S 4601 intitule toutes les publications des utilisateurs. Comment supprimer les anciennes publications de la chronologie Facebook

Il est important pour toute entreprise de protéger les données confidentielles. La fuite des identifiants et des mots de passe des clients ou la perte de fichiers système situés sur le serveur peuvent non seulement entraîner des pertes financières, mais également détruire la réputation de l'organisation apparemment la plus fiable. Auteur de l'article - Vadim Kulish.

Compte tenu de tous les risques possibles, les entreprises introduisent les dernières technologies et dépensent d’énormes sommes d’argent pour tenter d’empêcher tout accès non autorisé à des données précieuses.
Cependant, avez-vous déjà pensé qu'en plus des attaques de pirates informatiques complexes et bien pensées, il existe des moyens simples de détecter des fichiers qui n’étaient pas protégés de manière fiable. Il s'agit d'opérateurs de recherche : des mots ajoutés aux requêtes de recherche pour produire des résultats plus précis. Mais tout d’abord.

Surfer sur Internet est impossible à imaginer sans les moteurs de recherche tels que Google, Yandex, Bing et d'autres services de ce type. Le moteur de recherche indexe de nombreux sites sur Internet. Pour ce faire, ils utilisent des robots de recherche qui traitent de grandes quantités de données et les rendent consultables.

Opérateurs de recherche Google populaires

L'utilisation des opérateurs suivants vous permet de rendre plus précis le processus de recherche des informations nécessaires :

* site : limite la recherche à une ressource spécifique

Exemple : demande site :exemple.com trouvera toutes les informations que Google contient par exemple.com.

* filetype : permet de rechercher des informations dans un type de fichier spécifique

Exemple : demande affichera la liste complète des fichiers du site présents dans le moteur de recherche Google.

* inurl : - recherche dans l'URL de la ressource

Exemple : demande site:exemple.com inurl:admin— recherche le panneau d'administration sur le site.

* intitle : - recherche dans le titre de la page

Exemple : demande site : exemple.com titre : "Index de"— recherche des pages sur example.com contenant une liste de fichiers

* cache : - recherche dans le cache Google

Exemple : demande cache:exemple.com renverra toutes les pages de la ressource example.com mises en cache dans le système

Malheureusement, les robots de recherche ne sont pas en mesure de déterminer le type et le degré de confidentialité des informations. Ils traitent donc de la même manière un article de blog, destiné à un large éventail de lecteurs, et une sauvegarde de base de données, qui est stockée dans le répertoire racine du serveur Web et ne peut être utilisée par des personnes non autorisées.

Grâce à cette fonctionnalité, ainsi qu'à l'utilisation d'opérateurs de recherche, les attaquants sont capables de détecter les vulnérabilités des ressources Web, diverses fuites d'informations (sauvegardes et messages d'erreur des applications Web), des ressources cachées, telles que des panneaux d'administration ouverts, sans mécanismes d'authentification et d'autorisation.

Quelles données sensibles peut-on trouver en ligne ?

Veuillez noter que les informations susceptibles d'être découvertes par les moteurs de recherche et susceptibles d'intéresser les pirates informatiques comprennent :

* Domaines de troisième niveau de la ressource recherchée

Les domaines de troisième niveau peuvent être découverts en utilisant le mot « site : ». Par exemple, une demande comme site :*.exemple.com listera tous les domaines de 3ème niveau pour example.com. De telles requêtes vous permettent de découvrir des ressources d'administration cachées, des systèmes de contrôle de version et d'assemblage, ainsi que d'autres applications dotées d'une interface Web.

* Fichiers cachés sur le serveur

Diverses parties d'une application Web peuvent apparaître dans les résultats de recherche. Pour les trouver, vous pouvez utiliser la requête type de fichier :php site :exemple.com. Cela vous permet de découvrir des fonctionnalités auparavant indisponibles dans l'application, ainsi que diverses informations sur le fonctionnement de l'application.

*Sauvegardes

Pour rechercher des sauvegardes, utilisez le mot-clé filetype:. Diverses extensions de fichiers sont utilisées pour stocker les sauvegardes, mais les extensions les plus couramment utilisées sont bak, tar.gz et sql. Exemple de demande : site :*.example.com type de fichier :sql. Les sauvegardes contiennent souvent des identifiants et des mots de passe pour les interfaces d'administration, ainsi que des données utilisateur et le code source du site Web.

* Erreurs d'application Web

Le texte d'erreur peut inclure diverses informations sur les composants système de l'application (serveur Web, base de données, plateforme d'application Web). Ces informations sont toujours très intéressantes pour les pirates, car elles leur permettent d'obtenir plus d'informations sur le système attaqué et d'améliorer leur attaque sur la ressource. Exemple de demande : site:exemple.com "avertissement" "erreur".

* Identifiants et mots de passe

Suite au piratage d'une application Web, les données des utilisateurs de ce service peuvent apparaître sur Internet. Demande type de fichier :txt "login" "mot de passe" vous permet de trouver des fichiers avec des identifiants et des mots de passe. De la même manière, vous pouvez vérifier si votre messagerie ou tout autre compte a été piraté. Faites simplement une demande type de fichier :txtnom_utilisateur_ou_email_mail".

Les combinaisons de mots-clés et de chaînes de recherche utilisées pour découvrir des informations sensibles sont appelées Google Dorks.

Les experts de Google les ont collectés dans leur base de données publique Google Hacking Database. Cela permet à un représentant de l'entreprise, qu'il s'agisse du PDG, du développeur ou du webmaster, d'effectuer une requête dans un moteur de recherche et de déterminer dans quelle mesure les données précieuses sont protégées. Tous les abrutis sont divisés en catégories pour faciliter la recherche.

Besoin d'aide ? Commandez une consultation avec des spécialistes des tests de sécurité a1qa.

Comment Google Dorks est entré dans l'histoire du piratage

Enfin, voici quelques exemples de la manière dont Google Dorks a aidé les attaquants à obtenir des informations importantes mais peu protégées :

Étude de cas n°1. Fuite de documents confidentiels sur le site Internet de la banque

Dans le cadre de l'analyse de sécurité du site officiel de la banque, un grand nombre de documents PDF ont été découverts. Tous les documents ont été trouvés à l'aide de la requête « site:bank-site filetype:pdf ». Le contenu des documents s'est avéré intéressant, car ils contenaient des plans des locaux dans lesquels se trouvaient les succursales bancaires dans tout le pays. Cette information serait d’un grand intérêt pour les braqueurs de banque.

Étude de cas n°2. Rechercher des données de carte de paiement

Très souvent, lorsque les boutiques en ligne sont piratées, les attaquants accèdent aux données des cartes de paiement des utilisateurs. Pour organiser l'accès partagé à ces données, les attaquants utilisent des services publics indexés par Google. Exemple de demande : « Numéro de carte » « Date d'expiration » « Type de carte » type de fichier : txt.

Cependant, il ne faut pas se limiter à des contrôles de base. Faites confiance à a1qa pour une évaluation complète de votre produit. Après tout, il est moins coûteux de prévenir le vol de données que d’en éliminer les conséquences.

A la terrible habitude de vous rappeler tout ce que vous avez publié. Très probablement, dans les coins sombres de votre Chronique, il y a de nombreuses entrées dont vous ne vous souvenez plus. Il est temps de les supprimer une fois pour toutes.

Vérifier la Chronique

Avant tout, assurez-vous de savoir comment votre timeline est vue par les utilisateurs réguliers (ceux qui ne sont pas vos amis Facebook). Pour cela, rendez-vous sur votre Timeline, cliquez sur l'icône en forme de cadenas, dans la rubrique « Qui peut voir mes documents ? » sélectionnez « Afficher sous » et vous verrez ce qui suit :

Regardez bien tout, et si quelque chose ne vous plaît pas, cliquez sur la date sous votre nom, puis sur l'icône du globe, et remplacez l'élément « Partagé avec tout le monde » par « Amis », « Moi uniquement » ou « Paramètres utilisateur ». ». De plus, vous pouvez supprimer complètement une entrée en sélectionnant l'option appropriée après avoir cliqué sur la flèche dans le coin supérieur droit.

Masquer les anciennes publications publiques

Si vous souhaitez masquer plusieurs publications publiques à la fois, vous serez surpris que Facebook dispose d'un outil spécial pour cela.

Cliquez sur le verrou des paramètres de confidentialité dans le coin supérieur droit de la page, sélectionnez « Voir les autres paramètres » et cliquez sur « Limiter l'accès aux publications passées ». Lisez le message qui apparaît et cliquez sur « Appliquer ces restrictions aux publications passées » si vous souhaitez que seuls vos amis voient toutes vos anciennes publications.

Modifier les paramètres de la chronologie

Ensuite, assurons-nous que vos paramètres de chronologie correspondent à vos préférences. Cliquez à nouveau sur le verrou des paramètres de confidentialité dans le coin supérieur droit, sélectionnez Voir les autres paramètres, puis cliquez sur l'onglet Chronologie et balises dans le panneau de gauche.

Assurez-vous que les premier, quatrième, cinquième et septième éléments sont définis sur « Amis » ou sur ce que vous choisissez :

Un nettoyage Facebook plus approfondi

Si ces conseils ne vous suffisent pas, vous pouvez utiliser l'une des extensions du navigateur Chrome, telle que Facebook Post Manager. Cependant, ces programmes peuvent être trop agressifs, alors soyez prudent lorsque vous les utilisez.

Prêt! Vous avez vidé votre chronologie des anciennes publications oubliées. Vous pouvez désormais vivre en paix et ne plus craindre que quelqu'un tombe sur une image ou un statut compromettant que vous avez publié en 2009.

L'interface de Facebook est étrange et par endroits complètement illogique. Mais il se trouve que presque tous ceux à qui je parle se sont retrouvés là, alors je dois l'endurer.

Beaucoup de choses sur Facebook ne sont pas évidentes. J'ai essayé de rassembler dans cet article ce que je n'ai pas trouvé tout de suite, et beaucoup ne l'ont probablement pas trouvé jusqu'à présent.

Ruban

Par défaut, Facebook génère un flux de publications populaires. Cependant, cela peut être complètement différent selon les ordinateurs. Pour forcer Facebook à générer une chronologie « régulière », cochez la case à droite du mot « Fil d'actualité » et sélectionnez-y « Dernières ».

Malheureusement, dans l'application mobile Android, le flux n'est formé que par la popularité.

Nettoyer la bande

Sur Facebook, j’ajoute toujours comme amis tous ceux qui le demandent, mais je ne veux pas du tout lire des bêtises dans mon flux. Afin de supprimer les publications inutiles de votre flux, il n'est pas nécessaire de supprimer quelqu'un de votre liste d'amis, il suffit de désactiver l'abonnement. Dès que vous voyez quelque chose d'inutile dans votre flux, cochez la case à droite et sélectionnez « Se désabonner de... ». Après cela, les publications de cet utilisateur n'apparaîtront plus jamais dans votre flux.

Notifications

Lorsque vous laissez un commentaire sur une publication ou une photo, Facebook commencera à vous informer de tout nouveau commentaire. Pour refuser cela, vous devez désactiver les notifications. Pour différents objets, cela se fait à différents endroits. Avec le statut, tout est simple : cochez la case à droite du statut et sélectionnez « Ne pas recevoir de notifications ».

Malheureusement, vous ne pouvez pas vous désabonner des commentaires dans l'application mobile Android.

Recherche par messages

Facebook recherche des messages personnels, mais peu de gens savent où il est caché. Cliquez sur le bouton messages, puis cliquez sur « afficher tout » en bas de la fenêtre qui s'ouvre.

L'interface de message s'ouvrira, avec une deuxième barre de recherche apparaissant en haut.

Là, vous pouvez rechercher n'importe quel mot dans tous les messages personnels écrits pendant toute votre utilisation de Facebook.

Messager de combat

Facebook exige que les appareils mobiles disposent d'une application de messagerie distincte, Facebook Messenger. Beaucoup de gens ne l'aiment vraiment pas. Pour l'instant, il existe un moyen de continuer à envoyer des messages sur Facebook lui-même. Lorsque Facebook refuse à nouveau d'afficher les messages vous demandant d'installer Messenger, allez dans le gestionnaire d'applications (dans Android - Paramètres système - Applications), recherchez Facebook et cliquez sur le bouton "Effacer les données". Après cela, lancez Facebook et saisissez à nouveau votre nom d'utilisateur et votre mot de passe. Après cela, les messages fonctionneront pendant un certain temps, même si Facebook affichera périodiquement une fenêtre vous demandant d'installer Messenger.

Journal des actions

Il est souvent très difficile de trouver quelque chose sur Facebook. Le diagramme suivant aide un peu. Si vous voyez quelque chose qui pourrait être utile plus tard, likez-le. A l'avenir, ce like sera utilisé pour retrouver une publication dans le journal d'activité. Pour ouvrir le journal, cliquez sur la petite coche dans le coin supérieur droit de l'interface et sélectionnez « Action Log » dans le menu qui s'ouvre.

Insérer une publication

Chaque publication sur Facebook comporte un lien « Insérer une publication ». Il produit un code qui peut être inséré dans n'importe quel site où vous pouvez insérer du HTML (y compris LiveJournal). Malheureusement, la possibilité d'intégrer des vidéos semble avoir été fermée. Cela a fonctionné il y a une semaine, mais maintenant, sur n'importe quelle vue, il est indiqué « Cette publication Facebook n'est plus disponible. Elle a peut-être été supprimée ou ses paramètres de confidentialité ont été modifiés. »

Désactiver la lecture automatique de la vidéo

Par défaut, Facebook lit automatiquement toutes les vidéos de votre flux sans son. Sur les appareils mobiles, cela peut poser problème car cela consomme beaucoup de bande passante.

Dans le navigateur, la lecture automatique de la vidéo est désactivée comme suit : cliquez sur la coche dans le coin supérieur droit, il y a les paramètres, puis la vidéo.

Sous Android, cliquez sur les trois bandes à droite dans la ligne d'icônes, là "Paramètres de l'application" - "Lecture automatique de la vidéo" - réglez sur "Désactivé". ou "Wi-Fi uniquement". Dans ce dernier cas, les vidéos seront lues automatiquement uniquement lorsqu'elles seront connectées via Wi-Fi.

Aller à la publication

Pour passer du flux à une publication spécifique, il suffit de cliquer sur la date de publication, et un lien vers la publication peut être obtenu en faisant simplement un clic droit sur la date et en y sélectionnant « Copier le lien ». Merci pour ce conseil samon , zz_z_z , borhomey .

Certes, le mystérieux Facebook a encore de nombreux secrets que je n’ai pas encore découvert.

Si vous connaissez d'autres secrets de Facebook, écrivez dans les commentaires, je les ajouterai à la publication.


Enregistré

Dans l'article sur j'ai regardé des exemples et des codes pour afficher certains éléments d'information supplémentaires sur les pages de publication : notes cohérentes, noms de balises/catégories, etc. Une fonctionnalité similaire concerne également les liens vers les articles WordPress précédents et suivants. Ces liens seront utiles lors de la navigation des visiteurs du site et constituent également un autre moyen. C'est pourquoi j'essaie de les ajouter à chacun de mes projets.

Quatre fonctions nous aideront à mettre en œuvre la tâche, dont je parlerai ci-dessous :

Depuis nous parlons deà propos de la page de publication, alors dans 99 % des cas, vous devrez modifier le fichier modèle unique.php(ou celui où votre thème spécifie le format d'affichage des articles uniques). Les fonctions sont utilisées dans une boucle. Si vous devez supprimer les publications suivantes/précédentes dans WordPress, recherchez le code correspondant dans le même fichier modèle et supprimez-le (ou commentez-le).

fonction next_post_link

Par défaut, un lien est généré vers une note dont la date de création est plus récente immédiatement après la date actuelle (puisque toutes les publications sont classées par ordre chronologique). Voici à quoi cela ressemble dans le code et sur le site :

Syntaxe de la fonction :

  • format(string) - définit le format général du lien généré, où en utilisant la variable %link vous pouvez spécifier du texte avant et après celui-ci. Par défaut, c'est juste un lien avec une flèche : '%link »'
  • lien(chaîne) - lien d'ancrage vers le prochain article dans WordPress, le paramètre %title remplace son titre.
  • in_same_term(booléen) - détermine si seuls les éléments de la catégorie actuelle seront pris en compte dans le travail. Les valeurs valides sont vrai/faux (1/0), la valeur par défaut est la deuxième option.
  • termes_exclus(chaîne ou tableau) — spécifiez les identifiants des catégories de blog dont les articles seront exclus de la sélection. Les deux tableaux sont autorisés tableau (2, 5, 4) ou en l'écrivant sur une ligne séparée par des virgules. Utile lorsque vous travaillez avec GoGetLinks, lorsque vous devez interdire l'affichage de publications publicitaires dans un bloc donné.
  • taxonomie(string) - contient le nom de la taxonomie à partir de laquelle les entrées suivantes sont extraites si la variable $in_same_term = true.

À en juger par la capture d'écran ci-dessus, il est clair que tous ces paramètres sont facultatifs. Voici un exemple d'utilisation de la fonction sur un de mes sites :

(prochain article)%link →","%title", FAUX, 152) ?>

Ici je définis mon format d'affichage du lien + exclus de la sélection tous les éléments appartenant à la section ID = 152.

Si vous devez afficher le prochain article de la même catégorie dans WordPress, le code ci-dessous vous sera utile (en ignorant la section ID = 33) :

Lorsque vous souhaitez travailler uniquement avec la taxonomie spécifique actuelle, précisez son nom dans les paramètres (par exemple, témoignage) :

>", VRAI, " ", "témoignage"); ?>

fonction previous_post_link

Le principe de travail avec les articles précédents de WordPress est similaire à la description ci-dessus, tout comme la syntaxe. Cela ressemble à ceci :

Code pertinent :

  • format(string) - définit le format dont la variable %link est responsable (ajoutez du texte/des balises avant et après). La valeur par défaut est '%link'.
  • lien(chaîne) - lien d'ancrage, pour insérer un titre, écrivez %titre.
  • in_same_term(booléen) - si vrai, alors seuls les objets de la même section de blog seront affichés.
  • termes_exclus— supprimez les catégories inutiles, spécifiez l'ID séparé par des virgules (sous forme de chaîne) ou dans un tableau.
  • taxonomie(string) - Définit la taxonomie de sélection de la publication précédente dans WordPress si le paramètre $in_same_term est actif.

Dans l'un de mes blogs, j'utilise :

%lien", "<< Предыдущая", TRUE, "33"); ?>

Ici, nous faisons une police en gras + au lieu du titre de l'élément, une certaine phrase est écrite (bien qu'il soit préférable d'utiliser un titre dans le lien). Seuls les objets de la catégorie actuelle sont affichés à l'exception de celui avec l'ID = 33.

la fonction the_post_navigation

Cette solution combine les liens des publications WordPress précédentes et suivantes. Ceci est fait pour plus de commodité ; cela remplace l’appel de deux fonctions par une seule. Si vous devez générer du code HTML sans affichage, utilisez get_the_post_navigation().

La syntaxe de_post_navigation est la plus simple possible :

Où $args est un ensemble de divers paramètres facultatifs :

  • $prev_text— ancre du lien précédent (%title par défaut).
  • $suivant_text— texte de lien similaire mais pour le prochain message (initialement %title).
  • $in_same_term(vrai/faux) - vous permet d'afficher uniquement les articles de la taxonomie actuelle.
  • $exclus_terms— ID exclus séparés par des virgules.
  • $taxonomie— le nom de la taxonomie pour la sélection, si in_same_term = true.
  • $screen_reader_text— le titre du bloc entier (par défaut — Post navigation).

Ainsi, on voit qu'on retrouve ici les mêmes variables que dans les fonctions « uniques » précédentes previous_post_link, next_post_link : ancres, sélection par taxonomies, etc. L’utilisation de la solution rendra simplement votre code plus compact, et cela ne sert à rien de répéter deux fois les mêmes paramètres.

Considérons la situation la plus simple où vous devez afficher des éléments de la même catégorie :

"next: %title", "next_text" => "previous: %title", "in_same_term" => true, "taxonomy" => "category", "screen_reader_text" => "Plus de lecture",)); ?>

fonction posts_nav_link

Si je comprends bien, il peut être utilisé non seulement pour être affiché dans un seul article, mais également dans des catégories, des notes mensuelles, etc. Autrement dit, dans single.php, il sera responsable des liens vers les articles WordPress précédents/suivants, et dans les articles archivés, de la navigation dans les pages.

Syntaxe Posts_nav_link :

  • $sept.— un séparateur affiché entre les liens (anciennement ::, maintenant -).
  • $préétiquette— texte du lien des éléments précédents (par défaut : « Page précédente »).
  • $nxtlabel— texte pour la page/les articles suivants (« Page suivante »).

Voici un exemple intéressant avec des images au lieu de liens texte :

" , "" ) ; ?>

", ""); ?>

N'oubliez pas de télécharger les images. précédent-img.png Et suivant-img.png au répertoire photos dans votre . Je pense que d'autres codes HTML sont ajoutés de la même manière si, par exemple, vous devez utiliser une sorte de DIV ou de classe pour l'alignement.

Total. En naviguant, vous trouverez également quelques autres fonctions différentes que vous pouvez trouver dans le code. J'espère que tout est plus ou moins clair avec ceux-ci. Quant à posts_nav_link, pour être honnête, je ne suis pas sûr qu'il permette d'afficher les articles précédents et suivants sur une seule page, car Je ne l'ai pas testé, même si c'est mentionné dans la description. Je pense que dans ce cas, il est plus efficace et souhaitable d'utiliser the_post_navigation, qui est plus récent et avec un nombre de paramètres beaucoup plus important.

Si vous avez des questions sur la navigation entre les publications ou les ajouts, écrivez ci-dessous.

Le moteur de recherche Google (www.google.com) propose de nombreuses options de recherche. Toutes ces fonctionnalités constituent un outil de recherche inestimable pour un utilisateur novice sur Internet et en même temps une arme d'invasion et de destruction encore plus puissante entre les mains de personnes mal intentionnées, notamment des pirates informatiques, mais également des criminels non informatiques et même des terroristes.
(9475 vues en 1 semaine)

Denis Barankov
denisNOSPAMixi.ru

Attention:Cet article n’est pas un guide d’action. Cet article a été écrit pour vous, administrateurs de serveurs WEB, afin que vous perdiez le faux sentiment d'être en sécurité, et que vous compreniez enfin le caractère insidieux de cette méthode d'obtention d'informations et que vous preniez la tâche de protéger votre site.

Introduction

Par exemple, j'ai trouvé 1670 pages en 0,14 seconde !

2. Entrons une autre ligne, par exemple :

inurl : "auth_user_file.txt"

un peu moins, mais c'est déjà suffisant pour le téléchargement gratuit et la recherche de mots de passe (en utilisant le même John The Ripper). Ci-dessous, je donnerai un certain nombre d'autres exemples.

Vous devez donc comprendre que le moteur de recherche Google a visité la plupart des sites Internet et mis en cache les informations qu'ils contiennent. Ces informations mises en cache vous permettent d'obtenir des informations sur le site et le contenu du site sans vous connecter directement au site, uniquement en fouillant dans les informations stockées dans Google. De plus, si les informations présentes sur le site ne sont plus disponibles, alors les informations présentes dans le cache peuvent encore être conservées. Tout ce dont vous avez besoin pour cette méthode est de connaître quelques mots-clés Google. Cette technique s'appelle Google Hacking.

Les informations sur Google Hacking sont apparues pour la première fois sur la liste de diffusion Bugtruck il y a 3 ans. En 2001, ce sujet a été évoqué par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Il fournit les premiers exemples de telles requêtes :

1) Index de /admin
2) Index du /mot de passe
3) Index du /mail
4) Index des / +banques +filetype:xls (pour la france...)
5) Index de / + mot de passe
6) Index de / password.txt

Ce sujet a fait sensation dans la partie anglophone d'Internet assez récemment : d'après l'article de Johnny Long, publié le 7 mai 2004. Pour une étude plus complète sur Google Hacking, je vous conseille d’aller sur le site de cet auteur http://johnny.ihackstuff.com. Dans cet article, je veux juste vous mettre au courant.

Qui peut l'utiliser :
- Les journalistes, les espions et tous ceux qui aiment mettre le nez dans les affaires des autres peuvent l'utiliser pour rechercher des preuves incriminantes.
- Les pirates informatiques recherchent des cibles appropriées pour le piratage.

Comment fonctionne Google.

Pour poursuivre la conversation, permettez-moi de vous rappeler certains mots-clés utilisés dans les requêtes Google.

Rechercher en utilisant le signe +

Google exclut des recherches les mots qu’il considère comme sans importance. Par exemple, des mots interrogatifs, des prépositions et des articles en anglais : par exemple sont, de, où. En russe, Google semble considérer tous les mots comme importants. Si un mot est exclu de la recherche, Google l'écrit. Pour que Google commence à rechercher des pages contenant ces mots, vous devez ajouter un signe + sans espace avant le mot. Par exemple:

as + de base

Recherchez à l’aide du signe –

Si Google trouve un grand nombre de pages dont il doit exclure les pages traitant d'un certain sujet, vous pouvez alors forcer Google à rechercher uniquement les pages qui ne contiennent pas certains mots. Pour ce faire, vous devez indiquer ces mots en plaçant un signe devant chacun - sans espace avant le mot. Par exemple:

pêche - vodka

Rechercher en utilisant ~

Vous souhaiterez peut-être rechercher non seulement le mot spécifié, mais également ses synonymes. Pour ce faire, faites précéder le mot du symbole ~.

Trouver une expression exacte à l'aide de guillemets doubles

Google recherche sur chaque page toutes les occurrences des mots que vous avez écrits dans la chaîne de requête, et il ne se soucie pas de la position relative des mots, tant que tous les mots spécifiés sont sur la page en même temps (c'est-à-dire l'action par défaut). Pour trouver la phrase exacte, vous devez la mettre entre guillemets. Par exemple:

"support livre"

Afin d'avoir au moins un des mots spécifiés, vous devez spécifier explicitement l'opération logique : OU. Par exemple:

sécurité OU protection du livre

De plus, vous pouvez utiliser le signe * dans la barre de recherche pour indiquer n'importe quel mot et. pour représenter n'importe quel personnage.

Recherche de mots à l'aide d'opérateurs supplémentaires

Il existe des opérateurs de recherche qui sont spécifiés dans la chaîne de recherche au format :

opérateur :terme_recherche

Les espaces à côté des deux points ne sont pas nécessaires. Si vous insérez un espace après les deux points, vous verrez un message d'erreur et avant celui-ci, Google les utilisera comme chaîne de recherche normale.
Il existe des groupes d'opérateurs de recherche supplémentaires : langues - indiquez dans quelle langue vous souhaitez voir le résultat, date - limitez les résultats des trois, six ou 12 derniers mois, occurrences - indiquez où dans le document vous devez rechercher la ligne : partout, dans le titre, dans l'URL, les domaines - recherchez sur le site spécifié ou, au contraire, excluez-le de la recherche ; recherche sécurisée - bloque les sites contenant le type d'informations spécifié et les supprime des pages de résultats de recherche.
Cependant, certains opérateurs ne nécessitent pas de paramètre supplémentaire, par exemple la requête " cache : www.google.com" peut être appelé comme une chaîne de recherche à part entière, et certains mots-clés, au contraire, nécessitent un mot de recherche, par exemple " site : www.google.com aide". À la lumière de notre sujet, regardons les opérateurs suivants :

Opérateur

Description

Nécessite un paramètre supplémentaire ?

rechercher uniquement sur le site spécifié dans search_term

rechercher uniquement dans les documents de type search_term

rechercher les pages contenant search_term dans le titre

rechercher des pages contenant tous les mots search_term dans le titre

rechercher les pages contenant le mot search_term dans leur adresse

trouver des pages contenant tous les mots search_term dans leur adresse

Opérateur site: limite la recherche uniquement au site spécifié et vous pouvez spécifier non seulement le nom de domaine, mais également l'adresse IP. Par exemple, saisissez :

Opérateur type de fichier : Limite la recherche à un type de fichier spécifique. Par exemple:

À la date de publication de l'article, Google peut effectuer une recherche dans 13 formats de fichiers différents :

  • Format de document portable Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (semaine 1, sem. 2, sem. 3, sem. 4, sem. 5, sem., sem., sem.)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (semaines, wps, wdb)
  • Microsoft Write (écriture)
  • Format de texte enrichi (rtf)
  • Flash d'onde de choc (swf)
  • Texte (ans, txt)

Opérateur lien: affiche toutes les pages qui pointent vers la page spécifiée.
Il est probablement toujours intéressant de voir combien d'endroits sur Internet vous connaissent. Essayons :

Opérateur cache : Affiche la version du site dans le cache de Google telle qu'elle était la dernière fois que Google a visité cette page. Prenons n'importe quel site qui change fréquemment et regardons :

Opérateur titre : recherche le mot spécifié dans le titre de la page. Opérateur tout le titre : est une extension - elle recherche tous les quelques mots spécifiés dans le titre de la page. Comparer:

titre : vol vers Mars
intitle:vol intitle:on intitle:mars
allintitle:vol vers mars

Opérateur URL : oblige Google à afficher toutes les pages contenant la chaîne spécifiée dans l'URL. Opérateur allinurl : recherche tous les mots dans une URL. Par exemple:

allinurl:acide acid_stat_alerts.php

Cette commande est particulièrement utile pour ceux qui n'ont pas SNORT - au moins ils peuvent voir comment cela fonctionne sur un système réel.

Méthodes de piratage utilisant Google

Ainsi, nous avons découvert qu'en utilisant une combinaison des opérateurs et des mots-clés ci-dessus, n'importe qui peut collecter les informations nécessaires et rechercher des vulnérabilités. Ces techniques sont souvent appelées Google Hacking.

Plan du site

Vous pouvez utiliser l'opérateur site: pour lister tous les liens que Google a trouvés sur un site. En règle générale, les pages créées dynamiquement par des scripts ne sont pas indexées à l'aide de paramètres. Certains sites utilisent donc des filtres ISAPI afin que les liens ne soient pas sous la forme /article.asp?num=10&dst=5, et avec des barres obliques /article/abc/num/10/dst/5. Ceci est fait pour que le site soit généralement indexé par les moteurs de recherche.

Essayons :

site : www.whitehouse.gov maison blanche

Google pense que chaque page d'un site Web contient le mot Whitehouse. C'est ce que nous utilisons pour obtenir toutes les pages.
Il existe également une version simplifiée :

site :whitehouse.gov

Et le meilleur, c'est que les camarades de whitehouse.gov ne savaient même pas que nous avions examiné la structure de leur site et même regardé les pages en cache que Google avait téléchargées pour lui-même. Cela peut être utilisé pour étudier la structure des sites et visualiser le contenu, restant indétectable pour le moment.

Afficher une liste de fichiers dans les répertoires

Les serveurs WEB peuvent afficher des listes de répertoires de serveurs au lieu de pages HTML classiques. Ceci est généralement effectué pour garantir que les utilisateurs sélectionnent et téléchargent des fichiers spécifiques. Cependant, dans de nombreux cas, les administrateurs n'ont pas l'intention d'afficher le contenu d'un répertoire. Cela se produit en raison d'une configuration incorrecte du serveur ou de l'absence de la page principale dans l'annuaire. En conséquence, le pirate informatique a la possibilité de trouver quelque chose d'intéressant dans le répertoire et de l'utiliser à ses propres fins. Pour retrouver toutes ces pages, il suffit de constater qu'elles contiennent toutes dans leur titre les mots : index de. Mais comme l'index de mots ne contient pas que de telles pages, nous devons affiner la requête et prendre en compte les mots-clés sur la page elle-même, donc des requêtes telles que :

intitle:index.of répertoire parent
intitle:index.of taille du nom

Étant donné que la plupart des inscriptions dans les annuaires sont intentionnelles, vous pourriez avoir du mal à trouver des inscriptions égarées du premier coup. Mais, selon au moins, vous pouvez déjà utiliser des listings pour déterminer la version du serveur WEB, comme décrit ci-dessous.

Obtention de la version du serveur WEB.

Connaître la version du serveur WEB est toujours utile avant de lancer une quelconque attaque de hacker. Encore une fois, grâce à Google, vous pouvez obtenir ces informations sans vous connecter à un serveur. Si vous regardez attentivement le listing du répertoire, vous constaterez que le nom du serveur WEB et sa version y sont affichés.

Apache1.3.29 - Serveur ProXad sur trf296.free.fr Port 80

Un administrateur expérimenté peut modifier ces informations, mais en règle générale, c'est vrai. Ainsi, pour obtenir ces informations il suffit d’envoyer une demande :

titre : index.du serveur.at

Pour obtenir des informations sur un serveur spécifique, nous clarifions la demande :

intitle:index.of server.at site:ibm.com

Ou vice versa, nous recherchons des serveurs exécutant une version spécifique du serveur :

intitle:index.of Apache/2.0.40 Serveur à

Cette technique peut être utilisée par un pirate informatique pour retrouver une victime. Si, par exemple, il dispose d'un exploit pour une certaine version du serveur WEB, alors il peut le trouver et essayer l'exploit existant.

Vous pouvez également obtenir la version du serveur en visualisant les pages installées par défaut lors de l'installation de la dernière version du serveur WEB. Par exemple, pour voir la page de test Apache 1.2.6, tapez simplement

intitle:Test.Page.for.Apache ça.a fonctionné !

De plus, certains systèmes d'exploitation installent et lancent immédiatement le serveur WEB lors de l'installation. Cependant, certains utilisateurs n’en sont même pas conscients. Naturellement, si vous constatez que quelqu'un n'a pas supprimé la page par défaut, il est alors logique de supposer que l'ordinateur n'a subi aucune personnalisation et est probablement vulnérable aux attaques.

Essayez de rechercher des pages IIS 5.0

allintitle:Bienvenue dans les services Internet Windows 2000

Dans le cas d'IIS, vous pouvez déterminer non seulement la version du serveur, mais également la version de Windows et le Service Pack.

Une autre façon de déterminer la version du serveur WEB consiste à rechercher des manuels (pages d'aide) et des exemples qui peuvent être installés par défaut sur le site. Les pirates ont trouvé de nombreuses façons d'utiliser ces composants pour obtenir un accès privilégié à un site. C'est pourquoi vous devez supprimer ces composants sur le site de production. Sans compter que la présence de ces composants peut fournir des informations sur le type de serveur et sa version. Par exemple, trouvons le manuel d'Apache :

inurl : modules de directives manuelles Apache

Utiliser Google comme scanner CGI.

Le scanner CGI ou scanner WEB est un utilitaire permettant de rechercher des scripts et des programmes vulnérables sur le serveur de la victime. Ces utilitaires doivent savoir quoi rechercher, pour cela ils disposent de toute une liste de fichiers vulnérables, par exemple :

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Nous pouvons trouver chacun de ces fichiers en utilisant Google, en utilisant en plus les mots index of ou inurl avec le nom du fichier dans la barre de recherche : nous pouvons trouver des sites avec des scripts vulnérables, par exemple :

allinurl:/random_banner/index.cgi

En utilisant des connaissances supplémentaires, un pirate informatique peut exploiter la vulnérabilité d'un script et utiliser cette vulnérabilité pour forcer le script à émettre n'importe quel fichier stocké sur le serveur. Par exemple, un fichier de mots de passe.

Comment se protéger du piratage de Google.

1. Ne publiez pas de données importantes sur le serveur WEB.

Même si vous avez publié les données temporairement, vous risquez de les oublier ou quelqu'un aura le temps de retrouver et de récupérer ces données avant de les effacer. Ne fais pas ça. Il existe de nombreuses autres façons de transférer des données qui les protègent du vol.

2. Vérifiez votre site.

Utilisez les méthodes décrites pour rechercher votre site. Vérifiez régulièrement votre site pour connaître les nouvelles méthodes qui apparaissent sur le site http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une autorisation spéciale de Google. Si vous lisez attentivement http://www.google.com/terms_of_service.html, alors vous verrez la phrase : Vous ne pouvez pas envoyer de requêtes automatisées de quelque sorte que ce soit au système de Google sans l'autorisation expresse préalable de Google.

3. Vous n’aurez peut-être pas besoin de Google pour indexer votre site ou une partie de celui-ci.

Google vous permet de supprimer un lien vers votre site ou une partie de celui-ci de sa base de données, ainsi que de supprimer des pages du cache. De plus, vous pouvez interdire la recherche d'images sur votre site, interdire l'affichage de courts fragments de pages dans les résultats de recherche. Toutes les possibilités de suppression d'un site sont décrites sur la page. http://www.google.com/remove.html. Pour ce faire, vous devez confirmer que vous êtes bien le propriétaire de ce site ou insérer des balises dans la page ou

4. Utilisez le fichier robots.txt

On sait que les moteurs de recherche examinent le fichier robots.txt situé à la racine du site et n'indexent pas les parties marquées du mot Refuser. Vous pouvez l'utiliser pour empêcher l'indexation d'une partie du site. Par exemple, pour empêcher l'indexation de l'intégralité du site, créez un fichier robots.txt contenant deux lignes :

Agent utilisateur : *
Interdire : /

Que se passe-t-il d'autre

Pour que la vie ne vous ressemble pas, je dirai enfin qu'il existe des sites qui surveillent les personnes qui, en utilisant les méthodes décrites ci-dessus, recherchent des failles dans les scripts et les serveurs WEB. Un exemple d'une telle page est

Application.

Un peu sucré. Essayez par vous-même certaines des solutions suivantes :

1. #mysql dump filetype:sql - recherche des dumps de base de données MySQL
2. Rapport récapitulatif des vulnérabilités de l'hôte : vous montrera les vulnérabilités trouvées par d'autres personnes.
3. phpMyAdmin exécuté sur inurl:main.php - cela forcera la fermeture du contrôle via le panneau phpmyadmin
4. pas pour distribution confidentielle
5. Demander des détails sur les variables du serveur Control Tree
6. Exécuter en mode Enfant
7. Ce rapport a été généré par WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – peut-être que quelqu'un a besoin de fichiers de configuration du pare-feu ? :)
10. intitle:index.of finances.xls – hmm....
11. intitle : Index des discussions dbconvert.exe – journaux de discussion icq
12.intext : Analyse du trafic de Tobias Oetiker
13. intitle : Statistiques d'utilisation générées par Webalizer
14. intitle:statistiques des statistiques Web avancées
15. intitle:index.of ws_ftp.ini – configuration ftp ws
16. inurl:ipsec.secrets contient des secrets partagés - clé secrète - bonne trouvaille
17. inurl:main.php Bienvenue sur phpMyAdmin
18. inurl:server-info Informations sur le serveur Apache
19. site : notes d'administration edu
20. ORA-00921 : fin inattendue de la commande SQL – obtention des chemins
21. titre : index.de trillian.ini
22. intitle : Index de pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl : liste de passe.txt
26. intitle : Index de .mysql_history
27. intitle:index de intext:globals.inc
28. intitle:index.of administrateurs.pwd
29. intitle:Index.of etc ombre
30.intitle:index.ofsecring.pgp
31. inurl:config.php nom de base de données passe de base de données
32. inurl: effectuer le type de fichier: ini

  • "Piratage avec Google"
  • Centre de formation "Informzashita" http://www.itsecurity.ru - un centre spécialisé leader dans le domaine de la formation à la sécurité de l'information (Licence du Comité de l'éducation de Moscou n° 015470, accréditation d'État n° 004251). Le seul centre de formation autorisé pour les systèmes de sécurité Internet et Clearswift en Russie et dans les pays de la CEI. Centre de formation agréé Microsoft (spécialisation Sécurité). Les programmes de formation sont coordonnés avec la Commission technique d'État de Russie, le FSB (FAPSI). Certificats de formation et documents d'État sur la formation avancée.

    SoftKey est un service unique destiné aux acheteurs, développeurs, revendeurs et partenaires affiliés. De plus, il s'agit de l'un des meilleurs magasins de logiciels en ligne en Russie, en Ukraine et au Kazakhstan, qui propose aux clients une large gamme, de nombreux modes de paiement, un traitement rapide (souvent instantané) des commandes, un suivi du processus de commande dans la section personnelle, diverses réductions de le magasin et les fabricants BY.



    Des questions ?

    Signaler une faute de frappe

    Texte qui sera envoyé à nos rédacteurs :