მოსალოდნელია Inurl ხედვის დეტალები asp idx. ჩვენ ვიყენებთ ნაკლებად ცნობილ Google-ის ფუნქციებს ფარული ნივთების საპოვნელად. როგორ მუშაობს Google

როგორ მოძებნოთ სწორად google.com-ის გამოყენებით

ალბათ ყველამ იცის როგორ გამოიყენოს საძიებო სისტემა, როგორიცაა Google =) მაგრამ ყველამ არ იცის, რომ თუ სწორად შეადგინებთ საძიებო მოთხოვნას სპეციალური კონსტრუქციების გამოყენებით, შეგიძლიათ მიაღწიოთ შედეგებს, რასაც ეძებთ ბევრად უფრო ეფექტურად და სწრაფად =) ამ სტატიაში შევეცდები გაჩვენო ეს და რა უნდა გააკეთო რომ სწორად მოძებნო

Google მხარს უჭერს რამდენიმე გაფართოებულ საძიებო ოპერატორს, რომლებსაც განსაკუთრებული მნიშვნელობა აქვთ google.com-ზე ძიებისას. როგორც წესი, ეს განცხადებები ცვლის ძიებას, ან თუნდაც ეუბნება Google-ს, გააკეთოს სრულიად განსხვავებული ტიპის ძიება. მაგალითად, დიზაინი ბმული:არის სპეციალური ოპერატორი და მოთხოვნა ბმული: www.google.comარ მოგცემთ ნორმალურ ძიებას, არამედ იპოვის ყველა ვებ გვერდს, რომელსაც აქვს ბმულები google.com-ზე.
ალტერნატიული მოთხოვნის ტიპები

ქეში:თუ თქვენს მოთხოვნაში სხვა სიტყვებს შეიტანთ, Google გამოყოფს იმ სიტყვებს, რომლებიც შეტანილია ქეშებულ დოკუმენტში.
Მაგალითად, ქეში: www.websiteაჩვენებს ქეშებულ შინაარსს სიტყვით "ვებ" ხაზგასმული.

ბმული:ზემოთ მოყვანილი საძიებო მოთხოვნა აჩვენებს ვებგვერდებს, რომლებიც შეიცავს მითითებულ მოთხოვნის ბმულებს.
Მაგალითად: ბმული: www.siteგამოჩნდება ყველა გვერდი, რომელსაც აქვს ბმული http://www.site

დაკავშირებული:აჩვენებს ვებ გვერდებს, რომლებიც "დაკავშირებულია" მითითებულ ვებ გვერდზე.
Მაგალითად, დაკავშირებული: www.google.comჩამოთვლის ვებგვერდებს, რომლებიც მსგავსია Google-ის მთავარი გვერდის.

ინფორმაცია:შეკითხვის ინფორმაცია: წარმოგიდგენთ Google-ის ზოგიერთ ინფორმაციას იმ ვებ გვერდის შესახებ, რომელსაც თქვენ ითხოვთ.
Მაგალითად, ინფორმაცია: საიტიგაჩვენებთ ინფორმაციას ჩვენი ფორუმის შესახებ =) (Armada - Adult Webmasters Forum).

სხვა ინფორმაციის მოთხოვნა

განსაზღვრე: define: შეკითხვა მოგცემთ მის შემდეგ შეყვანილი სიტყვების განმარტებას, შეგროვებული სხვადასხვა ონლაინ წყაროებიდან. განმარტება იქნება შეყვანილი მთელი ფრაზისთვის (ანუ ის მოიცავს ყველა სიტყვას ზუსტი მოთხოვნაში).

აქციები:თუ თქვენ იწყებთ შეკითხვას აქციებით: Google დაამუშავებს მოთხოვნის დანარჩენ პირობებს აქციების სიმბოლოებად და ბმულს გადასცემს გვერდს, რომელიც აჩვენებს ამ სიმბოლოების მზა ინფორმაციას.
Მაგალითად, აქციები: Intel yahooაჩვენებს ინფორმაციას Intel-ისა და Yahoo-ს შესახებ. (გაითვალისწინეთ, რომ თქვენ უნდა აკრიფოთ ახალი ამბების სიმბოლოები და არა კომპანიის სახელი)

შეკითხვის მოდიფიკატორები

საიტი:თუ თქვენ ჩართავთ საიტს: თქვენს მოთხოვნაში, Google შეზღუდავს შედეგებს იმ ვებსაიტებით, რომლებსაც აღმოაჩენს ამ დომენში.
თქვენ ასევე შეგიძლიათ მოძებნოთ ცალკეული ზონების მიხედვით, როგორიცაა ru, org, com და ა.შ. საიტი: com საიტი: ru)

allintitle:თუ თქვენ შეასრულებთ შეკითხვას allintitle:-ით, Google შეზღუდავს შედეგებს სათაურის ყველა მოთხოვნის სიტყვით.
Მაგალითად, allintitle: გუგლის ძებნადააბრუნებს Google-ის ყველა გვერდს ძიებით, როგორიცაა სურათები, ბლოგი და ა.შ

სათაური:თუ თქვენს მოთხოვნაში მიუთითებთ intitle:-ს, Google შეზღუდავს შედეგებს სათაურში ამ სიტყვის შემცველი დოკუმენტებით.
Მაგალითად, სათაური: ბიზნესი

ალინურლი:თუ თქვენ აწარმოებთ შეკითხვას allinurl-ით: Google შეზღუდავს შედეგებს URL-ის ყველა მოთხოვნის სიტყვით.
Მაგალითად, allinurl: გუგლის ძებნადააბრუნებს დოკუმენტებს გუგლით და მოძებნის სათაურში. ასევე, როგორც ოფცია, შეგიძლიათ გამოყოთ სიტყვები დახრილობით (/), შემდეგ დახრილის ორივე მხარეს სიტყვები მოიძებნება იმავე გვერდზე: მაგალითი ალინურლი: ფუ/ბარი

inurl:თუ თქვენს შეკითხვაში ჩართავთ inurl:-ს, Google შეზღუდავს შედეგებს იმ დოკუმენტებით, რომლებიც შეიცავს ამ სიტყვას URL-ში.
Მაგალითად, ანიმაცია inurl:site

intext:ეძებს მხოლოდ მითითებულ სიტყვას გვერდის ტექსტში, უგულებელყოფს ბმულების სათაურს და ტექსტებს და სხვა საკითხებს, რომლებიც არ არის დაკავშირებული, ასევე არსებობს ამ მოდიფიკატორის წარმოებული -. allintext:იმათ. გარდა ამისა, მოთხოვნის ყველა სიტყვა მოძებნილი იქნება მხოლოდ ტექსტში, რომელიც ასევე შეიძლება იყოს მნიშვნელოვანი, ლინკებში ხშირად გამოყენებული სიტყვების იგნორირება
Მაგალითად, intext:ფორუმი

თარიღის დიაპაზონი:ძიებები დროის ჩარჩოში (Daterange:2452389-2452389), დროის თარიღები მითითებულია იულიუსის ფორმატში.

ისე, და ყველა სახის საინტერესო მაგალითები შეკითხვებს

Google-ისთვის მოთხოვნების დაწერის მაგალითები. სპამერებისთვის

Inurl:control.guest?a=sign

Site:books.dreambook.com „მთავარი გვერდის URL“ „Sign my“ inurl:sign

საიტი: www.freegb.net საწყისი გვერდი

Inurl:sign.asp „პერსონაჟების რაოდენობა“

"მესიჯი:" inurl:sign.cfm "გამომგზავნი:"

Inurl:register.php „მომხმარებლის რეგისტრაცია“ „ვებგვერდი“

Inurl:edu/guestbook „ხელმოწერა სტუმრების წიგნში“

Inurl: გამოაქვეყნეთ „კომენტარის გამოქვეყნება“ „URL“

Inurl:/archives/ "კომენტარები:" "გახსოვს ინფორმაცია?"

"სკრიპტი და სტუმრების წიგნი შექმნილია:" "URL:" "კომენტარები:"

Inurl:?action=დაამატე „phpBook“ „URL“

სათაური: "გააგზავნე ახალი ამბავი"

ჟურნალები

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "სტუმრების წიგნი"

ბლოგები

Inurl:blogger.com/comment.g?”postID””ანონიმური”

Inurl:typepad.com/ "დააქვეყნეთ კომენტარი" "გახსოვთ პირადი ინფორმაცია?"

Inurl:greatestjournal.com/community/ „გამოაქვეყნეთ კომენტარი“ „ანონიმური პლაკატების მისამართები“

"დააქვეყნეთ კომენტარი" "ანონიმური პლაკატების მისამართები" -

სათაური: "დააქვეყნე კომენტარი"

Inurl:pirillo.com "დააქვეყნეთ კომენტარი"

ფორუმები

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?”

პირადი მონაცემების მოპოვება ყოველთვის არ ნიშნავს გატეხვას - ზოგჯერ ის საჯაროდ ქვეყნდება. Google-ის პარამეტრების ცოდნა და ცოტა გამომგონებლობა საშუალებას მოგცემთ იპოვოთ ბევრი საინტერესო რამ - საკრედიტო ბარათის ნომრებიდან დაწყებული FBI დოკუმენტებით დამთავრებული.

გაფრთხილება

ყველა ინფორმაცია მოცემულია მხოლოდ საინფორმაციო მიზნებისთვის. არც რედაქტორები და არც ავტორი არ არიან პასუხისმგებელი ამ სტატიის მასალებით მიყენებულ შესაძლო ზიანს.

დღეს ყველაფერი ინტერნეტთან არის დაკავშირებული, წვდომის შეზღუდვაზე ნაკლებად ზრუნავს. ამიტომ, ბევრი პირადი მონაცემი ხდება საძიებო სისტემების მტაცებელი. ობობის რობოტები აღარ შემოიფარგლება მხოლოდ ვებ გვერდებით, არამედ ინდექსირებენ ინტერნეტში არსებულ მთელ კონტენტს და მუდმივად ამატებენ არა-საჯარო ინფორმაციას თავიანთ მონაცემთა ბაზაში. ამ საიდუმლოებების გარკვევა მარტივია – თქვენ უბრალოდ უნდა იცოდეთ როგორ იკითხოთ მათ შესახებ.

ვეძებ ფაილებს

კომპეტენტურ ხელში, Google სწრაფად იპოვის ყველაფერს, რაც ინტერნეტში არ არის ნაპოვნი, მაგალითად, პერსონალურ ინფორმაციას და ფაილებს ოფიციალური გამოყენებისთვის. ისინი ხშირად იმალება, როგორც გასაღები ხალიჩის ქვეშ: არ არსებობს რეალური წვდომის შეზღუდვები, მონაცემები უბრალოდ დევს საიტის უკანა მხარეს, სადაც არ არის ბმულები. სტანდარტული Google ვებ ინტერფეისი უზრუნველყოფს მხოლოდ ძირითადი გაფართოებული ძიების პარამეტრებს, მაგრამ ესეც საკმარისი იქნება.

თქვენ შეგიძლიათ შეზღუდოთ თქვენი Google ძიება კონკრეტული ტიპის ფაილით ორი ოპერატორის გამოყენებით: filetype და ext. პირველი განსაზღვრავს ფორმატს, რომელიც საძიებო სისტემამ დაადგინა ფაილის სათაურიდან, მეორე მიუთითებს ფაილის გაფართოებას, მიუხედავად მისი შიდა შინაარსისა. ორივე შემთხვევაში ძიებისას საჭიროა მხოლოდ გაფართოების მითითება. თავდაპირველად, ext ოპერატორი მოსახერხებელი იყო გამოსაყენებლად იმ შემთხვევებში, როდესაც ფაილს არ გააჩნდა სპეციფიკური ფორმატის მახასიათებლები (მაგალითად, ini და cfg კონფიგურაციის ფაილების მოსაძებნად, რომელიც შეიძლება შეიცავდეს ყველაფერს). ახლა Google-ის ალგორითმები შეიცვალა და ოპერატორებს შორის აშკარა განსხვავება არ არის - უმეტეს შემთხვევაში შედეგები იგივეა.


შედეგების გაფილტვრა

ნაგულისხმევად, Google ეძებს სიტყვებს და, ზოგადად, ყველა შეყვანილ სიმბოლოს ინდექსირებული გვერდების ყველა ფაილში. თქვენ შეგიძლიათ შეზღუდოთ საძიებო არეალი ზედა დონის დომენის, კონკრეტული საიტის ან თავად ფაილებში საძიებო თანმიმდევრობის ადგილმდებარეობის მიხედვით. პირველი ორი ვარიანტისთვის გამოიყენეთ საიტის ოპერატორი, რასაც მოჰყვება დომენის ან არჩეული საიტის სახელი. მესამე შემთხვევაში, ოპერატორების მთელი ნაკრები საშუალებას გაძლევთ მოძებნოთ ინფორმაცია მომსახურების სფეროებში და მეტამონაცემებში. მაგალითად, allinurl იპოვის მოცემულს თავად ბმულების სხეულში, allinanchor - ტეგით აღჭურვილ ტექსტში. , allintitle - გვერდების სათაურებში, allintext - გვერდების სხეულში.

თითოეული ოპერატორისთვის არის მსუბუქი ვერსია უფრო მოკლე სახელით (ყველას პრეფიქსის გარეშე). განსხვავება ისაა, რომ allinurl იპოვის ბმულებს ყველა სიტყვასთან, ხოლო inurl იპოვის ბმულებს მხოლოდ პირველ მათგანთან. მოთხოვნიდან მეორე და შემდგომი სიტყვები შეიძლება გამოჩნდეს ვებგვერდების ნებისმიერ ადგილას. inurl ოპერატორი ასევე განსხვავდება მსგავსი მნიშვნელობის სხვა ოპერატორისგან - საიტისგან. პირველი ასევე საშუალებას გაძლევთ იპოვოთ სიმბოლოების ნებისმიერი თანმიმდევრობა მოძიებული დოკუმენტის ბმულში (მაგალითად, /cgi-bin/), რომელიც ფართოდ გამოიყენება ცნობილი დაუცველობის მქონე კომპონენტების მოსაძებნად.

პრაქტიკაში ვცადოთ. ჩვენ ვიღებთ allintext ფილტრს და ვაძლევთ მოთხოვნას აწარმოოს საკრედიტო ბარათების ნომრებისა და დამადასტურებელი კოდების სია, რომელთა ვადა მხოლოდ ორ წელიწადში ამოიწურება (ან როცა მათი მფლობელები დაიღალებიან ყველას კვებით).

Allintext: ბარათის ნომრის ვადის გასვლის თარიღი /2017 cvv

როდესაც ახალ ამბებში კითხულობთ, რომ ახალგაზრდა ჰაკერმა „გატეხა“ პენტაგონის ან NASA-ს სერვერები, მოიპარა საიდუმლო ინფორმაცია, უმეტეს შემთხვევაში ჩვენ ვსაუბრობთ Google-ის გამოყენების სწორედ ასეთ ძირითად ტექნიკაზე. ვთქვათ, გვაინტერესებს NASA-ს თანამშრომლების სია და მათი საკონტაქტო ინფორმაცია. რა თქმა უნდა, ასეთი სია ხელმისაწვდომია ელექტრონული ფორმით. მოხერხებულობისთვის ან ზედამხედველობის გამო, ის ასევე შეიძლება იყოს თავად ორგანიზაციის ვებსაიტზე. ლოგიკურია, რომ ამ შემთხვევაში არ იქნება ბმულები, რადგან ის განკუთვნილია შიდა გამოყენებისთვის. რა სიტყვები შეიძლება იყოს ასეთ ფაილში? მინიმუმ - "მისამართის" ველი. ყველა ამ ვარაუდის ტესტირება მარტივია.


Inurl:nasa.gov ფაილის ტიპი:xlsx "მისამართი"


ჩვენ ვიყენებთ ბიუროკრატიას

მსგავსი აღმოჩენები სასიამოვნო შეხებაა. ჭეშმარიტად სოლიდური დაჭერა უზრუნველყოფილია Google-ის ოპერატორების უფრო დეტალური ცოდნით ვებმასტერებისთვის, თავად ქსელისა და მოთხოვნილი სტრუქტურის თავისებურებების შესახებ. დეტალების ცოდნით, თქვენ შეგიძლიათ მარტივად გაფილტროთ შედეგები და დახვეწოთ საჭირო ფაილების თვისებები, რათა მიიღოთ მართლაც ღირებული მონაცემები დანარჩენში. სასაცილოა, რომ აქ ბიუროკრატია შველის. ის აწარმოებს სტანდარტულ ფორმულირებებს, რომლებიც მოსახერხებელია ინტერნეტში შემთხვევით გაჟონილი საიდუმლო ინფორმაციის მოსაძიებლად.

მაგალითად, Distribution-ის განცხადების ბეჭედი, რომელიც მოითხოვს აშშ-ს თავდაცვის დეპარტამენტს, ნიშნავს დოკუმენტის გავრცელების სტანდარტიზებულ შეზღუდვებს. ასო A აღნიშნავს საჯარო რელიზებს, რომლებშიც არაფერია საიდუმლო; B - განკუთვნილია მხოლოდ შიდა გამოყენებისთვის, C - მკაცრად კონფიდენციალური და ასე შემდეგ, სანამ F. ასო X ცალკე გამოირჩევა, რომელიც აღნიშნავს განსაკუთრებით ღირებულ ინფორმაციას, რომელიც წარმოადგენს უმაღლესი დონის სახელმწიფო საიდუმლოებას. დაე, მათ, ვინც ამას მორიგეობით უნდა აკეთონ, მოძებნონ ასეთი დოკუმენტები და ჩვენ შემოვიფარგლებით ფაილებით C ასოებით. DoDI დირექტივის 5230.24 მიხედვით, ეს მარკირება ენიჭება დოკუმენტებს, რომლებიც შეიცავს კრიტიკული ტექნოლოგიების აღწერას, რომლებიც ექვემდებარება ექსპორტის კონტროლს. . ასეთი საგულდაგულოდ დაცული ინფორმაცია შეგიძლიათ იხილოთ საიტებზე ზედა დონის domain.mil-ში, რომელიც გამოყოფილია აშშ-ს არმიისთვის.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

ძალიან მოსახერხებელია, რომ .mil დომენი შეიცავს მხოლოდ აშშ-ს თავდაცვის დეპარტამენტის და მისი საკონტრაქტო ორგანიზაციების საიტებს. დომენის შეზღუდვით ძიების შედეგები განსაკუთრებით სუფთაა და სათაურები თავისთავად საუბრობენ. რუსული საიდუმლოებების ამ გზით ძიება პრაქტიკულად უსარგებლოა: domains.ru და.rf-ში ქაოსი სუფევს და მრავალი იარაღის სისტემის სახელი ჟღერს ბოტანიკურს (PP "Kiparis", თვითმავალი თოფები "აკაცია") ან თუნდაც ზღაპრული ( TOS "ბურატინო").


.mil დომენის საიტიდან ნებისმიერი დოკუმენტის გულდასმით შესწავლით, შეგიძლიათ ნახოთ სხვა მარკერები თქვენი ძიების გასაუმჯობესებლად. მაგალითად, მითითება ექსპორტის შეზღუდვებზე "Sec 2751", რომელიც ასევე მოსახერხებელია საინტერესო ტექნიკური ინფორმაციის მოსაძიებლად. დროდადრო ის ამოღებულია ოფიციალური საიტებიდან, სადაც ოდესღაც გამოჩნდა, ასე რომ, თუ ძიების შედეგებში საინტერესო ბმულს ვერ მიჰყვებით, გამოიყენეთ Google-ის ქეში (ქეშის ოპერატორი) ან ინტერნეტ არქივის საიტი.

ღრუბლებში ასვლა

გარდა შემთხვევით დეკლარირებული სამთავრობო დოკუმენტებისა, Google-ის ქეშში ზოგჯერ ჩნდება პერსონალური ფაილების ბმულები Dropbox-დან და მონაცემთა შენახვის სხვა სერვისებიდან, რომლებიც ქმნიან „პირად“ ბმულებს საჯაროდ გამოქვეყნებულ მონაცემებზე. ეს კიდევ უფრო უარესია ალტერნატიული და ხელნაკეთი სერვისებით. მაგალითად, შემდეგი მოთხოვნა პოულობს მონაცემებს Verizon-ის ყველა მომხმარებლისთვის, რომლებსაც აქვთ დაინსტალირებული FTP სერვერი და აქტიურად იყენებენ როუტერს.

Allinurl:ftp://verizon.net

ახლა ორმოც ათასზე მეტი ასეთი ჭკვიანი ადამიანია და 2015 წლის გაზაფხულზე კიდევ ბევრი იყო. Verizon.net-ის ნაცვლად, შეგიძლიათ შეცვალოთ ნებისმიერი ცნობილი პროვაიდერის სახელი და რაც უფრო ცნობილი იქნება, მით უფრო დიდი იქნება დაჭერა. ჩაშენებული FTP სერვერის საშუალებით შეგიძლიათ იხილოთ ფაილები როუტერთან დაკავშირებულ გარე შენახვის მოწყობილობაზე. ჩვეულებრივ, ეს არის NAS დისტანციური მუშაობისთვის, პერსონალური ღრუბლისთვის ან რაიმე სახის peer-to-peer ფაილის ჩამოტვირთვისთვის. ასეთი მედიის ყველა შიგთავსი ინდექსირებულია Google-ისა და სხვა საძიებო სისტემების მიერ, ასე რომ თქვენ შეგიძლიათ მიიღოთ წვდომა გარე დისკებზე შენახულ ფაილებზე პირდაპირი ბმულის საშუალებით.

ათვალიერებ კონფიგურაციებს

ღრუბელში გავრცელებულ მიგრაციამდე, მარტივი FTP სერვერები მართავდნენ დისტანციურ შენახვას, რომელსაც ასევე ჰქონდა მრავალი დაუცველობა. ბევრი მათგანი დღესაც აქტუალურია. მაგალითად, პოპულარული WS_FTP Professional პროგრამა ინახავს კონფიგურაციის მონაცემებს, მომხმარებლის ანგარიშებს და პაროლებს ws_ftp.ini ფაილში. მისი პოვნა და წაკითხვა მარტივია, რადგან ყველა ჩანაწერი ინახება ტექსტის ფორმატში, ხოლო პაროლები დაშიფრულია Triple DES ალგორითმით მინიმალური დაბინდვის შემდეგ. უმეტეს ვერსიებში საკმარისია პირველი ბაიტის უბრალოდ გაუქმება.

ასეთი პაროლების გაშიფვრა მარტივია WS_FTP Password Decryptor პროგრამის ან უფასო ვებ სერვისის გამოყენებით.

თვითნებური ვებსაიტის გატეხვაზე საუბრისას, ისინი ჩვეულებრივ გულისხმობენ პაროლის მიღებას ჟურნალებიდან და CMS-ის ან ელექტრონული კომერციის აპლიკაციების კონფიგურაციის ფაილების სარეზერვო ასლებიდან. თუ იცით მათი ტიპიური სტრუქტურა, შეგიძლიათ მარტივად მიუთითოთ საკვანძო სიტყვები. ws_ftp.ini-ში ნაპოვნი ხაზები ძალზე გავრცელებულია. მაგალითად, Drupal-სა და PrestaShop-ში ყოველთვის არის მომხმარებლის იდენტიფიკატორი (UID) და შესაბამისი პაროლი (pwd) და ყველა ინფორმაცია ინახება ფაილებში .inc გაფართოებით. თქვენ შეგიძლიათ მოძებნოთ ისინი შემდეგნაირად:

"pwd=" "UID=" ext:inc

DBMS პაროლების გამოვლენა

SQL სერვერების კონფიგურაციის ფაილებში მომხმარებლის სახელები და ელ.ფოსტის მისამართები ინახება წმინდა ტექსტში და მათი MD5 ჰეშები იწერება პაროლების ნაცვლად. მკაცრად რომ ვთქვათ, მათი გაშიფვრა შეუძლებელია, მაგრამ თქვენ შეგიძლიათ იპოვოთ შესატყვისი ცნობილ ჰეშ-პაროლის წყვილებს შორის.

ჯერ კიდევ არსებობს DBMS-ები, რომლებიც არც კი იყენებენ პაროლის ჰეშინგს. ნებისმიერი მათგანის კონფიგურაციის ფაილები უბრალოდ შეგიძლიათ ნახოთ ბრაუზერში.

Intext:DB_PASSWORD ფაილის ტიპი: env

Windows სერვერების მოსვლასთან ერთად, კონფიგურაციის ფაილების ადგილი ნაწილობრივ დაიკავა რეესტრმა. თქვენ შეგიძლიათ მოძებნოთ მისი ფილიალები ზუსტად იმავე გზით, ფაილის ტიპად reg-ის გამოყენებით. მაგალითად, ასე:

ფაილის ტიპი:რეგ HKEY_CURRENT_USER "პაროლი"=

არ დავივიწყოთ აშკარა

ზოგჯერ შესაძლებელია საიდუმლო ინფორმაციამდე მოხვედრა იმ მონაცემების გამოყენებით, რომლებიც შემთხვევით გაიხსნა და Google-ის ყურადღების ცენტრში მოექცა. იდეალური ვარიანტია პაროლების სიის პოვნა რაიმე საერთო ფორმატში. მხოლოდ სასოწარკვეთილ ადამიანებს შეუძლიათ შეინახონ ანგარიშის ინფორმაცია ტექსტურ ფაილში, Word დოკუმენტში ან Excel-ის ცხრილებში, მაგრამ ისინი ყოველთვის საკმარისია.

ფაილის ტიპი:xls inurl:პაროლი

ერთის მხრივ, არსებობს უამრავი საშუალება მსგავსი ინციდენტების თავიდან ასაცილებლად. აუცილებელია htaccess-ში ადექვატური წვდომის უფლებების მითითება, CMS-ის პატჩი, არ გამოიყენოთ მარცხენა სკრიპტები და დახუროთ სხვა ხვრელები. ასევე არის ფაილი robots.txt გამონაკლისების სიით, რომელიც კრძალავს საძიებო სისტემებს მასში მითითებული ფაილების და დირექტორიების ინდექსირებას. მეორეს მხრივ, თუ robots.txt-ის სტრუქტურა ზოგიერთ სერვერზე განსხვავდება სტანდარტულისგან, მაშინვე ცხადი ხდება, რის დამალვას ცდილობენ მასზე.

ნებისმიერი საიტის დირექტორიებისა და ფაილების სიას წინ უძღვის სტანდარტული ინდექსი. ვინაიდან სერვისის მიზნებისთვის ის სათაურში უნდა გამოჩნდეს, აზრი აქვს მისი ძიების შეზღუდვას სათაურის ოპერატორით. საინტერესო რამ არის /admin/, /personal/, /etc/ და კიდევ /secret/ დირექტორიებში.

თვალყური ადევნეთ განახლებებს

აქ რელევანტურობა ძალზე მნიშვნელოვანია: ძველი დაუცველობები ძალიან ნელა იხურება, მაგრამ Google და მისი ძიების შედეგები მუდმივად იცვლება. „ბოლო წამის“ ფილტრსა (&tbs=qdr:s მოთხოვნის URL-ის ბოლოს) და „რეალურ დროში“ ფილტრს (&tbs=qdr:1) შორის განსხვავებაც კი არის.

Google-ის მიერ ასევე მითითებულია ფაილის ბოლო განახლების თარიღის დროის ინტერვალი. გრაფიკული ვებ ინტერფეისის საშუალებით შეგიძლიათ აირჩიოთ ერთ-ერთი სტანდარტული პერიოდი (საათი, დღე, კვირა და ა.შ.) ან დააყენოთ თარიღის დიაპაზონი, მაგრამ ეს მეთოდი არ არის შესაფერისი ავტომატიზაციისთვის.

მისამართების ზოლის გარეგნობის მიხედვით, თქვენ შეგიძლიათ მხოლოდ გამოიცნოთ შედეგების გამომუშავების შეზღუდვის გზა &tbs=qdr: კონსტრუქციის გამოყენებით. ასო y მას შემდეგ რაც ადგენს ერთი წლის ზღვარს (&tbs=qdr:y), m აჩვენებს შედეგებს ბოლო თვისთვის, w - კვირისთვის, d - გასული დღისთვის, h - ბოლო საათისთვის, n - წუთისთვის და s - for მომეცი წამი. უახლესი შედეგები, რომლებიც Google-მა ახლახან გაავრცელა, ნაპოვნია ფილტრის &tbs=qdr:1 გამოყენებით.

თუ ჭკვიანური სკრიპტის დაწერა გჭირდებათ, სასარგებლო იქნება იმის ცოდნა, რომ თარიღის დიაპაზონი დაყენებულია Google-ში ჯულიანის ფორმატში daterange ოპერატორის გამოყენებით. მაგალითად, ასე შეგიძლიათ იპოვოთ PDF დოკუმენტების სია სიტყვა კონფიდენციალური, გადმოწერილი 2015 წლის 1 იანვრიდან 1 ივლისამდე.

კონფიდენციალური ფაილის ტიპი:pdf daterange:2457024-2457205

დიაპაზონი მითითებულია იულიუსის თარიღის ფორმატში, წილადი ნაწილის გათვალისწინების გარეშე. მათი ხელით თარგმნა გრიგორიანული კალენდრიდან მოუხერხებელია. თარიღის გადამყვანის გამოყენება უფრო ადვილია.

დამიზნება და ისევ გაფილტვრა

საძიებო მოთხოვნაში დამატებითი ოპერატორების მითითების გარდა, მათი გაგზავნა შესაძლებელია უშუალოდ ბმულის ტექსტში. მაგალითად, filetype:pdf სპეციფიკაცია შეესაბამება კონსტრუქციას as_filetype=pdf. ეს ხელს უწყობს ნებისმიერი განმარტების მოთხოვნას. ვთქვათ, რომ შედეგების გამომავალი მხოლოდ ჰონდურასის რესპუბლიკიდან არის მითითებული საძიებო URL-ში კონსტრუქციის cr=countryHN-ის დამატებით და მხოლოდ ქალაქ ბობრუისკიდან - gcs=Bobruisk. თქვენ შეგიძლიათ იპოვოთ სრული სია დეველოპერის განყოფილებაში.

Google-ის ავტომატიზაციის ხელსაწყოები შექმნილია იმისთვის, რომ გაამარტივოს ცხოვრება, მაგრამ ისინი ხშირად ამატებენ პრობლემებს. მაგალითად, მომხმარებლის ქალაქი განისაზღვრება მომხმარებლის IP-ით WHOIS-ის საშუალებით. ამ ინფორმაციის საფუძველზე Google არა მხოლოდ აბალანსებს დატვირთვას სერვერებს შორის, არამედ ცვლის ძიების შედეგებს. რეგიონიდან გამომდინარე, ერთი და იგივე მოთხოვნის შემთხვევაში, პირველ გვერდზე გამოჩნდება სხვადასხვა შედეგი და ზოგიერთი მათგანი შესაძლოა მთლიანად დამალული იყოს. gl=country დირექტივის შემდეგ ორასოიანი კოდი დაგეხმარებათ თავი იგრძნოთ კოსმოპოლიტად და მოიძიოთ ინფორმაცია ნებისმიერი ქვეყნიდან. მაგალითად, ნიდერლანდების კოდი არის NL, მაგრამ ვატიკანსა და ჩრდილოეთ კორეას არ აქვთ საკუთარი კოდი Google-ში.

ხშირად, ძიების შედეგები გადატვირთულია რამდენიმე მოწინავე ფილტრის გამოყენების შემდეგაც კი. ამ შემთხვევაში მოთხოვნის გარკვევა ადვილია მასში რამდენიმე გამონაკლისი სიტყვის დამატებით (თითოეულის წინ არის მინუს ნიშანი). მაგალითად, საბანკო საქმე, სახელები და სახელმძღვანელო ხშირად გამოიყენება სიტყვა Personal-თან ერთად. ამიტომ, უფრო სუფთა ძიების შედეგები ნაჩვენები იქნება არა შეკითხვის სახელმძღვანელოს მაგალითით, არამედ დახვეწილი:

სათაური:"ინდექსი /პირადი/" -სახელები -სამეურვეო -საბანკო

ერთი ბოლო მაგალითი

დახვეწილი ჰაკერი იმითაა გამორჩეული, რომ თვითონ უზრუნველყოფს ყველაფერს, რაც სჭირდება. მაგალითად, VPN არის მოსახერხებელი რამ, მაგრამ ან ძვირი, ან დროებითი და შეზღუდვებით. საკუთარი თავის გამოწერაზე დარეგისტრირება ძალიან ძვირია. კარგია, რომ არის ჯგუფური გამოწერები და Google-ის დახმარებით ადვილია გახდე ჯგუფის წევრი. ამისათვის უბრალოდ იპოვეთ Cisco VPN კონფიგურაციის ფაილი, რომელსაც აქვს საკმაოდ არასტანდარტული PCF გაფართოება და ცნობადი გზა: Program Files\Cisco Systems\VPN Client\Profiles. ერთი თხოვნა და თქვენ შეუერთდით, მაგალითად, ბონის უნივერსიტეტის მეგობრულ გუნდს.

ფაილის ტიპი: pcf vpn ან ჯგუფი

ინფორმაცია

Google პოულობს პაროლის კონფიგურაციის ფაილებს, მაგრამ ბევრი მათგანი დაშიფრულია ან ჩანაცვლებულია ჰეშებით. თუ ხედავთ ფიქსირებული სიგრძის სტრიქონებს, მაშინვე მოძებნეთ გაშიფვრის სერვისი.

პაროლები ინახება დაშიფრულად, მაგრამ მორის მასარდმა უკვე დაწერა პროგრამა მათი გაშიფვრის მიზნით და უფასოდ აწვდის მას thecampusgeeks.com-ის საშუალებით.

Google აწარმოებს ასობით სხვადასხვა ტიპის შეტევებს და შეღწევადობის ტესტებს. არსებობს მრავალი ვარიანტი, რომელიც გავლენას ახდენს პოპულარულ პროგრამებზე, მონაცემთა ბაზის ძირითად ფორმატებზე, PHP-ის მრავალრიცხოვან დაუცველობაზე, ღრუბლებზე და ა.შ. იმის ცოდნა, თუ რას ეძებთ, ბევრად გაგიადვილებთ თქვენთვის საჭირო ინფორმაციის პოვნას (განსაკუთრებით ინფორმაციის, რომლის გასაჯაროებასაც არ აპირებდით). Shodan არ არის ერთადერთი, რომელიც იკვებება საინტერესო იდეებით, არამედ ინდექსირებული ქსელის რესურსების ყველა მონაცემთა ბაზა!

გაუშვით გადმოწერილი ფაილი ორმაგი დაწკაპუნებით (თქვენ უნდა გქონდეთ ვირტუალური მანქანა).

3. ანონიმურობა SQL ინექციისთვის საიტის შემოწმებისას

Tor და Privoxy-ის დაყენება Kali Linux-ში

[განყოფილება დამუშავების პროცესშია]

Windows-ზე Tor-ისა და Privoxy-ის დაყენება

[განყოფილება დამუშავების პროცესშია]

პროქსის პარამეტრები jSQL Injection-ში

[განყოფილება დამუშავების პროცესშია]

4. საიტის შემოწმება SQL ინექციისთვის jSQL Injection-ით

პროგრამასთან მუშაობა ძალიან მარტივია. უბრალოდ შეიყვანეთ ვებსაიტის მისამართი და დააჭირეთ ENTER.

შემდეგი სკრინშოტი აჩვენებს, რომ საიტი დაუცველია სამი ტიპის SQL ინექციების მიმართ (მათ შესახებ ინფორმაცია მითითებულია ქვედა მარჯვენა კუთხეში). ინექციების სახელებზე დაწკაპუნებით, შეგიძლიათ შეცვალოთ გამოყენებული მეთოდი:

ასევე, ჩვენთან უკვე ნაჩვენებია არსებული მონაცემთა ბაზები.

თქვენ შეგიძლიათ ნახოთ თითოეული ცხრილის შინაარსი:

როგორც წესი, ყველაზე საინტერესო ცხრილების შესახებ არის ადმინისტრატორის რწმუნებათა სიგელები.

თუ გაგიმართლათ და იპოვნეთ ადმინისტრატორის მონაცემები, მაშინ ძალიან ადრეა გახარება. თქვენ კვლავ უნდა იპოვოთ ადმინისტრატორის პანელი, სადაც უნდა შეიყვანოთ ეს მონაცემები.

5. მოძებნეთ ადმინისტრაციული პანელები jSQL ინექციით

ამისათვის გადადით შემდეგ ჩანართზე. აქ ჩვენ მივესალმებით შესაძლო მისამართების სიას. თქვენ შეგიძლიათ აირჩიოთ ერთი ან მეტი გვერდი შესამოწმებლად:

მოხერხებულობა მდგომარეობს იმაში, რომ თქვენ არ გჭირდებათ სხვა პროგრამების გამოყენება.

სამწუხაროდ, არც თუ ისე ბევრი უყურადღებო პროგრამისტია, რომლებიც პაროლებს ინახავენ წმინდა ტექსტში. ხშირად პაროლის ხაზში ჩვენ ვხედავთ რაღაცას

8743b52063cd84097a65d1633f5c74f5

ეს არის ჰაში. მისი გაშიფვრა შეგიძლიათ უხეში ძალის გამოყენებით. და... jSQL Injection-ს აქვს ჩაშენებული უხეში ფორსერი.

6. უხეში ძალის ჰეშები jSQL ინექციის გამოყენებით

უდავო მოხერხებულობა ის არის, რომ თქვენ არ გჭირდებათ სხვა პროგრამების ძებნა. არსებობს მრავალი ყველაზე პოპულარული ჰეშის მხარდაჭერა.

ეს არ არის საუკეთესო ვარიანტი. იმისათვის, რომ გახდეთ გურუ ჰეშების გაშიფვრაში, რეკომენდებულია წიგნი "" რუსულ ენაზე.

მაგრამ, რა თქმა უნდა, როდესაც ხელთ არ არის სხვა პროგრამა ან დრო არ არის შესწავლისთვის, jSQL Injection ჩაშენებული უხეში ძალის ფუნქციით ძალიან გამოდგება.

არსებობს პარამეტრები: შეგიძლიათ დააყენოთ რომელი სიმბოლოები შედის პაროლში, პაროლის სიგრძის დიაპაზონი.

7. ფაილის ოპერაციები SQL ინექციების გამოვლენის შემდეგ

მონაცემთა ბაზებთან ოპერაციების გარდა - მათი წაკითხვა და შეცვლა, თუ SQL ინექციები აღმოჩენილია, შეიძლება შესრულდეს შემდეგი ფაილური ოპერაციები:

  • სერვერზე ფაილების კითხვა
  • სერვერზე ახალი ფაილების ატვირთვა
  • ჭურვების სერვერზე ატვირთვა

და ეს ყველაფერი დანერგილია jSQL Injection-ში!

არსებობს შეზღუდვები - SQL სერვერს უნდა ჰქონდეს ფაილის პრივილეგიები. ჭკვიანი სისტემის ადმინისტრატორებს ისინი გამორთული აქვთ და ვერ შეძლებენ ფაილურ სისტემაზე წვდომას.

ფაილის პრივილეგიების არსებობა საკმაოდ მარტივი შესამოწმებელია. გადადით ერთ-ერთ ჩანართზე (ფაილების კითხვა, ჭურვის შექმნა, ახალი ფაილის ატვირთვა) და შეეცადეთ შეასრულოთ ერთ-ერთი მითითებული ოპერაცია.

კიდევ ერთი ძალიან მნიშვნელოვანი შენიშვნა - ჩვენ უნდა ვიცოდეთ ფაილის ზუსტი აბსოლუტური გზა, რომლითაც ვიმუშავებთ - წინააღმდეგ შემთხვევაში არაფერი გამოვა.

შეხედეთ შემდეგ ეკრანის სურათს:

ფაილზე მუშაობის ნებისმიერ მცდელობაზე ვიღებთ შემდეგ პასუხს: არ არის FILE პრივილეგია(ფაილის პრივილეგიები არ არის). და აქ არაფერი შეიძლება გაკეთდეს.

თუ ამის ნაცვლად გაქვთ სხვა შეცდომა:

[directory_name]-ში ჩაწერის პრობლემა

ეს ნიშნავს, რომ თქვენ არასწორად მიუთითეთ აბსოლუტური გზა, სადაც გსურთ ფაილის ჩაწერა.

იმისათვის, რომ გამოიცნოთ აბსოლუტური გზა, თქვენ უნდა იცოდეთ მინიმუმ ოპერაციული სისტემა, რომელზეც მუშაობს სერვერი. ამისათვის გადადით ქსელის ჩანართზე.

ასეთი ჩანაწერი (ხაზი Win64) გვაძლევს საფუძველს ვივარაუდოთ, რომ საქმე გვაქვს Windows OS-თან:

Keep-Alive: timeout=5, max=99 სერვერი: Apache/2.4.17 (Win64) PHP/7.0.0RC6 კავშირი: Keep-Alive მეთოდი: HTTP/1.1 200 OK Content-Length: 353 თარიღი: პარასკევი, 115 დეკ. 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 კონტენტის ტიპი: text/html; charset=UTF-8

აქ გვაქვს რამდენიმე Unix (*BSD, Linux):

გადაცემის დაშიფვრა: დაქუცმაცებული თარიღი: პარასკევი, 11 დეკ. 2015 11:57:02 GMT მეთოდი: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 კავშირი: keep-alive Content-Type: text/html X- უზრუნველყოფილია: PHP/5.3.29 სერვერი: Apache/2.2.31 (Unix)

და აქ გვაქვს CentOS:

მეთოდი: HTTP/1.1 200 OK იწურება: ხუთ, 19 ნოემბერი 1981 08:52:00 GMT Set-cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ კავშირი: keep-alive X-Cache-Lookup: MISS t1.hoster.ru:6666 სერვერი: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS-დან t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 პრაგმა: ქეშის გარეშე თარიღი: პარასკე, 11 დეკ. 2015 12:08:54 GMT გადაცემის კოდირება: ნატეხი Content-Type: text/html; charset=WINDOWS-1251

Windows-ზე, საიტებისთვის ტიპიური საქაღალდეა C:\Server\data\htdocs\. მაგრამ, სინამდვილეში, თუ ვინმეს "უფიქრია" სერვერის გაკეთება Windows-ზე, მაშინ, სავარაუდოდ, ამ ადამიანს არაფერი სმენია პრივილეგიების შესახებ. ამიტომ, თქვენ უნდა დაიწყოთ ცდა პირდაპირ C:/Windows/ დირექტორიადან:

როგორც ხედავთ, პირველად ყველაფერი კარგად იყო.

მაგრამ თავად jSQL Injection ჭურვები ჩემს გონებაში ეჭვებს იწვევს. თუ თქვენ გაქვთ ფაილის პრივილეგიები, მაშინ მარტივად შეგიძლიათ ატვირთოთ რაიმე ვებ ინტერფეისით.

8. საიტების მთლიანი შემოწმება SQL ინექციებისთვის

და ეს ფუნქციაც კი ხელმისაწვდომია jSQL Injection-ში. ყველაფერი ძალიან მარტივია - ჩამოტვირთეთ საიტების სია (შეგიძლიათ იმპორტი ფაილიდან), შეარჩიეთ ის, რისი შემოწმებაც გსურთ და დააჭირეთ შესაბამის ღილაკს ოპერაციის დასაწყებად.

დასკვნა jSQL ინექციიდან

jSQL Injection არის კარგი, ძლიერი ინსტრუმენტი ვებსაიტებზე ნაპოვნი SQL ინექციების მოსაძიებლად და შემდეგ გამოსაყენებლად. მისი უდავო უპირატესობები: გამოყენების სიმარტივე, ჩაშენებული დაკავშირებული ფუნქციები. jSQL Injection შეიძლება იყოს დამწყებთათვის საუკეთესო მეგობარი ვებსაიტების ანალიზისას.

ნაკლოვანებებს შორის აღვნიშნავდი მონაცემთა ბაზების რედაქტირების შეუძლებლობას (ყოველ შემთხვევაში მე ვერ ვიპოვე ეს ფუნქცია). როგორც ყველა GUI ინსტრუმენტს, ამ პროგრამის ერთ-ერთი მინუსი შეიძლება მივაწეროთ სკრიპტებში გამოყენების უუნარობას. მიუხედავად ამისა, ამ პროგრამაში ასევე შესაძლებელია გარკვეული ავტომატიზაცია - საიტის მასიური სკანირების ჩაშენებული ფუნქციის წყალობით.

jSQL Injection პროგრამა ბევრად უფრო მოსახერხებელია გამოსაყენებლად, ვიდრე sqlmap. მაგრამ sqlmap მხარს უჭერს SQL ინექციების უფრო მეტ ტიპს, აქვს ფაილების ბუხართან მუშაობის ვარიანტები და სხვა ფუნქციები.

დედააზრი: jSQL Injection არის დამწყები ჰაკერების საუკეთესო მეგობარი.

ამ პროგრამის დახმარება Kali Linux ენციკლოპედიაში შეგიძლიათ იხილოთ ამ გვერდზე: http://kali.tools/?p=706

ასე რომ, ახლა მე გეტყვით, თუ როგორ უნდა გატეხოთ რაიმე განსაკუთრებული ცოდნის გარეშე. მაშინვე ვიტყვი, რომ ამისგან მცირე სარგებელია, მაგრამ მაინც.
პირველ რიგში, თქვენ თავად უნდა იპოვოთ საიტები. ამისათვის გადადით google.com-ზე და მოძებნეთ dorks

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:გამოცხადება .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

აქ არის პატარა სია. შეგიძლიათ გამოიყენოთ თქვენი. ასე რომ, ჩვენ ვიპოვნეთ საიტი. მაგალითად http://www.vestitambov.ru/
შემდეგი, გადმოწერეთ ეს პროგრამა

**ფარული კონტენტი: ამ ფარული კონტენტის სანახავად თქვენი პოსტების რაოდენობა უნდა იყოს 3 ან მეტი.**

დააწკაპუნეთ OK. შემდეგ ჩვენ ჩავსვამთ მსხვერპლის ადგილს.
ჩვენ ვაჭერთ დაწყებას. შემდეგ ველოდებით შედეგებს.
ასე რომ, პროგრამამ აღმოაჩინა SQL დაუცველობა.

შემდეგ გადმოწერეთ Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= ჩასვით იქ მიღებული ბმული. არ აგიხსნით, როგორ გამოვიყენოთ Havij და სად გადმოვწერო, ძნელი არ არის. ყველა. თქვენ მიიღეთ თქვენთვის საჭირო მონაცემები - ადმინისტრატორის პაროლი და შემდეგ ეს თქვენი ფანტაზიის გადასაწყვეტია.

P.S. ეს ჩემი პირველი მცდელობაა დავწერო რამე. ბოდიში, თუ რამე არასწორია

ჰაკინგი Google-ით

ალექსანდრე ანტიპოვი

Google საძიებო სისტემა (www.google.com) გთავაზობთ ძიების მრავალ ვარიანტს. ყველა ეს ფუნქცია არის ფასდაუდებელი საძიებო ინსტრუმენტი ინტერნეტში ახალი მომხმარებლისთვის და, ამავე დროს, შემოჭრისა და განადგურების კიდევ უფრო ძლიერი იარაღი ბოროტი განზრახვების მქონე ადამიანების ხელში, მათ შორის არა მხოლოდ ჰაკერების, არამედ არაკომპიუტერული კრიმინალების და თუნდაც ტერორისტები.
(9475 ნახვა 1 კვირაში)


დენის ბარანკოვი
denisNOSPAMixi.ru

ყურადღება:ეს სტატია არ არის მოქმედების სახელმძღვანელო. ეს სტატია დაიწერა თქვენთვის, WEB სერვერის ადმინისტრატორებისთვის, რათა დაკარგოთ ცრუ განცდა, რომ უსაფრთხოდ ხართ და საბოლოოდ გაიაზროთ ინფორმაციის მოპოვების ამ მეთოდის მზაკვრობა და აიღოთ თქვენი საიტის დაცვის ამოცანა.

შესავალი

მაგალითად, მე ვიპოვე 1670 გვერდი 0,14 წამში!

2. შევიყვანოთ სხვა ხაზი, მაგალითად:

inurl:"auth_user_file.txt"

ცოტა ნაკლები, მაგრამ ეს უკვე საკმარისია უფასო გადმოტვირთვისა და პაროლის გამოსაცნობად (იგივე John The Ripper-ის გამოყენებით). ქვემოთ კიდევ რამდენიმე მაგალითს მოვიყვან.

ასე რომ, თქვენ უნდა გააცნობიეროთ, რომ Google-ის საძიებო სისტემა მოინახულა ინტერნეტ-საიტების უმეტესობა და ქეშირებული აქვს მათში არსებული ინფორმაცია. ეს ქეშირებული ინფორმაცია საშუალებას გაძლევთ მიიღოთ ინფორმაცია საიტისა და საიტის შინაარსის შესახებ საიტთან უშუალო დაკავშირების გარეშე, მხოლოდ Google-ში შენახული ინფორმაციის ჩაღრმავებით. უფრო მეტიც, თუ საიტზე არსებული ინფორმაცია აღარ არის ხელმისაწვდომი, მაშინ ქეშში არსებული ინფორმაცია შეიძლება კვლავ იყოს შენახული. ყველაფერი რაც თქვენ გჭირდებათ ამ მეთოდისთვის არის Google-ის რამდენიმე საკვანძო სიტყვის ცოდნა. ამ ტექნიკას ჰქვია Google Hacking.

ინფორმაცია Google Hacking-ის შესახებ პირველად Bugtruck-ის დაგზავნის სიაში 3 წლის წინ გამოჩნდა. 2001 წელს ეს თემა ფრანგმა სტუდენტმა წამოჭრა. აქ არის ამ წერილის ბმული http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. მასში მოცემულია ასეთი მოთხოვნების პირველი მაგალითები:

1) ინდექსი /admin
2) /პაროლის ინდექსი
3) /ფოსტის ინდექსი
4) ინდექსი / +banques +filetype:xls (საფრანგეთისთვის...)
5) ინდექსი / +passwd
6) ინდექსი / password.txt

ამ თემამ ინტერნეტის ინგლისურენოვან ნაწილში სულ ახლახანს ტალღა გამოიწვია: 2004 წლის 7 მაისს გამოქვეყნებული ჯონი ლონგის სტატიის შემდეგ. Google Hacking-ის უფრო სრულყოფილი შესწავლისთვის, გირჩევთ, გადახვიდეთ ამ ავტორის ვებსაიტზე http://johnny.ihackstuff.com. ამ სტატიაში მე უბრალოდ მინდა მოგაწოდოთ სიახლეები.

ვის შეუძლია გამოიყენოს ეს:
- ჟურნალისტებს, ჯაშუშებს და ყველა იმ ადამიანს, ვისაც სურს ცხვირის ჩაყოლა სხვის საქმეში, შეუძლიათ გამოიყენონ ეს დამადანაშაულებელი მტკიცებულებების მოსაძიებლად.
- ჰაკერები ეძებენ ჰაკერებისთვის შესაფერის სამიზნეებს.

როგორ მუშაობს Google.

საუბრის გასაგრძელებლად, ნება მომეცით შეგახსენოთ რამდენიმე საკვანძო სიტყვა, რომლებიც გამოიყენება Google-ის შეკითხვებში.

ძიება + ნიშნის გამოყენებით

Google გამორიცხავს სიტყვებს, რომლებსაც ის უმნიშვნელოდ მიიჩნევს ძიებებიდან. მაგალითად, კითხვითი სიტყვები, წინადადებები და სტატიები ინგლისურად: მაგალითად are, of, where. რუსულად, Google, როგორც ჩანს, ყველა სიტყვას მნიშვნელოვანად თვლის. თუ სიტყვა გამოირიცხება ძიებიდან, ამის შესახებ Google წერს. იმისათვის, რომ Google-მა დაიწყოს ამ სიტყვებით გვერდების ძებნა, თქვენ უნდა დაამატოთ + ნიშანი სიტყვამდე სივრცის გარეშე. Მაგალითად:

ტუზი +ბაზის

ძიება ნიშნის გამოყენებით -

თუ Google იპოვის გვერდების დიდ რაოდენობას, საიდანაც მას სჭირდება გარკვეული თემის მქონე გვერდების გამორიცხვა, მაშინ შეგიძლიათ აიძულოთ Google მოძებნოს მხოლოდ ის გვერდები, რომლებიც არ შეიცავს გარკვეულ სიტყვებს. ამისათვის თქვენ უნდა მიუთითოთ ეს სიტყვები თითოეულის წინ ნიშნის დაყენებით - სიტყვის წინ სივრცის გარეშე. Მაგალითად:

თევზაობა - არაყი

ძიება ~-ის გამოყენებით

შეიძლება მოგინდეთ მოძებნოთ არა მხოლოდ მითითებული სიტყვა, არამედ მისი სინონიმებიც. ამისათვის სიტყვას წინ უძღვის ~ სიმბოლო.

ზუსტი ფრაზის პოვნა ორმაგი ბრჭყალების გამოყენებით

Google ეძებს თითოეულ გვერდზე იმ სიტყვებს, რომლებიც თქვენ დაწერეთ შეკითხვის სტრიქონში და არ აინტერესებს სიტყვების შედარებითი პოზიცია, რადგან ყველა მითითებული სიტყვა ერთდროულად არის გვერდზე (ეს არის ნაგულისხმევი მოქმედება). ზუსტი ფრაზის საპოვნელად ის უნდა ჩაწეროთ ბრჭყალებში. Მაგალითად:

"წიგნის ბოლო"

იმისათვის, რომ გქონდეთ მითითებული სიტყვებიდან ერთი მაინც, თქვენ უნდა მიუთითოთ ლოგიკური ოპერაცია ცალსახად: OR. Მაგალითად:

წიგნის უსაფრთხოება ან დაცვა

გარდა ამისა, თქვენ შეგიძლიათ გამოიყენოთ * ნიშანი საძიებო ზოლში ნებისმიერი სიტყვის აღსანიშნავად და. ნებისმიერი პერსონაჟის წარმოსაჩენად.

სიტყვების ძიება დამატებითი ოპერატორების გამოყენებით

არის საძიებო ოპერატორები, რომლებიც მითითებულია საძიებო სტრიქონში ფორმატში:

ოპერატორი:search_term

მსხვილი ნაწლავის გვერდით ადგილები არ არის საჭირო. თუ ორწერტილის შემდეგ ინტერვალს ჩასვამთ, დაინახავთ შეცდომის შეტყობინებას, მანამდე კი Google გამოიყენებს მათ, როგორც ჩვეულებრივი საძიებო სტრიქონი.
არსებობს დამატებითი საძიებო ოპერატორების ჯგუფები: ენები - მიუთითეთ რომელ ენაზე გსურთ შედეგის ნახვა, თარიღი - შეზღუდეთ შედეგები ბოლო სამი, ექვსი ან 12 თვის განმავლობაში, შემთხვევები - მიუთითეთ სად უნდა მოძებნოთ დოკუმენტში. ხაზი: ყველგან, სათაურში, URL-ში, დომენები - მოძებნეთ მითითებულ საიტზე ან, პირიქით, გამორიცხეთ ის უსაფრთხო ძიებიდან - ბლოკავს საიტებს, რომლებიც შეიცავს მითითებული ტიპის ინფორმაციას და აშორებს მათ ძიების შედეგების გვერდებიდან.
თუმცა, ზოგიერთ ოპერატორს არ სჭირდება დამატებითი პარამეტრი, მაგალითად მოთხოვნა " ქეში: www.google.com"შეიძლება ეწოდოს სრულფასოვანი საძიებო სტრიქონი და ზოგიერთი საკვანძო სიტყვა, პირიქით, მოითხოვს საძიებო სიტყვას, მაგალითად" საიტი: www.google.com დახმარებაჩვენი თემიდან გამომდინარე, მოდით შევხედოთ შემდეგ ოპერატორებს:

ოპერატორი

აღწერა

საჭიროებს დამატებით პარამეტრს?

მოძებნეთ მხოლოდ Search_term-ში მითითებულ საიტზე

მოძებნეთ მხოლოდ დოკუმენტებში ტიპის search_term

იპოვნეთ სათაურში search_term შემცველი გვერდები

იპოვეთ გვერდები, რომლებიც შეიცავს სათაურში ყველა search_term სიტყვას

იპოვეთ გვერდები, რომლებიც შეიცავს სიტყვა search_term მათ მისამართზე

იპოვეთ გვერდები, რომლებიც შეიცავს ყველა search_term სიტყვას მათ მისამართში

ოპერატორი საიტი:ზღუდავს ძიებას მხოლოდ მითითებულ საიტზე და შეგიძლიათ მიუთითოთ არა მხოლოდ დომენის სახელი, არამედ IP მისამართი. მაგალითად, შეიყვანეთ:

ოპერატორი ფაილის ტიპი:ზღუდავს ძიებას კონკრეტული ფაილის ტიპზე. Მაგალითად:

სტატიის გამოქვეყნების თარიღისთვის Google-ს შეუძლია მოძებნოს 13 სხვადასხვა ფაილის ფორმატში:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (მვტ)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (დოკუმენტი)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • მდიდარი ტექსტის ფორმატი (rtf)
  • Shockwave Flash (swf)
  • ტექსტი (ans, txt)

ოპერატორი ბმული:აჩვენებს ყველა გვერდს, რომელიც მიუთითებს მითითებულ გვერდზე.
ალბათ ყოველთვის საინტერესოა იმის დანახვა, თუ რამდენმა ინტერნეტმა იცის თქვენს შესახებ. Მოდი ვცადოთ:

ოპერატორი ქეში:აჩვენებს საიტის ვერსიას Google-ის ქეშში, როგორც გამოიყურებოდა ბოლოს, როცა Google ეწვია ამ გვერდს. ავიღოთ ნებისმიერი ხშირად ცვალებადი საიტი და შევხედოთ:

ოპერატორი სათაური:ეძებს მითითებულ სიტყვას გვერდის სათაურში. ოპერატორი allintitle:არის გაფართოება - ის ეძებს ყველა მითითებულ სიტყვას გვერდის სათაურში. შედარება:

სათაური: ფრენა მარსზე
intitle:flight intitle:on intitle:mars
სათაური: ფრენა მარსზე

ოპერატორი inurl:აიძულებს Google-ს აჩვენოს ყველა გვერდი, რომელიც შეიცავს მითითებულ სტრიქონს URL-ში. allinurl ოპერატორი: ეძებს ყველა სიტყვას URL-ში. Მაგალითად:

allinurl:acid acid_stat_alerts.php

ეს ბრძანება განსაკუთრებით სასარგებლოა მათთვის, ვისაც არ აქვს SNORT - ყოველ შემთხვევაში, მათ შეუძლიათ დაინახონ, როგორ მუშაობს ის რეალურ სისტემაზე.

ჰაკერების მეთოდები Google-ის გამოყენებით

ამრიგად, ჩვენ გავარკვიეთ, რომ ზემოაღნიშნული ოპერატორებისა და საკვანძო სიტყვების კომბინაციის გამოყენებით, ნებისმიერს შეუძლია შეაგროვოს საჭირო ინფორმაცია და მოძებნოს დაუცველობა. ამ ტექნიკას ხშირად უწოდებენ Google Hacking-ს.

საიტის რუკა

თქვენ შეგიძლიათ გამოიყენოთ საიტი: ოპერატორი, რათა ჩამოთვალოთ ყველა ბმული, რომელიც Google-მა იპოვა საიტზე. როგორც წესი, გვერდები, რომლებიც დინამიურად იქმნება სკრიპტებით, არ ინდექსირებულია პარამეტრების გამოყენებით, ამიტომ ზოგიერთი საიტი იყენებს ISAPI ფილტრებს ისე, რომ ბმულები არ იყოს ფორმაში. /article.asp?num=10&dst=5, და შტრიხებით /article/abc/num/10/dst/5. ეს კეთდება ისე, რომ საიტი ზოგადად იყოს ინდექსირებული საძიებო სისტემების მიერ.

Მოდი ვცადოთ:

საიტი: www.whitehouse.gov თეთრი სახლი

Google ფიქრობს, რომ ვებსაიტის ყველა გვერდი შეიცავს სიტყვა whitehouse. ეს არის ის, რასაც ჩვენ ვიყენებთ ყველა გვერდის მისაღებად.
ასევე არის გამარტივებული ვერსია:

საიტი:whitehouse.gov

და ყველაზე კარგი ის არის, რომ whitehouse.gov-ის ამხანაგებმა არც კი იცოდნენ, რომ ჩვენ ვუყურებდით მათი საიტის სტრუქტურას და ვენახით ქეშურ გვერდებსაც კი, რომლებიც Google-მა ჩამოტვირთა. ეს შეიძლება გამოყენებულ იქნას საიტების სტრუქტურის შესასწავლად და შინაარსის სანახავად, რომელიც ამ დროისთვის შეუმჩნეველი რჩება.

იხილეთ ფაილების სია დირექტორიაში

WEB სერვერებს შეუძლიათ აჩვენონ სერვერის დირექტორიების სიები ჩვეულებრივი HTML გვერდების ნაცვლად. ეს ჩვეულებრივ კეთდება იმისთვის, რომ მომხმარებლებმა აირჩიონ და ჩამოტვირთონ კონკრეტული ფაილები. თუმცა, ხშირ შემთხვევაში, ადმინისტრატორებს არ აქვთ განზრახული აჩვენონ დირექტორიაში არსებული შინაარსი. ეს ხდება სერვერის არასწორი კონფიგურაციის ან დირექტორიაში მთავარი გვერდის არარსებობის გამო. შედეგად, ჰაკერს ეძლევა შესაძლებლობა იპოვნოს რაიმე საინტერესო დირექტორიაში და გამოიყენოს იგი საკუთარი მიზნებისთვის. ყველა ასეთი გვერდის მოსაძებნად საკმარისია აღინიშნოს, რომ ისინი ყველა შეიცავს სიტყვებს: index of. მაგრამ რადგან სიტყვების ინდექსი შეიცავს არა მხოლოდ ასეთ გვერდებს, ჩვენ უნდა დახვეწოთ მოთხოვნა და გავითვალისწინოთ თავად გვერდზე არსებული საკვანძო სიტყვები, ასე რომ:

intitle:index.of მშობლების დირექტორია
სათაური: ინდექსი.სახელის ზომის

ვინაიდან კატალოგის ჩამონათვალის უმეტესობა მიზანმიმართულია, შეიძლება გაგიჭირდეთ პირველად უადგილო სიების პოვნა. მაგრამ ყოველ შემთხვევაში თქვენ უკვე შეგიძლიათ გამოიყენოთ სიები WEB სერვერის ვერსიის დასადგენად, როგორც ეს აღწერილია ქვემოთ.

WEB სერვერის ვერსიის მიღება.

WEB სერვერის ვერსიის ცოდნა ყოველთვის სასარგებლოა ნებისმიერი ჰაკერული შეტევის დაწყებამდე. კიდევ ერთხელ, Google-ის წყალობით, შეგიძლიათ მიიღოთ ეს ინფორმაცია სერვერთან დაკავშირების გარეშე. თუ ყურადღებით დააკვირდებით დირექტორიას ჩამონათვალს, ხედავთ, რომ იქ ნაჩვენებია WEB სერვერის სახელი და მისი ვერსია.

Apache1.3.29 - ProXad სერვერი trf296.free.fr პორტ 80-ზე

გამოცდილ ადმინისტრატორს შეუძლია შეცვალოს ეს ინფორმაცია, მაგრამ, როგორც წესი, ეს ასეა. ამრიგად, ამ ინფორმაციის მისაღებად საკმარისია გამოაგზავნოთ მოთხოვნა:

intitle:index.of server.at

კონკრეტული სერვერისთვის ინფორმაციის მისაღებად, ჩვენ ვაზუსტებთ მოთხოვნას:

intitle:index.of server.at site:ibm.com

ან პირიქით, ჩვენ ვეძებთ სერვერებს, რომლებიც მუშაობენ სერვერის კონკრეტულ ვერსიაზე:

intitle:index.of Apache/2.0.40 Server at

ეს ტექნიკა შეიძლება გამოიყენოს ჰაკერმა მსხვერპლის მოსაძებნად. თუ, მაგალითად, მას აქვს ექსპლოიტი WEB სერვერის გარკვეული ვერსიისთვის, მაშინ მას შეუძლია იპოვოს ის და სცადოს არსებული ექსპლოიტი.

თქვენ ასევე შეგიძლიათ მიიღოთ სერვერის ვერსია WEB სერვერის უახლესი ვერსიის ინსტალაციისას ნაგულისხმევად დაინსტალირებული გვერდების ნახვით. მაგალითად, Apache 1.2.6 სატესტო გვერდის სანახავად, უბრალოდ ჩაწერეთ

intitle:Test.Page.for.Apache it.worked!

უფრო მეტიც, ზოგიერთი ოპერაციული სისტემა დაუყოვნებლივ აყენებს და გაუშვებს WEB სერვერს ინსტალაციის დროს. თუმცა, ზოგიერთმა მომხმარებელმა არც კი იცის ამის შესახებ. ბუნებრივია, თუ ხედავთ, რომ ვინმემ არ წაშალა ნაგულისხმევი გვერდი, მაშინ ლოგიკურია ვივარაუდოთ, რომ კომპიუტერს საერთოდ არ გაუკეთებია რაიმე სახის პერსონალიზაცია და სავარაუდოდ დაუცველია თავდასხმისთვის.

სცადეთ მოძებნოთ IIS 5.0 გვერდები

allintitle:კეთილი იყოს თქვენი მობრძანება Windows 2000 ინტერნეტ სერვისებში

IIS-ის შემთხვევაში, თქვენ შეგიძლიათ განსაზღვროთ არა მხოლოდ სერვერის ვერსია, არამედ Windows-ის ვერსია და სერვის პაკეტი.

WEB სერვერის ვერსიის განსაზღვრის კიდევ ერთი გზა არის სახელმძღვანელოების (დახმარების გვერდები) და მაგალითების ძიება, რომლებიც შეიძლება დაინსტალირდეს საიტზე ნაგულისხმევად. ჰაკერებმა იპოვეს ამ კომპონენტების გამოყენების რამდენიმე გზა საიტზე პრივილეგირებული წვდომის მოსაპოვებლად. ამიტომ თქვენ უნდა ამოიღოთ ეს კომპონენტები წარმოების ადგილზე. რომ აღარაფერი ვთქვათ იმ ფაქტზე, რომ ამ კომპონენტების არსებობა შეიძლება გამოყენებულ იქნას სერვერის ტიპისა და მისი ვერსიის შესახებ ინფორმაციის მისაღებად. მაგალითად, ვიპოვოთ აპაჩის სახელმძღვანელო:

inurl:manual apache-ის დირექტივების მოდულები

Google-ის გამოყენება CGI სკანერად.

CGI სკანერი ან WEB სკანერი არის პროგრამა მსხვერპლის სერვერზე დაუცველი სკრიპტებისა და პროგრამების მოსაძებნად. ამ კომუნალურმა კომპანიებმა უნდა იცოდნენ, რა უნდა მოძებნონ, ამისათვის მათ აქვთ დაუცველი ფაილების მთელი სია, მაგალითად:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

ჩვენ შეგვიძლია ვიპოვოთ თითოეული ეს ფაილი Google-ის გამოყენებით, დამატებით საძიებო ზოლში სიტყვის index of ან inurl ფაილის სახელის გამოყენებით: ჩვენ შეგვიძლია ვიპოვოთ საიტები დაუცველი სკრიპტებით, მაგალითად:

allinurl:/random_banner/index.cgi

დამატებითი ცოდნის გამოყენებით, ჰაკერს შეუძლია გამოიყენოს სკრიპტის დაუცველობა და გამოიყენოს ეს დაუცველობა, რათა აიძულოს სკრიპტი გამოსცეს სერვერზე შენახული ნებისმიერი ფაილი. მაგალითად, პაროლის ფაილი.

როგორ დავიცვათ თავი Google-ის ჰაკერებისგან.

1. არ განათავსოთ მნიშვნელოვანი მონაცემები WEB სერვერზე.

მაშინაც კი, თუ მონაცემები დროებით გამოაქვეყნეთ, შეიძლება დაივიწყოთ ან ვინმეს ექნება დრო, მოიძიოს და მიიღოს ეს მონაცემები, სანამ წაშლით. არ გააკეთო ეს. არსებობს მონაცემების გადაცემის მრავალი სხვა გზა, რომელიც იცავს მას ქურდობისგან.

2. შეამოწმეთ თქვენი საიტი.

გამოიყენეთ აღწერილი მეთოდები თქვენი საიტის შესასწავლად. პერიოდულად შეამოწმეთ თქვენი საიტი ახალი მეთოდებისთვის, რომლებიც გამოჩნდება საიტზე http://johnny.ihackstuff.com. გახსოვდეთ, რომ თუ გსურთ თქვენი მოქმედებების ავტომატიზაცია, უნდა მიიღოთ სპეციალური ნებართვა Google-ისგან. თუ ყურადღებით წაიკითხავთ http://www.google.com/terms_of_service.html, შემდეგ დაინახავთ ფრაზას: თქვენ არ შეგიძლიათ Google-ის სისტემაში რაიმე სახის ავტომატური მოთხოვნების გაგზავნა Google-ის წინასწარი ნებართვის გარეშე.

3. შესაძლოა არ დაგჭირდეთ Google თქვენი საიტის ან მისი ნაწილის ინდექსირებაში.

Google გაძლევთ საშუალებას ამოიღოთ თქვენი საიტის ბმული ან მისი ნაწილი მისი მონაცემთა ბაზიდან, ასევე ამოიღოთ გვერდები ქეშიდან. გარდა ამისა, თქვენ შეგიძლიათ აიკრძალოთ სურათების ძებნა თქვენს საიტზე, აიკრძალოთ გვერდების მოკლე ფრაგმენტები ძიების შედეგებში ნაჩვენები საიტის წაშლის ყველა შესაძლებლობა http://www.google.com/remove.html. ამისათვის თქვენ უნდა დაადასტუროთ, რომ ნამდვილად ხართ ამ საიტის მფლობელი ან ჩადეთ თეგები გვერდზე ან

4. გამოიყენეთ robots.txt

ცნობილია, რომ საძიებო სისტემები უყურებენ robots.txt ფაილს, რომელიც მდებარეობს საიტის ძირში და არ აინდექსირებენ იმ ნაწილებს, რომლებიც აღნიშნულია სიტყვით. აკრძალვა. თქვენ შეგიძლიათ გამოიყენოთ ეს, რათა თავიდან აიცილოთ საიტის ნაწილის ინდექსირება. მაგალითად, იმისათვის, რომ არ მოხდეს მთელი საიტის ინდექსირება, შექმენით robots.txt ფაილი, რომელიც შეიცავს ორ ხაზს:

მომხმარებლის აგენტი: *
აკრძალვა:/

კიდევ რა ხდება

ისე, რომ ცხოვრება თაფლად არ მოგეჩვენოთ, ბოლოს გეტყვით, რომ არის საიტები, რომლებიც აკონტროლებენ იმ ადამიანებს, რომლებიც ზემოთ ჩამოთვლილი მეთოდების გამოყენებით ეძებენ ხვრელებს სკრიპტებსა და ვებ სერვერებში. ასეთი გვერდის მაგალითია

განაცხადი.

ცოტა ტკბილი. სცადეთ ზოგიერთი შემდეგი თქვენთვის:

1. #mysql dump ფაილის ტიპი:sql - მოძებნეთ mySQL მონაცემთა ბაზის ამონაწერები
2. ჰოსტის დაუცველობის შემაჯამებელი ანგარიში - გაჩვენებთ, თუ რა დაუცველობა აღმოაჩინეს სხვა ადამიანებმა
3. phpMyAdmin მუშაობს inurl:main.php-ზე - ეს გამოიწვევს კონტროლის დახურვას phpmyadmin პანელის მეშვეობით
4. არა გასავრცელებლად კონფიდენციალური
5. მოითხოვეთ დეტალები კონტროლის ხე სერვერის ცვლადები
6. სირბილი Child რეჟიმში
7. ეს ანგარიში შეიქმნა WebLog-ის მიერ
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – იქნებ ვინმეს სჭირდება firewall-ის კონფიგურაციის ფაილები? :)
10. სათაური:ინდექსი.ფინანსების.xls – ჰმ....
11. intitle:Index of dbconvert.exe chats – icq chat logs
12.intext:Tobias Oetiker მოძრაობის ანალიზი
13. intitle: Webalizer-ის მიერ გენერირებული გამოყენების სტატისტიკა
14. სათაური: მოწინავე ვებ სტატისტიკის სტატისტიკა
15. intitle:index.of ws_ftp.ini – ws ftp კონფიგურაცია
16. inurl:ipsec.secrets ინახავს საერთო საიდუმლოებებს – საიდუმლო გასაღები – კარგი პოვნა
17. inurl:main.php კეთილი იყოს თქვენი მობრძანება phpMyAdmin-ში
18. inurl:server-info Apache სერვერის ინფორმაცია
19. საიტი:edu admin grades
20. ORA-00921: SQL ბრძანების მოულოდნელი დასასრული - ბილიკების მიღება
21. სათაური:ინდექსი.ტრილიანი.ინი
22. intitle:Index of pwd.db
23.სათაური:ინდექსი.ადამიანთა.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. სათაური:ინდექსი.ადმინისტრატორების.pwd
29. სათაური:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • „გუგლის გატეხვა“
  • სასწავლო ცენტრი "Informzashita" http://www.itsecurity.ru - წამყვანი სპეციალიზებული ცენტრი ინფორმაციული უსაფრთხოების სწავლების სფეროში (მოსკოვის განათლების კომიტეტის ლიცენზია No. 015470, სახელმწიფო აკრედიტაცია No. 004251). ერთადერთი ავტორიზებული სასწავლო ცენტრი ინტერნეტ უსაფრთხოების სისტემებისა და Clearswift-ისთვის რუსეთსა და დსთ-ს ქვეყნებში. მაიკროსოფტის ავტორიზებული სასწავლო ცენტრი (უსაფრთხოების სპეციალიზაცია). სასწავლო პროგრამები კოორდინირებულია რუსეთის სახელმწიფო ტექნიკურ კომისიასთან FSB (FAPSI). მომზადების სერთიფიკატები და სახელმწიფო დოკუმენტები კვალიფიკაციის ასამაღლებლად.

    SoftKey არის უნიკალური სერვისი მყიდველებისთვის, დეველოპერებისთვის, დილერებისთვის და შვილობილი პარტნიორებისთვის. გარდა ამისა, ეს არის ერთ-ერთი საუკეთესო ონლაინ პროგრამული უზრუნველყოფის მაღაზია რუსეთში, უკრაინაში, ყაზახეთში, რომელიც მომხმარებელს სთავაზობს პროდუქციის ფართო არჩევანს, გადახდის მრავალ მეთოდს, შეკვეთის სწრაფ (ხშირად მყისიერ) დამუშავებას, პირად განყოფილებაში შეკვეთის პროცესის თვალყურის დევნებას, სხვადასხვა ფასდაკლება მაღაზიიდან და მწარმოებლები BY.



    გაქვთ შეკითხვები?

    შეატყობინეთ შეცდომას

    ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: