Slutty inurl kontakt php. PHP: Dědičnost. Odhalení hesel z databáze

💖 Líbí se vám? Sdílejte odkaz se svými přáteli

Získání soukromých dat nemusí vždy znamenat hackování – někdy jsou zveřejněna veřejně. Znalost nastavení Google a trocha vynalézavosti vám umožní najít spoustu zajímavých věcí – od čísel kreditních karet až po dokumenty FBI.

VAROVÁNÍ

Veškeré informace jsou poskytovány pouze pro informační účely. Redakce ani autor nenesou odpovědnost za případné škody způsobené materiály tohoto článku.

Dnes je vše připojeno k internetu, s minimálním zájmem o omezení přístupu. Mnoho soukromých dat se proto stává kořistí vyhledávačů. Spider roboti se již neomezují pouze na webové stránky, ale indexují veškerý obsah dostupný na internetu a neustále přidávají neveřejné informace do svých databází. Zjistit tato tajemství je snadné – stačí vědět, jak se na ně zeptat.

Hledání souborů

Ve schopných rukou Google rychle najde vše, co není na internetu, například osobní údaje a soubory pro oficiální použití. Často jsou schované jako klíč pod kobercem: neexistují žádná skutečná omezení přístupu, data prostě leží na zadní straně webu, kam nevedou žádné odkazy. Standardní webové rozhraní Google poskytuje pouze základní pokročilá nastavení vyhledávání, ale i ty budou dostačující.

Vyhledávání Google můžete omezit na konkrétní typ souboru pomocí dvou operátorů: filetype a ext . První určuje formát, který vyhledávač určil z názvu souboru, druhý určuje příponu souboru bez ohledu na jeho vnitřní obsah. Při vyhledávání v obou případech stačí zadat pouze příponu. Zpočátku bylo vhodné použít operátor ext v případech, kdy soubor neměl specifické vlastnosti formátu (například pro hledání konfiguračních souborů ini a cfg, které mohly obsahovat cokoli). Nyní se algoritmy Google změnily a mezi operátory není žádný viditelný rozdíl – ve většině případů jsou výsledky stejné.


Filtrování výsledků

Ve výchozím nastavení Google vyhledává slova a obecně jakékoli zadané znaky ve všech souborech na indexovaných stránkách. Oblast hledání můžete omezit doménou nejvyšší úrovně, konkrétním webem nebo umístěním vyhledávací sekvence v samotných souborech. Pro první dvě možnosti použijte operátor webu a za ním název domény nebo vybraného webu. Ve třetím případě vám celá sada operátorů umožňuje vyhledávat informace v polích služeb a metadatech. Například allinurl najde daný v těle samotných odkazů allinanchor - v textu vybaveném tagem , allintitle - v názvech stránek, allintext - v těle stránek.

Pro každého operátora existuje odlehčená verze s kratším názvem (bez předpony all). Rozdíl je v tom, že allinurl najde odkazy se všemi slovy a inurl najde pouze odkazy s prvním z nich. Druhé a následující slova z dotazu se mohou objevit kdekoli na webových stránkách. Operátor inurl se také liší od jiného operátoru s podobným významem – site. První také umožňuje najít libovolnou posloupnost znaků v odkazu na hledaný dokument (například /cgi-bin/), což se hojně používá k nalezení komponent se známými zranitelnostmi.

Pojďme si to vyzkoušet v praxi. Vezmeme allintextový filtr a z požadavku vytvoříme seznam čísel a ověřovacích kódů kreditních karet, kterým vyprší platnost až za dva roky (nebo až jejich majitele omrzí krmit všechny).

Allintext: číslo karty datum vypršení platnosti /2017 cvv

Když se ve zprávách dočtete, že se mladý hacker „naboural na servery“ Pentagonu nebo NASA a ukradl utajované informace, mluvíme ve většině případů právě o takové základní technice používání Google. Řekněme, že nás zajímá seznam zaměstnanců NASA a jejich kontaktní údaje. Takový seznam je jistě k dispozici v elektronické podobě. Pro pohodlí nebo kvůli nedopatření může být také na samotném webu organizace. Je logické, že v tomto případě na něj nebudou žádné odkazy, protože je určen pro interní použití. Jaká slova mohou být v takovém souboru? Minimálně - pole „adresa“. Testování všech těchto předpokladů je snadné.


Inurl:nasa.gov filetype:xlsx "adresa"


Používáme byrokracii

Takové nálezy jsou fajn. Opravdu solidní úlovek poskytuje podrobnější znalost operátorů Googlu pro webmastery, samotné Sítě a zvláštností struktury toho, co se hledá. Když znáte podrobnosti, můžete snadno filtrovat výsledky a upřesňovat vlastnosti potřebných souborů, abyste ve zbytku získali skutečně cenná data. Je legrační, že byrokracie zde přichází na pomoc. Vytváří standardní formulace, které jsou vhodné pro vyhledávání tajných informací náhodně uniklých na internet.

Například razítko prohlášení o distribuci, které vyžaduje ministerstvo obrany USA, znamená standardizovaná omezení distribuce dokumentu. Písmeno A označuje veřejné zprávy, ve kterých není nic tajného; B - určeno pouze pro interní použití, C - přísně důvěrné atd. až do F. Samostatně vystupuje písmeno X, které označuje zvláště cenné informace představující státní tajemství nejvyšší úrovně. Nechte ty, kteří to mají dělat ve službě, takové dokumenty vyhledá a my se omezíme na soubory s písmenem C. Podle směrnice DoDI 5230.24 je toto označení přiděleno dokumentům obsahujícím popis kritických technologií, které spadají pod kontrolu exportu . Takto pečlivě chráněné informace můžete najít na stránkách v doméně nejvyšší úrovně.mil přidělené americké armádě.

"PROHLÁŠENÍ O DISTRIBUCI C" inurl:navy.mil

Je velmi výhodné, že doména .mil obsahuje pouze stránky Ministerstva obrany USA a jeho smluvních organizací. Výsledky vyhledávání s omezením domény jsou výjimečně čisté a názvy mluví samy za sebe. Pátrání po ruských tajemstvích tímto způsobem je prakticky zbytečné: na doménách.ru a.rf vládne chaos a názvy mnoha zbraňových systémů znějí botanické (PP „Kiparis“, samohybná děla „Akatsia“) nebo dokonce pohádkově ( TOS „Buratino“).


Pečlivým prostudováním jakéhokoli dokumentu z webu v doméně .mil můžete vidět další značky, které zpřesňují vyhledávání. Například odkaz na exportní omezení „Sec 2751“, což je také vhodné pro vyhledávání zajímavých technických informací. Čas od času je odstraněn z oficiálních stránek, kde se kdysi objevil, takže pokud nemůžete sledovat zajímavý odkaz ve výsledcích vyhledávání, použijte mezipaměť Google (operátor mezipaměti) nebo web Internet Archive.

Lezení do oblak

Kromě náhodně odtajněných vládních dokumentů se v mezipaměti Google občas objevují odkazy na osobní soubory z Dropboxu a dalších služeb pro ukládání dat, které vytvářejí „soukromé“ odkazy na veřejně publikovaná data. Ještě horší je to s alternativními a domácími službami. Například následující dotaz najde data pro všechny zákazníky Verizon, kteří mají nainstalovaný FTP server a aktivně používají svůj router.

Allinurl:ftp:// verizon.net

Takových chytrých lidí je nyní více než čtyřicet tisíc a na jaře 2015 jich bylo mnohem více. Místo Verizon.net můžete nahradit jméno jakéhokoli známého poskytovatele a čím slavnější je, tím větší může být úlovek. Prostřednictvím vestavěného FTP serveru můžete vidět soubory na externím úložném zařízení připojeném k routeru. Obvykle se jedná o NAS pro vzdálenou práci, osobní cloud nebo nějaký druh stahování souborů typu peer-to-peer. Veškerý obsah takových médií je indexován Googlem a dalšími vyhledávači, takže k souborům uloženým na externích discích máte přístup prostřednictvím přímého odkazu.

Při pohledu na konfigurace

Před rozšířenou migrací do cloudu vládly jako vzdálené úložiště jednoduché FTP servery, které měly také spoustu zranitelností. Mnohé z nich jsou aktuální i dnes. Například oblíbený program WS_FTP Professional ukládá konfigurační data, uživatelské účty a hesla do souboru ws_ftp.ini. Je snadné jej najít a přečíst, protože všechny záznamy jsou uloženy v textovém formátu a hesla jsou po minimálním zmatku zašifrována pomocí algoritmu Triple DES. Ve většině verzí stačí zahodit první bajt.

Taková hesla je snadné dešifrovat pomocí nástroje WS_FTP Password Decryptor nebo bezplatné webové služby.

Když mluvíme o hacknutí libovolného webu, mají obvykle na mysli získání hesla z protokolů a záloh konfiguračních souborů CMS nebo aplikací elektronického obchodu. Pokud znáte jejich typickou strukturu, můžete klíčová slova snadno uvést. Řádky jako ty nalezené v ws_ftp.ini jsou extrémně běžné. Například v Drupalu a PrestaShopu je vždy identifikátor uživatele (UID) a odpovídající heslo (pwd) a všechny informace jsou uloženy v souborech s příponou .inc. Můžete je vyhledat následovně:

"pwd=" "UID=" ext:inc

Odhalení hesel DBMS

V konfiguračních souborech SQL serverů jsou uživatelská jména a e-mailové adresy uloženy jako prostý text a místo hesel jsou zapsány jejich MD5 hash. Přísně vzato, je nemožné je dešifrovat, ale můžete najít shodu mezi známými páry hash-heslo.

Stále existují DBMS, které ani nepoužívají hash hesel. Konfigurační soubory kteréhokoli z nich lze jednoduše zobrazit v prohlížeči.

Intext:DB_PASSWORD filetype:env

S příchodem Windows serverů místo konfiguračních souborů částečně zabral registr. V jeho větvích můžete prohledávat úplně stejným způsobem s použitím reg jako typu souboru. Například takto:

Filetype:reg HKEY_CURRENT_USER "Heslo"=

Nezapomínejme na to, co je zřejmé

Někdy je možné se k utajovaným informacím dostat pomocí dat, která byla náhodně otevřena a dostala se do povědomí Googlu. Ideální možností je najít seznam hesel v nějakém běžném formátu. Ukládat informace o účtu do textového souboru, wordovského dokumentu nebo excelové tabulky mohou jen zoufalci, ale těch je vždy dost.

Filetype:xls inurl:password

Na jedné straně existuje spousta prostředků, jak takovým incidentům předejít. Je potřeba specifikovat adekvátní přístupová práva v htaccess, záplatovat CMS, nepoužívat levoruké skripty a zalepit další díry. Existuje také soubor se seznamem výjimek robots.txt, který vyhledávačům zakazuje indexovat soubory a adresáře v něm uvedené. Na druhou stranu, pokud se struktura robots.txt na některém serveru liší od standardní, pak je okamžitě jasné, co se na něm snaží skrýt.

Seznamu adresářů a souborů na libovolném webu předchází standardní index. Protože se pro servisní účely musí objevit v názvu, má smysl omezit jeho vyhledávání na operátora intitle. Zajímavosti jsou v adresářích /admin/, /personal/, /etc/ a dokonce i /secret/.

Zůstaňte naladěni na aktualizace

Relevance je zde nesmírně důležitá: staré zranitelnosti se uzavírají velmi pomalu, ale Google a jeho výsledky vyhledávání se neustále mění. Je dokonce rozdíl mezi filtrem „poslední vteřiny“ (&tbs=qdr:s na konci adresy URL požadavku) a filtrem „v reálném čase“ (&tbs=qdr:1).

Google implicitně uvádí i časový interval data poslední aktualizace souboru. Prostřednictvím grafického webového rozhraní lze vybrat jedno ze standardních období (hodinu, den, týden atd.) nebo nastavit časové období, tento způsob však není vhodný pro automatizaci.

Podle vzhledu adresního řádku můžete pouze hádat o způsobu, jak omezit výstup výsledků pomocí konstrukce &tbs=qdr:. Písmeno y za ním určuje limit jednoho roku (&tbs=qdr:y), m ukazuje výsledky za poslední měsíc, w - za týden, d - za minulý den, h - za poslední hodinu, n - za minutu a s - za dej mi sekundu. Nejnovější výsledky, které Google právě zveřejnil, lze nalézt pomocí filtru &tbs=qdr:1 .

Pokud potřebujete napsat chytrý skript, bude užitečné vědět, že časové období se v Googlu nastavuje v juliánském formátu pomocí operátoru daterange. Takto můžete například najít seznam PDF dokumentů se slovem důvěrné, stažený od 1. ledna do 1. července 2015.

Důvěrný typ souboru: pdf rozsah dat: 2457024-2457205

Rozsah je uveden ve formátu juliánského data bez zohlednění zlomkové části. Ruční překládání z gregoriánského kalendáře je nepohodlné. Je jednodušší použít převodník data.

Opět cílení a filtrování

Kromě zadání dalších operátorů ve vyhledávacím dotazu je lze odeslat přímo v těle odkazu. Specifikace filetype:pdf například odpovídá konstrukci as_filetype=pdf . Díky tomu je pohodlné ptát se na jakékoli vysvětlení. Řekněme, že výstup výsledků pouze z Honduraské republiky je specifikován přidáním konstrukce cr=countryHN do vyhledávací URL a pouze z města Bobruisk - gcs=Bobruisk. Kompletní seznam najdete v sekci pro vývojáře.

Automatizační nástroje Google jsou navrženy tak, aby usnadňovaly život, ale často přinášejí problémy. IP uživatele se například používá k určení jeho města prostřednictvím WHOIS. Na základě těchto informací Google nejen vyrovnává zatížení mezi servery, ale také mění výsledky vyhledávání. V závislosti na regionu se pro stejný požadavek zobrazí na první stránce různé výsledky a některé z nich mohou být zcela skryté. Dvoupísmenný kód za direktivou gl=country vám pomůže cítit se jako kosmopolita a hledat informace z jakékoli země. Například kód Nizozemska je NL, ale Vatikán a Severní Korea nemají svůj vlastní kód v Googlu.

Výsledky vyhledávání jsou často nepřehledné i po použití několika pokročilých filtrů. V tomto případě je snadné žádost objasnit přidáním několika výjimek (před každé z nich je umístěno znaménko mínus). Například bankovnictví, jména a výukový program se často používají se slovem Osobní. Čistší výsledky vyhledávání se proto zobrazí nikoli učebnicovým příkladem dotazu, ale zpřesněným:

Intitle:"Index /Osobní/" -jména -náuka -bankovnictví

Jeden poslední příklad

Sofistikovaný hacker se vyznačuje tím, že si vše potřebné zajišťuje sám. Například VPN je pohodlná věc, ale buď drahá, nebo dočasná a s omezeními. Přihlášení k odběru pro sebe je příliš drahé. Je dobře, že existují skupinové odběry a s pomocí Google je snadné se stát součástí skupiny. Chcete-li to provést, stačí najít konfigurační soubor Cisco VPN, který má poněkud nestandardní příponu PCF a rozpoznatelnou cestu: Program Files\Cisco Systems\VPN Client\Profiles. Jedna žádost a připojíte se například k přátelskému týmu univerzity v Bonnu.

Typ souboru: pcf vpn NEBO Skupina

INFO

Google najde konfigurační soubory hesel, ale mnoho z nich je zašifrováno nebo nahrazeno hashe. Pokud vidíte řetězce pevné délky, okamžitě vyhledejte službu dešifrování.

Hesla jsou uložena zašifrovaná, ale Maurice Massard již napsal program na jejich dešifrování a poskytuje jej zdarma prostřednictvím thecampusgeeks.com.

Google provádí stovky různých typů útoků a penetračních testů. Existuje mnoho možností, které ovlivňují oblíbené programy, hlavní databázové formáty, četné zranitelnosti PHP, cloudy a tak dále. Když budete přesně vědět, co hledáte, mnohem snáze najdete informace, které potřebujete (zejména informace, které jste nechtěli zveřejnit). Shodan není jediný, kdo krmí zajímavými nápady, ale každá databáze indexovaných síťových zdrojů!

Operátory vyhledávání (speciální znaky, které se přidávají do vyhledávacího dotazu) vám pomohou získat obrovské množství užitečných informací o webu. S jejich pomocí můžete výrazně zúžit rozsah vyhledávání a najít informace, které potřebujete. V zásadě jsou operátory v různých vyhledávačích stejné, ale existují i ​​​​rozdíly. Proto budeme zvažovat operátory pro Google a Yandex samostatně.

Operátoři Google

Podívejme se nejprve na nejjednodušší operátory:

+ - Operátor plus se používá k vyhledání slov ve stejné větě, stačí vložit tento symbol mezi slova. Například zadáním požadavku jako „zima + pneumatiky + pro + Nissan“ získáte ve výsledcích vyhledávání ty stránky, které obsahují věty s úplnou sadou všech slov z dotazu.

- - operátor „mínus“ pomůže vyloučit nežádoucí slova z dotazu. Pokud například zadáte požadavek „Kmotr -online“, budou vám poskytnuty stránky s informacemi o filmu, recenzí, recenzí atd., ale vyloučíte stránky s online sledováním.

.. - pomůže najít výsledky obsahující čísla v zadaném rozsahu.

@ A #- symboly pro vyhledávání podle značek a hashtagů sociálních sítí.

NEBO- operátor „nebo“, s jeho pomocí můžete najít stránky, na kterých se vyskytuje alespoň jedno z několika slov.

« » - uvozovky říkají vyhledávači, že potřebujete najít stránky, kde jsou zadaná slova v určeném pořadí - přesný výskyt.

Komplexní operátoři:

místo: vám pomůže najít potřebné informace na konkrétním webu.

mezipaměti: užitečný operátor, pokud se obsah stránky změnil nebo byl zablokován. Zobrazuje verzi uloženou v mezipaměti. Příklad: cache:site

info: slouží k zobrazení všech informací o adrese.

příbuzný: Vynikající operátor pro vyhledávání stránek s podobným obsahem.

allintitle: zobrazí se stránky, které mají ve své značce názvu slova specifikovaná v požadavku

allinurl: vynikající operátor, se kterým najdete stránky, které opravdu potřebujete. Zobrazuje weby, které obsahují zadaná slova v adrese stránky. Bohužel v ruském segmentu internetu je stále málo stránek, které používají azbuku, takže budete muset použít buď transliteraci, například allinurl:steklopakety, nebo latinku.

inurl: dělá totéž jako výše uvedený operátor, ale výběr probíhá pouze pro jedno slovo.

allintext: Stránky jsou vybírány na základě obsahu stránky. Může být užitečné, pokud hledáte nějaké informace, ale adresa webu byla jednoduše zapomenuta.

intext: totéž jen pro jedno slovo.

allinanchor: operátor zobrazí stránky, které mají v popisu klíčová slova. Například: allinanchor: náramkové hodinky.

kotva: totéž pouze pro jedno klíčové slovo.

Operátoři Yandex

Jednoduché operátory:

! - se umístí před klíčové slovo a výsledky vyhledávání zobrazí stránky, kde je uvedeno přesně stejné slovo (beze změny tvaru slova).

+ - stejně jako Google se stránky zobrazují se všemi slovy uvedenými mezi znaménkem plus.

« » - ukazuje přesnou shodu fráze.

() - používá se k seskupování slov ve složitých dotazech.

& - potřebné k vyhledání stránek, na kterých se slova kombinovaná tímto operátorem vyskytují v jedné větě.

* - slouží k hledání chybějících slov v uvozovkách. Například: Rusko * duše. Jeden operátor * nahrazuje jedno slovo.

Následující operátory jsou již zabudovány do pokročilého vyhledávání Yandex, takže nemá smysl si je pamatovat, ale přesto vysvětlíme, co každý z nich dělá.

titul: vyhledávání podle názvů webových stránek

url: hledat stránky umístěné na dané adrese, například url:site/blog/*

hostitel: prohledá celý hostitel.

místo: zde se vyhledávání provádí napříč všemi subdoménami a stránkami webu.

inurl: prohledávat stránky pouze této domény pomocí klíčových slov. Například inurl: blog site

mim: vyhledávat dokumenty daného typu, například mime:xls.

kočka: vyhledejte weby, které jsou přítomny v katalogu Yandex, a také region a kategorie, které se shodují se zadaným. Například: car cat:ID_category

Takto vypadají tyto operátory v samotném vyhledávači:

Správným výběrem a používáním operátorů vyhledávačů Google a Yandex tedy můžete nezávisle vytvořit sémantické jádro webu, najít nedostatky a chyby v práci, provést analýzu konkurentů a také zjistit, kam a na co směřují externí odkazy. tvoje stránka.

Pokud ve své práci používáte nějaké další operátory, které jsme nebrali v úvahu, podělte se o ně v komentářích. Pojďme diskutovat =)

Jakékoli hledání zranitelných míst na webových zdrojích začíná průzkumem a sběrem informací.
Inteligence může být buď aktivní – hrubá síla souborů a adresářů webu, spouštění skenerů zranitelnosti, ruční procházení webu, nebo pasivní – vyhledávání informací v různých vyhledávačích. Někdy se stane, že zranitelnost se stane známou ještě před otevřením první stránky webu.

Jak je tohle možné?
Vyhledávací roboti, neustále se pohybující po internetu, kromě informací užitečných pro běžného uživatele často zaznamenávají věci, které mohou útočníci využít k útoku na webový zdroj. Například chyby skriptů a soubory s citlivými informacemi (od konfiguračních souborů a protokolů až po soubory s autentizačními daty a zálohami databáze).
Chybová hláška o provedení sql dotazu je z pohledu vyhledávacího robota prostý text, neoddělitelný například od popisu produktů na stránce. Pokud náhle vyhledávací robot narazí na soubor s příponou .sql, který z nějakého důvodu skončil v pracovní složce webu, bude vnímán jako součást obsahu webu a bude také indexován (včetně případně hesel v něm specifikované).

Takové informace lze nalézt pomocí znalosti silných, často jedinečných klíčových slov, která pomáhají oddělit „zranitelné stránky“ od stránek, které zranitelnost neobsahují.
Na exploit-db.com existuje obrovská databáze speciálních dotazů využívajících klíčová slova (tzv. dorks) a je známá jako Google Hack Database.

Proč google?
Dorkové se primárně zaměřují na Google ze dvou důvodů:
− nejflexibilnější syntaxe klíčových slov (viz tabulka 1) a speciálních znaků (viz tabulka 2);
− index Google je ještě úplnější než index jiných vyhledávačů;

Tabulka 1 – Hlavní klíčová slova Google

Klíčové slovo
Význam
Příklad
místo
Hledejte pouze na zadaném webu. Bere v úvahu pouze url
site:somesite.ru – najde všechny stránky v dané doméně a subdoménách
inurl
Vyhledávání podle slov přítomných v uri. Na rozdíl od tř. slova „site“, hledá shodu za názvem webu
inurl:news - najde všechny stránky, kde se dané slovo vyskytuje v uri
intext
Hledejte v těle stránky
intext:"dopravní zácpy" - zcela podobné obvyklému požadavku na "dopravní zácpy"
titulek
Hledejte v názvu stránky. Text mezi značkami <br></td> <td width="214">intitle:”index of” - najde všechny stránky s výpisy adresářů <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Vyhledejte stránky se zadanou příponou <br></td> <td width="214">ext:pdf – vyhledá všechny soubory PDF <br></td> </tr><tr><td width="214">typ souboru <br></td> <td width="214">V současné době zcela podobné tř. slovo "ext" <br></td> <td width="214">filetype:pdf - podobný <br></td> </tr><tr><td width="214">příbuzný <br></td> <td width="214">Hledejte stránky s podobnými tématy <br></td> <td width="214">related:google.ru - zobrazí jeho analogy <br></td> </tr><tr><td width="214">odkaz <br></td> <td width="214">Vyhledejte stránky, které na to odkazují <br></td> <td width="214">link:somesite.ru - najde všechny stránky, které na to mají odkaz <br></td> </tr><tr><td width="214">definovat <br></td> <td width="214">Zobrazit definici slova <br></td> <td width="214">define:0day - definice pojmu <br></td> </tr><tr><td width="214">mezipaměti <br></td> <td width="214">Zobrazit obsah stránky v mezipaměti (pokud existuje) <br></td> <td width="214">cache:google.com – otevře stránku uloženou v mezipaměti <br></td> </tr></tbody></table><p>Tabulka 2 – Speciální znaky pro dotazy Google <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Význam</b><br></td> <td width="214"><b>Příklad</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Přesná fráze <br></td> <td width="214">intitle:"Stránka konfigurace směrovače RouterOS" - vyhledejte směrovače <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Jakýkoli text <br></td> <td width="214">inurl: “bitrix*mcart” – hledání stránek na bitrixu pomocí zranitelného modulu mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Jakákoli postava <br></td> <td width="214">Index.of - podobný indexu požadavku <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Smazat slovo <br></td> <td width="214">error -warning - zobrazí všechny stránky, které mají chybu, ale žádné varování <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Rozsah <br></td> <td width="214">cve 2006..2016 - zobrazit zranitelnosti podle roku počínaje rokem 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logické "nebo" <br></td> <td width="214">linux | okna - zobrazí stránky, kde se vyskytuje buď první nebo druhé slovo <br></td> </tr></tbody></table><br>Stojí za to pochopit, že jakýkoli požadavek na vyhledávač je vyhledávání pouze podle slov. <br>Je zbytečné hledat na stránce metaznaky (uvozovky, závorky, interpunkční znaménka atd.). I hledání přesné fráze uvedené v uvozovkách je hledání slov, po kterém následuje hledání přesné shody ve výsledcích. <p>Všechny dorky Google Hack Database jsou logicky rozděleny do 14 kategorií a jsou uvedeny v tabulce 3. <br>Tabulka 3 – Kategorie databáze Google Hack <br></p><table><tbody><tr><td width="168"><b>Kategorie</b><br></td> <td width="190"><b>Co vám umožní najít</b><br></td> <td width="284"><b>Příklad</b><br></td> </tr><tr><td width="168">Opěry <br></td> <td width="190">Webové prostředí, veřejní správci souborů <br></td> <td width="284">Najděte všechny hacknuté stránky, na které jsou nahrány uvedené webové shelly: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Soubory obsahující uživatelská jména <br></td> <td width="190">Soubory registru, konfigurační soubory, logy, soubory obsahující historii zadaných příkazů <br></td> <td width="284">Najděte všechny soubory registru obsahující informace o účtu: <br><i>filetype:reg reg +intext:“správce internetových účtů“</i><br></td> </tr><tr><td width="168">Citlivé adresáře <br></td> <td width="190">Adresáře s různými informacemi (osobní dokumenty, konfigurace vpn, skrytá úložiště atd.) <br></td> <td width="284">Najít všechny výpisy adresářů obsahující soubory související s VPN: <br><i>"Config" intitle:"Index" intext:vpn</i><br>Stránky obsahující repozitáře git: <br><i>(intext:"index souboru /.git") ("nadřazený adresář")</i><br></td> </tr><tr><td width="168">Detekce webového serveru <br></td> <td width="190">Verze a další informace o webovém serveru <br></td> <td width="284">Najděte administrativní konzoly serveru JBoss: <br><i>inurl:"/web-console/" intitle:"Administrační konzole"</i><br></td> </tr><tr><td width="168">Zranitelné soubory <br></td> <td width="190">Skripty obsahující známé chyby zabezpečení <br></td> <td width="284">Najděte weby, které používají skript, který vám umožní nahrát libovolný soubor ze serveru: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Zranitelné servery <br></td> <td width="190">Instalační skripty, webové prostředí, otevřené administrativní konzoly atd. <br></td> <td width="284">Najděte otevřené konzoly PHPMyAdmin běžící jako root: <br><i>intitle:phpMyAdmin "Vítejte v phpMyAdmin ***" "běžící na * jako root@*"</i><br></td> </tr><tr><td width="168">Chybové zprávy <br></td> <td width="190">Různé chyby a varování často odhalí důležité informace – od verze CMS až po hesla <br></td> <td width="284">Stránky, které mají chyby při provádění SQL dotazů do databáze: <br><i>"Upozornění: mysql_query()" "neplatný dotaz"</i><br></td> </tr><tr><td width="168">Soubory obsahující šťavnaté informace <br></td> <td width="190">Certifikáty, zálohy, e-maily, protokoly, SQL skripty atd. <br></td> <td width="284">Najít inicializační skripty SQL: <br><i>filetype:sql a „insert into“ -site:github.com</i><br></td> </tr><tr><td width="168">Soubory obsahující hesla <br></td> <td width="190">Cokoli, co může obsahovat hesla – logy, SQL skripty atd. <br></td> <td width="284">Protokoly zmiňující hesla: <br><i>typ souboru:</i><i>log</i><i>intext:</i><i>heslo |</i><i>projít |</i><i>pw</i><br>sql skripty obsahující hesla: <br><i>ext:</i><i>sql</i><i>intext:</i><i>uživatelské jméno</i><i>intext:</i><i>Heslo</i><br></td> </tr><tr><td width="168">Citlivé informace o online nakupování <br></td> <td width="190">Informace související s online nákupy <br></td> <td width="284">Najít PIN kódy: <br><i>dcid=</i><i>bn=</i><i>kolík</i><i>kód=</i><br></td> </tr><tr><td width="168">Data sítě nebo zranitelnosti <br></td> <td width="190">Informace, které přímo nesouvisejí s webovým zdrojem, ale ovlivňují síť nebo jiné newebové služby <br></td> <td width="284">Najděte automatické konfigurační skripty proxy obsahující informace o interní síti: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Stránky obsahující přihlašovací portály <br></td> <td width="190">Stránky obsahující přihlašovací formuláře <br></td> <td width="284">webové stránky saplogonu: <br><i>intext:"2016 SAP AG. Všechna práva vyhrazena." intitle:"Přihlášení"</i><br></td> </tr><tr><td width="168">Různá online zařízení <br></td> <td width="190">Tiskárny, routery, monitorovací systémy atd. <br></td> <td width="284">Najděte konfigurační panel tiskárny: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>soubor_</i><i>config_</i><i>informace o zařízení.</i><i>htm</i><br></td> </tr><tr><td width="168">Rady a zranitelnosti <br></td> <td width="190">Webové stránky na zranitelných verzích CMS <br></td> <td width="284">Najděte zranitelné pluginy, pomocí kterých můžete na server nahrát libovolný soubor: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorky se častěji zaměřují na vyhledávání napříč všemi internetovými stránkami. Nic vám ale nebrání omezit rozsah vyhledávání na libovolném webu nebo webech. <br>Každý dotaz Google lze zaměřit na konkrétní web přidáním klíčového slova „site:somesite.com“ k dotazu. Toto klíčové slovo lze přidat do libovolného dorka. <p><b>Automatizace vyhledávání zranitelností</b><br>Tak se zrodil nápad napsat jednoduchou utilitu, která automatizuje vyhledávání zranitelností pomocí vyhledávače (google) a opírá se o Google Hack Database.</p><p>Nástroj je skript napsaný v nodejs pomocí phantomjs. Abychom byli přesní, skript je interpretován samotnými phantomjs. <br>Phantomjs je plnohodnotný webový prohlížeč bez GUI, ovládaný js kódem a s pohodlným API. <br>Nástroj dostal celkem srozumitelný název - dorks. Spuštěním na příkazovém řádku (bez voleb) získáme krátkou nápovědu s několika příklady použití:</p><p>Obrázek 1 - Seznam hlavních možností dorks</p><p>Obecná syntaxe nástroje je: dork „příkaz“ „seznam možností“. <br>Podrobný popis všech možností je uveden v tabulce 4.</p><p>Tabulka 4 - Syntaxe Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>tým</b><br></td> <td width="214"><b>Volba</b><br></td> <td width="214"><b>Popis</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Vytiskněte si očíslovaný seznam dork kategorií Databáze hacků Google <br></td> </tr><tr><td width="214">-c „číslo nebo název kategorie“ <br></td> <td width="214">Načtěte dveře zadané kategorie podle čísla nebo názvu <br></td> </tr><tr><td width="214">-q "fráze" <br></td> <td width="214">Stáhnout dorks nalezené na vyžádání <br></td> </tr><tr><td width="214">-o "soubor" <br></td> <td width="214">Uložte výsledek do souboru (pouze s volbami -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Nastavte libovolný dork (možnost lze použít mnohokrát, kombinace s možností -D je povolena) <br></td> </tr><tr><td width="214">-D "soubor" <br></td> <td width="214">Použijte dorky ze souboru <br></td> </tr><tr><td width="214">-s "stránky" <br></td> <td width="214">Nastavit místo (možnost lze použít mnohokrát, kombinace s možností -S je povolena) <br></td> </tr><tr><td width="214">-S "soubor" <br></td> <td width="214">Použít weby ze souboru (dorky budou prohledány pro každý web nezávisle) <br></td> </tr><tr><td width="214">-f "filtr" <br></td> <td width="214">Nastavit další klíčová slova (budou přidána ke každému dorkovi) <br></td> </tr><tr><td width="214">-t "počet ms" <br></td> <td width="214">Interval mezi požadavky na google <br></td> </tr><tr><td width="214">-T "počet ms" <br></td> <td width="214">Časový limit, pokud je nalezen captcha <br></td> </tr><tr><td width="214">-o "soubor" <br></td> <td width="214">Uložit výsledek do souboru (uloží se pouze ty stopy, u kterých bylo něco nalezeno) <br></td> </tr></tbody></table><br>Pomocí příkazu ghdb můžete získat všechny dorky z exploit-db na libovolný požadavek nebo zadat celou kategorii. Pokud zadáte kategorii 0, dojde k uvolnění celé databáze (asi 4,5 tisíce dorků). <p>Seznam aktuálně dostupných kategorií je uveden na obrázku 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Obrázek 2 - Seznam dostupných kategorií dork GHDB</p><p>Tým google nahradí každého dorka do vyhledávače google a analyzuje výsledek na shodu. Cesty, kde bylo něco nalezeno, budou uloženy do souboru. <br>Nástroj podporuje různé režimy vyhledávání: <br>1 dork a 1 místo; <br>1 dork a mnoho stránek; <br>1 místo a mnoho dorků; <br>mnoho míst a mnoho dorks; <br>Seznam dork a webů lze zadat buď pomocí argumentu, nebo pomocí souboru.</p><p><b>Ukázka práce</b><br>Zkusme hledat případné zranitelnosti na příkladu hledání chybových hlášení. Příkazem: dorks ghdb –c 7 –o errors.dorks budou načteny všechny známé dorks kategorie „Chybové zprávy“, jak je znázorněno na obrázku 3. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 3 – Načtení všech známých záložek kategorie „Chybové zprávy“.</p><p>Dorky jsou staženy a uloženy do souboru. Nyní zbývá jen „nastavit“ je na nějaké místo (viz obrázek 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 4 – Hledání zranitelností zájmového webu v mezipaměti Google</p><p>Po nějaké době se na zkoumaném webu objeví několik stránek obsahujících chyby (viz obrázek 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 5 – Nalezené chybové zprávy</p><p>Výsledkem je, že v souboru result.txt získáme kompletní seznam dork, které vedou k chybě. <br>Obrázek 6 ukazuje výsledek hledání chyb webu. <br><br>Obrázek 6 – Výsledek hledání chyb</p><p>V mezipaměti pro tento dork se zobrazí kompletní backtrace odhalující absolutní cesty skriptů, systém správy obsahu webu a typ databáze (viz obrázek 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 7 – zveřejnění informací o designu webu</p><p>Je však třeba zvážit, že ne všichni dorks z GHDB dávají skutečné výsledky. Google také nemusí najít přesnou shodu a zobrazit podobný výsledek.</p><p>V tomto případě je rozumnější použít svůj osobní seznam doků. Vždy se například vyplatí hledat soubory s „neobvyklými“ příponami, jejichž příklady jsou znázorněny na obrázku 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 8 – Seznam přípon souborů, které nejsou typické pro běžný webový zdroj</p><p>Výsledkem je, že pomocí příkazu dorks google –D extensions.txt –f bank začne Google od prvního požadavku vracet stránky s „neobvyklými“ příponami souborů (viz obrázek 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 9 – Vyhledávání „špatných“ typů souborů na bankovních webech</p><p>Stojí za to mít na paměti, že Google nepřijímá dotazy delší než 32 slov.</p><p>Pomocí příkazu dorks google –d intext:”error|warning|notice|syntax” –f university <br>Chyby PHP interpretu můžete hledat na vzdělávacích webech (viz obrázek 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 10 – Hledání chyb běhového prostředí PHP</p><p>Někdy není vhodné používat jednu nebo dvě kategorie dorků. <br>Pokud je například známo, že web běží na enginu Wordpress, potřebujeme moduly specifické pro WordPress. V tomto případě je vhodné použít vyhledávání Google Hack Database. Příkaz dorks ghdb –q wordpress –o wordpress_dorks.txt stáhne všechny dorks z Wordpressu, jak je znázorněno na obrázku 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 11 – Hledání Dorks souvisejících s Wordpressem</p><p>Vraťme se znovu k bankám a pomocí příkazu dorks google –D wordpress_dords.txt –f banka se pokuste najít něco zajímavého souvisejícího s Wordpressem (viz obrázek 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 12 – Hledání zranitelností Wordpressu</p><p>Za zmínku stojí, že vyhledávání na Google Hack Database nepřijímá slova kratší než 4 znaky. Pokud například není znám CMS webu, ale je znám jazyk - PHP. V tomto případě můžete to, co potřebujete, filtrovat ručně pomocí potrubí a systémového vyhledávacího nástroje dorks –c all | findstr /I php > php_dorks.txt (viz obrázek 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 13 – Prohledejte všechny dorky, kde je zmíněno PHP</p><p>Hledání zranitelností nebo některých citlivých informací ve vyhledávači by mělo být prováděno pouze v případě, že je na tomto webu významný index. Pokud má například web indexováno 10–15 stránek, je hloupé cokoliv hledat tímto způsobem. Kontrola velikosti indexu je snadná – stačí zadat „site:somesite.com“ do vyhledávacího pole Google. Příklad webu s nedostatečným indexem je na obrázku 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Obrázek 14 – Kontrola velikosti indexu webu</p><p>Teď o tom nepříjemném... Čas od času může Google požadovat captcha – s tím se nedá nic dělat – budete ho muset zadat. Například při vyhledávání v kategorii „Chybové zprávy“ (90 dorks) se captcha objevila pouze jednou.</p><p>Za zmínku stojí, že phantomjs také podporuje práci přes proxy, a to jak přes http, tak i socks rozhraní. Chcete-li povolit režim proxy, musíte odkomentovat odpovídající řádek v dorks.bat nebo dorks.sh.</p><p>Nástroj je dostupný jako zdrojový kód</p> <p>Dědičnost je objektově orientovaný programovací mechanismus, který umožňuje popsat novou třídu na základě existující (rodičovské).</p> <p>Třída, která je získána zděděním od jiné, se nazývá podtřída. Tento vztah se obvykle popisuje pomocí výrazů „rodič“ a „dítě“. Podřízená třída je odvozena od rodiče a zdědí její vlastnosti: vlastnosti a metody. Obvykle podtřída přidává nové funkce k funkčnosti nadřazené třídy (také nazývané nadtřída).</p> <p>Chcete-li vytvořit podtřídu, musíte v deklaraci třídy použít klíčové slovo extends následované názvem třídy, ze které dědíte:</p><p> <?php class Cat { public $age; function __construct($age) { $this->věk = $věk; ) funkce add_age () ( $this->age++; ) ) // deklarujeme zděděnou třídu class my_Cat extends Cat ( // definuje naši vlastní metodu podtřídy function sleep() ( echo " <br>Zzzzz..."; ) ) $kitty = new my_Cat(10); // volání zděděné metody $kitty->add_age(); // čtení hodnoty zděděné vlastnosti echo $kitty->age; // volání vlastní metoda podtřídy $ kitty->sleep();</p><p>Podtřída dědí přístup ke všem metodám a vlastnostem nadřazené třídy, protože jsou typu public . To znamená, že pro instance třídy my_Cat můžeme volat metodu add_age() a přistupovat k vlastnosti $age, i když jsou definovány ve třídě cat. Také ve výše uvedeném příkladu podtřída nemá svůj vlastní konstruktor. Pokud podtřída nedeklaruje svůj vlastní konstruktor, pak se při vytváření instancí podtřídy automaticky zavolá konstruktor nadtřídy.</p> <p>Upozorňujeme, že podtřídy mohou přepsat vlastnosti a metody. Definováním podtřídy zajistíme, že její instance je definována charakteristikami nejprve podřízené a poté nadřazené třídy. Abyste tomu lépe porozuměli, zvažte příklad:</p><p> <?php class Cat { public $age = 5; function foo() { echo "$this->věk"; ) ) třída moje_kočka rozšiřuje Cat (veřejný $věk = 10; ) $koťátko = nová moje_kočka; $koťátko->foo(); ?></p><p>Při volání $kitty->foo() nemůže PHP interpret takovou metodu najít ve třídě my_Cat, proto je použita implementace této metody definované ve třídě Cat. Podtřída však definuje svou vlastní vlastnost $age, takže když se k ní přistoupí pomocí metody $kitty->foo(), interpret PHP najde tuto vlastnost ve třídě my_Cat a použije ji.</p> <p>Vzhledem k tomu, že téma zadávání typu argumentů jsme již probrali, zbývá říci, že pokud je jako typ uvedena nadřazená třída, pak budou k dispozici pro použití i všichni potomci metody, podívejte se na následující příklad:</p><p> <?php class Cat { function foo(Cat $obj) {} } class my_Cat extends Cat {} $kitty = new Cat; // передаем методу экземпляр класса my_Cat $kitty->foo(new my_Cat); ?></p><p>S instancí třídy my_Cat můžeme zacházet, jako by se jednalo o objekt typu Cat, tzn. můžeme předat objekt typu my_Cat metodě foo() třídy Cat a vše bude fungovat podle očekávání.</p> <h2>nadřazený operátor</h2> <p>V praxi může být nutné, aby podtřídy rozšířily funkčnost metod rodičovské třídy. Rozšířením funkčnosti přepsáním metod nadtřídy si podtřídy zachovají schopnost nejprve spustit kód nadřazené třídy a poté přidat kód, který implementuje další funkce. Podívejme se, jak to lze provést.</p> <p>Chcete-li volat požadovanou metodu z nadřazené třídy, budete muset přistupovat k této třídě samotné prostřednictvím deskriptoru. PHP pro tento účel poskytuje nadřazené klíčové slovo. Rodičovský operátor umožňuje podtřídám přistupovat k metodám (a konstruktorům) nadřazené třídy a přidávat k jejich stávající funkčnosti. Chcete-li odkazovat na metodu v kontextu třídy, použijte symboly "::" (dvě dvojtečky). Syntaxe nadřazeného operátoru je:</p><p>Parent::parent_class metoda</p><p>Tato konstrukce zavolá metodu definovanou v nadtřídě. Po takovém volání můžete umístit svůj programový kód, který přidá nové funkce:</p><p> <?php class book { public $title; public $price; function __construct($title, $price) { $this->titul = $titul; $tato->cena = $cena; ) ) class new_book extends book ( public $pages; funkce __construct($title, $price, $pages) ( // volání metody konstruktoru rodiče rodičovské třídy::__construct($title, $price); // inicializuje vlastnost definovaná v podtřídě $this->pages = $pages ) ) $obj = new new_book("ABC", 35, 500); echo "Kniha: $obj->title <br>Cena: $obj->cena <br>Stránky: $obj->pages"; ?></p><p>Když podřízená třída definuje svůj vlastní konstruktor, PHP automaticky nevolá konstruktor nadřazené třídy. To je nutné provést ručně v konstruktoru podtřídy. Podtřída nejprve zavolá konstruktor své nadřazené třídy ve svém konstruktoru, předá potřebné argumenty pro inicializaci, provede ji a poté spustí kód, který implementuje další funkce, v tomto případě inicializuje vlastnost podtřídy.</p> <p>Klíčové slovo parent lze použít nejen v konstruktorech, ale také v jakékoli jiné metodě, jejíž funkčnost chcete rozšířit, toho lze dosáhnout voláním metody nadřazené třídy:</p><p> <?php class Cat { public $name = "Арни"; function getstr() { $str = "Имя кота: {$this->jméno)."; return $str; ) ) class my_Cat rozšiřuje Cat ( public $age = 5; funkce getstr() ( $str = parent::getstr(); $str .= " <br>Věk: ($this->age) years."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?></p><p>Zde se nejprve zavolá metoda getstr() z nadtřídy, jejíž hodnota se přiřadí proměnné, a poté se provede zbytek kódu definovaného v metodě podtřídy.</p> <p>Nyní, když jsme probrali základy dědičnosti, můžeme se konečně podívat na problematiku viditelnosti vlastností a metod.</p> <h2>veřejné, chráněné a soukromé: řízení přístupu</h2> <p>Až do tohoto okamžiku jsme výslovně deklarovali všechny vlastnosti jako veřejné. A tento typ přístupu je standardně nastaven pro všechny metody.</p><p>Členy třídy lze deklarovat jako veřejné, chráněné nebo soukromé. Podívejme se na rozdíl mezi nimi:</p><ul><li>NA <b>veřejnost</b>(veřejné) vlastnosti a metody jsou přístupné z jakéhokoli kontextu.</li> <li>NA <b>chráněný</b>(chráněné) vlastnosti a metody jsou přístupné buď z obsahující třídy, nebo z její podtřídy. Žádný externí kód k nim nemá povolen přístup.</li> <li>Data třídy můžete znepřístupnit volajícímu programu pomocí klíčového slova <b>soukromé</b>(ZAVŘENO). K takovým vlastnostem a metodám lze přistupovat pouze z třídy, ve které jsou deklarovány. Ani podtřídy této třídy nemají k takovým datům přístup.</li> </ul><h4>veřejný - otevřený přístup:</h4> <?php class human { public $age = 5; public function say() { echo "<br>ahoj"; ) ) $obj = nový člověk; // přístup z volajícího programu echo "$obj->age"; // Platné $obj->say(); // Platné?> <h4>private - přístup pouze z metod třídy:</h4> <?php class human { private $age = 5; function say() { // внутри класса доступ к закрытым данным есть echo "$this->věk"; ) ) $obj = nový člověk; // není přímý přístup k soukromým datům z volajícího programu echo "$obj->age"; // Chyba! přístup odepřen! // pomocí metody však můžete zobrazit soukromá data $obj ->say( // Přijatelné?>); <h4>chráněný - chráněný přístup:</h4> <p>Chráněný modifikátor vypadá z pohledu volajícího programu úplně stejně jako soukromý: zakazuje přístup k datům objektu zvenčí. Na rozdíl od soukromých vám však umožňuje přistupovat k datům nejen z metod vaší třídy, ale také z metod podtřídy.</p> <p>Hackování s Googlem</p><p>Alexandr Antipov</p> <p>Vyhledávač Google (www.google.com) nabízí mnoho možností vyhledávání. Všechny tyto funkce jsou neocenitelným vyhledávacím nástrojem pro uživatele nového na internetu a zároveň ještě mocnější zbraní invaze a ničení v rukou lidí se zlými úmysly, mezi něž patří nejen hackeři, ale také nepočítačové zločince a dokonce i teroristé. <br><b>(9475 zobrazení za 1 týden)</b></p> <br><p>Denis Barankov <br>denisNOSPAMixi.ru</p> <p><b>Pozornost:</b><i>Tento článek není návodem k akci. Tento článek byl napsán pro vás, správce WEB serveru, abyste ztratili falešný pocit, že jste v bezpečí, a konečně pochopíte záludnost tohoto způsobu získávání informací a chopíte se úkolu chránit svůj web.</i></p> <h2>Úvod</h2> <p>Například jsem našel 1670 stránek za 0,14 sekundy!</p> <p><b>2. </b> Zadáme další řádek, například:</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=windows-1251&oe=windows-1251&q=inurl:%22auth_user_file.txt%22">inurl:"auth_user_file.txt"</a> </b> <p>o něco méně, ale to už stačí pro bezplatné stažení a hádání hesla (pomocí stejného John The Ripper). Níže uvedu řadu dalších příkladů.</p> <p>Musíte si tedy uvědomit, že vyhledávač Google navštívil většinu internetových stránek a uložil informace na nich obsažené do mezipaměti. Tyto informace uložené v mezipaměti vám umožňují získat informace o webu a obsahu webu bez přímého připojení k webu, pouze ponořením se do informací uložených uvnitř Google. Kromě toho, pokud informace na webu již nejsou dostupné, mohou být informace v mezipaměti stále zachovány. Vše, co k této metodě potřebujete, je znát některá klíčová slova Google. Tato technika se nazývá Google Hacking.</p> <p>Informace o Google Hacking se poprvé objevily na mailing listu Bugtruck před 3 lety. V roce 2001 toto téma nastolil francouzský student. Zde je odkaz na tento dopis http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Poskytuje první příklady takových dotazů:</p> <p><b>1) Index /admin <br>2) Index /hesla <br>3) Index /mail <br>4) Index / +banques +filetype:xls (pro Francii...) <br>5) Index / +passwd <br>6) Index souboru / password.txt</b></p> <p>Toto téma vyvolalo vlny v anglické části internetu poměrně nedávno: po článku Johnnyho Longa, publikovaném 7. května 2004. Pro úplnější studium Google Hacking vám doporučuji přejít na web tohoto autora http://johnny.ihackstuff.com. V tomto článku vás chci jen informovat.</p> <p>Kdo to může použít: <br>- Novináři, špióni a všichni lidé, kteří rádi strkají nos do cizích věcí, toho mohou využít k hledání usvědčujících důkazů. <br>- Hackeři hledající vhodné cíle pro hackování.</p> <h2>Jak Google funguje.</h2> <p>Chcete-li pokračovat v konverzaci, dovolte mi připomenout některá klíčová slova používaná v dotazech Google.</p> <p><b>Hledejte pomocí znaménka +</b></p> <p>Google z vyhledávání vylučuje slova, která považuje za nedůležitá. Například dotazovací slova, předložky a články v angličtině: například are, of, where. Zdá se, že v ruštině Google považuje všechna slova za důležitá. Pokud je nějaké slovo z vyhledávání vyloučeno, Google o něm píše. Aby Google mohl začít vyhledávat stránky s těmito slovy, musíte před slovo přidat znaménko + bez mezery. Například:</p> <p><b>eso + základny</b></p> <p><b>Hledejte pomocí znaku –</b></p> <p>Pokud Google najde velké množství stránek, ze kterých potřebuje vyloučit stránky s určitým tématem, můžete Google donutit, aby hledal pouze stránky, které neobsahují určitá slova. Chcete-li to provést, musíte tato slova označit umístěním znaku před každé - bez mezery před slovem. Například:</p> <p><b>rybaření - vodka</b></p> <p><b>Hledejte pomocí ~</b></p> <p>Možná budete chtít hledat nejen zadané slovo, ale také jeho synonyma. Chcete-li to provést, uveďte před slovo symbol ~.</p> <p><b>Nalezení přesné fráze pomocí dvojitých uvozovek</b></p> <p>Google vyhledává na každé stránce všechny výskyty slov, která jste napsali do řetězce dotazu, a nezáleží mu na relativní pozici slov, pokud jsou všechna zadaná slova na stránce ve stejnou dobu (toto je výchozí akce). Chcete-li najít přesnou frázi, musíte ji dát do uvozovek. Například:</p> <p><b>"knižní zarážka"</b></p> <p>Chcete-li mít alespoň jedno ze zadaných slov, musíte explicitně zadat logickou operaci: NEBO. Například:</p> <p><b>bezpečnost knihy NEBO ochrana</b></p> <p>Kromě toho můžete použít znak * ve vyhledávací liště k označení libovolného slova a. reprezentovat jakoukoli postavu.</p> <p><b>Hledání slov pomocí dalších operátorů</b></p> <p>Existují vyhledávací operátory, které jsou uvedeny ve vyhledávacím řetězci ve formátu:</p> <p><b>operátor:hledaný_term</b></p> <p>Mezery vedle dvojtečky nejsou potřeba. Pokud za dvojtečku vložíte mezeru, zobrazí se chybová zpráva a před ní je Google použije jako běžný vyhledávací řetězec. <br>Existují skupiny dalších operátorů vyhledávání: jazyky - uveďte, v jakém jazyce chcete vidět výsledek, datum - omezte výsledky za poslední tři, šest nebo 12 měsíců, výskyty - uveďte, kde v dokumentu je třeba hledat řádek: všude, v názvu, v adrese URL, doménách - hledat na zadaném webu nebo jej naopak vyloučit z vyhledávání bezpečné vyhledávání - blokuje weby obsahující zadaný typ informací a odstraňuje je ze stránek s výsledky vyhledávání; <br>Někteří operátoři však nevyžadují další parametr, například požadavek " <b>cache: www.google.com</b>" lze volat jako plnohodnotný vyhledávací řetězec a některá klíčová slova naopak hledané slovo vyžadují, např. " <b>site:www.google.com nápověda</b>". Ve světle našeho tématu se podívejme na následující operátory:</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b>Operátor</b></p> </td> <td valign="top"><p><b>Popis</b></p> </td> <td valign="top"><p><b>Vyžaduje další parametr?</b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>hledat pouze na webu zadaném v hledaném výrazu</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>hledat pouze v dokumentech typu search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>najít stránky obsahující hledaný výraz v názvu</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>najít stránky obsahující všechna slova hledaný výraz v názvu</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>najít stránky obsahující ve své adrese slovo search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>najít stránky obsahující všechna hledaná slova ve své adrese</p> </td> <td valign="top"> </td> </tr></table><p>Operátor <b>místo:</b> omezí vyhledávání pouze na zadaný web a můžete zadat nejen název domény, ale také IP adresu. Zadejte například:</p> <p>Operátor <b>typ souboru:</b> Omezuje vyhledávání na konkrétní typ souboru. Například:</p> <p>K datu publikace článku může Google vyhledávat ve 13 různých formátech souborů:</p> <ul><li>Adobe Portable Document Format (pdf)</li> <li>Adobe PostScript (ps)</li> <li>Lotus 1-2-3 (týden 1, týden 2, týden 3, týden 4, týden 5, týden, týden, týden)</li> <li>Lotus WordPro (lwp)</li> <li>MacWrite (mw)</li> <li>Microsoft Excel (xls)</li> <li>Microsoft PowerPoint (ppt)</li> <li>Microsoft Word (doc)</li> <li>Microsoft Works (wks, wps, wdb)</li> <li>Microsoft Write (wri)</li> <li>Formát RTF (rtf)</li> <li>Shockwave Flash (swf)</li> <li>Text (ans, txt)</li> </ul><p>Operátor <b>odkaz:</b> zobrazí všechny stránky, které ukazují na zadanou stránku. <br>Pravděpodobně je vždy zajímavé sledovat, kolik míst na internetu o vás ví. Zkusme to:</p> <p>Operátor <b>mezipaměti:</b> Zobrazuje verzi webu v mezipaměti Google tak, jak vypadala, když Google tuto stránku naposledy navštívil. Vezměme si jakýkoli často se měnící web a podívejme se:</p> <p>Operátor <b>název:</b> hledá zadané slovo v názvu stránky. Operátor <b>allintitle:</b> je rozšíření - vyhledává všechna zadaná slova v názvu stránky. Porovnat:</p> <p><b>intitle:let na Mars <br>intitle:flight intitle:on intitle:mars <br>allintitle:let na mars</b></p> <p>Operátor <b>inurl:</b> přinutí Google zobrazit všechny stránky obsahující zadaný řetězec v adrese URL. Operátor allinurl: hledá všechna slova v URL. Například:</p> <p><b>allinurl:acid acid_stat_alerts.php</b></p> <p>Tento příkaz je užitečný zejména pro ty, kteří nemají SNORT – alespoň vidí, jak to funguje na reálném systému.</p> <h2>Metody hackování pomocí Google</h2> <p>Zjistili jsme tedy, že pomocí kombinace výše uvedených operátorů a klíčových slov může kdokoli shromáždit potřebné informace a vyhledat zranitelnosti. Tyto techniky se často nazývají Google Hacking.</p> <h3>Mapa stránek</h3> <p>Pomocí operátoru site: můžete vypsat všechny odkazy, které Google na webu našel. Stránky, které jsou dynamicky vytvářeny skripty, se obvykle neindexují pomocí parametrů, takže některé weby používají filtry ISAPI, takže odkazy nejsou ve tvaru <b>/článek.asp?num=10&dst=5</b> a s lomítky <b>/článek/abc/num/10/dst/5</b>. To se děje tak, že web je obecně indexován vyhledávači.</p> <p>Zkusme to:</p> <p><b>stránky: www.whitehouse.gov Whitehouse</b></p> <p>Google si myslí, že každá stránka na webu obsahuje slovo whitehouse. To je to, co používáme k získání všech stránek. <br>Existuje také zjednodušená verze:</p> <p><b>web: whitehouse.gov</b></p> <p>A nejlepší na tom je, že soudruzi z whitehouse.gov ani nevěděli, že jsme se podívali na strukturu jejich webu a dokonce se podívali na stránky uložené v mezipaměti, které Google stáhl. Toho lze využít ke studiu struktury webů a zobrazení obsahu, který zatím zůstává nezjištěný.</p> <h3>Zobrazení seznamu souborů v adresářích</h3> <p>WEB servery mohou místo běžných HTML stránek zobrazovat seznamy adresářů serverů. To se obvykle provádí, aby se zajistilo, že uživatelé vybírají a stahují konkrétní soubory. V mnoha případech však správci nemají v úmyslu zobrazovat obsah adresáře. K tomu dochází v důsledku nesprávné konfigurace serveru nebo absence hlavní stránky v adresáři. Díky tomu má hacker šanci najít v adresáři něco zajímavého a použít to pro své účely. K nalezení všech takových stránek stačí poznamenat, že všechny obsahují slova: index of. Protože ale index slov neobsahuje pouze takové stránky, musíme dotaz upřesnit a vzít v úvahu klíčová slova na samotné stránce, takže dotazy jako:</p> <p><b>intitle:index.nadřazeného adresáře <br>intitle:index.of name size</b></p> <p>Vzhledem k tomu, že většina výpisů v adresáři je záměrná, můžete mít napoprvé problém najít nesprávně umístěné výpisy. Ale alespoň již můžete použít výpisy k určení verze WEB serveru, jak je popsáno níže.</p> <h3>Získání verze WEB serveru.</h3> <p>Znalost verze WEB serveru je vždy užitečná před zahájením jakéhokoli hackerského útoku. Opět díky Googlu můžete tyto informace získat bez připojení k serveru. Pokud se pozorně podíváte na výpis adresáře, uvidíte, že je tam zobrazen název WEB serveru a jeho verze.</p> <p><b>Apache1.3.29 - ProXad Server na trf296.free.fr Port 80</b></p> <p>Zkušený správce může tyto informace změnit, ale zpravidla je to pravda. K získání těchto informací tedy stačí odeslat žádost:</p> <p><b>intitle:index.of serveru.at</b></p> <p>Abychom získali informace pro konkrétní server, objasníme požadavek:</p> <p><b>intitle:index.of server.at site:ibm.com</b></p> <p>Nebo naopak, hledáme servery se specifickou verzí serveru:</p> <p><b>intitle:index.of Apache/2.0.40 Server at</b></p> <p>Tuto techniku ​​může hacker použít k nalezení oběti. Pokud má například exploit pro určitou verzi WEB serveru, může jej najít a vyzkoušet stávající exploit.</p> <p>Verzi serveru můžete také získat zobrazením stránek, které jsou standardně nainstalovány při instalaci nejnovější verze WEB serveru. Chcete-li například zobrazit testovací stránku Apache 1.2.6, stačí napsat</p> <p><b>intitle:Test.stránky.pro.Apache to.fungovalo!</b></p> <p>Některé operační systémy navíc okamžitě nainstalují a spustí WEB server během instalace. Někteří uživatelé si to však ani neuvědomují. Přirozeně, pokud vidíte, že někdo neodstranil výchozí stránku, je logické předpokládat, že počítač neprošel vůbec žádnou úpravou a je pravděpodobně zranitelný vůči útoku.</p> <p>Zkuste vyhledat stránky IIS 5.0</p> <p><b>allintitle:Vítejte ve Windows 2000 Internet Services</b></p> <p>V případě IIS můžete určit nejen verzi serveru, ale také verzi systému Windows a aktualizaci Service Pack.</p> <p>Dalším způsobem, jak zjistit verzi WEB serveru, je vyhledat manuály (stránky nápovědy) a příklady, které mohou být standardně nainstalovány na webu. Hackeři našli mnoho způsobů, jak tyto komponenty využít k získání privilegovaného přístupu k webu. To je důvod, proč musíte tyto součásti odstranit na místě výroby. Nemluvě o tom, že přítomnost těchto komponent může poskytnout informaci o typu serveru a jeho verzi. Najdeme například příručku Apache:</p> <p><b>inurl:manuální moduly direktiv Apache</b></p> <h3>Použití Google jako skeneru CGI.</h3> <p>CGI skener nebo WEB skener je nástroj pro vyhledávání zranitelných skriptů a programů na serveru oběti. Tyto nástroje musí vědět, co mají hledat, k tomu mají celý seznam zranitelných souborů, například:</p> <p><b>/cgi-bin/cgiemail/uargg.txt <br>/random_banner/index.cgi <br>/random_banner/index.cgi <br>/cgi-bin/mailview.cgi <br>/cgi-bin/maillist.cgi <br>/cgi-bin/userreg.cgi <br><br>/iissamples/ISSamples/SQLQHit.asp <br>/SiteServer/admin/findvserver.asp <br>/scripts/cphost.dll <br>/cgi-bin/finger.cgi</b></p> <p>Každý z těchto souborů můžeme najít pomocí Google, navíc pomocí slov index of nebo inurl s názvem souboru ve vyhledávací liště: můžeme najít stránky se zranitelnými skripty, například:</p> <p><b>allinurl:/random_banner/index.cgi</b></p> <p>Pomocí dalších znalostí může hacker zneužít zranitelnost skriptu a použít tuto zranitelnost k tomu, aby skript přinutil odeslat jakýkoli soubor uložený na serveru. Například soubor s hesly.</p> <h2>Jak se chránit před hackováním Google.</h2> <h4>1. Neuvádějte důležitá data na WEB server.</h4> <p>I když jste data zveřejnili dočasně, můžete na ně zapomenout nebo někdo bude mít čas tato data najít a vzít, než je vymažete. Nedělej to. Existuje mnoho dalších způsobů přenosu dat, které je chrání před krádeží.</p> <h4>2. Zkontrolujte svůj web.</h4> <p>Použijte popsané metody k průzkumu vašeho webu. Pravidelně na svém webu kontrolujte nové metody, které se objevují na webu http://johnny.ihackstuff.com. Pamatujte, že pokud chcete své akce automatizovat, musíte získat zvláštní povolení od společnosti Google. Pokud čtete pozorně <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a>, pak se zobrazí fráze: Nesmíte odesílat automatizované dotazy jakéhokoli druhu do systému Google bez předchozího výslovného povolení od společnosti Google.</p> <h4>3. Možná nebudete potřebovat Google k indexování vašich stránek nebo jakékoli jejich části.</h4> <p>Google vám umožňuje odstranit odkaz na váš web nebo jeho část z jeho databáze a také odstranit stránky z mezipaměti. Kromě toho můžete zakázat vyhledávání obrázků na vašem webu, zakázat zobrazování krátkých částí stránek ve výsledcích vyhledávání Všechny možnosti smazání webu jsou popsány na stránce <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a>. K tomu musíte potvrdit, že jste skutečně vlastníkem tohoto webu nebo vložit do stránky tagy resp</p> <h4>4. Použijte soubor robots.txt</h4> <p>Je známo, že vyhledávače se dívají na soubor robots.txt umístěný v kořenovém adresáři webu a neindexují ty části, které jsou označeny slovem <b>Zakázat</b>. Můžete to použít, abyste zabránili indexování části webu. Chcete-li například zabránit indexování celého webu, vytvořte soubor robots.txt obsahující dva řádky:</p> <p><b>User-agent: * <br>Disallow: /</b></p> <h2>Co se ještě stane</h2> <p>Aby se vám život nezdál jako med, řeknu nakonec, že ​​existují stránky, které sledují ty lidi, kteří pomocí výše uvedených metod hledají díry ve skriptech a WEB serverech. Příkladem takové stránky je</p> <h2>Aplikace.</h2> <p>Trochu sladké. Vyzkoušejte sami některé z následujících:</p> <p>1. #mysql dump filetype:sql – vyhledá výpisy mySQL databáze <br>2. Souhrnná zpráva o zranitelnosti hostitele – ukáže vám, jaké zranitelnosti našli jiní lidé <br>3. phpMyAdmin běžící na inurl:main.php – toto vynutí uzavření ovládání přes panel phpmyadmin <br>4. není pro distribuci důvěrné <br>5. Podrobnosti požadavku na serverové proměnné řídicího stromu <br>6. Běh v dětském režimu <br>7. Tuto zprávu vytvořil WebLog <br>8. intitle:index.of cgiirc.config <br>9. filetype:conf inurl:firewall -intitle:cvs – možná někdo potřebuje konfigurační soubory firewallu? :) <br>10. intitle:index.of finance.xls – hmm.... <br>11. intitle:Index chatů dbconvert.exe – icq chat logs <br>12. intext:Tobias Oetiker dopravní analýza <br>13. intitle:Statistiky použití pro Generated by Webalizer <br>14. intitle:statistika pokročilé webové statistiky <br>15. intitle:index.of ws_ftp.ini – konfigurace ws ftp <br>16. inurl:ipsec.secrets uchovává sdílená tajemství – tajný klíč – dobrý nález <br>17. inurl:main.php Vítejte v phpMyAdmin <br>18. inurl:server-info Informace o serveru Apache <br>19. site:edu admin známky <br>20. ORA-00921: neočekávaný konec SQL příkazu – získávání cest <br>21. intitle:index.of trillian.ini <br>22. intitle:Index of pwd.db <br>23.intitle:index.of people.lst <br>24. intitle:index.of master.passwd <br>25.inurl:passlist.txt <br>26. intitle:Index of .mysql_history <br>27. intitle:index of intext:globals.inc <br>28. intitle:index.správců.pwd <br>29. intitle:Index.of etc stínu <br>30.intitle:index.ofsecring.pgp <br>31. inurl:config.php název_dbu dbpass <br>32. inurl:provést typ souboru:ini</p><li>"Hacking mit Google"</li> <span> <p>Školicí středisko "Informzashita" http://www.itsecurity.ru - přední specializované středisko v oblasti školení v oblasti informační bezpečnosti (Licence Moskevského výboru pro vzdělávání č. 015470, státní akreditace č. 004251). Jediné autorizované školicí středisko pro internetové bezpečnostní systémy a Clearswift v Rusku a zemích SNS. Autorizované školicí středisko společnosti Microsoft (specializace zabezpečení). Školicí programy jsou koordinovány se Státní technickou komisí Ruska, FSB (FAPSI). Osvědčení o školení a státní doklady o dalším školení.</p><p>SoftKey je jedinečná služba pro kupující, vývojáře, prodejce a affiliate partnery. Kromě toho se jedná o jeden z nejlepších online obchodů se softwarem v Rusku, na Ukrajině, v Kazachstánu, který zákazníkům nabízí širokou škálu produktů, mnoho platebních metod, rychlé (často okamžité) vyřízení objednávky, sledování průběhu objednávky v osobní sekci, různé slevy od obchodu a výrobců BY.</p> </span> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </article> <div class="single-share"> <div class="row align-middle"> <div class="columns small-12 medium-expand"> <div class="single-share__title">říct přátelům</div> </div> </div> <div class="single-share-links"> <div class="row"> <div class="columns small-6 medium-3"> <a href="#" onClick="window.open('https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Falyanstelekom-sites.ru%2Fsoftware-products%2Frasputnyi-inurl-contact-php-php-nasledovanie-raskryvaem-paroli-ot-subd%2F', 'sharer', 'toolbar=0,status=0, width=700, height=400'); return false" title="" class="single-share-links-item single-share-links-item--fb"> <div class="row"> <div class="columns"><i class="fa fa-facebook-official single-share-links-item__icon"></i> </div> <div class="columns text-right js-fb-sharer"><span class="single-share-links-item__text"></span> </div> </div> </a> </div> <div class="columns small-6 medium-3"> <a href="#" onClick="window.open('http://vk.com/share.php?url=https%3A%2F%2Falyanstelekom-sites.ru%2Fsoftware-products%2Frasputnyi-inurl-contact-php-php-nasledovanie-raskryvaem-paroli-ot-subd%2F', 'sharer', 'toolbar=0,status=0, width=700, height=400'); return false" title="" class="single-share-links-item single-share-links-item--vk"> <div class="row"> <div class="columns"><i class="fa fa-vk single-share-links-item__icon"></i> </div> <div class="columns text-right js-vk-sharer"><span class="single-share-links-item__text"></span> </div> </div> </a> </div> <div class="columns small-6 medium-3"> <a href="#" onClick="window.open('http://twitter.com/share?url=https%3A%2F%2Falyanstelekom-sites.ru%2Fsoftware-products%2Frasputnyi-inurl-contact-php-php-nasledovanie-raskryvaem-paroli-ot-subd%2F', 'sharer', 'toolbar=0,status=0, width=700, height=400'); return false" title="" class="single-share-links-item single-share-links-item--tw"> <div class="row"> <div class="columns"><i class="fa fa-twitter single-share-links-item__icon"></i> </div> <div id="twitter_sharer" class="columns text-right">Cvrlikání <span class="single-share-links-item__text"></span> </div> </div> </a> </div> <div class="columns small-6 medium-3"> <a href="#" onClick="window.open('https://connect.ok.ru/dk?st.cmd=WidgetSharePreview&st.shareUrl=https%3A%2F%2Falyanstelekom-sites.ru%2Fsoftware-products%2Frasputnyi-inurl-contact-php-php-nasledovanie-raskryvaem-paroli-ot-subd%2F/&utm_source=share2', 'sharer', 'toolbar=0,status=0, width=700, height=400'); return false" title="" class="single-share-links-item single-share-links-item--ok"> <div class="row"> <div class="columns"><i class="fa fa-odnoklassniki single-share-links-item__icon"></i> </div> <div class="columns text-right js-ok-sharer"><span class="single-share-links-item__text"></span> </div> </div> </a> </div> </div> </div> </div> <div class="banner-place" data-place="article_under_h1" style="width: 100%;"></div> <div class="prev-next-articles"> <div class="prev-next-articles__item prev-next-articles__item--left"> <i class="fa fa-chevron-left"></i><span>Turbo tlačítko 2...</span> <a href="https://alyanstelekom-sites.ru/cs/corel/kak-vospolzovatsya-turbo-knopkoi-mts-kak-podklyuchit-turbo/" rel="prev">Jak připojit turbo tlačítko na MTS - podrobné pokyny</a> </div> <div class="prev-next-articles__item prev-next-articles__item--right"> <i class="fa fa-chevron-right"></i><span>Další článek</span> <a href="https://alyanstelekom-sites.ru/cs/news/kak-potratit-obeshchannyi-platezh-mts-obeshchannyi-platezh/" rel="next">Jak utratit slíbenou platbu MTS</a> </div> </div> <div class="banner-place" data-place="article_above_similar_articles" style="width: 100%;"></div> <div class="banner-place" data-place="article_above_similar_articles_2" style="width: 100%;"></div> <div class="banner-place" data-place="article_under_social" style="width: 100%;"></div> <div class="banner-place" data-place="fixed_bottom_right" style="width: 100%;"></div> <div class="read-more"> <div class="read-more__title text-center">Přečtěte si také</div> <div class="read-more__row"> <div class="row"> <div class="columns small-12 medium-6"> <div class="article-block-small row full noGutter"> <div class="columns shrink"> <div class="article-block-small__img"> <a href="https://alyanstelekom-sites.ru/cs/software-products/chto-delat-so-starym-kompyuterom-esli-on-stal-ploho-rabotat/"> <img width="130" height="85" src="/uploads/25b8024de87c8392e061db8e2d995f7f.jpg" alt="Co lze vyrobit ze starého počítače Jak využít staré počítačové skříně" / loading=lazy loading=lazy> </a> </div> </div> <div class="columns"> <a class="article-block-small__link" href="https://alyanstelekom-sites.ru/cs/software-products/chto-delat-so-starym-kompyuterom-esli-on-stal-ploho-rabotat/">Co lze vyrobit ze starého počítače Jak využít staré počítačové skříně</a> <div class="article-block-small__author"> <i class="fa fa-user"></i><span>2024-05-17 09:58:24</span> </div> </div> </div> </div> <div class="columns small-12 medium-6"> <div class="article-block-small row full noGutter"> <div class="columns shrink"> <div class="article-block-small__img"> <a href="https://alyanstelekom-sites.ru/cs/news/kak-vosstanovit-povrezhdennye-dokumenty-microsoft-word-i-faily-s-oshibkoi-chteniya-chto/"> <img width="130" height="85" src="/uploads/9d7c6693c342a42c3584b91a640ec033.jpg" alt="Co dělat, když Excel nebo Word zmizely z nabídky Start?" / loading=lazy loading=lazy> </a> </div> </div> <div class="columns"> <a class="article-block-small__link" href="https://alyanstelekom-sites.ru/cs/news/kak-vosstanovit-povrezhdennye-dokumenty-microsoft-word-i-faily-s-oshibkoi-chteniya-chto/">Co dělat, když Excel nebo Word zmizely z nabídky Start?</a> <div class="article-block-small__author"> <i class="fa fa-user"></i><span>2024-05-17 09:58:24</span> </div> </div> </div> </div> </div> </div> <div class="read-more__row"> <div class="row"> <div class="columns small-12 medium-6"> <div class="article-block-small row full noGutter"> <div class="columns shrink"> <div class="article-block-small__img"> <a href="https://alyanstelekom-sites.ru/cs/data-storage/kak-privlech-i-uderzhat-podpischikov-podrobnyi-razbor-stranic/"> <img width="130" height="85" src="/uploads/518436bb81841b95f83d5dd004098343.jpg" alt="Podrobná analýza předplatitelských a odhlašovacích stránek" / loading=lazy loading=lazy> </a> </div> </div> <div class="columns"> <a class="article-block-small__link" href="https://alyanstelekom-sites.ru/cs/data-storage/kak-privlech-i-uderzhat-podpischikov-podrobnyi-razbor-stranic/">Podrobná analýza předplatitelských a odhlašovacích stránek</a> <div class="article-block-small__author"> <i class="fa fa-user"></i><span>2024-05-16 08:35:27</span> </div> </div> </div> </div> <div class="columns small-12 medium-6"> <div class="article-block-small row full noGutter"> <div class="columns shrink"> <div class="article-block-small__img"> <a href="https://alyanstelekom-sites.ru/cs/computer-games/pochemu-pishet-installation-aborted-installation-aborted-proshivka-android-voprosy/"> <img width="130" height="85" src="/uploads/bae1d9e8d30568d3e6a1a052b7236f05.jpg" alt="Instalace firmwaru android přerušena" / loading=lazy loading=lazy> </a> </div> </div> <div class="columns"> <a class="article-block-small__link" href="https://alyanstelekom-sites.ru/cs/computer-games/pochemu-pishet-installation-aborted-installation-aborted-proshivka-android-voprosy/">Instalace firmwaru android přerušena</a> <div class="article-block-small__author"> <i class="fa fa-user"></i><span>2024-05-16 08:35:27</span> </div> </div> </div> </div> </div> </div> <div class="read-more__row"> <div class="row"> </div> </div> <div class="read-more__row"> <div class="row"> </div> </div> </div> </div> </div> <div class="columns small-12 medium-4 show-for-medium"> <aside class="sidebar"> <div class="experts-list"> <b><div class="experts-list__title">Nejnovější publikace</div></b><br> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/9ac5c8c9fd212c0e6daa51ffd05bb490.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/interface/reshenie-razlichnyh-problem-s-counter-strike-global-offensive-reshenie-razlichnyh/" title="Řešení různých problémů s Counter Strike Global Offensive Cs go exe nereaguje, co dělat" class="expert__name">Řešení různých problémů s Counter Strike Global Offensive Cs go exe nereaguje, co dělat</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/interface/">Rozhraní</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/6f554a670e05576bbbf716c3ea202215.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/interface/ustanavlivaem-vtoruyu-sistemu-windows-s-pomoshchyu-utility-winntsetup-vse-chto-nuzhno-znat/" title="Vše, co potřebujete vědět k vytvoření spouštěcího disku Windows PE" class="expert__name">Vše, co potřebujete vědět k vytvoření spouštěcího disku Windows PE</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/interface/">Rozhraní</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/8ff87537ac583c38e89d52caf643cf1b.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/interface/mozhno-li-s-mts-oplatit-mobilnyi-platezh-mts-perevod-deneg-s-mts-na/" title="Je možné platit pomocí MTS? Mobilní platby mts. Převod peněz z MTS do MTS: „Přímý převod“" class="expert__name">Je možné platit pomocí MTS? Mobilní platby mts. Převod peněz z MTS do MTS: „Přímý převod“</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/interface/">Rozhraní</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/bd781a79bfb5d21250a0de258743e051.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/computer-games/luchshie-vpn-rasshireniya-dlya-google-chrome-preimushchestva-i-nedostatki-samoe/" title="Nejrychlejší a nejpohodlnější rozšíření VPN pro Chrome Rozšíření Vpn prohlížeče pro Google Chrome" class="expert__name">Nejrychlejší a nejpohodlnější rozšíření VPN pro Chrome Rozšíření Vpn prohlížeče pro Google Chrome</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/computer-games/">Počítačové hry</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/b39bd9fc3c5dae9bc935e3c95437d3e6.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/adobe/kak-polzovatsya-speedfan-podrobnaya-instrukciya-kak-upravlyat-rabotoi-kulera/" title="Jak ovládat provoz chladiče na notebooku Programy jako speedfan" class="expert__name">Jak ovládat provoz chladiče na notebooku Programy jako speedfan</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/adobe/">Adobe</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/abb343bf6bb7dc091e29d5980ff1da19.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/office-software/sozdaem-otchet-s-zadannoi-periodichnostyu-na-skd-sozdaem-otchet/" title="Report se zadanou frekvencí vytváříme na SKD 1S SKD standardní období měsíc" class="expert__name">Report se zadanou frekvencí vytváříme na SKD 1S SKD standardní období měsíc</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/office-software/">Kancelářský software</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/3700f81884b48c57335ec32380372e15.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/software-products/kupit-1s-8-bazovaya-versiya-buhgalteriya-predpriyatiya-bazovaya/" title="Základní podnikové účetnictví: klady a zápory" class="expert__name">Základní podnikové účetnictví: klady a zápory</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/software-products/">Softwarové produkty</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/2fe5fdbf72209c2bdeaf7e61a8f30158.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/computer-games/obzor-android-smartfona-xiaomi-mi5s-plus-luchshe-bolshe-no-ne-dorozhe-obzor-xiaomi-mi5s/" title="Recenze Xiaomi Mi5S Plus - další experiment se dvěma kamerami Co se nám nelíbilo" class="expert__name">Recenze Xiaomi Mi5S Plus - další experiment se dvěma kamerami Co se nám nelíbilo</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/computer-games/">Počítačové hry</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/a866f5dc10e21bbb755c35173d99190d.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/adobe/vlagozashchita-v-galaxy-s7-i-s7-edge-chto-mozhno-a-chto-nelzya-telefon/" title="Telefon Samsung neprošel testem voděodolnosti Vylepšené chlazení Galaxy S7 Edge" class="expert__name">Telefon Samsung neprošel testem voděodolnosti Vylepšené chlazení Galaxy S7 Edge</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/adobe/">Adobe</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> <div class="experts-list__item"> <div class="expert row align-middle full noGutter"> <div class="columns small-3 medium-3"> <div class="expert__img"> <img src="/uploads/3f3207cf7c1ae5954711939e8f3a1d6e.jpg" width="65" height="65" loading=lazy loading=lazy> </div> </div> <div class="columns small-9 medium-9"> <a href="https://alyanstelekom-sites.ru/cs/office-software/proshivka-na-telefon-lg-k10-samostoyatelnaya-proshivka-lg-telefonov-smartfonov/" title="Vlastní firmware pro telefony, smartphony a tablety LG" class="expert__name">Vlastní firmware pro telefony, smartphony a tablety LG</a> <div class="expert__specialty"> <a class="right-cat-link" href="https://alyanstelekom-sites.ru/cs/category/office-software/">Kancelářský software</a> </div> <div class="row full noGutter"> <div class="columns shrink"> <div class="expert__rate"> </div> </div> <div class="columns"> <div class="expert__rate"> </div> </div> </div> </div> </div> </div> </div> <div> </div> </aside> </div> </div> </main> </div> </div> </div> <footer class="footer"> <div class="footer-menu"> <a href="https://alyanstelekom-sites.ru/cs/feedback/" title="" class="footer-menu__item">Kontakty</a> <a href="" title="" class="footer-menu__item">o projektu</a> <a href="" title="" class="footer-menu__item">Reklamní</a> </div> <div class="footer-bottom"> <div class="footer-bottom__wrapper"> <div class="footer-bottom__block"> <div class="footer__logo"> </div> <div class="footer__copyright" style="max-width:500px;">© 2024. Počítače. Programy. Zprávy. Úložiště dat <br> <small></small> </div> </div> <div class="footer-submenu"> <div class="footer-submenu__column"> <a class="footer-submenu__item" data-key="aHR0cDovL3NvdmV0cy5uZXQvYWJvdXQ=" data-type="href" href="https://alyanstelekom-sites.ru/cs/category/it-management/">Správa IT</a> </div> <div class="footer-submenu__column"> <a class="footer-submenu__item" data-key="aHR0cDovL3NvdmV0cy5uZXQvYWJvdXQ=" data-type="href" href="https://alyanstelekom-sites.ru/cs/category/news/">Zprávy</a> </div> <div class="footer-submenu__column"> <a class="footer-submenu__item" data-key="aHR0cDovL3NvdmV0cy5uZXQvYWJvdXQ=" data-type="href" href="https://alyanstelekom-sites.ru/cs/category/administration/">Správa</a> </div> <div class="footer-submenu__column"> </div> </div> <div class="footer-social"> </div> </div> </div> </footer> <script type="text/javascript" src="//vk.com/js/api/openapi.js?124"></script> <script> var BANNERS = { types: { code: 1, consultant: 6, modal: 9, offer: 7 } } </script> <script type="text/javascript" src="https://alyanstelekom-sites.ru/wp-content/themes/womensovet/assets/js/app-20170207142519.js"> </script> <script type="text/javascript"> /*<![CDATA[*/ window.hashName = window.location.hash; if (window.hashName) { $(window).load(function () { $('html, body').animate({ scrollTop: $(window.hashName).offset().top} , 2000); return false; } ); } jQuery(function($) { $(document).foundation(); APP.init(); getVkSharedCount(); getFaceBookShareCount(); getOKShareCount(); } ); /*]]>*/ </script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.8.3'></script> <div class="li-stat"> </div> </body> </html>