, և մենք կսահմանափակվենք C տառով ֆայլերով: Համաձայն DoDI 5230.24-ի՝ նման նշումը վերագրվում է այն փաստաթղթերին, որոնք պարունակում են կարևոր տեխնոլոգիաների նկարագրություն, որոնք գտնվում են արտահանման հսկողության տակ: Այսպիսի խնամքով պահպանված տեղեկություններ կարող եք գտնել ԱՄՆ բանակին հատկացված .mil վերին մակարդակի տիրույթի կայքերում:

    «ԲԱՇԽՄԱՆ ՀԱՅՏԱՐԱՐՈՒԹՅՈՒՆ C» inurl:navy.mil

    Շատ հարմար է, որ .mil տիրույթում հավաքվեն միայն ԱՄՆ պաշտպանության նախարարության և նրա պայմանագրային կազմակերպությունների կայքերը։ Դոմեյնով սահմանափակված որոնման արդյունքները բացառիկ մաքուր են, և վերնագրերը խոսում են իրենց մասին: Ռուսական գաղտնիքներն այս կերպ որոնելն գործնականում անիմաստ է. .ru և .rf տիրույթներում քաոս է տիրում, իսկ զենքի բազմաթիվ համակարգերի անունները հնչում են որպես բուսաբանական (PP «Kiparis», ինքնագնաց հրացաններ «Acacia») կամ նույնիսկ. առասպելական (TOS «Pinocchio»):


    Ուշադիր ուսումնասիրելով ցանկացած փաստաթուղթ .mil տիրույթում գտնվող կայքից՝ կարող եք տեսնել այլ նշիչներ՝ ձեր որոնումը կատարելագործելու համար: Օրինակ, հղում արտահանման սահմանափակումներին «Sec 2751», որը նույնպես հարմար է հետաքրքիր տեխնիկական տեղեկություններ փնտրելու համար: Ժամանակ առ ժամանակ այն հեռացվում է պաշտոնական կայքերից, որտեղ ժամանակին հայտնվել է, այնպես որ, եթե որոնման արդյունքներում չեք կարող հետևել հետաքրքիր հղմանը, օգտագործեք Google քեշը (քեշ օպերատոր) կամ Ինտերնետ Արխիվի կայքը:

    Մենք բարձրանում ենք ամպերի մեջ

    Ի լրումն պետական ​​գերատեսչությունների պատահաբար գաղտնազերծված փաստաթղթերի, Google-ի քեշում երբեմն հայտնվում են հղումներ դեպի անձնական ֆայլեր Dropbox-ից և տվյալների պահպանման այլ ծառայություններից, որոնք ստեղծում են «մասնավոր» հղումներ հանրային հրապարակված տվյալներին: Ավելի վատ է այլընտրանքային և ինքնուրույն ծառայությունների դեպքում: Օրինակ, հետևյալ հարցումը գտնում է բոլոր Verizon հաճախորդների տվյալները, որոնք ունեն տեղադրված FTP սերվեր և ակտիվորեն օգտագործում են երթուղիչ իրենց երթուղիչում:

    Allinurl:ftp://verizon.net

    Նման խելացի մարդիկ այժմ ավելի քան քառասուն հազար են, իսկ 2015-ի գարնանը մեծության կարգն ավելի շատ էր։ Verizon.net-ի փոխարեն դուք կարող եք փոխարինել ցանկացած հայտնի պրովայդերի անունը, և որքան հայտնի է այն, այնքան ավելի մեծ կարող է լինել բռնումը: Ներկառուցված FTP սերվերի միջոցով դուք կարող եք տեսնել ֆայլեր արտաքին սկավառակի վրա, որը միացված է երթուղիչին: Սովորաբար սա ԳԱԱ է հեռահար աշխատանքի, անձնական ամպի կամ հավասարակցական ֆայլերի ինչ-որ տեսակի ներբեռնման համար: Նման լրատվամիջոցների ամբողջ բովանդակությունը ինդեքսավորվում է Google-ի և այլ որոնման համակարգերի կողմից, այնպես որ դուք կարող եք մուտք գործել արտաքին կրիչներում պահված ֆայլեր ուղիղ հղման միջոցով:

    Փնտրվող կոնֆիգուրացիաներ

    Մինչ մեծածախ միգրացիան դեպի ամպեր, պարզ FTP սերվերները, որոնք նույնպես չունեին խոցելիություններ, իշխում էին որպես հեռավոր պահեստներ: Դրանցից շատերն այսօր էլ արդիական են։ Օրինակ, հայտնի WS_FTP Professional ծրագիրը պահպանում է կազմաձևման տվյալները, օգտվողի հաշիվները և գաղտնաբառերը ws_ftp.ini ֆայլում: Այն հեշտ է գտնել և կարդալ, քանի որ բոլոր գրառումները պահվում են պարզ տեքստով, իսկ գաղտնաբառերը գաղտնագրված են՝ օգտագործելով Triple DES ալգորիթմը նվազագույն մշուշումից հետո: Շատ տարբերակներում բավական է պարզապես հրաժարվել առաջին բայթից:

    Նման գաղտնաբառերի ապակոդավորումը հեշտ է՝ օգտագործելով WS_FTP Password Decryptor կոմունալ ծրագիրը կամ անվճար վեբ ծառայությունը:

    Երբ խոսում ենք կամայական կայքը կոտրելու մասին, դրանք սովորաբար նկատի ունեն գաղտնաբառ ստանալը տեղեկամատյաններից և CMS-ի կամ էլեկտրոնային առևտրի հավելվածի կազմաձևման ֆայլերի կրկնօրինակներից: Եթե ​​գիտեք դրանց բնորոշ կառուցվածքը, ապա հեշտությամբ կարող եք նշել հիմնաբառերը։ ws_ftp.ini-ում հայտնաբերված տողերը չափազանց տարածված են: Օրինակ, Drupal-ը և PrestaShop-ը միշտ ունեն օգտվողի ID (UID) և համապատասխան գաղտնաբառ (pwd), և ամբողջ տեղեկատվությունը պահվում է .inc ընդլայնմամբ ֆայլերում: Դուք կարող եք որոնել դրանք այսպես.

    "pwd=" "UID=" ext:inc

    Մենք բացահայտում ենք գաղտնաբառերը DBMS-ից

    SQL սերվերների կազմաձևման ֆայլերում, անուններ և հասցեներ Էլօգտատերերը պահվում են հստակ տեքստով, և նրանց MD5 հեշերը գրվում են գաղտնաբառերի փոխարեն: Նրանց ապակոդավորումը, խստորեն ասած, անհնար է, բայց դուք կարող եք գտնել համընկնում հայտնի հեշ-գաղտնաբառ զույգերի միջև:

    Մինչ այժմ կան DBMS-ներ, որոնք նույնիսկ չեն օգտագործում գաղտնաբառի հեշինգ: Նրանցից որևէ մեկի կազմաձևման ֆայլերը պարզապես կարելի է դիտել բրաուզերում:

    Intext:DB_PASSWORD ֆայլի տեսակը՝ env

    -ի գալուստով Windows սերվերներկոնֆիգուրացիայի ֆայլերի տեղը մասամբ զբաղեցրել է ռեեստրը: Դուք կարող եք որոնել նրա մասնաճյուղերում ճիշտ նույն ձևով, օգտագործելով reg որպես ֆայլի տեսակ: Օրինակ, այսպես.

    Ֆայլի տեսակ՝ ռեգ HKEY_CURRENT_USER «Գաղտնաբառ»=

    Մի մոռացեք Ակնհայտի մասին

    երբեմն հասնել գաղտնի տեղեկատվությունհաջողվում է պատահաբար բացված և տեսադաշտում բռնվածի օգնությամբ google տվյալները. Իդեալական տարբերակն է գաղտնաբառերի ցուցակ գտնել ինչ-որ ընդհանուր ձևաչափով: Պահպանեք հաշվի տվյալները տեքստային ֆայլ, Word փաստաթուղթկամ աղյուսակ Excel-ը կարող է միայն հուսահատեցնել մարդկանց, բայց նրանց թիվը միշտ բավական է:

    Ֆայլի տեսակը:xls inurl:գաղտնաբառ

    Մի կողմից՝ նման միջադեպերը կանխելու բազմաթիվ միջոցներ կան։ Անհրաժեշտ է htaccess-ում նշել համապատասխան մուտքի իրավունքներ, կարկատել CMS-ը, չօգտագործել ձախ սկրիպտներ և փակել այլ անցքեր: Կա նաև robots.txt բացառման ցուցակով ֆայլ, որն արգելում է որոնիչներին ինդեքսավորել դրանում նշված ֆայլերն ու գրացուցակները։ Մյուս կողմից, եթե որոշ սերվերի robots.txt կառուցվածքը տարբերվում է ստանդարտից, ապա անմիջապես պարզ է դառնում, թե ինչ են փորձում թաքցնել դրա վրա։

    Ցանկացած կայքի դիրեկտորիաների և ֆայլերի ցանկին նախորդում է ստանդարտ մակագրության ինդեքսը: Քանի որ այն պետք է հայտնվի վերնագրում ծառայողական նպատակներով, իմաստ ունի սահմանափակել դրա որոնումը միայն վերնագրի օպերատորով: Հետաքրքիր բաներ կարելի է գտնել /admin/, /personal/, /etc/ և նույնիսկ /secret/ դիրեկտորիաներում:

    Հետևեք թարմացումներին

    Համապատասխանությունն այստեղ չափազանց կարևոր է. հին խոցելի կետերը շատ դանդաղ են փակվում, բայց Google-ը և նրա որոնման արդյունքները անընդհատ փոխվում են: Նույնիսկ տարբերություն կա «վերջին վայրկյան» ֆիլտրի (&tbs=qdr:s հարցման url-ի վերջում) և «իրական ժամանակի» ֆիլտրի (&tbs=qdr:1) միջև։

    Ամսաթվի ժամկետը վերջին թարմացում Google-ի ֆայլը նույնպես անուղղակիորեն նշված է: Գրաֆիկական վեբ ինտերֆեյսի միջոցով դուք կարող եք ընտրել բնորոշ ժամանակաշրջաններից մեկը (ժամ, օր, շաբաթ և այլն) կամ սահմանել ամսաթվերի միջակայք, սակայն այս մեթոդը հարմար չէ ավտոմատացման համար:

    Ըստ տեսակի հասցեի բարկարելի է միայն կռահել արդյունքների արդյունքը սահմանափակելու միջոցի մասին՝ օգտագործելով &tbs=qdr: . Դրանից հետո y տառը նշում է մեկ տարվա սահմանաչափ (&tbs=qdr:y), m-ը ցույց է տալիս վերջին ամսվա արդյունքները, w շաբաթվա, d-ի՝ անցած օրվա, h վերջին ժամի, n րոպեի համար, և s համար տվեք ինձ վայրկյան: Google-ին նոր հայտնի դարձած ամենավերջին արդյունքները գտնվել են՝ օգտագործելով &tbs=qdr:1 զտիչը:

    Եթե ​​Ձեզ անհրաժեշտ է բարդ սցենար գրել, օգտակար կլինի իմանալ, որ ամսաթվերի միջակայքը սահմանված է Google-ում Julian ձևաչափով՝ daterange օպերատորի միջոցով: Օրինակ, այսպես կարող եք գտնել ցուցակը PDF փաստաթղթերգաղտնի բառով, որը վերբեռնվել է 2015 թվականի հունվարի 1-ից հուլիսի 1-ը։

    Գաղտնի ֆայլի տեսակ՝ pdf daterange:2457024-2457205

    Շրջանակը նշված է հուլյան ամսաթվի ձևաչափով՝ առանց տասնորդականների: Անհարմար է դրանք ձեռքով թարգմանել Գրիգորյան օրացույցից։ Ավելի հեշտ է օգտագործել ամսաթվի փոխարկիչը:

    Նորից թիրախավորում և զտում

    Բացի լրացուցիչ օպերատորներ նշելուց որոնման հարցումդրանք կարող են ուղարկվել անմիջապես հղման մարմնում: Օրինակ՝ filetype:pdf հատկանիշը համապատասխանում է as_filetype=pdf կառուցվածքին։ Այսպիսով, հարմար է ցանկացած պարզաբանում դնել։ Ենթադրենք, որ արդյունքների արդյունքը միայն Հոնդուրասի Հանրապետությունից է սահմանվում՝ որոնման URL-ում ավելացնելով cr=countryHN կոնստրուկցիան, բայց միայն Բոբրույսկ քաղաքից - gcs=Bobruisk ։ Տես մշակողների բաժինը ամբողջական ցանկի համար:

    Google-ի ավտոմատացման գործիքները նախատեսված են կյանքը հեշտացնելու համար, բայց հաճախ ավելացնում են դժվարությունները: Օրինակ, օգտագործողի քաղաքը որոշվում է օգտագործողի IP-ով WHOIS-ի միջոցով: Այս տեղեկատվության հիման վրա Google-ը ոչ միայն հավասարակշռում է սերվերների միջև բեռը, այլև փոխում է որոնման արդյունքները։ Կախված տարածաշրջանից, նույն հարցման դեպքում տարբեր արդյունքներ կհայտնվեն առաջին էջից, և դրանցից մի քանիսը կարող են ամբողջովին թաքնված լինել: Զգացեք կոսմոպոլիտ և ցանկացած երկրից տեղեկատվություն փնտրելը կօգնի նրա երկտառ ծածկագիրը gl=country հրահանգից հետո: Օրինակ՝ Նիդեռլանդների կոդը NL է, մինչդեռ Վատիկանը և Հյուսիսային Կորեան Google-ում սեփական ծածկագիր չունեն։

    Հաճախ որոնման արդյունքները աղտոտվում են նույնիսկ մի քանի առաջադեմ զտիչներ օգտագործելուց հետո: Այս դեպքում հեշտ է ճշգրտել հարցումը՝ դրան ավելացնելով մի քանի բացառական բառեր (դրանցից յուրաքանչյուրին նախորդում է մինուս նշանը)։ Օրինակ, բանկային գործը, անունները և ձեռնարկը հաճախ օգտագործվում են Անձնական բառի հետ: Հետևաբար, ավելի մաքուր որոնման արդյունքները ցույց կտան ոչ թե հարցման դասագրքային օրինակ, այլ զտված.

    Վերնագիր:«Ինդեքս /Անձնական/» -names -tutorial -banking

    Վերջին օրինակ

    Բարդ հաքերն առանձնանում է նրանով, որ ինքնուրույն ապահովում է իրեն անհրաժեշտ ամեն ինչ։ Օրինակ, VPN-ը հարմար բան է, բայց կամ թանկ, կամ ժամանակավոր և սահմանափակումներով։ Միայնակ գրանցվելը չափազանց թանկ է: Լավ է, որ կան խմբային բաժանորդագրություններ, իսկ Google-ի օգնությամբ հեշտ է դառնալ խմբի անդամ: Դա անելու համար պարզապես գտեք կազմաձևման ֆայլը Cisco VPN, որն ունի բավականին ոչ ստանդարտ PCF ընդլայնում և ճանաչելի ճանապարհ՝ Program Files\Cisco Systems\VPN Client\Profiles: Մեկ խնդրանք, և դուք միանում եք, օրինակ, Բոննի համալսարանի բարեհամբույր անձնակազմին:

    Ֆայլի տեսակը՝ pcf vpn ԿԱՄ Խումբ

    ՏԵՂԵԿՈՒԹՅՈՒՆՆԵՐ

    Google-ը գտնում է գաղտնաբառերով կազմաձևման ֆայլեր, սակայն դրանցից շատերը կոդավորված են կամ փոխարինված են հեշերով: Եթե ​​տեսնում եք ֆիքսված երկարության տողեր, ապա անմիջապես փնտրեք ապակոդավորման ծառայություն:

    Գաղտնաբառերը պահվում են կոդավորված ձևով, սակայն Մորիս Մասսարդն արդեն գրել է դրանք վերծանելու ծրագիր և անվճար տրամադրում է thecampusgeeks.com-ի միջոցով։

    ժամը Google-ի օգնությունհարյուրավոր տարբեր տեսակներհարձակումներ և ներթափանցման թեստեր: Շատ տարբերակներ կան հայտնի ծրագրեր, տվյալների բազայի հիմնական ձևաչափերը, բազմաթիվ PHP խոցելիություններ, ամպեր և այլն։ Հստակ իմանալով, թե ինչ եք փնտրում, շատ ավելի հեշտ է դառնում ձեզ անհրաժեշտ տեղեկատվությունը (հատկապես այն տեղեկատվությունը, որը դուք մտադիր չէիք հրապարակել): Ոչ միայն Շոդանը սնուցում է հետաքրքիր գաղափարներ, այլև ինդեքսավորված ցանցային ռեսուրսների ցանկացած տվյալների բազա:

    Եվ այսօր ես ձեզ կպատմեմ մեկ այլ որոնողական համակարգի մասին, որն օգտագործվում է գրպանողների / հաքերների կողմից՝ Google-ի, ավելի ճիշտ՝ թաքնված հնարավորություններ Google.

    Ինչ է google dorks-ը:

    Google Dork-ը կամ Google Dork Queries-ը (GDQ) հարցումների մի շարք է՝ անվտանգության ամենավատ անցքերը բացահայտելու համար: Այն ամենը, ինչ պատշաճ կերպով թաքցված չէ որոնման ռոբոտներից:

    Հակիրճության համար նման հարցումները կոչվում են Google dorks կամ պարզապես dorks, ինչպես այն ադմինները, որոնց ռեսուրսները կոտրվել են GDQ-ի միջոցով:

    Google օպերատորներ

    Սկզբից ես կցանկանայի տալ կարճ ցուցակ օգտակար հրամաններ Google. Google-ի բոլոր առաջադեմ որոնման հրամաններից մեզ հիմնականում հետաքրքրում են այս չորսը.

    • կայք - որոնել կոնկրետ կայք;
    • inurl - նշեք, որ որոնման բառերը պետք է լինեն էջի / կայքի հասցեի մի մասը.
    • intitle - որոնման օպերատոր հենց էջի վերնագրում;
    • ext կամ filetype - որոնել որոշակի տեսակի ֆայլեր ըստ ընդլայնման:

    Բացի այդ, Dork ստեղծելու ժամանակ դուք պետք է իմանաք մի քանի կարևոր օպերատորներ, որոնք սահմանված են հատուկ նիշերով:

    • | - OR օպերատորը, որը նաև հայտնի է որպես ուղղահայաց կտրվածք (տրամաբանական կամ), ցույց է տալիս, որ ցանկանում եք ցուցադրել արդյունքները, որոնք պարունակում են հարցման մեջ նշված բառերից առնվազն մեկը:
    • "" - Մեջբերման օպերատորը ցույց է տալիս ճշգրիտ համընկնման որոնում:
    • - - մինուս օպերատորն օգտագործվում է մինուսից հետո նշված բառերով արդյունքների ելքից բացառելու համար:
    • * - աստղանիշի օպերատորը, կամ աստղանիշը օգտագործվում է որպես դիմակ և նշանակում է «ինչ-որ բան»:

    Որտեղ գտնել Google Dorks-ը

    Ամենահետաքրքիր դռները թարմ են, իսկ ամենաթարմը նրանք են, որ գտել է ինքը՝ փախստականը։ Ճիշտ է, եթե դուք չափից դուրս տարվեք փորձարկումներով, ձեզ կարգելեն Google-ից ... մինչև չմտնեք captcha-ն։

    Եթե ​​բավականաչափ երևակայություն չկա, կարող եք փորձել ցանցում թարմ կռունկներ գտնել: Դորքս գտնելու լավագույն կայքը Exploit-DB-ն է:

    Exploit-DB առցանց ծառայությունը Offensive Security-ի շահույթ չհետապնդող նախագիծ է: Եթե ​​որևէ մեկը տեղյակ չէ, այս ընկերությունըզբաղվում է տեղեկատվական անվտանգության ոլորտում թրեյնինգով, ինչպես նաև տրամադրում է pentest ծառայություններ (ներթափանցման թեստավորում):

    Exploit-DB տվյալների բազան ունի հսկայական թվով խոցելիություններ: Դորկս փնտրելու համար այցելեք կայք և անցեք «Google Hacking Database» ներդիր:

    Տվյալների բազան թարմացվում է ամեն օր: Վերևում կարող եք գտնել վերջին հավելումները: Ձախ կողմում գրված է դորկի ավելացման ամսաթիվը, վերնագիրը և կատեգորիան:


    Exploit-DB կայք

    Ներքևի մասում դուք կգտնեք կեռիկներ՝ դասավորված ըստ կատեգորիաների:


    Exploit-DB կայք
    Exploit-DB կայք

    Մեկ այլ լավ կայք սա է. Այնտեղ հաճախ կարող եք գտնել հետաքրքիր, նոր դռներ, որոնք միշտ չէ, որ հայտնվում են Exploit-DB-ում:

    Google Dorks-ի օգտագործման օրինակներ

    Ահա կոկիկների օրինակներ. Դորտիկների հետ փորձարկելիս մի մոռացեք հերքումը:

    Այս նյութը միայն տեղեկատվական նպատակների համար է: Այն հասցեագրված է տեղեկատվական անվտանգության ոլորտի մասնագետներին և նրանց, ովքեր պատրաստվում են դառնալ։ Հոդվածում պարունակվող տեղեկատվությունը տրամադրվում է միայն տեղեկատվական նպատակներով: Ո՛չ www.site կայքի խմբագիրները, ո՛չ էլ հրապարակման հեղինակը պատասխանատվություն չեն կրում սույն հոդվածի նյութի պատճառած վնասի համար:

    Dorks կայքի խնդիրները գտնելու համար

    Երբեմն օգտակար է ուսումնասիրել կայքի կառուցվածքը՝ ստանալով դրա վրա առկա ֆայլերի ցանկը: Եթե ​​կայքը ստեղծված է WordPress շարժիչով, ապա repair.php ֆայլը պահպանում է այլ PHP սկրիպտների անունները։

    Inurl թեգը Google-ին ասում է առաջին բառը որոնել հղման մարմնում: Եթե ​​մենք գրեինք allinurl, ապա որոնումը տեղի կունենար հղման ամբողջ մասով, և որոնման արդյունքներն ավելի աղտոտված կլինեն: Հետևաբար, բավական է այսպիսի խնդրանք ներկայացնել.

    inurl:/maint/repair.php?repair=1

    Արդյունքում WP-ում դուք կստանաք կայքերի ցանկ, որոնց կառուցվածքը կարելի է դիտել repair.php-ի միջոցով։


    Մենք ուսումնասիրում ենք կայքի կառուցվածքը WP-ում

    Ադմինիստրատորների համար շատ խնդիրներ առաջանում են WordPress-ի կողմից՝ կազմաձևման մեջ չհայտնաբերված սխալներով: Բաց մատյանից կարող եք պարզել առնվազն սկրիպտների և ներբեռնված ֆայլերի անունները:

    inurl:"wp-content/uploads/file-manager/log.txt"

    Մեր փորձի ժամանակ ամենապարզ հարցումը թույլ տվեց մեզ գտնել կրկնօրինակի ուղիղ հղումը գրանցամատյանում և ներբեռնել այն:


    WP տեղեկամատյաններում արժեքավոր տեղեկատվության որոնում

    Շատ արժեքավոր տեղեկություններ կարելի է քաղել տեղեկամատյաններից: Բավական է իմանալ, թե ինչ տեսք ունեն դրանք և ինչով են տարբերվում այլ ֆայլերի զանգվածից։ Օրինակ՝ pgAdmin կոչվող տվյալների բազայի բաց կոդով ինտերֆեյսը ստեղծում է pgadmin.log ծառայության ֆայլ: Այն հաճախ պարունակում է օգտվողի անուններ, տվյալների բազայի սյունակների անուններ, ներքին հասցեներ և այլն:

    Գրանցամատյանը գտնվել է տարրական հարցմամբ.

    ext:log inurl:"/pgadmin"

    Կարծիք կա, որ բաց կոդով- Սա անվտանգ ծածկագիր. Այնուամենայնիվ, ինքնին սկզբնական ծածկագրերի բաց լինելը նշանակում է միայն դրանք ուսումնասիրելու հնարավորություն, և նման հետազոտության նպատակները հեռու են միշտ լավ լինելուց:

    Օրինակ, վեբ հավելվածների մշակման շրջանակների շարքում հայտնի է Symfony Standard Edition-ը: Երբ տեղադրվում է, այն ավտոմատ կերպով ստեղծում է parameters.yml ֆայլ /app/config/ գրացուցակում, որտեղ պահպանում է տվյալների բազայի անունը, ինչպես նաև օգտվողի անունը և գաղտնաբառը:

    Դուք կարող եք գտնել այս ֆայլը հետևյալ հարցումով.

    inurl:app/config/ intext:parameters.yml intitle:index.of


    f Մեկ այլ ֆայլ գաղտնաբառերով

    Իհարկե, այդ դեպքում գաղտնաբառը կարող էր փոխվել, բայց ամենից հաճախ այն մնում է նույնը, ինչ սահմանվել էր տեղակայման փուլում:

    Բաց կոդով UniFi API բրաուզերի գործիքն ավելի ու ավելի է օգտագործվում կորպորատիվ միջավայրում: Այն օգտագործվում է հատվածները կառավարելու համար անլար ցանցերստեղծված «անխափան Wi-Fi» սկզբունքով։ Այսինքն, ձեռնարկության ցանցի տեղակայման սխեմայով, որտեղ շատ մուտքի կետեր վերահսկվում են մեկ վերահսկիչից:

    Կոմունալ ծրագիրը նախատեսված է Ubiquiti-ի UniFi Controller API-ի միջոցով պահանջվող տվյալները ցուցադրելու համար: Նրա օգնությամբ հեշտ է դիտել վիճակագրությունը, միացված հաճախորդների մասին տեղեկությունները և սերվերի աշխատանքի մասին այլ տեղեկություններ UniFi API-ի միջոցով:

    Մշակողը ազնվորեն զգուշացնում է. «Խնդրում ենք նկատի ունենալ, որ այս գործիքը բացահայտում է ձեր կարգավորիչում առկա ՇԱՏ տեղեկատվությունը, այնպես որ դուք պետք է ինչ-որ կերպ սահմանափակեք դրա մուտքը: Գործիքի մեջ ներկառուցված անվտանգության հսկիչներ չկան…»: Սակայն շատերը կարծես թե լուրջ չեն ընդունում այս նախազգուշացումները:

    Իմանալով այս հատկության մասին և խնդրելով մեկ այլ կոնկրետ հարցում, դուք կտեսնեք շատ ծառայությունների տվյալներ, ներառյալ հավելվածի բանալիներն ու անցաբառերը:

    inurl:"/api/index.php" վերնագիր:UniFi

    Ընդհանուր որոնման կանոն. նախ մենք որոշում ենք ընտրված նպատակը բնութագրող առավել կոնկրետ բառերը: Եթե ​​դա log ֆայլ է, ինչո՞վ է այն տարբերվում այլ տեղեկամատյաններից: Եթե ​​սա գաղտնաբառերով ֆայլ է, ապա որտեղ և ինչ ձևով կարելի է դրանք պահել: Մարկեր բառերը միշտ գտնվում են ինչ-որ կոնկրետ տեղում, օրինակ՝ վեբ էջի վերնագրում կամ հասցեում: Սահմանափակելով ձեր որոնման շրջանակը և սահմանելով ճշգրիտ մարկերներ, դուք կստանաք հում որոնման արդյունքներ: Այնուհետեւ մաքրեք այն բեկորներից՝ նշելով խնդրանքը:

    Dorks բաց ԳԱԱ-ն գտնելու համար

    Տնային և գրասենյակային ցանցերի պահեստները մեր օրերում տարածված են: ԳԱԱ ֆունկցիան աջակցվում է շատերի կողմից արտաքին կրիչներև երթուղիչներ: Նրանց սեփականատերերից շատերը չեն անհանգստացնում անվտանգությանը և նույնիսկ չեն փոխում լռելյայն գաղտնաբառերը, ինչպիսիք են admin/admin-ը: Դուք կարող եք գտնել հանրաճանաչ ԳԱԱ՝ ըստ իրենց վեբ էջերի բնորոշ վերնագրերի: Օրինակ՝ խնդրանք.

    վերնագիր: «Բարի գալուստ QNAP Turbo NAS»

    կվերադարձնի QNAP-ի կողմից արտադրված NAS IP-ների ցանկը: Մնում է միայն նրանց մեջ գտնել թույլ պաշտպանված։

    QNAP ամպային ծառայությունը (ինչպես շատ ուրիշներ) ունի տրամադրելու գործառույթ հանրային մուտքդեպի ֆայլեր փակ հղման միջոցով: Խնդիրն այն է, որ այն այնքան էլ փակ չէ:

    inurl:share.cgi?ssid=


    Համօգտագործվող ֆայլերի որոնում

    Այս պարզ հարցումը ցույց է տալիս QNAP ամպի միջոցով համօգտագործվող ֆայլերը: Դրանք կարելի է դիտել անմիջապես բրաուզերից կամ ներբեռնել ավելի մանրամասն տեղեկությունների համար:

    Dorks IP տեսախցիկների, մեդիա սերվերների և վեբ ադմինիստրատորների որոնման համար

    Բացի ԳԱԱ-ից, դուք կարող եք գտնել բազմաթիվ այլ վեբ-կառավարվող ցանցային սարքեր՝ Google-ի առաջադեմ որոնումներով:

    Դրա համար ամենատարածված օգտագործումը CGI սկրիպտավորումն է, ուստի main.cgi ֆայլը խոստումնալից թիրախ է: Այնուամենայնիվ, նա կարող է հանդիպել ցանկացած վայրում, ուստի ավելի լավ է պարզաբանել խնդրանքը:

    Օրինակ, դրան ավելացնելու՞մ եք տիպի զանգ? next_file: Արդյունքում մենք ստանում ենք ձևի նիշ.

    inurl:"img/main.cgi?next_file"

    Բացի տեսախցիկներից, մեդիա սերվերները նույնպես տեղակայված են՝ բաց բոլորի համար: Սա հատկապես ճիշտ է Lynx Technology-ի կողմից արտադրված Twonky սերվերների համար: Նրանք ունեն շատ ճանաչելի անուն և լռելյայն 9000 պորտ:

    Ավելի մաքուր որոնման արդյունքների համար ավելի լավ է պորտի համարը ներառել URL-ում և բացառել այն վեբ էջերի տեքստային մասից: Հարցումն ընդունում է ձևը

    intitle:"twonky server" inurl:"9000" -intext:"9000"


    Տեսադարան ըստ տարիների

    Սովորաբար, Twonky սերվերը հսկայական մեդիա գրադարան է, որը կիսում է բովանդակությունը UPnP-ի միջոցով: Նրանց վրա թույլտվությունը հաճախ անջատված է «հարմարության համար»:

    Դորքս՝ խոցելի տեղեր գտնելու համար

    Մեծ տվյալներն այժմ մոլեգնում են. կարծում են, որ եթե որևէ բանի ավելացնեք Big Data, այն կախարդական կերպով ավելի լավ կաշխատի: Իրականում այս թեմայի վերաբերյալ շատ քիչ իրական փորձագետներ կան, և լռելյայն կազմաձևման դեպքում մեծ տվյալները հանգեցնում են մեծ խոցելիության:

    Hadoop-ը տերա և նույնիսկ պետաբայթ տվյալների փոխզիջման ամենահեշտ ձևերից մեկն է: Այս հարթակը բաց է աղբյուր կոդըպարունակում է հայտնի վերնագրեր, նավահանգիստների համարներ և սպասարկման էջեր, որոնց միջոցով հեշտ է գտնել իր կողմից կառավարվող հանգույցները։

    intitle:"Namenode information" AND inurl:":50070/dfshealth.html"


    Մեծ տվյալներ. Մեծ խոցելիություններ!

    Այս կապակցման հարցումով մենք որոնման արդյունք ենք ստանում Hadoop-ի վրա հիմնված խոցելի համակարգերի ցանկով: Դուք կարող եք անցնել HDFS ֆայլային համակարգով անմիջապես բրաուզերից և ներբեռնել ցանկացած ֆայլ:

    Google Dorki-ն է հզոր գործիքցանկացած pentester, որի մասին ոչ միայն տեղեկատվական անվտանգության մասնագետը պետք է իմանա, այլեւ սովորական օգտվողցանցեր։

    Հետևյալը որոնման օպերատորների այբբենական ցուցակն է: Այս ցանկը ներառում է օպերատորներ, որոնք պաշտոնապես չեն աջակցվում Google-ի կողմից և նշված չեն Google-ի առցանց օգնությունը.

    Նշում: Google-ը կարող է փոխել, թե ինչպես են աշխատում առանց փաստաթղթերի օպերատորները կամ կարող է ամբողջությամբ վերացնել դրանք:

    Յուրաքանչյուր մուտք սովորաբար ներառում է շարահյուսություն, հնարավորություններ և օրինակ: Որոնման որոշ օպերատորներ չեն աշխատի այնպես, ինչպես նախատեսված է, եթե դուք բացատ դնեք երկու կետի (:) և հետագա հարցման բառի միջև: Եթե ​​դուք չեք ցանկանում ստուգել, ​​թե որ որոնման օպերատորները երկու կետից հետո բաց չեն պահանջում, ապա միշտ տեղադրեք հիմնաբառը կետի կողքին: Որոնման շատ օպերատորներ կարող են հայտնվել ձեր հարցման ցանկացած կետում: Մեր օրինակներում մենք տեղադրում ենք որոնման օպերատորը հնարավորինս աջ կողմում: Մենք դա անում ենք, քանի որ Ընդլայնված որոնման ձևը հարցումներ է գրում այս կերպ: Բացի այդ, նման կոնվենցիան ավելի պարզ է դարձնում, թե որ օպերատորները որ պայմանների հետ են կապված:

    Ալլինանշոր.

    Եթե ​​դուք սկսում եք ձեր հարցումը allinanchor-ով, Google-ը սահմանափակում է արդյունքները էջերով, որոնք պարունակում են բոլոր հարցման պայմանները, որոնք դուք նշել եք էջի վրա գտնվող հղումներում: Օրինակ, [ allinanchor: Սիդնեյի լավագույն թանգարանները] կվերադարձնի միայն այն էջերը, որոնցում էջերի հղումների խարիսխ տեքստը պարունակում է «լավագույն», «թանգարաններ» և «սիդնեյ» բառերը։

    խումբ:

    Եթե ​​ներառեք խումբ. ձեր հարցումում Google-ը կսահմանափակի ձեր Google Խմբերի արդյունքները նորությունների խմբի հոդվածներով որոշակի խմբերից կամ ենթատարածքներից: Օրինակ, [ sleep group:misc.kids.moderated ] կվերադարձնի misc.kids.moderated խմբի հոդվածները, որոնք պարունակում են «sleep» բառը, իսկ [ sleep group:misc.kids ] կվերադարձնի հոդվածներ misc.kids ենթատարածքում, որոնք պարունակում են «sleep» բառը: պարունակում է «քուն» բառը:

    ID: վերնագիր:

    Հարցման վերնագիր. ժամկետըսահմանափակում է արդյունքները պարունակող փաստաթղթերով ժամկետըմեջ. Օրինակ, [ գրիպի պատվաստանյութի անվանումը՝ օգնություն] կվերադարձնի փաստաթղթեր, որոնք նշում են «օգնություն» բառը իրենց վերնագրերում և նշում են «գրիպ» և «կրակոց» բառերը փաստաթղթի ցանկացած մասում (վերնագիր, թե ոչ):

    Նշում:Վերնագրի և հետևյալ բառի միջև բաց չպետք է լինի:

    Վերնագիր դնելը. ձեր հարցման յուրաքանչյուր բառի դիմաց համարժեք է allintitle. ձեր հարցման առջևում դնելը, օրինակ՝ [ intitle:google վերնագիր:որոնում] նույնն է, ինչ [ allintitle՝ google որոնում ].

    Եթե ​​ձեր հարցման մեջ ներառեք inurl.-ը, Google-ը կսահմանափակի արդյունքները միայն այն փաստաթղթերով, որոնք պարունակում են այդ բառը . Օրինակ, Google Guide-ում որոնում է էջեր, որոնց URL-ը պարունակում է «տպել» բառը: Այն գտնում է pdf ֆայլեր, որոնք գտնվում են «print» անունով գրացուցակում կամ թղթապանակում Google Guide-ի կայքում: Հարցումը [ inurl:առողջ սնվել] կվերադարձնի փաստաթղթեր, որոնք նշում են «առողջ» բառերն իրենց URL-ում և նշում «ուտում» բառը փաստաթղթի ցանկացած կետում:

    Նշում: Inurl:-ի և հետևյալ բառի միջև չպետք է լինի բացատ:

    Ձեր հարցման յուրաքանչյուր բառի դիմաց տեղադրելը համարժեք է allinurl՝ ձեր հարցման առջևում դնելուն, օրինակ՝ [ inurl:առողջ inurl:ուտել] նույնն է, ինչ [ allinurl՝ առողջ սնվել ].

    URL-ներում բառերը հաճախ գործարկվում են միասին: Նրանք չպետք է գործարկվեն միասին, երբ դուք օգտագործում եք inurl:.

    Հարցման հղումը. URLցույց է տալիս էջեր, որոնք մատնանշում են դա: Օրինակ՝ Google Guide-ի գլխավոր էջ մատնանշող էջեր գտնելու համար մուտքագրեք՝

    Գտեք հղումներ դեպի UK Owners Direct գլխավոր էջի ոչ իր սեփական կայքում:

    Գտնվելու վայրը՝ կապված:

    Դուք կարող եք նաև սահմանափակել ձեր արդյունքները դեպի կայք կամ տիրույթ՝ Ընդլայնված որոնման էջի տիրույթների ընտրիչի միջոցով: