Désir intituler toutes les publications des utilisateurs. Secrets de recherche Google. Équipes spécialisées. Comment vous protéger des hacks de Google

Qui a appelé d'un numéro inconnu et a reniflé dans le téléphone ? Qui est « Léna du Mordor » qui est apparue dans l'annuaire téléphonique après la fête de samedi ? Entrez les 10 derniers chiffres de votre numéro de téléphone dans la barre de recherche sur Facebook et vous obtiendrez probablement les réponses. Par défaut, la possibilité de rechercher une personne par numéro de téléphone est activée pour tous les utilisateurs.


Si vous ne voulez pas que cette astuce vous arrive, changez votre paramètres de confidentialité.


2. Désactivez le statut « Consulté » dans les messages

Cette fonctionnalité ruine les relations et les vies ! Bien sûr, qui aime que des images amusantes et des nouvelles importantes sélectionnées personnellement soient ouvertement ignorées ?


Si vous ne faites pas partie de ceux qui peuvent laisser tranquillement les messages de connaissances sans réponse, utilisez une extension de navigateur. Il désactive l'état du message « Consulté/Non consulté » sur la version de bureau de Facebook. Pour le navigateur Chrome, il s'agit de Facebook Unseen. Pour Firefox et Explorer - Chat non détecté. Mais il y a aussi un point négatif : avec ces extensions vous ne pourrez pas non plus voir l’état de lecture.


3. Cachez votre statut en ligne aux amis ennuyeux

Si vous êtes complètement fatigué d'un ami, désactivez le chat avec lui. Cliquez sur l'engrenage dans la colonne de droite avec la liste d'amis et sélectionnez « Paramètres avancés ».


Les messages du chat désactivé seront stockés dans le dossier « Boîte de réception », mais contrairement au point précédent, vous ne pourrez pas les lire inaperçus.


4. Recherchez dans votre fil d'actualité uniquement les publications d'amis et de communautés auxquelles vous êtes abonné

Facebook veut entraîner tout le monde le plus profondément possible dans son bourbier. C'est pourquoi il affiche les publications des utilisateurs aimées et commentées par leurs amis. Mais il existe un moyen de ne laisser dans votre flux que les publications des amis et des communautés que vous suivez.

Installez l'extension de flux d'amis dans Chrome. Avec lui, les messages superflus seront soit cachés, soit recouverts d'un voile gris - choisissez dans les paramètres.

5. Lire les messages cachés

Qui sait, peut-être que votre vie n’est pas aussi ennuyeuse qu’il y paraît. Peut-être avez-vous été appelé au travail de vos rêves, des admirateurs secrets ont-ils avoué leur amour et leurs admirateurs ont menacé de vous tuer. Mais vous n’en saviez rien, car Facebook place les messages d’inconnus dans un dossier caché et ne vous en informe en aucune façon. Cliquez sur l’onglet « Autre » (pour beaucoup de gens, il s’appelle depuis peu « Demande de correspondance ») à côté des messages principaux et voyez tout ce qui était caché !

6. Cachez votre liste d'amis des regards indiscrets

Ne spéculons même pas sur les raisons pour lesquelles vous pourriez être timide envers vos connaissances sur Facebook. Allez simplement dans l'onglet « Amis » de votre page personnelle, cliquez sur le crayon et indiquez qui peut voir le cercle de vos amis Facebook.

7. Désactivez la lecture automatique de la vidéo

D'un seul coup, vous pouvez apporter un peu de paix à votre flux et économiser sur le trafic mobile. Pour ce faire, désactivez la lecture vidéo automatique. Dans l'application Facebook native, accédez aux paramètres de votre compte > « Vidéo et photos » > « Lecture automatique » > sélectionnez le paramètre souhaité.

8. Partagez des GIF sur Facebook

Aimez-vous autant les GIF ? Si la réponse est positive, nous vous indiquerons comment les partager sur Facebook. Insérez un lien vers le GIF dans le champ d'état (oui, vous ne pourrez pas le télécharger directement depuis votre ordinateur). Une fois chargé, le lien peut être supprimé. Publier.

9. Changez le statut de votre relation sans drame inutile

Un certain temps peut s'écouler entre la décision interne de mettre fin à la relation et l'annonce de celle-ci à l'autre partie. Et je veux immédiatement commencer à chercher de nouvelles aventures romantiques sur Facebook. Par défaut, une notification concernant un changement dans votre vie personnelle apparaît dans les flux de tous vos amis. N'oubliez donc pas de sélectionner le paramètre « Moi uniquement » sous « Informations » > « Famille et relations ».

10. Ajoutez les articles intéressants à vos favoris pour les lire plus tard

Des milliers de posts apparaissent chaque jour sur votre fil Facebook, il est impossible de tout lire, même si l’on abandonne complètement l’idée de travailler. Heureusement, le réseau social dispose d'un service de favoris intégré. Pour enregistrer une publication pour plus tard, cliquez sur la flèche dans le coin supérieur droit.

Des commandes supplémentaires au moteur de recherche Google vous permettent d'obtenir de bien meilleurs résultats. Avec leur aide, vous pouvez limiter la portée de votre recherche, et également indiquer au moteur de recherche que vous n'avez pas besoin de visualiser toutes les pages.

Opérateur "Plus" (+) :
Pour une situation où vous devez forcer l'inclusion d'un mot obligatoire dans le texte. Pour ce faire, utilisez l'opérateur « + » avant le mot souhaité. Supposons que si nous avons une demande pour Terminator 2, à la suite de la demande, nous aurons des informations sur le film Terminator, Terminator 2, Terminator 3. Pour ne laisser que des informations sur le film Terminator 2, nous mettons un « signe plus » dans devant les deux : juste un peu de « Home Alone » I". Si nous avons une demande comme Terminator +2.

Par exemple:
Magazine +Murzilka
+Équation de Bernoulli

Opérateur du site :

Par exemple:
Site de musique : www.site
Site de livres : ru

Opérateur de lien :

Par exemple:
lien : www.site
Lien amis : www.site

Opérateur de plage (..):
Pour ceux qui doivent travailler avec des nombres, Google a rendu possible la recherche de plages entre les nombres. Afin de trouver toutes les pages contenant des nombres dans une certaine plage « de - à », vous devez mettre deux points (..) entre ces valeurs extrêmes, c'est-à-dire l'opérateur de plage.

Par exemple:
Achetez un livre 100$..150$

Exclure des mots de la requête. NON logique (-) :
Pour exclure des mots, les opérateurs d’exclusion moins (-) sont utilisés. C’est-à-dire un « NON » logique. Utile dans les cas où les résultats de recherche directe sont trop encombrés

Par exemple:
Groupe Aquarium - nous recherchons tout sur l'aquarium à l'exclusion du groupe "Aquarium"

Rechercher l'expression exacte ("") :
Utile pour rechercher un texte spécifique (un article entier basé sur une citation). Pour ce faire, vous devez mettre la requête entre guillemets (guillemets doubles).

Par exemple:
"Et le donjon est exigu, et il n'y a qu'une seule liberté Et nous y avons toujours confiance" - nous recherchons la ballade de Vysotsky une ligne à la fois

Remarque : Google vous permet de saisir un maximum de 32 mots par chaîne de recherche.

Troncature de mot (*) :
Parfois, vous devez rechercher des informations sur une combinaison de mots dans laquelle un ou plusieurs mots sont inconnus. À ces fins, l'opérateur « * » est utilisé à la place des mots inconnus. Ceux. « * » est n'importe quel mot ou groupe de mots.

Par exemple:
Maître et *
Léonard * Vinci

opérateur de cache :
Le moteur de recherche stocke la version du texte indexée par l'araignée de recherche dans un format de stockage spécial appelé cache. Une version mise en cache d'une page peut être récupérée si la page d'origine n'est pas disponible (par exemple, le serveur sur lequel elle est stockée est en panne). Une page en cache est affichée telle qu'elle est stockée dans la base de données du moteur de recherche et est accompagnée d'un avis en haut de la page indiquant qu'il s'agit d'une page en cache. Il contient également des informations sur l'heure de création de la version mise en cache. Sur la page du cache, les mots-clés de la requête sont mis en surbrillance et chaque mot est mis en surbrillance dans une couleur différente pour plus de commodité. Vous pouvez créer une requête qui renverra immédiatement une version mise en cache d'une page avec une adresse spécifique : cache:page_address, où au lieu de « page_address » est l'adresse de la page enregistrée dans le cache. Si vous avez besoin de trouver des informations dans une page mise en cache, vous devez rédiger une demande pour ces informations séparées par un espace après l'adresse de la page.

Par exemple:
cache : www.site
cache:www.site tournois

Il ne faut pas oublier qu'il ne doit pas y avoir d'espace entre « : » et l'adresse de la page !

opérateur de type de fichier :
Comme vous le savez, Google n’indexe pas uniquement les pages HTML. Si par exemple vous aviez besoin de trouver des informations dans un type de fichier autre que html, vous pouvez utiliser l'opérateur filetype, qui permet de rechercher des informations dans un type de fichier spécifique (html, pdf, doc, rtf...) .

Par exemple:
Type de fichier HTML de spécification : pdf
Type de fichier d'essais : rtf

Informations sur l'opérateur :
L'opérateur d'information vous permet de voir les informations que Google connaît sur cette page.

Par exemple:
infos : www.site
infos : www.site

Opérateur du site :
Cet opérateur limite la recherche à un domaine ou un site spécifique. Autrement dit, si vous faites une demande : site d'intelligence marketing :www.site, alors les résultats seront obtenus à partir des pages contenant les mots « marketing » et « intelligence » sur le site « www..

Par exemple:
Site de musique : www.site
Site de livres : ru

Opérateur de lien :
Cet opérateur permet de voir toutes les pages qui renvoient vers la page pour laquelle la demande a été faite. Ainsi, la requête link:www.google.com renverra des pages contenant des liens vers google.com.

Par exemple:
lien : www.site
Lien amis : www.site

opérateur allintitle :
Si vous démarrez une requête avec l'opérateur allintitle, qui se traduit par « tout est dans le titre », alors Google renverra des textes dans lesquels tous les mots de la requête sont contenus dans les titres (à l'intérieur de la balise TITLE en HTML).

Par exemple:
allintitle:Logiciel gratuit
allintitle : Télécharger des albums de musique

opérateur de titre :
Affiche les pages dans lesquelles seul le mot qui suit immédiatement l'instruction de titre figure dans le titre, et tous les autres mots de requête peuvent apparaître n'importe où dans le texte. Mettre l'opérateur intitle avant chaque mot de la requête équivaut à utiliser l'opérateur allintitle.

Par exemple:
Titre des programmes : Télécharger
intitle:Gratuit intitle:télécharger le logiciel

opérateur allinurl :
Si la requête commence par l'opérateur allinurl, alors la recherche est limitée aux documents dans lesquels tous les mots de requête sont contenus uniquement dans l'adresse de la page, c'est-à-dire dans l'URL.

Par exemple:
allinurl: jeux rus
allinurl:livres fantastiques

opérateur inurl :
Le mot situé directement avec l'opérateur inurl ne sera trouvé que dans l'adresse de la page Internet, et les mots restants se trouveront n'importe où dans une telle page.

Par exemple:
inurl: téléchargement de livres
inurl: crack des jeux

Concernant l'opérateur :
Cet opérateur décrit les pages « similaires » à une page spécifique. Ainsi, la requête relative :www.google.com renverra des pages avec des sujets similaires à ceux de Google.

Par exemple:
connexe : www.site
connexe : www.site

L'instruction de définition :
Cet opérateur agit comme une sorte de dictionnaire explicatif, permettant d'obtenir rapidement une définition du mot qui est saisi après l'opérateur.

Par exemple:
définir : kangourou
définir : carte mère

Opérateur de recherche de synonymes (~) :
Si vous souhaitez rechercher des textes contenant non seulement vos mots-clés, mais également leurs synonymes, alors vous pouvez utiliser l'opérateur « ~ » devant le mot dont vous souhaitez rechercher des synonymes.

Par exemple:
Types de ~métamorphoses
~Orientation de l'objet

Opérateur de plage (..):
Pour ceux qui doivent travailler avec des nombres, Google a rendu possible la recherche de plages entre les nombres. Afin de trouver toutes les pages contenant des nombres dans une certaine plage « de - à », vous devez mettre deux points (..) entre ces valeurs extrêmes, c'est-à-dire l'opérateur de plage.

Par exemple:
Achetez un livre 100$..150$
Population 1913..1935

Il est important pour toute entreprise de protéger les données confidentielles. La fuite des identifiants et des mots de passe des clients ou la perte de fichiers système situés sur le serveur peuvent non seulement entraîner des pertes financières, mais également détruire la réputation de l'organisation apparemment la plus fiable. Auteur de l'article - Vadim Kulish.

Compte tenu de tous les risques possibles, les entreprises introduisent les dernières technologies et dépensent d’énormes sommes d’argent pour tenter d’empêcher tout accès non autorisé à des données précieuses.
Cependant, avez-vous déjà pensé qu'en plus des attaques de pirates informatiques complexes et bien pensées, il existe des moyens simples de détecter des fichiers qui n’étaient pas protégés de manière fiable. Il s'agit d'opérateurs de recherche : des mots ajoutés aux requêtes de recherche pour produire des résultats plus précis. Mais tout d’abord.

Surfer sur Internet est impossible à imaginer sans les moteurs de recherche tels que Google, Yandex, Bing et d'autres services de ce type. Le moteur de recherche indexe de nombreux sites sur Internet. Pour ce faire, ils utilisent des robots de recherche qui traitent de grandes quantités de données et les rendent consultables.

Opérateurs de recherche Google populaires

L'utilisation des opérateurs suivants vous permet de rendre plus précis le processus de recherche des informations nécessaires :

* site : limite la recherche à une ressource spécifique

Exemple : demande site :exemple.com trouvera toutes les informations que Google contient par exemple.com.

* filetype : permet de rechercher des informations dans un type de fichier spécifique

Exemple : demande affichera la liste complète des fichiers du site présents dans le moteur de recherche Google.

* inurl : - recherche dans l'URL de la ressource

Exemple : demande site:exemple.com inurl:admin— recherche le panneau d'administration sur le site.

* intitle : - recherche dans le titre de la page

Exemple : demande site : exemple.com titre : "Index de"— recherche des pages sur example.com contenant une liste de fichiers

* cache : - recherche dans le cache Google

Exemple : demande cache:exemple.com renverra toutes les pages de la ressource example.com mises en cache dans le système

Malheureusement, les robots de recherche ne sont pas en mesure de déterminer le type et le degré de confidentialité des informations. Ils traitent donc de la même manière un article de blog, destiné à un large éventail de lecteurs, et une sauvegarde de base de données, qui est stockée dans le répertoire racine du serveur Web et ne peut être utilisée par des personnes non autorisées.

Grâce à cette fonctionnalité, ainsi qu'à l'utilisation d'opérateurs de recherche, les attaquants sont capables de détecter les vulnérabilités des ressources Web, diverses fuites d'informations (sauvegardes et messages d'erreur des applications Web), des ressources cachées, telles que des panneaux d'administration ouverts, sans mécanismes d'authentification et d'autorisation.

Quelles données sensibles peut-on trouver en ligne ?

Veuillez noter que les informations susceptibles d'être découvertes par les moteurs de recherche et susceptibles d'intéresser les pirates informatiques comprennent :

* Domaines de troisième niveau de la ressource recherchée

Les domaines de troisième niveau peuvent être découverts en utilisant le mot « site : ». Par exemple, une demande comme site :*.exemple.com listera tous les domaines de 3ème niveau pour example.com. De telles requêtes vous permettent de découvrir des ressources d'administration cachées, des systèmes de contrôle de version et d'assemblage, ainsi que d'autres applications dotées d'une interface Web.

* Fichiers cachés sur le serveur

Diverses parties d'une application Web peuvent apparaître dans les résultats de recherche. Pour les trouver, vous pouvez utiliser la requête type de fichier :php site :exemple.com. Cela vous permet de découvrir des fonctionnalités auparavant indisponibles dans l'application, ainsi que diverses informations sur le fonctionnement de l'application.

*Sauvegardes

Pour rechercher des sauvegardes, utilisez le mot-clé filetype:. Diverses extensions de fichiers sont utilisées pour stocker les sauvegardes, mais les extensions les plus couramment utilisées sont bak, tar.gz et sql. Exemple de demande : site :*.example.com type de fichier :sql. Les sauvegardes contiennent souvent des identifiants et des mots de passe pour les interfaces d'administration, ainsi que des données utilisateur et le code source du site Web.

* Erreurs d'application Web

Le texte d'erreur peut inclure diverses informations sur les composants système de l'application (serveur Web, base de données, plateforme d'application Web). Ces informations sont toujours très intéressantes pour les pirates, car elles leur permettent d'obtenir plus d'informations sur le système attaqué et d'améliorer leur attaque sur la ressource. Exemple de demande : site:exemple.com "avertissement" "erreur".

* Identifiants et mots de passe

Suite au piratage d'une application Web, les données des utilisateurs de ce service peuvent apparaître sur Internet. Demande type de fichier :txt "login" "mot de passe" vous permet de trouver des fichiers avec des identifiants et des mots de passe. De la même manière, vous pouvez vérifier si votre messagerie ou tout autre compte a été piraté. Faites simplement une demande type de fichier :txtnom_utilisateur_ou_email_mail".

Les combinaisons de mots-clés et de chaînes de recherche utilisées pour découvrir des informations sensibles sont appelées Google Dorks.

Les experts de Google les ont collectés dans leur base de données publique Google Hacking Database. Cela permet à un représentant de l'entreprise, qu'il s'agisse du PDG, du développeur ou du webmaster, d'effectuer une requête dans un moteur de recherche et de déterminer dans quelle mesure les données précieuses sont protégées. Tous les abrutis sont divisés en catégories pour faciliter la recherche.

Besoin d'aide ? Commandez une consultation avec des spécialistes des tests de sécurité a1qa.

Comment Google Dorks est entré dans l'histoire du piratage

Enfin, voici quelques exemples de la manière dont Google Dorks a aidé les attaquants à obtenir des informations importantes mais peu protégées :

Étude de cas n°1. Fuite de documents confidentiels sur le site Internet de la banque

Dans le cadre de l'analyse de sécurité du site officiel de la banque, un grand nombre de documents PDF ont été découverts. Tous les documents ont été trouvés à l'aide de la requête « site:bank-site filetype:pdf ». Le contenu des documents s'est avéré intéressant, car ils contenaient des plans des locaux dans lesquels se trouvaient les succursales bancaires dans tout le pays. Cette information serait d’un grand intérêt pour les braqueurs de banque.

Étude de cas n°2. Rechercher des données de carte de paiement

Très souvent, lorsque les boutiques en ligne sont piratées, les attaquants accèdent aux données des cartes de paiement des utilisateurs. Pour organiser l'accès partagé à ces données, les attaquants utilisent des services publics indexés par Google. Exemple de demande : « Numéro de carte » « Date d'expiration » « Type de carte » type de fichier : txt.

Cependant, il ne faut pas se limiter à des contrôles de base. Faites confiance à a1qa pour une évaluation complète de votre produit. Après tout, il est moins coûteux de prévenir le vol de données que d’en éliminer les conséquences.

Et aujourd'hui, je vais vous parler d'un autre moteur de recherche utilisé par les pentesters/hackers - Google, ou plus précisément des capacités cachées de Google.

Que sont les Google Dorks ?

Google Dork ou Google Dork Queries (GDQ) est un ensemble de requêtes permettant d'identifier les pires failles de sécurité. Tout ce qui n'est pas correctement caché aux robots de recherche.

Par souci de concision, de telles demandes sont appelées Google dorks ou simplement dorks, comme ces administrateurs dont les ressources ont été piratées à l'aide de GDQ.

Opérateurs Google

Pour commencer, je voudrais fournir une petite liste de commandes Google utiles. Parmi toutes les commandes de recherche avancée de Google, nous nous intéressons principalement à ces quatre-là :

  • site - recherche sur un site spécifique ;
  • inurl - indique que les mots recherchés doivent faire partie de l'adresse de la page/du site ;
  • intitle - opérateur de recherche dans le titre de la page elle-même ;
  • ext ou filetype - recherche des fichiers d'un type spécifique par extension.

De plus, lors de la création de Dork, vous devez connaître plusieurs opérateurs importants, spécifiés par des caractères spéciaux.

  • | - l'opérateur OU, également appelé barre oblique verticale (ou logique), indique qu'il faut afficher des résultats contenant au moins un des mots listés dans la requête.
  • "" - L'opérateur de citation indique une correspondance exacte.
  • — - l'opérateur moins est utilisé pour exclure de l'affichage des résultats les mots spécifiés après le moins.
  • * - l'opérateur astérisque ou astérisque est utilisé comme masque et signifie « n'importe quoi ».

Où trouver Google Dorky

Les abrutis les plus intéressants sont les nouveaux, et les plus frais sont ceux que le pentester a trouvé lui-même. Certes, si vous vous laissez trop emporter par les expériences, vous serez banni de Google... avant de saisir le captcha.

Si vous n’avez pas assez d’imagination, vous pouvez essayer de trouver de nouveaux connards sur Internet. Le meilleur site pour trouver des abrutis est Exploit-DB.

Le service en ligne Exploit-DB est un projet de sécurité offensive à but non lucratif. Si quelqu'un ne le sait pas, cette société propose des formations dans le domaine de la sécurité de l'information et propose également des services de pentesting.

La base de données Exploit-DB contient un grand nombre de conneries et de vulnérabilités. Pour rechercher des abrutis, allez sur le site Web et allez dans l’onglet « Google Hacking Database ».

La base de données est mise à jour quotidiennement. En haut, vous trouverez les derniers ajouts. Sur le côté gauche se trouve la date à laquelle le dork a été ajouté, son nom et sa catégorie.


Site Web Exploit-DB

En bas, vous trouverez des abrutis classés par catégorie.


Site Web Exploit-DB
Site Web Exploit-DB

Un autre bon site est. Vous y trouverez souvent de nouveaux abrutis intéressants qui ne finissent pas toujours sur Exploit-DB.

Exemples d'utilisation de Google Dorks

Voici des exemples de connards. Lorsque vous expérimentez des abrutis, n'oubliez pas l'avertissement !

Ce matériel est uniquement à des fins d’information. Il s'adresse aux spécialistes de la sécurité de l'information et à ceux qui envisagent de le devenir. Les informations présentées dans cet article sont fournies à titre informatif uniquement. Ni les éditeurs du site www.site ni l'auteur de la publication n'assument aucune responsabilité pour tout dommage causé par le contenu de cet article.

Portes pour trouver des problèmes de site Web

Il est parfois utile d'étudier la structure d'un site en obtenant une liste des fichiers qui s'y trouvent. Si le site est réalisé sur le moteur WordPress, alors le fichier repair.php stocke les noms des autres scripts PHP.

La balise inurl indique à Google de rechercher le premier mot dans le corps du lien. Si nous avions écrit allinurl, la recherche aurait eu lieu dans tout le corps du lien et les résultats de la recherche auraient été plus encombrés. Il suffit donc de faire une demande comme celle-ci :

inurl:/maint/repair.php?repair=1

En conséquence, vous recevrez une liste de sites WP dont la structure peut être consultée via repair.php.


Étudier la structure d'un site Web sur WP

WordPress pose de nombreux problèmes aux administrateurs avec des erreurs de configuration non détectées. À partir du journal ouvert, vous pouvez connaître au moins les noms des scripts et des fichiers téléchargés.

inurl : "wp-content/uploads/file-manager/log.txt"

Dans notre expérimentation, une simple requête nous a permis de trouver un lien direct vers la sauvegarde dans le log et de la télécharger.


Trouver des informations précieuses dans les journaux WP

De nombreuses informations précieuses peuvent être glanées à partir des journaux. Il suffit de savoir à quoi ils ressemblent et en quoi ils diffèrent de la masse des autres fichiers. Par exemple, une interface de base de données open source appelée pgAdmin crée un fichier de service pgadmin.log. Il contient souvent des noms d'utilisateur, des noms de colonnes de base de données, des adresses internes, etc.

Le journal est trouvé avec une simple requête :

ext:log inurl:"/pgadmin"

Il existe une opinion selon laquelle l'open source est un code sûr. Cependant, l’ouverture des codes sources en elle-même ne signifie que la possibilité de les explorer, et les objectifs d’une telle recherche ne sont pas toujours bons.

Par exemple, Symfony Standard Edition est populaire parmi les frameworks de développement d'applications Web. Une fois déployé, il crée automatiquement un fichier settings.yml dans le répertoire /app/config/, où il stocke le nom de la base de données, ainsi que l'identifiant et le mot de passe.

Vous pouvez trouver ce fichier à l'aide de la requête suivante :

inurl:app/config/intext:parameters.yml intitle:index.of


f Un autre fichier avec des mots de passe

Bien entendu, le mot de passe pourrait ensuite être modifié, mais le plus souvent il reste le même que celui défini lors de la phase de déploiement.

L'outil de navigation open source UniFi API est de plus en plus utilisé dans les environnements d'entreprise. Il permet de gérer des segments de réseaux sans fil créés selon le principe du « Wi-Fi transparent ». Autrement dit, dans un schéma de déploiement de réseau d'entreprise dans lequel de nombreux points d'accès sont contrôlés à partir d'un seul contrôleur.

L'utilitaire est conçu pour afficher les données demandées via l'API UniFi Controller d'Ubiquiti. Avec son aide, il est facile d'afficher des statistiques, des informations sur les clients connectés et d'autres informations sur le fonctionnement du serveur via l'API UniFi.

Le développeur prévient honnêtement : « Veuillez garder à l’esprit que cet outil expose BEAUCOUP d’informations disponibles dans votre contrôleur, vous devriez donc en restreindre l’accès ! Il n'y a aucun contrôle de sécurité intégré à l'outil...". Mais beaucoup de gens ne semblent pas prendre ces avertissements au sérieux.

Connaissant cette fonctionnalité et posant une autre demande spécifique, vous verrez de nombreuses données de service, y compris des clés d'application et des phrases secrètes.

inurl:"/api/index.php" titre:UniFi

Règle générale de recherche : nous déterminons d'abord les mots les plus précis qui caractérisent la cible sélectionnée. S'il s'agit d'un fichier journal, qu'est-ce qui le distingue des autres journaux ? S'il s'agit d'un fichier contenant des mots de passe, alors où et sous quelle forme peuvent-ils être stockés ? Les mots marqueurs se trouvent toujours à un endroit spécifique, par exemple dans le titre d'une page Web ou dans son adresse. En limitant votre zone de recherche et en spécifiant des marqueurs précis, vous obtiendrez des résultats de recherche bruts. Nettoyez-le ensuite des débris, en clarifiant la demande.

Portes de recherche de NAS ouvertes

Le stockage réseau domestique et professionnel est populaire de nos jours. La fonction NAS est prise en charge par de nombreux disques externes et routeurs. La plupart de leurs propriétaires ne se soucient pas de la sécurité et ne modifient même pas les mots de passe par défaut comme admin/admin. Vous pouvez trouver des NAS populaires grâce aux titres typiques de leurs pages Web. Par exemple, la demande :

titre : « Bienvenue sur le Turbo NAS QNAP »

affichera une liste des IP NAS créées par QNAP. Il ne reste plus qu'à trouver le plus faible d'entre eux.

Le service cloud QNAP (comme beaucoup d'autres) a pour fonction de permettre le partage de fichiers via un lien privé. Le problème c'est que ce n'est pas si fermé que ça.

inurl:share.cgi?ssid=


Trouver des fichiers partagés

Cette simple requête affiche les fichiers partagés via le cloud QNAP. Ils peuvent être consultés directement depuis le navigateur ou téléchargés pour des informations plus détaillées.

Portes pour rechercher des caméras IP, des serveurs multimédias et des panneaux d'administration Web

En plus du NAS, vous pouvez trouver une tonne d'autres appareils réseau gérés sur le Web avec des requêtes Google avancées.

L'utilisation la plus courante est celle des scripts CGI, le fichier main.cgi est donc une cible prometteuse. Cependant, il peut se rencontrer n'importe où, il est donc préférable de clarifier la demande.

Par exemple, en y ajoutant un appel standard ?next_file. En conséquence, nous obtenons un con du genre :

inurl : "img/main.cgi? fichier_next"

Outre les caméras, il existe également des serveurs multimédias ouverts à tous. Cela est particulièrement vrai pour les serveurs Twonky fabriqués par Lynx Technology. Ils ont un nom très reconnaissable et un port par défaut 9000.

Pour des résultats de recherche plus clairs, il est préférable d'indiquer le numéro de port dans l'URL et de l'exclure de la partie texte des pages Web. La demande prend la forme

intitle:"serveur twonky" inurl:"9000" -intext:"9000"


Vidéothèque par année

En règle générale, un serveur Twonky est une immense bibliothèque multimédia qui partage du contenu via UPnP. Leur autorisation est souvent désactivée « pour des raisons de commodité ».

Portes pour rechercher des vulnérabilités

Le Big Data est désormais un mot à la mode : on pense que si vous ajoutez du Big Data à quoi que ce soit, cela commencera comme par magie à mieux fonctionner. En réalité, il existe très peu de véritables experts sur ce sujet, et avec la configuration par défaut, le big data entraîne d'importantes vulnérabilités.

Hadoop est l'un des moyens les plus simples de compromettre des téra, voire des pétaoctets de données. Cette plateforme open source contient des en-têtes, des numéros de port et des pages de service bien connus qui facilitent la recherche des nœuds qu'elle gère.

intitle : "Informations sur le nœud de nom" ET inurl : : 50070/dfshealth.html »


Des mégadonnées ? De grosses vulnérabilités !

Avec cette requête de concaténation, nous obtenons des résultats de recherche avec une liste de systèmes vulnérables basés sur Hadoop. Vous pouvez parcourir le système de fichiers HDFS directement depuis votre navigateur et télécharger n'importe quel fichier.

Google Dorks est un outil puissant pour tout testeur d'intrusion, que non seulement un spécialiste de la sécurité de l'information, mais également un utilisateur ordinaire du réseau devrait connaître.

Les gars, nous mettons notre âme dans le site. Merci pour ça
que vous découvrez cette beauté. Merci pour l'inspiration et la chair de poule.
Rejoignez-nous sur Facebook Et VKontakte

Aujourd'hui, presque tout le monde possède son propre profil Facebook, mais tout le monde ne connaît pas les capacités de ce réseau social.

site web J'ai décidé de vous enseigner certaines des subtilités de l'idée originale de Mark Zuckerberg.

1. Lire les messages cachés

Peu de gens savent que Facebook possède deux boîtes aux lettres. L’un d’eux concerne les messages de personnes qui ne sont pas vos amis Facebook. Si vous ne connaissiez pas la deuxième boîte aux lettres, vous avez probablement manqué des invitations à divers événements émanant d'amis de vos amis ou des propositions de rendez-vous d'anciens collègues de travail. Pour lire ces messages, vous devez cliquer sur l'icône « Messages », puis cliquer sur le bouton « Demandes de correspondance » et exécuter la commande « Afficher les demandes filtrées ».

2. Vérifiez d'où vous venez sur votre page

Si vous doutez d'avoir quitté votre page sur l'ordinateur de votre ami, vous pouvez cliquer sur la petite flèche vers le bas dans le coin supérieur droit de votre écran et sélectionner « Paramètres ». Cliquez sur le bouton "Sécurité" dans la liste des commandes qui apparaît à gauche, puis sélectionnez "D'où vous êtes connecté" - de cette façon, vous pouvez suivre à tout moment tous les navigateurs sur lesquels vous êtes connecté à votre compte. Pour quitter votre page sur n'importe quel navigateur, cliquez simplement sur « Fin de l'action ».

3. Assurez-vous que personne ne vous piratera

Si vous avez des doutes sur le système de sécurité de Facebook, vous pouvez utiliser le bouton « Confirmation de connexion » dans la même section « Paramètres de sécurité ». Ainsi, le système de sécurité vous demandera de saisir un mot de passe lors de la connexion à votre compte depuis un appareil inconnu. Si vous accédez à votre page à partir d'un appareil que vous n'avez jamais utilisé, vous devrez utiliser un mot de passe qui sera envoyé sur votre téléphone.

4. Désignez une personne responsable de votre profil

Je me demande ce qui arrive à notre profil sur les réseaux sociaux lorsque nous ne l’utilisons plus ? Sur Facebook, vous avez également la possibilité de sélectionner la personne qui sera responsable de votre page en cas de votre décès en cliquant sur le bouton « Contacts de confiance » dans les mêmes « Paramètres de sécurité ». Un contact de confiance ne pourra pas publier de nouvelles ni correspondre en votre nom. Ses pouvoirs incluent la modification de sa photo de profil et la réponse aux demandes d'amis.

5. Permettez-vous d'être nostalgique

Parfois, nous avons envie de revoir nos vieilles photos ridicules et notre vieille correspondance avec notre meilleur ami. Pour ce faire, vous n'avez pas besoin de passer des heures à faire défiler la molette de la souris, mais vous pouvez simplement cliquer sur l'icône à trois points dans le profil de votre ami et exécuter la commande « Afficher l'amitié ».

6. Souvenez-vous de votre passé Facebook

Sur Facebook, vous avez la possibilité de voir tout ce que vous avez aimé, commenté ou publié. Cliquez simplement sur la flèche vers le bas dans le coin supérieur droit de votre page et sélectionnez « Journal d'activité ».

7. Mettez-vous à la place de quelqu'un d'autre

Si vous voulez savoir à quoi ressemble votre profil pour des personnes qui ne sont pas vos amis, cliquez sur les trois points à droite de « Afficher le journal d'activité » et sélectionnez « Afficher en tant que » Cela vous donnera une excellente opportunité de voyez votre page à travers les yeux d'étrangers.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :