ფეისბუქის საიდუმლოებები. გუგლის ძიების საიდუმლოებები. სპეციალური დანიშნულების ბრძანებები თქვენი სახელი ასახელებს მომხმარებლის ყველა პუბლიკაციების ინფორმაციას

Კარგი დღე. დღეს ჩვენ ვისაუბრებთ დაცვასა და CCTV კამერებზე წვდომაზე. ისინი საკმაოდ ბევრია და ისინი გამოიყენება სხვადასხვა მიზნებისთვის. როგორც ყოველთვის, ჩვენ გამოვიყენებთ სტანდარტულ მონაცემთა ბაზას, რომელიც მოგვცემს საშუალებას ვიპოვოთ ასეთი კამერები და შევარჩიოთ მათთვის პაროლები. თეორია მოწყობილობების უმეტესობა არ არის კონფიგურირებული ან განახლებული ინსტალაციის შემდეგ. ამიტომ, ჩვენი სამიზნე აუდიტორია განთავსებულია პოპულარული პორტების ქვეშ 8000, 8080 და 554. თუ ქსელის სკანირება გჭირდებათ, უმჯობესია დაუყოვნებლივ აირჩიოთ ეს პორტები. მეთოდი No. 1 ნათელი მაგალითისთვის შეგიძლიათ ნახოთ საინტერესო მოთხოვნები Shodan და Sensys საძიებო სისტემებში. მოდით შევხედოთ რამდენიმე საილუსტრაციო მაგალითს მარტივი კითხვებით. აქვს_სკრინშოტი:true port:8000 // 183 შედეგი; აქვს_სკრინშოტი:true port:8080 // 1025 შედეგი; has_screenshot:true port:554 // 694 შედეგი; ამ მარტივი გზით შეგიძლიათ შეხვიდეთ ღია კამერების დიდ რაოდენობაზე, რომლებიც განთავსებულია საინტერესო ადგილებში: მაღაზიებში, საავადმყოფოებში, ბენზინგასამართ სადგურებზე და ა.შ. მოდით შევხედოთ რამდენიმე საინტერესო ვარიანტს სიცხადისთვის. ექიმის მოსაცდელი პერსონალი სადღაც ევროპის სიღრმეში კლასი სადღაც ჩელიაბინსკში ქალთა ტანსაცმლის მაღაზია ამ მარტივი გზით შეგიძლიათ იპოვოთ საკმაოდ ბევრი საინტერესო ობიექტი, რომლებზეც წვდომა ღიაა. არ დაგავიწყდეთ, რომ შეგიძლიათ გამოიყენოთ ქვეყნის ფილტრი მონაცემების ქვეყნების მიხედვით მისაღებად. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru მეთოდი No. 2 შეგიძლიათ გამოიყენოთ სტანდარტული სოციალური ქსელების ძებნა. ამისათვის უმჯობესია გამოიყენოთ გვერდის სათაურები კამერებიდან სურათების ნახვისას, აქ არის ყველაზე საინტერესო ვარიანტების შერჩევა: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/ index.shtml inurl:view/ view.shtml intitle:"live view" intitle:axis intitle:liveapplet ყველა სათაურში:"Network Camera Network Camera" intitle:axis intitle:"ვიდეო სერვერი" intitle:liveapplet inurl:LvAppl intitle:" EvoCam" inurl:"ვებკამერა html" სათაური:"Live NetSnap Cam-Server feed" სათაური:"Live View / - AXIS 206M" intitle:"Live View / - AXIS 206W" intitle:"Live View / - AXIS 210" inurl. . sony ქსელური კამერა snc-p1″ სათაური:”sony ქსელური კამერა snc-m1″ სათაური:”Toshiba Network Camera” მომხმარებლის შესვლის სათაური:”i-Catcher Console - Web Monitor” სარგებლის მიღება და აეროპორტის კომპანიის ოფისის პოვნა სხვა პორტის დამატება კოლექცია და შეგიძლიათ დაასრულოთ მეთოდი No3 ეს მეთოდი არის სამიზნე. ის გამოიყენება, როდესაც გვაქვს ერთი წერტილი და გვჭირდება პაროლის გამოცნობა, ან გვინდა მონაცემთა ბაზის გაშვება სტანდარტული პაროლების გამოყენებით და სწორი შედეგების პოვნა. Hydra შესანიშნავია ამ მიზნებისათვის. ამისათვის თქვენ უნდა მოამზადოთ ლექსიკონი. შეგიძლიათ გაიაროთ და მოძებნოთ სტანდარტული პაროლები მარშრუტიზატორებისთვის. მოდით შევხედოთ კონკრეტულ მაგალითს. არის კამერის მოდელი DCS-2103. საკმაოდ ხშირად ხდება. ის მუშაობს პორტით 80. გამოვიყენოთ შესაბამისი მონაცემები და მოვძებნოთ საჭირო ინფორმაცია შადანში. შემდეგი, ჩვენ ვაგროვებთ ჩვენთვის საინტერესო პოტენციური სამიზნეების ყველა IP-ს. შემდეგი, ჩვენ ვქმნით სიას. მოდით შევაგროვოთ პაროლების სია და გამოვიყენოთ ეს ყველაფერი ჰიდრა უტილიტის გამოყენებით. ამისთვის საქაღალდეში უნდა დავამატოთ ლექსიკონი, IP-ების სია და გავუშვათ შემდეგი ბრძანება: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M targets.txt http- get უნდა იყოს ფაილი root საქაღალდეში pass.txt პაროლებით, შესვლა ჩვენ ვიყენებთ ერთ ადმინისტრატორს -l პარამეტრით, თუ გჭირდებათ ლექსიკონის დაყენება შესვლებისთვის, მაშინ უნდა დაამატოთ ფაილი root დირექტორიაში და დარეგისტრირდეთ. ის -L პარამეტრით. შერჩეული შედეგები შეინახება ფაილში good.txt. IP მისამართების სია უნდა დაემატოს root დირექტორიაში targets.txt ფაილით. http-get ბრძანების ბოლო ფრაზა პასუხისმგებელია 80-ე პორტით დაკავშირებაზე. პროგრამის მაგალითი ბრძანების შეყვანა და დაწყება დასასრულს მინდა დავამატო ინფორმაცია სკანირების შესახებ. ქსელის ნომრების მისაღებად შეგიძლიათ გამოიყენოთ შესანიშნავი სერვისი. შემდეგი, ეს ბადეები უნდა შემოწმდეს ჩვენთვის საჭირო პორტების არსებობისთვის. სკანერებს არ გირჩევ, მაგრამ ვიტყვი, რომ ღირს ისეთ და მსგავს სკანერებზე გადასვლა, როგორიცაა masscan, vnc სკანერი და სხვა. თქვენ შეგიძლიათ დაწეროთ ის ცნობილი nmap უტილიტის საფუძველზე. მთავარი ამოცანაა დიაპაზონის სკანირება და აქტიური IP-ების პოვნა საჭირო პორტებით. დასკვნა გახსოვდეთ, რომ სტანდარტული ნახვის გარდა, თქვენ ასევე შეგიძლიათ ფოტოების გადაღება, ვიდეოების გადაღება და მათი ჩამოტვირთვა. თქვენ ასევე შეგიძლიათ აკონტროლოთ კამერა და მოატრიალოთ ის სასურველი მიმართულებით. და ყველაზე საინტერესო არის ბგერების ჩართვისა და ზოგიერთ კამერაზე ლაპარაკის შესაძლებლობა. რა შემიძლია გირჩიო აქ? დააყენეთ ძლიერი წვდომის პაროლი და დარწმუნდით, რომ გადააგზავნეთ პორტები.

დღეს კი მოგიყვებით კიდევ ერთ საძიებო სისტემაზე, რომელსაც იყენებენ პენტესტერები/ჰაკერები - Google, უფრო ზუსტად კი Google-ის ფარული შესაძლებლობების შესახებ.

რა არის Google Dorks?

Google Dork ან Google Dork Queries (GDQ) არის მოთხოვნების ერთობლიობა უსაფრთხოების ყველაზე ცუდი ხვრელების იდენტიფიცირებისთვის. ყველაფერი, რაც სათანადოდ არ არის დამალული საძიებო რობოტებისგან.

მოკლედ, ასეთ თხოვნებს უწოდებენ Google dorks ან უბრალოდ dorks, ისევე როგორც იმ ადმინისტრატორებს, რომელთა რესურსები გატეხეს GDQ-ის გამოყენებით.

Google ოპერატორები

დასაწყისისთვის, მსურს მოგაწოდოთ სასარგებლო Google ბრძანებების მცირე ჩამონათვალი. Google გაფართოებული საძიებო ბრძანებებს შორის, ჩვენ ძირითადად გვაინტერესებს ეს ოთხი:

  • საიტი - ძიება კონკრეტულ საიტზე;
  • inurl - მიუთითეთ, რომ მოძიებული სიტყვები უნდა იყოს გვერდის/საიტის მისამართის ნაწილი;
  • intitle - საძიებო ოპერატორი თავად გვერდის სათაურში;
  • ext ან ფაილის ტიპი - მოძებნეთ კონკრეტული ტიპის ფაილები გაფართოების მიხედვით.

ასევე, Dork-ის შექმნისას თქვენ უნდა იცოდეთ რამდენიმე მნიშვნელოვანი ოპერატორი, რომლებიც მითითებულია სპეციალური სიმბოლოებით.

  • | - OR ოპერატორი, რომელიც ასევე ცნობილია როგორც ვერტიკალური ზოლი (ლოგიკური ან), მიუთითებს, რომ თქვენ უნდა აჩვენოთ შედეგები, რომელიც შეიცავს მოთხოვნაში ჩამოთვლილ ერთ სიტყვას მაინც.
  • "" - ციტატის ოპერატორი მიუთითებს ზუსტ დამთხვევაზე.
  • — - მინუს ოპერატორი გამოიყენება მინუსის შემდეგ მითითებული სიტყვებით შედეგების ჩვენების გამოსარიცხად.
  • * - ვარსკვლავი ან ვარსკვლავის ოპერატორი გამოიყენება როგორც ნიღაბი და ნიშნავს "არაფერს".

სად ვიპოვოთ Google Dorky

ყველაზე საინტერესო დორკები არის ახალი და ყველაზე ახალი ის, რაც თავად პენტესტერმა აღმოაჩინა. მართალია, თუ ექსპერიმენტებით ძალიან გაიტაცა, აგეკრძალება გუგლი... კაპჩაში შესვლამდე.

თუ არ გაქვთ საკმარისი ფანტაზია, შეგიძლიათ სცადოთ ინტერნეტში ახალი დოქების პოვნა. საუკეთესო საიტი dorks-ის საპოვნელად არის Exploit-DB.

Exploit-DB ონლაინ სერვისი არის არაკომერციული შემტევი უსაფრთხოების პროექტი. თუ ვინმემ არ იცის, ეს კომპანია ატარებს ტრენინგს ინფორმაციული უსაფრთხოების სფეროში და ასევე უზრუნველყოფს პენტესტურ მომსახურებას.

Exploit-DB მონაცემთა ბაზა შეიცავს უამრავ დაუცველობას და დაუცველობას. dorks-ის მოსაძებნად, გადადით exploit-db.com-ზე და გადადით "Google Hacking Database" ჩანართზე.

მონაცემთა ბაზა ყოველდღიურად განახლდება. ზედა ნაწილში შეგიძლიათ იპოვოთ უახლესი დამატებები. მარცხენა მხარეს არის დოკის დამატების თარიღი, სახელი და კატეგორია.


Exploit-DB ვებსაიტი

ბოლოში ნახავთ კატეგორიების მიხედვით დალაგებულ დურქს.


Exploit-DB ვებსაიტი
Exploit-DB ვებსაიტი

კიდევ ერთი კარგი საიტია google-dorking.com. აქ ხშირად შეგიძლიათ იპოვოთ საინტერესო, ახალი დურკები, რომლებიც ყოველთვის არ მთავრდება Exploit-DB-ზე.

Google Dorks-ის გამოყენების მაგალითები

აქ არის დორკების მაგალითები. დორკებთან ექსპერიმენტებისას არ დაივიწყოთ პასუხისმგებლობის შეზღუდვის შესახებ!

ეს მასალა მხოლოდ საინფორმაციო მიზნებისთვისაა. ის მიმართულია ინფორმაციული უსაფრთხოების სპეციალისტებს და მათ, ვინც აპირებს გახდეს ეს. ამ სტატიაში წარმოდგენილი ინფორმაცია მოცემულია მხოლოდ საინფორმაციო მიზნებისთვის. არც ვებსაიტის www.site-ის რედაქტორები და არც პუბლიკაციის ავტორი არ ეკისრებათ პასუხისმგებლობას ამ სტატიის მასალებით მიყენებულ რაიმე ზიანს.

კარები ვებსაიტის პრობლემების მოსაძებნად

ზოგჯერ სასარგებლოა საიტის სტრუქტურის შესწავლა მასზე არსებული ფაილების სიის მოპოვებით. თუ საიტი დამზადებულია WordPress ძრავზე, მაშინ repair.php ფაილი ინახავს სხვა PHP სკრიპტების სახელებს.

inurl ტეგი ეუბნება გუგლს, მოძებნოს პირველი სიტყვა ბმულის ტექსტში. რომ დაგვეწერა allinurl, ძებნა მოხდებოდა ბმულის მთელ ნაწილზე და ძიების შედეგები უფრო გადატვირთული იქნებოდა. ამიტომ, საკმარისია ასეთი თხოვნის გაკეთება:

inurl:/maint/repair.php?repair=1

შედეგად, თქვენ მიიღებთ WP საიტების სიას, რომელთა სტრუქტურის ნახვა შესაძლებელია repair.php-ის საშუალებით.


ვებგვერდის სტრუქტურის შესწავლა WP-ზე

WordPress უამრავ პრობლემას უქმნის ადმინისტრატორებს კონფიგურაციის გამოუცნობი შეცდომებით. ღია ჟურნალიდან შეგიძლიათ გაიგოთ მინიმუმ სკრიპტებისა და გადმოწერილი ფაილების სახელები.

inurl:"wp-content/uploads/file-manager/log.txt"

ჩვენს ექსპერიმენტში, მარტივმა მოთხოვნამ მოგვცა საშუალება გვეპოვა სარეზერვო ასლის პირდაპირი ბმული ჟურნალში და გადმოვწეროთ იგი.


ღირებული ინფორმაციის პოვნა WP ჟურნალებში

ბევრი ღირებული ინფორმაციის მოპოვება შესაძლებელია ჟურნალებიდან. საკმარისია იცოდეთ როგორ გამოიყურებიან ისინი და რით განსხვავდებიან სხვა ფაილების მასისგან. მაგალითად, ღია კოდის მონაცემთა ბაზის ინტერფეისი, სახელწოდებით pgAdmin, ქმნის სერვისის ფაილს pgadmin.log. ის ხშირად შეიცავს მომხმარებლის სახელებს, მონაცემთა ბაზის სვეტების სახელებს, შიდა მისამართებს და მსგავსებს.

ჟურნალი ნაპოვნია მარტივი შეკითხვით:

ext:log inurl:"/pgadmin"

არსებობს მოსაზრება, რომ ღია კოდი არის უსაფრთხო კოდი. თუმცა, წყაროს კოდების ღიაობა თავისთავად მხოლოდ მათი შესწავლის შესაძლებლობას ნიშნავს და ასეთი კვლევის მიზნები ყოველთვის არ არის კარგი.

მაგალითად, Symfony Standard Edition პოპულარულია ვებ აპლიკაციების შემუშავების ჩარჩოებს შორის. განლაგებისას ის ავტომატურად ქმნის parameters.yml ფაილს /app/config/ დირექტორიაში, სადაც ინახავს მონაცემთა ბაზის სახელს, ასევე შესვლას და პაროლს.

თქვენ შეგიძლიათ იპოვოთ ეს ფაილი შემდეგი შეკითხვის გამოყენებით:

inurl:app/config/ intext:parameters.yml intitle:index.of


f სხვა ფაილი პაროლებით

რა თქმა უნდა, პაროლი შეიძლება შეიცვალოს, მაგრამ ყველაზე ხშირად ის იგივე რჩება, როგორც დაყენებული იყო განლაგების ეტაპზე.

ღია კოდის UniFi API ბრაუზერის ინსტრუმენტი სულ უფრო ხშირად გამოიყენება კორპორატიულ გარემოში. იგი გამოიყენება უსადენო ქსელების სეგმენტების მართვისთვის, რომლებიც შექმნილია „უწყვეტი Wi-Fi“ პრინციპით. ანუ საწარმოს ქსელის განლაგების სქემაში, რომელშიც მრავალი წვდომის წერტილი კონტროლდება ერთი კონტროლერიდან.

პროგრამა შექმნილია Ubiquiti-ს UniFi Controller API-ით მოთხოვნილი მონაცემების ჩვენებისთვის. მისი დახმარებით მარტივია სტატისტიკის, დაკავშირებული კლიენტების შესახებ ინფორმაციის და სერვერის მუშაობის შესახებ სხვა ინფორმაციის ნახვა UniFi API-ის საშუალებით.

დეველოპერი გულწრფელად აფრთხილებს: „გთხოვთ, გახსოვდეთ, რომ ეს ინსტრუმენტი თქვენს კონტროლერში არსებულ უამრავ ინფორმაციას ამჟღავნებს, ასე რომ თქვენ როგორმე უნდა შეზღუდოთ მასზე წვდომა! ინსტრუმენტში ჩაშენებული უსაფრთხოების კონტროლი არ არის...“. მაგრამ, როგორც ჩანს, ბევრი ადამიანი სერიოზულად არ იღებს ამ გაფრთხილებებს.

ამ ფუნქციის შესახებ ცოდნისა და სხვა კონკრეტული მოთხოვნის შესახებ, თქვენ იხილავთ უამრავ სერვისულ მონაცემს, მათ შორის აპლიკაციის გასაღებებს და საიდუმლო ფრაზებს.

inurl:"/api/index.php" intitle:UniFi

ძიების ზოგადი წესი: ჯერ განვსაზღვრავთ ყველაზე კონკრეტულ სიტყვებს, რომლებიც ახასიათებს შერჩეულ სამიზნეს. თუ ეს არის ჟურნალის ფაილი, მაშინ რა განასხვავებს მას სხვა ჟურნალებისგან? თუ ეს არის ფაილი პაროლებით, მაშინ სად და რა ფორმით შეიძლება მათი შენახვა? მარკერის სიტყვები ყოველთვის გვხვდება კონკრეტულ ადგილას - მაგალითად, ვებ გვერდის სათაურში ან მის მისამართში. თქვენი ძიების არეალის შეზღუდვით და ზუსტი მარკერების მითითებით, თქვენ მიიღებთ ძიების ნედლეულ შედეგებს. შემდეგ გაასუფთავეთ იგი ნამსხვრევებისგან, თხოვნის გარკვევით.

კარები ღია NAS-ის საძიებლად

სახლისა და ოფისის ქსელის შენახვა დღესდღეობით პოპულარულია. NAS ფუნქციას მხარს უჭერს მრავალი გარე დისკი და მარშრუტიზატორი. მათი მფლობელების უმეტესობა არ აწუხებს უსაფრთხოებას და არც კი ცვლის ნაგულისხმევ პაროლებს, როგორიცაა admin/admin. თქვენ შეგიძლიათ იპოვოთ პოპულარული NAS მათი ვებ გვერდების ტიპიური სათაურებით. მაგალითად, მოთხოვნა:

intitle:"კეთილი იყოს თქვენი მობრძანება QNAP Turbo NAS-ში"

აჩვენებს QNAP-ის მიერ შექმნილ NAS IP-ების სიას. რჩება მხოლოდ მათ შორის ყველაზე სუსტის პოვნა.

QNAP ღრუბლოვან სერვისს (ისევე როგორც ბევრ სხვას) აქვს ფაილების პირადი ბმულის საშუალებით გაზიარების ფუნქცია. პრობლემა ის არის, რომ არც ისე დახურულია.

inurl:share.cgi?ssid=


გაზიარებული ფაილების პოვნა

ეს მარტივი მოთხოვნა აჩვენებს ფაილებს, რომლებიც გაზიარებულია QNAP ღრუბელში. მათი ნახვა შესაძლებელია პირდაპირ ბრაუზერიდან ან გადმოწერილი უფრო დეტალური ინფორმაციისთვის.

კარები IP კამერების, მედია სერვერების და ვებ ადმინისტრატორის პანელების საძიებლად

NAS-ის გარდა, შეგიძლიათ იპოვოთ მრავალი სხვა ვებ-მართული ქსელის მოწყობილობა გაფართოებული Google მოთხოვნებით.

ამის გაკეთების ყველაზე გავრცელებული გზაა CGI სკრიპტები, ამიტომ main.cgi ფაილი პერსპექტიული სამიზნეა. თუმცა მას ნებისმიერ ადგილას შეუძლია შეხვედრა, ამიტომ სჯობს თხოვნას დაზუსტება.

მაგალითად, სტანდარტული ზარის დამატებით?next_file. შედეგად, ჩვენ ვიღებთ დურქს, როგორიცაა:

inurl:"img/main.cgi?next_file"

გარდა კამერებისა, არის ანალოგიურად მედია სერვერები, რომლებიც ღიაა ყველასთვის და ყველასთვის. ეს განსაკუთრებით ეხება Twonky სერვერებს, რომლებიც წარმოებულია Lynx Technology-ის მიერ. მათ აქვთ ძალიან ცნობადი სახელი და ნაგულისხმევი პორტი 9000.

უფრო სუფთა ძიების შედეგებისთვის, უმჯობესია URL-ში მიუთითოთ პორტის ნომერი და გამორიცხოთ ვებ გვერდების ტექსტური ნაწილიდან. მოთხოვნა იღებს ფორმას

intitle:"twonky server" inurl:"9000" -intext:"9000"


ვიდეო ბიბლიოთეკა წლის მიხედვით

როგორც წესი, Twonky სერვერი არის უზარმაზარი მედია ბიბლიოთეკა, რომელიც აზიარებს შინაარსს UPnP-ის საშუალებით. მათთვის ავტორიზაცია ხშირად გამორთულია "მოხერხებულობისთვის".

კარები მოწყვლადობის საძიებლად

დიდი მონაცემები ახლა უკვე აბსოლუტური სიტყვაა: ითვლება, რომ თუ რაიმეს დაამატებთ დიდ მონაცემებს, ის ჯადოსნურად დაიწყებს უკეთესად მუშაობას. სინამდვილეში, ამ თემაზე ძალიან ცოტა რეალური ექსპერტია და ნაგულისხმევი კონფიგურაციით, დიდი მონაცემები იწვევს დიდ დაუცველობას.

Hadoop არის ერთ-ერთი უმარტივესი გზა ტერა- და თუნდაც პეტაბაიტიანი მონაცემების კომპრომისისთვის. ეს ღია კოდის პლატფორმა შეიცავს ცნობილ სათაურებს, პორტის ნომრებს და სერვისის გვერდებს, რომლებიც აადვილებს მის მიერ მართავს კვანძების პოვნას.

intitle:"Namenode information" AND inurl:":50070/dfshealth.html"


Დიდი მონაცემები? დიდი სისუსტეები!

ამ შეერთების მოთხოვნით ჩვენ ვიღებთ ძიების შედეგებს Hadoop-ზე დაფუძნებული დაუცველი სისტემების სიით. თქვენ შეგიძლიათ დაათვალიეროთ HDFS ფაილური სისტემა პირდაპირ თქვენი ბრაუზერიდან და ჩამოტვირთოთ ნებისმიერი ფაილი.

Google Dorks არის მძლავრი ინსტრუმენტი ნებისმიერი შეღწევადობის ტესტერისთვის, რომლის შესახებ არა მხოლოდ ინფორმაციული უსაფრთხოების სპეციალისტმა, არამედ ქსელის რიგითმა მომხმარებელმაც უნდა იცოდეს.

როგორ მოძებნოთ სწორად google.com-ის გამოყენებით

ალბათ ყველამ იცის როგორ გამოიყენოს საძიებო სისტემა, როგორიცაა Google =) მაგრამ ყველამ არ იცის, რომ თუ სწორად შეადგინებთ საძიებო მოთხოვნას სპეციალური კონსტრუქციების გამოყენებით, შეგიძლიათ მიაღწიოთ შედეგებს, რასაც ეძებთ ბევრად უფრო ეფექტურად და სწრაფად =) ამ სტატიაში შევეცდები გაჩვენო ეს და რა უნდა გააკეთო რომ სწორად მოძებნო

Google მხარს უჭერს რამდენიმე გაფართოებულ საძიებო ოპერატორს, რომლებსაც განსაკუთრებული მნიშვნელობა აქვთ google.com-ზე ძიებისას. როგორც წესი, ეს განცხადებები ცვლის ძიებას, ან თუნდაც ეუბნება Google-ს, გააკეთოს სრულიად განსხვავებული ტიპის ძიება. მაგალითად, დიზაინი ბმული:არის სპეციალური ოპერატორი და მოთხოვნა ბმული: www.google.comარ მოგცემთ ნორმალურ ძიებას, არამედ იპოვის ყველა ვებ გვერდს, რომელსაც აქვს ბმულები google.com-ზე.
ალტერნატიული მოთხოვნის ტიპები

ქეში:თუ თქვენს მოთხოვნაში სხვა სიტყვებს შეიტანთ, Google ხაზს გაუსვამს იმ სიტყვებს, რომლებიც შედის ქეშ დოკუმენტში.
Მაგალითად, ქეში: www.websiteაჩვენებს ქეშებულ შინაარსს სიტყვით "ვებ" ხაზგასმული.

ბმული:ზემოთ მოყვანილი საძიებო მოთხოვნა აჩვენებს ვებგვერდებს, რომლებიც შეიცავს მითითებულ მოთხოვნის ბმულებს.
Მაგალითად: ბმული: www.siteგამოჩნდება ყველა გვერდი, რომელსაც აქვს ბმული http://www.site

დაკავშირებული:აჩვენებს ვებ გვერდებს, რომლებიც "დაკავშირებულია" მითითებულ ვებ გვერდზე.
Მაგალითად, დაკავშირებული: www.google.comჩამოთვლის ვებგვერდებს, რომლებიც მსგავსია Google-ის მთავარი გვერდის.

ინფორმაცია:შეკითხვის ინფორმაცია: წარმოგიდგენთ Google-ის ზოგიერთ ინფორმაციას იმ ვებ გვერდის შესახებ, რომელსაც თქვენ ითხოვთ.
Მაგალითად, ინფორმაცია: საიტიგაჩვენებთ ინფორმაციას ჩვენი ფორუმის შესახებ =) (Armada - Adult Webmasters Forum).

სხვა ინფორმაციის მოთხოვნა

განსაზღვრე: define: შეკითხვა მოგცემთ მის შემდეგ შეყვანილი სიტყვების განმარტებას, შეგროვებული სხვადასხვა ონლაინ წყაროებიდან. განმარტება იქნება შეყვანილი მთელი ფრაზისთვის (ანუ ის მოიცავს ყველა სიტყვას ზუსტი მოთხოვნაში).

აქციები:თუ თქვენ დაიწყებთ მოთხოვნას აქციებით: Google დაამუშავებს მოთხოვნის დანარჩენ პირობებს აქციების სიმბოლოებად და დააკავშირებს გვერდს, რომელიც აჩვენებს ამ სიმბოლოების მზა ინფორმაციას.
Მაგალითად, აქციები: Intel yahooაჩვენებს ინფორმაციას Intel-ისა და Yahoo-ს შესახებ. (გაითვალისწინეთ, რომ თქვენ უნდა აკრიფოთ ახალი ამბების სიმბოლოები და არა კომპანიის სახელი)

შეკითხვის მოდიფიკატორები

საიტი:თუ თქვენ ჩართავთ საიტს: თქვენს მოთხოვნაში, Google შეზღუდავს შედეგებს იმ ვებსაიტებით, რომლებსაც აღმოაჩენს ამ დომენში.
თქვენ ასევე შეგიძლიათ მოძებნოთ ცალკეული ზონების მიხედვით, როგორიცაა ru, org, com და ა.შ. საიტი: com საიტი: ru)

allintitle:თუ თქვენ შეასრულებთ შეკითხვას allintitle:-ით, Google შეზღუდავს შედეგებს სათაურის ყველა მოთხოვნის სიტყვით.
Მაგალითად, allintitle: გუგლის ძებნადააბრუნებს Google-ის ყველა გვერდს ძიებით, როგორიცაა სურათები, ბლოგი და ა.შ

სათაური:თუ თქვენს შეკითხვაში მიუთითებთ intitle:-ს, Google შეზღუდავს შედეგებს სათაურში ამ სიტყვის შემცველი დოკუმენტებით.
Მაგალითად, სათაური: ბიზნესი

ალინურლი:თუ თქვენ შეასრულებთ შეკითხვას allinurl-ით: Google შეზღუდავს შედეგებს URL-ის ყველა მოთხოვნის სიტყვით.
Მაგალითად, allinurl: გუგლის ძებნადააბრუნებს დოკუმენტებს გუგლით და მოძებნის სათაურში. ასევე, როგორც ოფცია, შეგიძლიათ გამოყოთ სიტყვები დახრილობით (/), შემდეგ დახრილის ორივე მხარეს სიტყვები მოიძებნება იმავე გვერდზე: მაგალითი ალინურლი: ფუ/ბარი

inurl:თუ თქვენს შეკითხვაში ჩართავთ inurl:-ს, Google შეზღუდავს შედეგებს იმ დოკუმენტებით, რომლებიც შეიცავს ამ სიტყვას URL-ში.
Მაგალითად, ანიმაცია inurl:site

intext:ეძებს მხოლოდ მითითებულ სიტყვას გვერდის ტექსტში, უგულებელყოფს ბმულების სათაურს და ტექსტებს და სხვა საკითხებს, რომლებიც არ არის დაკავშირებული, ასევე არსებობს ამ მოდიფიკატორის წარმოებული -. allintext:იმათ. გარდა ამისა, მოთხოვნის ყველა სიტყვა მოძებნილი იქნება მხოლოდ ტექსტში, რომელიც ასევე შეიძლება იყოს მნიშვნელოვანი, ლინკებში ხშირად გამოყენებული სიტყვების იგნორირება
Მაგალითად, intext:ფორუმი

თარიღის დიაპაზონი:ძიებები დროის ჩარჩოში (Daterange:2452389-2452389), დროის თარიღები მითითებულია იულიუსის ფორმატში.

ისე, და ყველა სახის საინტერესო მაგალითები შეკითხვებს

Google-ისთვის მოთხოვნების დაწერის მაგალითები. სპამერებისთვის

Inurl:control.guest?a=sign

Site:books.dreambook.com „მთავარი გვერდის URL“ „Sign my“ inurl:sign

საიტი: www.freegb.net საწყისი გვერდი

Inurl:sign.asp „პერსონაჟების რაოდენობა“

"მესიჯი:" inurl:sign.cfm "გამომგზავნი:"

Inurl:register.php „მომხმარებლის რეგისტრაცია“ „ვებგვერდი“

Inurl:edu/guestbook „ხელმოწერა სტუმრების წიგნში“

Inurl: გამოაქვეყნეთ „კომენტარის გამოქვეყნება“ „URL“

Inurl:/archives/ "კომენტარები:" "გახსოვს ინფორმაცია?"

"სკრიპტი და სტუმრების წიგნი შექმნილია:" "URL:" "კომენტარები:"

Inurl:?action=დაამატე „phpBook“ „URL“

სათაური: "გააგზავნე ახალი ამბავი"

ჟურნალები

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "სტუმრების წიგნი"

ბლოგები

Inurl:blogger.com/comment.g?”postID””ანონიმური”

Inurl:typepad.com/ "დააქვეყნეთ კომენტარი" "გახსოვთ პირადი ინფორმაცია?"

Inurl:greatestjournal.com/community/ „გამოაქვეყნე კომენტარი“ „ანონიმური პლაკატების მისამართები“

"დააქვეყნეთ კომენტარი" "ანონიმური პლაკატების მისამართები" -

სათაური: "დააქვეყნეთ კომენტარი"

Inurl:pirillo.com "დააქვეყნეთ კომენტარი"

ფორუმები

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?”

პირადი მონაცემების მოპოვება ყოველთვის არ ნიშნავს გატეხვას - ზოგჯერ ის საჯაროდ ქვეყნდება. Google-ის პარამეტრების ცოდნა და ცოტა გამომგონებლობა საშუალებას მოგცემთ იპოვოთ ბევრი საინტერესო რამ - საკრედიტო ბარათის ნომრებიდან დაწყებული FBI დოკუმენტებით დამთავრებული.

გაფრთხილება

ყველა ინფორმაცია მოცემულია მხოლოდ საინფორმაციო მიზნებისთვის. არც რედაქტორები და არც ავტორი არ არიან პასუხისმგებელი ამ სტატიის მასალებით მიყენებულ შესაძლო ზიანს.

დღეს ყველაფერი ინტერნეტთან არის დაკავშირებული, წვდომის შეზღუდვაზე ნაკლებად ზრუნავს. ამიტომ, ბევრი პირადი მონაცემი ხდება საძიებო სისტემების მტაცებელი. ობობის რობოტები აღარ შემოიფარგლება მხოლოდ ვებ გვერდებით, არამედ ინდექსირებენ ინტერნეტში არსებულ მთელ კონტენტს და მუდმივად ამატებენ არა-საჯარო ინფორმაციას თავიანთ მონაცემთა ბაზაში. ამ საიდუმლოებების გარკვევა მარტივია - თქვენ უბრალოდ უნდა იცოდეთ როგორ იკითხოთ მათ შესახებ.

ვეძებ ფაილებს

კომპეტენტურ ხელში, Google სწრაფად იპოვის ყველაფერს, რაც ინტერნეტში არ არის ნაპოვნი, მაგალითად, პერსონალურ ინფორმაციას და ფაილებს ოფიციალური გამოყენებისთვის. ისინი ხშირად იმალება, როგორც გასაღები ხალიჩის ქვეშ: არ არსებობს რეალური წვდომის შეზღუდვები, მონაცემები უბრალოდ დევს საიტის უკანა მხარეს, სადაც არ არის ბმულები. სტანდარტული Google ვებ ინტერფეისი უზრუნველყოფს მხოლოდ ძირითადი გაფართოებული ძიების პარამეტრებს, მაგრამ ესეც საკმარისი იქნება.

თქვენ შეგიძლიათ შეზღუდოთ თქვენი Google ძიება კონკრეტული ტიპის ფაილით ორი ოპერატორის გამოყენებით: filetype და ext. პირველი განსაზღვრავს ფორმატს, რომელიც საძიებო სისტემამ დაადგინა ფაილის სათაურიდან, მეორე მიუთითებს ფაილის გაფართოებას, მიუხედავად მისი შიდა შინაარსისა. ორივე შემთხვევაში ძიებისას საჭიროა მხოლოდ გაფართოების მითითება. თავდაპირველად, ext ოპერატორი მოსახერხებელი იყო გამოსაყენებლად იმ შემთხვევებში, როდესაც ფაილს არ გააჩნდა სპეციფიკური ფორმატის მახასიათებლები (მაგალითად, ini და cfg კონფიგურაციის ფაილების მოსაძებნად, რომელიც შეიძლება შეიცავდეს ყველაფერს). ახლა Google-ის ალგორითმები შეიცვალა და ოპერატორებს შორის აშკარა განსხვავება არ არის - უმეტეს შემთხვევაში შედეგები იგივეა.


შედეგების გაფილტვრა

ნაგულისხმევად, Google ეძებს სიტყვებს და, ზოგადად, ყველა შეყვანილ სიმბოლოს ინდექსირებული გვერდების ყველა ფაილში. თქვენ შეგიძლიათ შეზღუდოთ საძიებო არეალი ზედა დონის დომენის, კონკრეტული საიტის ან თავად ფაილებში საძიებო თანმიმდევრობის ადგილმდებარეობის მიხედვით. პირველი ორი ვარიანტისთვის გამოიყენეთ საიტის ოპერატორი, რასაც მოჰყვება დომენის ან არჩეული საიტის სახელი. მესამე შემთხვევაში, ოპერატორების მთელი ნაკრები საშუალებას გაძლევთ მოძებნოთ ინფორმაცია სერვისის ველებში და მეტამონაცემებში. მაგალითად, allinurl იპოვის მოცემულს თავად ბმულების სხეულში, allinanchor - ტეგით აღჭურვილ ტექსტში. , allintitle - გვერდების სათაურებში, allintext - გვერდების სხეულში.

თითოეული ოპერატორისთვის არის მსუბუქი ვერსია უფრო მოკლე სახელით (ყველას პრეფიქსის გარეშე). განსხვავება ისაა, რომ allinurl იპოვის ბმულებს ყველა სიტყვასთან, ხოლო inurl იპოვის ბმულებს მხოლოდ პირველ მათგანთან. მოთხოვნიდან მეორე და მომდევნო სიტყვები შეიძლება გამოჩნდეს ვებგვერდების ნებისმიერ ადგილას. inurl ოპერატორი ასევე განსხვავდება მსგავსი მნიშვნელობის სხვა ოპერატორისგან - საიტისგან. პირველი ასევე საშუალებას გაძლევთ იპოვოთ სიმბოლოების ნებისმიერი თანმიმდევრობა მოძიებული დოკუმენტის ბმულში (მაგალითად, /cgi-bin/), რომელიც ფართოდ გამოიყენება ცნობილი დაუცველობის მქონე კომპონენტების მოსაძებნად.

პრაქტიკაში ვცადოთ. ჩვენ ვიღებთ allintext ფილტრს და ვაძლევთ მოთხოვნას აწარმოოს საკრედიტო ბარათების ნომრებისა და დამადასტურებელი კოდების სია, რომელთა ვადა მხოლოდ ორ წელიწადში ამოიწურება (ან როცა მათი მფლობელები დაიღალებიან ყველას კვებით).

Allintext: ბარათის ნომრის ვადის გასვლის თარიღი /2017 cvv

როდესაც ახალ ამბებში კითხულობთ, რომ ახალგაზრდა ჰაკერმა „გატეხა“ პენტაგონის ან NASA-ს სერვერები, მოიპარა საიდუმლო ინფორმაცია, უმეტეს შემთხვევაში ჩვენ ვსაუბრობთ Google-ის გამოყენების სწორედ ასეთ ძირითად ტექნიკაზე. დავუშვათ, ჩვენ გვაინტერესებს NASA-ს თანამშრომლების სია და მათი საკონტაქტო ინფორმაცია. რა თქმა უნდა, ასეთი სია ხელმისაწვდომია ელექტრონული ფორმით. მოხერხებულობისთვის ან ზედამხედველობის გამო, ის ასევე შეიძლება იყოს თავად ორგანიზაციის ვებსაიტზე. ლოგიკურია, რომ ამ შემთხვევაში არ იქნება ბმულები, რადგან ის განკუთვნილია შიდა გამოყენებისთვის. რა სიტყვები შეიძლება იყოს ასეთ ფაილში? მინიმუმ - "მისამართის" ველი. ყველა ამ ვარაუდის ტესტირება მარტივია.


Inurl:nasa.gov ფაილის ტიპი:xlsx "მისამართი"


ჩვენ ვიყენებთ ბიუროკრატიას

მსგავსი აღმოჩენები სასიამოვნო შეხებაა. მართლაც სოლიდური დაჭერა უზრუნველყოფს უფრო დეტალურ ცოდნას Google-ის ოპერატორების შესახებ ვებ მასტერებისთვის, თავად ქსელისა და სტრუქტურის თავისებურებების შესახებ, რასაც ეძებენ. დეტალების ცოდნით, თქვენ შეგიძლიათ მარტივად გაფილტროთ შედეგები და დახვეწოთ საჭირო ფაილების თვისებები, რათა მიიღოთ მართლაც ღირებული მონაცემები დანარჩენში. სასაცილოა, რომ აქ ბიუროკრატია შველის. ის აწარმოებს სტანდარტულ ფორმულირებებს, რომლებიც მოსახერხებელია ინტერნეტში შემთხვევით გაჟონილი საიდუმლო ინფორმაციის მოსაძიებლად.

მაგალითად, Distribution-ის განცხადების ბეჭედი, რომელიც მოითხოვს აშშ-ს თავდაცვის დეპარტამენტს, ნიშნავს დოკუმენტის გავრცელების სტანდარტიზებულ შეზღუდვებს. ასო A აღნიშნავს საჯარო რელიზებს, რომლებშიც არაფერია საიდუმლო; B - განკუთვნილია მხოლოდ შიდა გამოყენებისთვის, C - მკაცრად კონფიდენციალური და ასე შემდეგ, სანამ F. ასო X ცალკე გამოირჩევა, რომელიც აღნიშნავს განსაკუთრებით ღირებულ ინფორმაციას, რომელიც წარმოადგენს უმაღლესი დონის სახელმწიფო საიდუმლოებას. დაე, მათ, ვინც ამას მორიგეობით უნდა აკეთონ, მოძებნონ ასეთი დოკუმენტები და ჩვენ შემოვიფარგლებით ფაილებით C ასოებით. DoDI დირექტივის 5230.24 მიხედვით, ეს მარკირება ენიჭება დოკუმენტებს, რომლებიც შეიცავს კრიტიკული ტექნოლოგიების აღწერას, რომლებიც ექვემდებარება ექსპორტის კონტროლს. . თქვენ შეგიძლიათ იპოვოთ ასეთი საგულდაგულოდ დაცული ინფორმაცია საიტებზე ზედა დონის domain.mil-ში, რომელიც გამოყოფილია აშშ-ს არმიისთვის.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

ძალიან მოსახერხებელია, რომ .mil დომენი შეიცავს მხოლოდ აშშ-ს თავდაცვის დეპარტამენტის და მისი საკონტრაქტო ორგანიზაციების საიტებს. დომენის შეზღუდვით ძიების შედეგები განსაკუთრებით სუფთაა და სათაურები თავისთავად საუბრობენ. რუსული საიდუმლოებების ამ გზით ძიება პრაქტიკულად უსარგებლოა: domains.ru და.rf-ში ქაოსი სუფევს და მრავალი იარაღის სისტემის სახელი ჟღერს ბოტანიკურს (PP "Kiparis", თვითმავალი თოფები "აკაცია") ან თუნდაც ზღაპრული ( TOS "ბურატინო").


.mil დომენის საიტიდან ნებისმიერი დოკუმენტის გულდასმით შესწავლით, შეგიძლიათ ნახოთ სხვა მარკერები თქვენი ძიების გასაუმჯობესებლად. მაგალითად, მითითება ექსპორტის შეზღუდვებზე "Sec 2751", რომელიც ასევე მოსახერხებელია საინტერესო ტექნიკური ინფორმაციის მოსაძიებლად. დროდადრო ის ამოღებულია ოფიციალური საიტებიდან, სადაც ოდესღაც გამოჩნდა, ასე რომ, თუ ძიების შედეგებში საინტერესო ბმულს ვერ მიჰყვებით, გამოიყენეთ Google-ის ქეში (ქეშის ოპერატორი) ან ინტერნეტ არქივის საიტი.

ღრუბლებში ასვლა

გარდა შემთხვევით დეკლარირებული სამთავრობო დოკუმენტებისა, Google-ის ქეშში ზოგჯერ ჩნდება პერსონალური ფაილების ბმულები Dropbox-დან და მონაცემთა შენახვის სხვა სერვისებიდან, რომლებიც ქმნიან „პირად“ ბმულებს საჯაროდ გამოქვეყნებულ მონაცემებზე. ეს კიდევ უფრო უარესია ალტერნატიული და ხელნაკეთი სერვისებით. მაგალითად, შემდეგი მოთხოვნა პოულობს მონაცემებს Verizon-ის ყველა მომხმარებლისთვის, რომლებსაც აქვთ დაინსტალირებული FTP სერვერი და აქტიურად იყენებენ როუტერს.

Allinurl:ftp://verizon.net

ახლა ორმოც ათასზე მეტი ასეთი ჭკვიანი ადამიანია და 2015 წლის გაზაფხულზე კიდევ ბევრი იყო. Verizon.net-ის ნაცვლად, შეგიძლიათ შეცვალოთ ნებისმიერი ცნობილი პროვაიდერის სახელი და რაც უფრო ცნობილი იქნება, მით უფრო დიდი იქნება დაჭერა. ჩაშენებული FTP სერვერის საშუალებით შეგიძლიათ იხილოთ ფაილები გარე შენახვის მოწყობილობაზე, რომელიც დაკავშირებულია როუტერთან. ჩვეულებრივ, ეს არის NAS დისტანციური მუშაობისთვის, პერსონალური ღრუბლისთვის ან რაიმე სახის Peer-to-peer ფაილის ჩამოტვირთვისთვის. ასეთი მედიის ყველა შინაარსი ინდექსირებულია Google-ისა და სხვა საძიებო სისტემების მიერ, ასე რომ თქვენ შეგიძლიათ წვდომა გარე დისკებზე შენახულ ფაილებზე პირდაპირი ბმულის საშუალებით.

ათვალიერებ კონფიგურაციებს

ღრუბელში გავრცელებულ მიგრაციამდე, მარტივი FTP სერვერები მართავდნენ დისტანციურ შენახვას, რომელსაც ასევე ჰქონდა მრავალი დაუცველობა. ბევრი მათგანი დღესაც აქტუალურია. მაგალითად, პოპულარული WS_FTP Professional პროგრამა ინახავს კონფიგურაციის მონაცემებს, მომხმარებლის ანგარიშებს და პაროლებს ws_ftp.ini ფაილში. მისი პოვნა და წაკითხვა მარტივია, რადგან ყველა ჩანაწერი ინახება ტექსტის ფორმატში, ხოლო პაროლები დაშიფრულია Triple DES ალგორითმით მინიმალური დაბინდვის შემდეგ. უმეტეს ვერსიებში საკმარისია პირველი ბაიტის უბრალოდ გაუქმება.

ასეთი პაროლების გაშიფვრა მარტივია WS_FTP Password Decryptor პროგრამის ან უფასო ვებ სერვისის გამოყენებით.

თვითნებური ვებსაიტის გატეხვაზე საუბრისას, ისინი ჩვეულებრივ გულისხმობენ პაროლის მიღებას ჟურნალებიდან და CMS-ის ან ელექტრონული კომერციის აპლიკაციების კონფიგურაციის ფაილების სარეზერვო ასლებიდან. თუ იცით მათი ტიპიური სტრუქტურა, შეგიძლიათ მარტივად მიუთითოთ საკვანძო სიტყვები. ws_ftp.ini-ში ნაპოვნი ხაზები ძალზე გავრცელებულია. მაგალითად, Drupal-სა და PrestaShop-ში ყოველთვის არის მომხმარებლის იდენტიფიკატორი (UID) და შესაბამისი პაროლი (pwd) და ყველა ინფორმაცია ინახება ფაილებში .inc გაფართოებით. თქვენ შეგიძლიათ მოძებნოთ ისინი შემდეგნაირად:

"pwd=" "UID=" ext:inc

DBMS პაროლების გამოვლენა

SQL სერვერების კონფიგურაციის ფაილებში მომხმარებლის სახელები და ელ.ფოსტის მისამართები ინახება წმინდა ტექსტში და მათი MD5 ჰეშები იწერება პაროლების ნაცვლად. მკაცრად რომ ვთქვათ, მათი გაშიფვრა შეუძლებელია, მაგრამ თქვენ შეგიძლიათ იპოვოთ შესატყვისი ცნობილ ჰეშ-პაროლის წყვილებს შორის.

ჯერ კიდევ არსებობს DBMS-ები, რომლებიც არც კი იყენებენ პაროლის ჰეშინგს. ნებისმიერი მათგანის კონფიგურაციის ფაილები უბრალოდ შეგიძლიათ ნახოთ ბრაუზერში.

Intext:DB_PASSWORD ფაილის ტიპი: env

Windows სერვერების მოსვლასთან ერთად, კონფიგურაციის ფაილების ადგილი ნაწილობრივ დაიკავა რეესტრმა. თქვენ შეგიძლიათ მოძებნოთ მისი ფილიალები ზუსტად იმავე გზით, ფაილის ტიპად reg-ის გამოყენებით. მაგალითად, ასე:

ფაილის ტიპი:რეგ HKEY_CURRENT_USER "პაროლი"=

არ დავივიწყოთ აშკარა

ზოგჯერ შესაძლებელია საიდუმლო ინფორმაციამდე მოხვედრა იმ მონაცემების გამოყენებით, რომლებიც შემთხვევით გაიხსნა და Google-ის ყურადღების ცენტრში მოექცა. იდეალური ვარიანტია პაროლების სიის პოვნა რაიმე საერთო ფორმატში. მხოლოდ სასოწარკვეთილ ადამიანებს შეუძლიათ შეინახონ ანგარიშის ინფორმაცია ტექსტურ ფაილში, Word დოკუმენტში ან Excel ცხრილებში, მაგრამ ისინი ყოველთვის საკმარისია.

ფაილის ტიპი:xls inurl:პაროლი

ერთის მხრივ, არსებობს უამრავი საშუალება მსგავსი ინციდენტების თავიდან ასაცილებლად. აუცილებელია htaccess-ში ადექვატური წვდომის უფლებების მითითება, CMS-ის პატჩი, არ გამოიყენოთ მარცხენა სკრიპტები და დახუროთ სხვა ხვრელები. ასევე არის ფაილი robots.txt გამონაკლისების სიით, რომელიც კრძალავს საძიებო სისტემებს მასში მითითებული ფაილების და დირექტორიების ინდექსირებას. მეორეს მხრივ, თუ robots.txt-ის სტრუქტურა ზოგიერთ სერვერზე განსხვავდება სტანდარტულისგან, მაშინვე ცხადი ხდება, რის დამალვას ცდილობენ მასზე.

ნებისმიერი საიტის დირექტორიებისა და ფაილების სიას წინ უძღვის სტანდარტული ინდექსი. ვინაიდან სერვისის მიზნებისთვის ის სათაურში უნდა გამოჩნდეს, აზრი აქვს მისი ძიების შეზღუდვას სათაურის ოპერატორით. საინტერესო რამ არის /admin/, /personal/, /etc/ და კიდევ /secret/ დირექტორიებში.

თვალყური ადევნეთ განახლებებს

აქ რელევანტურობა ძალზე მნიშვნელოვანია: ძველი დაუცველობები ძალიან ნელა იხურება, მაგრამ Google და მისი ძიების შედეგები მუდმივად იცვლება. „ბოლო წამის“ ფილტრსა (&tbs=qdr:s მოთხოვნის URL-ის ბოლოს) და „რეალურ დროში“ ფილტრს (&tbs=qdr:1) შორის განსხვავებაც კი არის.

Google-ის მიერ ასევე მითითებულია ფაილის ბოლო განახლების თარიღის დროის ინტერვალი. გრაფიკული ვებ ინტერფეისის საშუალებით შეგიძლიათ აირჩიოთ ერთ-ერთი სტანდარტული პერიოდი (საათი, დღე, კვირა და ა.შ.) ან დააყენოთ თარიღის დიაპაზონი, მაგრამ ეს მეთოდი არ არის შესაფერისი ავტომატიზაციისთვის.

მისამართების ზოლის გარეგნობის მიხედვით, თქვენ შეგიძლიათ მხოლოდ გამოიცნოთ შედეგების გამომუშავების შეზღუდვის გზა &tbs=qdr: კონსტრუქციის გამოყენებით. ასო y მას შემდეგ რაც ადგენს ერთი წლის ზღვარს (&tbs=qdr:y), m აჩვენებს შედეგებს ბოლო თვისთვის, w - კვირისთვის, d - გასული დღისთვის, h - ბოლო საათისთვის, n - წუთისთვის და s - for მომეცი წამი. უახლესი შედეგები, რომლებიც Google-მა ახლახან გაავრცელა, ნაპოვნია ფილტრის &tbs=qdr:1 გამოყენებით.

თუ ჭკვიანური სკრიპტის დაწერა გჭირდებათ, სასარგებლო იქნება იმის ცოდნა, რომ თარიღის დიაპაზონი დაყენებულია Google-ში ჯულიანის ფორმატში daterange ოპერატორის გამოყენებით. მაგალითად, ასე შეგიძლიათ იპოვოთ PDF დოკუმენტების სია სიტყვა კონფიდენციალური, გადმოწერილი 2015 წლის 1 იანვრიდან 1 ივლისამდე.

კონფიდენციალური ფაილის ტიპი:pdf daterange:2457024-2457205

დიაპაზონი მითითებულია იულიუსის თარიღის ფორმატში, წილადი ნაწილის გათვალისწინების გარეშე. მათი ხელით თარგმნა გრიგორიანული კალენდრიდან მოუხერხებელია. თარიღის გადამყვანის გამოყენება უფრო ადვილია.

დამიზნება და ისევ გაფილტვრა

საძიებო მოთხოვნაში დამატებითი ოპერატორების მითითების გარდა, მათი გაგზავნა შესაძლებელია უშუალოდ ბმულის ტექსტში. მაგალითად, filetype:pdf სპეციფიკაცია შეესაბამება კონსტრუქციას as_filetype=pdf. ეს ხელს უწყობს ნებისმიერი განმარტების მოთხოვნას. ვთქვათ, რომ შედეგების გამომავალი მხოლოდ ჰონდურასის რესპუბლიკიდან არის მითითებული საძიებო URL-ში კონსტრუქციის cr=countryHN-ის დამატებით და მხოლოდ ქალაქ ბობრუისკიდან - gcs=Bobruisk. თქვენ შეგიძლიათ იპოვოთ სრული სია დეველოპერის განყოფილებაში.

Google-ის ავტომატიზაციის ხელსაწყოები შექმნილია იმისთვის, რომ გაამარტივოს ცხოვრება, მაგრამ ისინი ხშირად ამატებენ პრობლემებს. მაგალითად, მომხმარებლის ქალაქი განისაზღვრება მომხმარებლის IP-ით WHOIS-ის საშუალებით. ამ ინფორმაციის საფუძველზე Google არა მხოლოდ აბალანსებს დატვირთვას სერვერებს შორის, არამედ ცვლის ძიების შედეგებს. რეგიონიდან გამომდინარე, ერთი და იგივე მოთხოვნის შემთხვევაში, პირველ გვერდზე გამოჩნდება სხვადასხვა შედეგი და ზოგიერთი მათგანი შესაძლოა მთლიანად დამალული იყოს. gl=country დირექტივის შემდეგ ორასოიანი კოდი დაგეხმარებათ თავი იგრძნოთ კოსმოპოლიტად და მოიძიოთ ინფორმაცია ნებისმიერი ქვეყნიდან. მაგალითად, ნიდერლანდების კოდი არის NL, მაგრამ ვატიკანსა და ჩრდილოეთ კორეას არ აქვთ საკუთარი კოდი Google-ში.

ხშირად, ძიების შედეგები გადატვირთულია რამდენიმე მოწინავე ფილტრის გამოყენების შემდეგაც კი. ამ შემთხვევაში მოთხოვნის გარკვევა ადვილია მასში რამდენიმე გამონაკლისი სიტყვის დამატებით (თითოეულის წინ არის მინუს ნიშანი). მაგალითად, საბანკო საქმე, სახელები და სახელმძღვანელო ხშირად გამოიყენება სიტყვა Personal-თან ერთად. ამიტომ, უფრო სუფთა ძიების შედეგები ნაჩვენები იქნება არა მოთხოვნის სახელმძღვანელოს მაგალითით, არამედ დახვეწილი:

სათაური:"ინდექსი /პირადი/" -სახელები -სამეურვეო -საბანკო

ერთი ბოლო მაგალითი

დახვეწილი ჰაკერი იმითაა გამორჩეული, რომ თვითონ უზრუნველყოფს ყველაფერს, რაც სჭირდება. მაგალითად, VPN არის მოსახერხებელი რამ, მაგრამ ან ძვირი, ან დროებითი და შეზღუდვებით. საკუთარი თავის გამოწერაზე დარეგისტრირება ძალიან ძვირია. კარგია, რომ არის ჯგუფური გამოწერები და Google-ის დახმარებით ადვილია გახდე ჯგუფის წევრი. ამისათვის უბრალოდ იპოვეთ Cisco VPN კონფიგურაციის ფაილი, რომელსაც აქვს საკმაოდ არასტანდარტული PCF გაფართოება და ცნობადი გზა: Program Files\Cisco Systems\VPN Client\Profiles. ერთი თხოვნა და თქვენ შეუერთდით, მაგალითად, ბონის უნივერსიტეტის მეგობრულ გუნდს.

ფაილის ტიპი: pcf vpn ან ჯგუფი

ინფორმაცია

Google პოულობს პაროლის კონფიგურაციის ფაილებს, მაგრამ ბევრი მათგანი დაშიფრულია ან ჩანაცვლებულია ჰეშებით. თუ ხედავთ ფიქსირებული სიგრძის სტრიქონებს, მაშინვე მოძებნეთ გაშიფვრის სერვისი.

პაროლები ინახება დაშიფრულად, მაგრამ მორის მასარდმა უკვე დაწერა პროგრამა მათი გაშიფვრის მიზნით და უფასოდ აწვდის მას thecampusgeeks.com-ის საშუალებით.

Google აწარმოებს ასობით სხვადასხვა ტიპის შეტევებს და შეღწევადობის ტესტებს. არსებობს მრავალი ვარიანტი, რომელიც გავლენას ახდენს პოპულარულ პროგრამებზე, მონაცემთა ბაზის ძირითად ფორმატებზე, PHP-ის მრავალრიცხოვან დაუცველობაზე, ღრუბლებზე და ა.შ. იმის ცოდნა, თუ რას ეძებთ, ბევრად გაგიადვილებთ თქვენთვის საჭირო ინფორმაციის პოვნას (განსაკუთრებით ინფორმაციის, რომლის გასაჯაროებასაც არ აპირებდით). Shodan არ არის ერთადერთი, რომელიც იკვებება საინტერესო იდეებით, არამედ ინდექსირებული ქსელის რესურსების ყველა მონაცემთა ბაზა!

ქვემოთ მოცემულია საძიებო ოპერატორების ანბანური სია. ეს სია მოიცავს ოპერატორებს, რომლებიც ოფიციალურად არ არიან მხარდაჭერილი Google-ის მიერ და არ არიან ჩამოთვლილი Google-ის ონლაინ დახმარება.

Შენიშვნა: Google-მა შესაძლოა შეცვალოს არადოკუმენტირებული ოპერატორების მუშაობის წესი ან მთლიანად გააუქმოს ისინი.

თითოეული ჩანაწერი ჩვეულებრივ მოიცავს სინტაქსს, შესაძლებლობებს და მაგალითს. ზოგიერთი საძიებო ოპერატორი არ იმუშავებს ისე, როგორც ეს იყო დაგეგმილი, თუ დააყენებთ ინტერვალს ორწერტილს (:) და შემდგომ მოთხოვნის სიტყვას შორის. თუ არ გაინტერესებთ იმის შემოწმება, რომელ საძიებო ოპერატორებს არ სჭირდებათ ადგილი ორწერტილის შემდეგ, ყოველთვის მოათავსეთ საკვანძო სიტყვა ორწერტილის გვერდით. ბევრი საძიებო ოპერატორი შეიძლება გამოჩნდეს თქვენს მოთხოვნაში ნებისმიერ ადგილას. ჩვენს მაგალითებში ჩვენ ვათავსებთ საძიებო ოპერატორს რაც შეიძლება შორს მარჯვნივ. ჩვენ ამას ვაკეთებთ, რადგან გაფართოებული ძიების ფორმა წერს შეკითხვებს ამ გზით. ასევე, ასეთი კონვენცია უფრო ნათელს ხდის, რომელ ოპერატორებს რომელ ტერმინებთან ასოცირდება.

ალიანჩორი:

თუ თქვენ იწყებთ შეკითხვას allinanchor: , Google ზღუდავს შედეგებს გვერდებზე, რომლებიც შეიცავს ყველა მოთხოვნის ტერმინს, რომელიც მიუთითებთ გვერდის ბმულებზე. Მაგალითად, [ ალიანკორი: სიდნეის საუკეთესო მუზეუმები] დააბრუნებს მხოლოდ გვერდებს, რომლებშიც გვერდების ბმულების წამყვანი ტექსტი შეიცავს სიტყვებს „საუკეთესო“, „მუზეუმები“ და „სიდნეი“.

ჯგუფი:

თუ თქვენ ჩართავთ ჯგუფს: თქვენს მოთხოვნაში, Google შეზღუდავს თქვენს Google Groups შედეგებს ახალი ამბების ჯგუფის სტატიებით გარკვეული ჯგუფებიდან ან ქვეზონებიდან. მაგალითად, [ ძილის ჯგუფი:misc.kids.moderated ] დააბრუნებს სტატიებს ჯგუფში misc.kids.moderated, რომლებიც შეიცავს სიტყვას „sleep“ და [ sleep group:misc.kids ] დააბრუნებს სტატიებს ქვეარეაში misc.kids, რომლებიც შეიცავს სიტყვას "ძილი".

ID: სათაური:

შეკითხვის სათაური: ვადაზღუდავს შედეგებს დოკუმენტების შემცველობით ვადაში . Მაგალითად, [ გრიპის საწინააღმდეგო ვაქცინაცია სათაური: დახმარება] დააბრუნებს დოკუმენტებს, რომლებშიც მითითებულია სიტყვა „დახმარება“ სათაურებში და მიუთითებს სიტყვებს „გრიპი“ და „გასროლა“ დოკუმენტის ნებისმიერ ადგილას (სათაური თუ არა).

Შენიშვნა:სათაურს: და შემდეგ სიტყვას შორის არ უნდა იყოს სივრცე.

სათაურის დადება: თქვენი მოთხოვნის ყველა სიტყვის წინ უდრის allintitle დაყენებას: თქვენი მოთხოვნის წინ, მაგ., [ intitle:google intitle:ძებნა] იგივეა რაც [ allintitle: გუგლის ძებნა ].

თუ თქვენს შეკითხვაში ჩართავთ inurl:-ს, Google შეზღუდავს შედეგებს ამ სიტყვის შემცველ დოკუმენტებზე . მაგალითად, ეძებს გვერდებს Google Guide-ში, რომლებშიც URL შეიცავს სიტყვას „ბეჭდვა“. ის პოულობს pdf ფაილებს, რომლებიც არის დირექტორიაში ან საქაღალდეში სახელწოდებით "print" Google Guide ვებსაიტზე. შეკითხვა [ inurl:ჯანსაღი კვება] დააბრუნებს დოკუმენტებს, რომლებშიც მითითებულია სიტყვები „ჯანმრთელი“ მათ URL-ში და მიუთითებს სიტყვა „ჭამა“ დოკუმენტის ნებისმიერ ადგილას.

Შენიშვნა:არ უნდა იყოს ინტერვალი inurl:-სა და შემდეგ სიტყვას შორის.

inurl-ის დადება: თქვენს შეკითხვაში ყველა სიტყვის წინ უდრის allinurl-ის დადებას: თქვენი მოთხოვნის წინ, მაგ., [ inurl:ჯანსაღი inurl:ჭამა] იგივეა რაც [ ალინურლი: ჯანსაღი კვება ].

URL-ებში სიტყვები ხშირად ერთად იმართება. არ არის საჭირო მათი ერთად გაშვება, როდესაც იყენებთ inurl:.

შეკითხვის ლინკი: URLაჩვენებს გვერდებს, რომლებიც ამაზე მიუთითებს. მაგალითად, გვერდების საპოვნელად, რომლებიც მიუთითებენ Google Guide-ის მთავარ გვერდზე, შეიყვანეთ:

იპოვეთ ბმულები UK Owners Direct-ის მთავარ გვერდზე და არა საკუთარ საიტზე.

ადგილმდებარეობა: დაკავშირებული:

თქვენ ასევე შეგიძლიათ შეზღუდოთ თქვენი შედეგები საიტზე ან დომენზე დომენების ამომრჩევის საშუალებით გაფართოებული ძიების გვერდზე.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: