Dobivanje privatnih podataka ne znači uvijek hakiranje - ponekad se oni javno objave. Poznavanje Google postavki i malo domišljatosti omogućit će vam da pronađete puno zanimljivih stvari – od brojeva kreditnih kartica do dokumenata FBI-a.
UPOZORENJE
Sve informacije su dane samo u informativne svrhe. Ni urednici ni autor nisu odgovorni za bilo kakvu moguću štetu prouzročenu materijalima ovog članka.Danas je sve povezano s internetom, s malo brige o ograničavanju pristupa. Stoga mnogi privatni podaci postaju plijen tražilica. Spider roboti više nisu ograničeni na web stranice, već indeksiraju sav sadržaj dostupan na internetu i neprestano dodaju informacije koje nisu javne u svoje baze podataka. Lako je saznati te tajne - samo trebate znati kako ih pitati.
Tražim datoteke
U sposobnim rukama Google će brzo pronaći sve što se ne nalazi na internetu, primjerice osobne podatke i datoteke za službenu upotrebu. Često su skriveni poput ključa ispod tepiha: nema pravih ograničenja pristupa, podaci jednostavno leže na poleđini stranice, kamo ne vode veze. Standardno Google web sučelje nudi samo osnovne napredne postavke pretraživanja, ali i ove će biti dovoljne.
Svoju Google pretragu možete ograničiti na određenu vrstu datoteke koristeći dva operatora: filetype i ext. Prvi specificira format koji je tražilica odredila iz naslova datoteke, drugi specificira ekstenziju datoteke, bez obzira na njezin unutarnji sadržaj. Kod pretraživanja u oba slučaja potrebno je samo navesti ekstenziju. U početku je operator ext bio prikladan za korištenje u slučajevima kada datoteka nije imala specifične karakteristike formata (na primjer, za traženje ini i cfg konfiguracijskih datoteka koje mogu sadržavati bilo što). Sada su se Googleovi algoritmi promijenili i nema vidljive razlike između operatera – u većini slučajeva rezultati su isti.
Filtriranje rezultata
Prema zadanim postavkama, Google traži riječi i, općenito, sve unesene znakove u svim datotekama na indeksiranim stranicama. Područje pretraživanja možete ograničiti domenom najviše razine, određenim mjestom ili lokacijom niza pretraživanja u samim datotekama. Za prve dvije opcije upotrijebite operator stranice, nakon čega slijedi naziv domene ili odabrane stranice. U trećem slučaju, cijeli niz operatora omogućuje vam pretraživanje informacija u servisnim poljima i metapodacima. Na primjer, allinurl će pronaći zadanu u tijelu samih poveznica, allinanchor - u tekstu opremljenom oznakom , allintitle - u naslovima stranica, allintext - u tijelu stranica.
Za svakog operatora postoji lagana verzija s kraćim nazivom (bez prefiksa all). Razlika je u tome što će allinurl pronaći poveznice sa svim riječima, a inurl samo one prve od njih. Druga i sljedeće riječi iz upita mogu se pojaviti bilo gdje na web stranicama. Operator inurl također se razlikuje od drugog operatora sa sličnim značenjem - site. Prvi vam također omogućuje pronalaženje bilo kojeg niza znakova u poveznici na traženi dokument (na primjer, /cgi-bin/), koji se često koristi za pronalaženje komponenti s poznatim ranjivostima.
Probajmo to u praksi. Uzimamo allintext filtar i tražimo od zahtjeva da proizvede popis brojeva i kodova za provjeru kreditnih kartica koje će prestati vrijediti tek za dvije godine (ili kada se njihovi vlasnici umore hraniti sve).
Allintext: broj kartice datum isteka /2017 cvv
Kada u vijestima pročitate da je mladi haker “upao u servere” Pentagona ili NASA-e, ukravši tajne podatke, u većini slučajeva govorimo upravo o takvoj osnovnoj tehnici korištenja Googlea. Recimo da nas zanima popis zaposlenika NASA-e i njihovi kontakt podaci. Sigurno je da je takav popis dostupan u elektroničkom obliku. Radi praktičnosti ili zbog previda, može se nalaziti i na web stranici same organizacije. Logično je da u ovom slučaju neće biti linkova na njega, budući da je namijenjen za internu upotrebu. Koje riječi mogu biti u takvoj datoteci? Najmanje - polje "adresa". Testiranje svih ovih pretpostavki je jednostavno.
Inurl:nasa.gov filetype:xlsx "adresa"
Koristimo se birokracijom
Ovakva otkrića su lijepa stvar. Doista solidan ulov pruža detaljnije poznavanje Googleovih operatera za webmastere, same Mreže i posebnosti strukture onoga što se traži. Znajući detalje, možete jednostavno filtrirati rezultate i poboljšati svojstva potrebnih datoteka kako biste u ostatku dobili uistinu vrijedne podatke. Smiješno je da tu u pomoć priskače birokracija. Proizvodi standardne formulacije koje su prikladne za traženje tajnih informacija koje su slučajno procurile na Internet.
Na primjer, žig izjave o distribuciji, koji zahtijeva Ministarstvo obrane SAD-a, znači standardizirana ograničenja distribucije dokumenta. Slovo A označava javna priopćenja u kojima nema ničega tajnog; B - samo za internu upotrebu, C - strogo povjerljivo i tako dalje do F. Posebno se ističe slovo X koje označava posebno vrijedne podatke koji predstavljaju državnu tajnu najviše razine. Neka oni koji bi to trebali raditi na dužnosti traže takve dokumente, a mi ćemo se ograničiti na datoteke sa slovom C. Prema DoDI direktivi 5230.24, ova oznaka se dodjeljuje dokumentima koji sadrže opis kritičnih tehnologija koje potpadaju pod izvoznu kontrolu . Takve pažljivo zaštićene podatke možete pronaći na stranicama u domeni najviše razine.mil, dodijeljenoj američkoj vojsci.
"IZJAVA O DISTRIBUCIJI C" inurl:navy.mil
Vrlo je zgodno što domena .mil sadrži samo stranice Ministarstva obrane SAD-a i njegovih ugovornih organizacija. Rezultati pretraživanja s ograničenjem domene su iznimno čisti, a naslovi govore sami za sebe. Traženje ruskih tajni na ovaj način praktički je beskorisno: u domenama.ru i.rf vlada kaos, a nazivi mnogih oružanih sustava zvuče kao botanički (PP "Kiparis", samohodne puške "Akatsia") ili čak bajno ( TOS “Buratino”).
Pažljivim proučavanjem bilo kojeg dokumenta sa stranice u .mil domeni, možete vidjeti druge oznake kako biste precizirali svoju pretragu. Na primjer, referenca na izvozna ograničenja "Sec 2751", što je također zgodno za traženje zanimljivih tehničkih informacija. S vremena na vrijeme uklanja se sa službenih stranica na kojima se nekada pojavljivao, pa ako ne možete pratiti zanimljivu poveznicu u rezultatima pretraživanja, koristite Googleov cache (cache operator) ili web stranicu Internet Archive.
Penjanje u oblake
Uz slučajno deklasificirane vladine dokumente, veze na osobne datoteke iz Dropboxa i drugih servisa za pohranu podataka koji stvaraju "privatne" veze na javno objavljene podatke povremeno iskaču u Googleovoj predmemoriji. Još je gore s alternativnim i domaćim uslugama. Na primjer, sljedeći upit pronalazi podatke za sve korisnike Verizona koji imaju instaliran FTP poslužitelj i aktivno koriste svoj usmjerivač.
Allinurl:ftp:// verizon.net
Takvih pametnjakovića sada ima više od četrdeset tisuća, a u proljeće 2015. bilo ih je znatno više. Umjesto Verizon.net možete zamijeniti ime bilo kojeg poznatog pružatelja usluga, a što je on poznatiji, ulov može biti veći. Putem ugrađenog FTP poslužitelja možete vidjeti datoteke na vanjskom uređaju za pohranu spojenom na usmjerivač. Obično je to NAS za daljinski rad, osobni oblak ili neka vrsta peer-to-peer preuzimanja datoteka. Sav sadržaj takvih medija indeksiran je od strane Googlea i drugih tražilica, tako da možete pristupiti datotekama pohranjenim na vanjskim diskovima putem izravne veze.
Gledajući konfiguracije
Prije raširene migracije u oblak, jednostavni FTP poslužitelji vladali su kao udaljena pohrana, koja je također imala puno ranjivosti. Mnogi od njih aktualni su i danas. Na primjer, popularni program WS_FTP Professional pohranjuje konfiguracijske podatke, korisničke račune i lozinke u datoteku ws_ftp.ini. Lako ju je pronaći i čitati, budući da su svi zapisi spremljeni u tekstualnom formatu, a lozinke su šifrirane Triple DES algoritmom nakon minimalnog zamagljivanja. U većini verzija dovoljno je jednostavno odbaciti prvi bajt.
Lako je dešifrirati takve lozinke pomoću uslužnog programa WS_FTP Password Decryptor ili besplatne web usluge.
Kada se govori o hakiranju proizvoljne web stranice, obično se misli na dobivanje lozinke iz zapisa i sigurnosnih kopija konfiguracijskih datoteka CMS-a ili aplikacija za e-trgovinu. Ako znate njihovu tipičnu strukturu, lako možete naznačiti ključne riječi. Linije poput onih u ws_ftp.ini vrlo su česte. Na primjer, u Drupalu i PrestaShopu uvijek postoji identifikator korisnika (UID) i odgovarajuća lozinka (pwd), a sve informacije pohranjene su u datotekama s nastavkom .inc. Možete ih potražiti na sljedeći način:
"pwd=" "UID=" ext:inc
Otkrivanje DBMS lozinki
U konfiguracijskim datotekama SQL poslužitelja korisnička imena i adrese e-pošte pohranjeni su u čistom tekstu, a umjesto lozinki ispisani su njihovi MD5 hashovi. Strogo govoreći, nemoguće ih je dešifrirati, ali možete pronaći podudaranje među poznatim parovima hash-lozinka.
Još uvijek postoje DBMS-ovi koji niti ne koriste hashiranje lozinki. Konfiguracijske datoteke bilo kojeg od njih mogu se jednostavno pregledati u pregledniku.
Intext:DB_PASSWORD filetype:env
Pojavom Windows poslužitelja, mjesto konfiguracijskih datoteka djelomično je zauzeo registar. Možete pretraživati njegove grane na potpuno isti način, koristeći reg kao vrstu datoteke. Na primjer, ovako:
Filetype:reg HKEY_CURRENT_USER "Lozinka"=
Ne zaboravimo očito
Ponekad je moguće doći do klasificiranih podataka pomoću podataka koji su slučajno otvoreni i dospjeli su do Googlea. Idealna opcija je pronaći popis lozinki u nekom uobičajenom formatu. Samo očajni ljudi mogu podatke o računu pohraniti u tekstualnu datoteku, Word dokument ili Excel tablicu, no njih uvijek ima dovoljno.
Filetype:xls inurl:password
S jedne strane, postoji mnogo načina za sprječavanje takvih incidenata. U htaccessu je potrebno odrediti odgovarajuća prava pristupa, zakrpati CMS, ne koristiti ljevoruke skripte i zatvoriti ostale rupe. Tu je i datoteka s popisom iznimaka robots.txt koja zabranjuje tražilicama indeksiranje datoteka i direktorija navedenih u njoj. S druge strane, ako se struktura robots.txt na nekom poslužitelju razlikuje od standardne, tada odmah postaje jasno što se na njemu želi sakriti.
Popis direktorija i datoteka na bilo kojem mjestu prethodi standardnom indeksu. Budući da se za potrebe usluge mora pojaviti u naslovu, ima smisla ograničiti njegovo pretraživanje na operator naslova. Zanimljive stvari nalaze se u direktorijima /admin/, /personal/, /etc/ pa čak i /secret/.
Pratite novosti
Relevantnost je ovdje izuzetno važna: stare ranjivosti se vrlo sporo zatvaraju, ali Google i njegovi rezultati pretraživanja neprestano se mijenjaju. Postoji čak i razlika između filtra "zadnje sekunde" (&tbs=qdr:s na kraju URL-a zahtjeva) i filtra "u stvarnom vremenu" (&tbs=qdr:1).
Google također implicitno navodi vremenski interval datuma posljednjeg ažuriranja datoteke. Putem grafičkog web sučelja možete odabrati jedno od standardnih razdoblja (sat, dan, tjedan, itd.) ili postaviti datumski raspon, ali ova metoda nije prikladna za automatizaciju.
Iz izgleda adresne trake možete samo nagađati o načinu ograničavanja izlaza rezultata korištenjem konstrukcije &tbs=qdr:. Slovo y nakon njega postavlja granicu od jedne godine (&tbs=qdr:y), m pokazuje rezultate za prošli mjesec, w - za tjedan, d - za prošli dan, h - za zadnji sat, n - za minutu, i s - za daj mi sekundu. Najnoviji rezultati koje je Google upravo objavio nalaze se pomoću filtra &tbs=qdr:1 .
Ako trebate napisati pametnu skriptu, bit će korisno znati da je datumski raspon postavljen u Googleu u julijanskom formatu pomoću operatora daterange. Na primjer, tako možete pronaći popis PDF dokumenata s riječju povjerljivo, preuzetih od 1. siječnja do 1. srpnja 2015. godine.
Povjerljiva vrsta datoteke:pdf raspon datuma:2457024-2457205
Raspon je naznačen u julijanskom formatu datuma bez uzimanja u obzir razlomka. Njihovo ručno prevođenje iz gregorijanskog kalendara je nezgodno. Lakše je koristiti pretvarač datuma.
Ponovno ciljanje i filtriranje
Osim navođenja dodatnih operatora u upitu za pretraživanje, oni se mogu poslati izravno u tijelu veze. Na primjer, specifikacija filetype:pdf odgovara konstrukciji as_filetype=pdf. To olakšava traženje bilo kakvih pojašnjenja. Recimo da je izlaz rezultata samo iz Republike Honduras specificiran dodavanjem konstrukcije cr=countryHN u URL pretraživanja, a samo iz grada Bobruisk - gcs=Bobruisk. Potpuni popis možete pronaći u odjeljku za programere.
Googleovi alati za automatizaciju dizajnirani su kako bi olakšali život, ali često dodaju probleme. Na primjer, korisnikov IP koristi se za određivanje njegovog grada putem WHOIS-a. Na temelju tih informacija Google ne samo da uravnotežuje opterećenje između poslužitelja, već i mijenja rezultate pretraživanja. Ovisno o regiji, za isti zahtjev će se na prvoj stranici pojaviti različiti rezultati, a neki od njih mogu biti potpuno skriveni. Dvoslovni kod iza direktive gl=country pomoći će vam da se osjećate kao kozmopolit i tražite informacije iz bilo koje zemlje. Na primjer, šifra Nizozemske je NL, ali Vatikan i Sjeverna Koreja nemaju svoju šifru u Googleu.
Rezultati pretraživanja često završe pretrpani čak i nakon korištenja nekoliko naprednih filtara. U ovom slučaju zahtjev je lako razjasniti dodavanjem nekoliko izuzetnih riječi (ispred svake od njih stavlja se znak minus). Na primjer, bankarstvo, imena i poduke često se koriste s riječju Osobno. Stoga će čišći rezultati pretraživanja biti prikazani ne udžbeničkim primjerom upita, već pročišćenim:
Naslov:"Indeks /Osobnih/" -imena -tutorijal -bankarstvo
Zadnji primjer
Sofisticiranog hakera ističe činjenica da sve što mu treba osigurava sam. Na primjer, VPN je zgodna stvar, ali ili skupa, ili privremena i s ograničenjima. Upisivanje pretplate za sebe je preskupo. Dobro je što postoje pretplate na grupe, a uz pomoć Googlea lako je postati dio grupe. Da biste to učinili, samo pronađite Cisco VPN konfiguracijsku datoteku, koja ima prilično nestandardnu PCF ekstenziju i prepoznatljivu putanju: Program Files\Cisco Systems\VPN Client\Profiles. Jedan zahtjev i pridružit ćete se, primjerice, prijateljskom timu Sveučilišta u Bonnu.
Filetype:pcf vpn ILI Grupa
INFO
Google pronalazi konfiguracijske datoteke zaporki, ali mnoge od njih su šifrirane ili zamijenjene hashovima. Ako vidite nizove fiksne duljine, odmah potražite uslugu dešifriranja.Lozinke su pohranjene šifrirane, ali Maurice Massard već je napisao program za njihovo dešifriranje i besplatno ga daje putem thecampusgeeks.com.
Google provodi stotine različitih vrsta napada i testova prodora. Postoji mnogo opcija koje utječu na popularne programe, glavne formate baza podataka, brojne ranjivosti PHP-a, oblake i tako dalje. Ako točno znate što tražite, znatno ćete lakše pronaći potrebne informacije (osobito one koje niste namjeravali objaviti). Shodan nije jedini koji hrani zanimljivim idejama, već svaka baza indeksiranih mrežnih resursa!
Operatori pretraživanja (posebni znakovi koji se dodaju upitu za pretraživanje) pomažu vam da dobijete veliku količinu korisnih informacija o web mjestu. Uz njihovu pomoć možete značajno suziti raspon pretraživanja i pronaći informacije koje su vam potrebne. U osnovi, operatori u različitim tražilicama su isti, ali postoje i razlike. Stoga ćemo operatere za Google i Yandex razmotriti odvojeno.
Googleovi operateri
Razmotrimo prvo najjednostavnije operatore:
+ - Operator plus koristi se za pronalaženje riječi u istoj rečenici, samo umetnite ovaj simbol između riječi. Na primjer, podnošenjem zahtjeva poput “zimske + gume + za + Nissan”, dobit ćete u rezultatima pretraživanja one stranice koje imaju rečenice s punim skupom svih riječi iz upita.
- - operator "minus" pomoći će isključiti neželjene riječi iz upita. Na primjer, ako postavite zahtjev "Kum - online", dobit ćete stranice s informacijama o filmu, recenziji, recenziji itd., ali ćete isključiti stranice s online gledanjem.
.. - pomoći će pronaći rezultate koji sadrže brojeve u navedenom rasponu.
@ i #- simboli za pretraživanje po oznakama i hashtagovima društvenih mreža.
ILI- operator “ili”, uz njegovu pomoć možete pronaći stranice na kojima se pojavljuje barem jedna od nekoliko riječi.
« » - navodnici govore tražilici da morate pronaći stranice na kojima su unesene riječi navedenim redoslijedom - točno pojavljivanje.
Složeni operatori:
stranica: pomoći će vam pronaći potrebne informacije na određenom mjestu.
predmemorija: koristan operator ako je sadržaj stranice promijenjen ili blokiran. Prikazuje verziju u predmemoriji. Primjer: cache:site
info: služi za prikaz svih podataka o adresi.
povezano: Izvrstan operator za pronalaženje stranica sa sličnim sadržajem.
sav naslov: prikazuju se stranice koje u naslovnoj oznaci imaju riječi navedene u zahtjevu
allinurl: odličan operater s kojim možete pronaći stranice koje stvarno trebate. Prikazuje stranice koje sadrže navedene riječi u adresi stranice. Nažalost, u ruskom segmentu interneta još uvijek postoji nekoliko stranica koje koriste ćirilicu, pa ćete morati koristiti ili transliteraciju, na primjer, allinurl:steklopakety, ili latinicu.
inurl: radi isto što i gornji operator, ali odabir se događa samo za jednu riječ.
sav tekst: Stranice se odabiru na temelju sadržaja stranice. Može biti korisno ako tražite neku informaciju, ali je adresa stranice jednostavno zaboravljena.
tekst: ista stvar za samo jednu riječ.
allinanchor: operator prikazuje stranice koje u opisu imaju ključne riječi. Na primjer: allinanchor: ručni sat.
u sidru: ista stvar za samo jednu ključnu riječ.
Yandex operateri
Jednostavni operatori:
! - nalazi se ispred ključne riječi i rezultati pretraživanja prikazuju stranice na kojima je navedena potpuno ista riječ (bez promjene oblika riječi).
+ - baš kao i Google, stranice se prikazuju sa svim riječima naznačenim između znaka plus.
« » - pokazuje točno podudaranje fraze.
() - koristi se za grupiranje riječi u složenim upitima.
& - potrebno za traženje stranica u kojima se riječi kombinirane ovim operatorom pojavljuju u jednoj rečenici.
* - služi za traženje riječi koje nedostaju u navodnicima. Na primjer: Rusija * duša. Jedan * operator zamjenjuje jednu riječ.
Sljedeći operatori već su ugrađeni u naprednu pretragu Yandexa, pa ih nema smisla pamtiti, ali ćemo ipak objasniti što svaki od njih radi.
titula: pretraživanje po naslovima stranica web stranice
url: traži stranice koje se nalaze na danoj adresi, na primjer url:site/blog/*
domaćin: pretražuje cijeli host.
stranica: ovdje se pretraga provodi na svim poddomenama i stranicama stranice.
inurl: pretražite stranice samo ove domene koristeći ključne riječi. Na primjer, inurl: blog site
pantomima: traži dokumente određene vrste, na primjer mime:xls.
mačka: pretražite stranice koje su prisutne u Yandex.Catalogu, kao i regiju i kategoriju koja se podudara s navedenom. Na primjer: car cat:ID_category
Evo kako ti operatori izgledaju u samoj tražilici:
Dakle, pravilnim odabirom i korištenjem operatora tražilice Google i Yandex možete samostalno stvoriti semantičku jezgru za web mjesto, pronaći nedostatke i pogreške u radu, napraviti analizu konkurenata, a također saznati gdje i na koje vanjske veze idu. vaše stranice.
Ako u svom radu koristite neke druge operatore koje nismo uzeli u obzir, podijelite ih u komentarima. Raspravljajmo =)
Svaka potraga za ranjivostima na web resursima počinje izviđanjem i prikupljanjem informacija.
Inteligencija može biti aktivna - brutalna sila datoteka i direktorija stranice, pokretanje skenera ranjivosti, ručno pregledavanje stranice ili pasivna - traženje informacija u različitim tražilicama. Ponekad se dogodi da ranjivost postane poznata i prije otvaranja prve stranice stranice.
Kako je ovo moguće?
Roboti za pretraživanje, koji neprestano lutaju internetom, osim informacija korisnih prosječnom korisniku, često bilježe i stvari koje napadačima mogu poslužiti za napad na web izvor. Na primjer, pogreške skripte i datoteke s osjetljivim informacijama (od konfiguracijskih datoteka i zapisa do datoteka s podacima za provjeru autentičnosti i sigurnosnih kopija baze podataka).
Sa stajališta robota za pretraživanje, poruka o pogrešci o izvršavanju sql upita je običan tekst, neodvojiv, na primjer, od opisa proizvoda na stranici. Ako iznenada robot za pretraživanje naiđe na datoteku s nastavkom .sql, koja je iz nekog razloga završila u radnoj mapi web-mjesta, tada će se percipirati kao dio sadržaja web-mjesta i također će biti indeksirana (uključujući, eventualno, lozinke navedeno u njemu).
Takve informacije mogu se pronaći poznavanjem snažnih, često jedinstvenih ključnih riječi koje pomažu odvojiti "ranjive stranice" od stranica koje ne sadrže ranjivosti.
Ogromna baza podataka posebnih upita koji koriste ključne riječi (tzv. dorks) postoji na exploit-db.com i poznata je kao Google Hack Database.
Zašto google?
Kreteni su prvenstveno ciljani na Googleu iz dva razloga:
− najfleksibilniju sintaksu ključnih riječi (prikazano u tablici 1.) i posebnih znakova (prikazano u tablici 2.);
− Googleov indeks još uvijek je potpuniji od indeksa drugih tražilica;
Tablica 1 - Glavne Google ključne riječi
Ključna riječ |
Značenje |
Primjer |
mjesto |
Traži samo na navedenom mjestu. Uzima u obzir samo url |
site:somesite.ru - pronaći će sve stranice na određenoj domeni i poddomenama |
inurl |
Pretražujte prema riječima prisutnim u URI-ju. Za razliku od cl. riječi "site", traži podudaranja iza naziva stranice |
inurl:news - pronalazi sve stranice na kojima se navedena riječ pojavljuje u uri-ju |
intext |
Tražite u tijelu stranice |
intext:”prometne gužve” - potpuno slično uobičajenom zahtjevu za “prometne gužve” |
podnaslov |
Tražite u naslovu stranice. Tekst između oznaka |
intitle:”index of” - pronaći će sve stranice s imenicima |
ekst |
Tražite stranice s određenim nastavkom |
ext:pdf - pronalazi sve pdf datoteke |
Vrsta datoteke |
Trenutno potpuno sličan razredu. riječ "ext" |
filetype:pdf - slično |
srodni |
Potražite stranice sa sličnim temama |
related:google.ru - pokazat će svoje analoge |
veza |
Potražite stranice koje povezuju na ovo |
link:somesite.ru - pronaći će sve stranice koje imaju poveznicu na ovo |
definirati |
Prikaži definiciju riječi |
define:0day - definicija pojma |
predmemorija |
Prikaži sadržaj stranice u predmemoriji (ako postoji) |
cache:google.com - otvorit će stranicu u predmemoriji |
Tablica 2 - Posebni znakovi za Google upite
Simbol |
Značenje |
Primjer |
“ |
Točna fraza |
intitle:“Stranica za konfiguraciju routera RouterOS” - traženje routera |
* |
Bilo koji tekst |
inurl: “bitrix*mcart” - traži stranice na bitrixu s ranjivim mcart modulom |
. |
Bilo koji lik |
Index.of - slično indeksu zahtjeva |
- |
Izbriši riječ |
greška -upozorenje - prikazuje sve stranice koje imaju grešku, ali ne i upozorenje |
.. |
Raspon |
cve 2006..2016 - prikaži ranjivosti po godinama počevši od 2006. |
| |
Logično "ili" |
linux | prozori - prikazuju stranice na kojima se pojavljuje prva ili druga riječ |
Vrijedno je shvatiti da je svaki zahtjev tražilici pretraživanje samo riječima.
Beskorisno je tražiti meta-znakove na stranici (navodnike, zagrade, interpunkcijske znakove itd.). Čak je i traženje točne fraze navedene u navodnicima pretraživanje riječi, nakon čega slijedi traženje točnog podudaranja u rezultatima.
Svi kreteni Google Hack Database logično su podijeljeni u 14 kategorija i prikazani su u tablici 3.
Tablica 3 – Kategorije baze podataka Google Hack
Kategorija |
Što vam omogućuje da pronađete |
Primjer |
uporišta |
Web ljuske, upravitelji javnih datoteka |
Pronađite sve hakirane stranice na koje su učitane navedene web-ljuske: (intitle:"phpshell" ILI intitle:"c99shell" ILI intitle:"r57shell" ILI intitle:"PHP Shell" ILI intitle:"phpRemoteView") `rwx` "uname" |
Datoteke koje sadrže korisnička imena |
Datoteke registra, konfiguracijske datoteke, zapisnici, datoteke koje sadrže povijest unesenih naredbi |
Pronađite sve datoteke registra koje sadrže informacije o računu: filetype:reg reg +intext:“upravitelj internetskog računa” |
Osjetljivi direktoriji |
Imenici s raznim informacijama (osobni dokumenti, vpn konfiguracije, skrivena spremišta itd.) |
Pronađite sve popise direktorija koji sadrže datoteke povezane s VPN-om: "Config" intitle:"Index of" intext:vpn Stranice koje sadrže git spremišta: (intext:"indeks /.git") ("nadređeni direktorij") |
Detekcija web poslužitelja |
Verzija i druge informacije o web poslužitelju |
Pronađite administrativne konzole poslužitelja JBoss: inurl:"/web-console/" intitle:"Administracijska konzola" |
Ranjive datoteke |
Skripte koje sadrže poznate ranjivosti |
Pronađite stranice koje koriste skriptu koja vam omogućuje učitavanje proizvoljne datoteke s poslužitelja: allinurl:forcedownload.php?file= |
Ranjivi poslužitelji |
Instalacijske skripte, web ljuske, otvorene administrativne konzole itd. |
Pronađite otvorene PHPMyAdmin konzole koje rade kao root: intitle:phpMyAdmin "Dobro došli u phpMyAdmin ***" "radi na * kao root@*" |
Poruke o pogreškama |
Razne pogreške i upozorenja često otkrivaju važne informacije - od CMS verzije do lozinki |
Stranice koje imaju pogreške u izvršavanju SQL upita u bazu podataka: "Upozorenje: mysql_query()" "nevažeći upit" |
Datoteke koje sadrže sočne informacije |
Certifikati, sigurnosne kopije, e-pošta, zapisnici, SQL skripte itd. |
Pronađite inicijalizacijske sql skripte: filetype:sql i “insert into” -site:github.com |
Datoteke koje sadrže lozinke |
Sve što može sadržavati lozinke - zapisnici, SQL skripte itd. |
Dnevnici koji spominju lozinke: Vrsta datoteke:logtekst:lozinka |proći |pw sql skripte koje sadrže lozinke: ext:sqltekst:Korisničko imetekst:lozinka |
Osjetljive informacije o online kupnji |
Informacije vezane uz online kupnju |
Pronađite pin kodove: dcid=bn=pribadačakod= |
Podaci o mreži ili ranjivosti |
Informacije koje nisu izravno povezane s web resursom, ali utječu na mrežu ili druge neweb usluge |
Pronađite skripte za automatsku konfiguraciju proxyja koje sadrže informacije o internoj mreži: inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl |
Stranice koje sadrže portale za prijavu |
Stranice koje sadrže obrasce za prijavu |
saplogon web stranice: intext:"2016 SAP AG. Sva prava pridržana." naslov:"Prijava" |
Razni mrežni uređaji |
Pisači, usmjerivači, sustavi za nadzor itd. |
Pronađite konfiguracijsku ploču pisača: naslov:"hplaserjet"inurl:SSI/Auth/set_config_informacije o uređaju.htm |
Savjeti i ranjivosti |
Web stranice na ranjivim verzijama CMS-a |
Pronađite ranjive dodatke putem kojih možete prenijeti proizvoljnu datoteku na poslužitelj: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Kreteni su češće usredotočeni na pretraživanje po svim internetskim stranicama. Ali ništa vas ne sprječava da ograničite opseg pretraživanja na bilo kojem mjestu ili mjestima.
Svaki Google upit može se fokusirati na određenu stranicu dodavanjem ključne riječi "site:somesite.com" upitu. Ova se ključna riječ može dodati bilo kojem kretenu.
Automatiziranje traženja ranjivosti
Tako se rodila ideja da se napiše jednostavan pomoćni program koji automatizira traženje ranjivosti pomoću tražilice (google) i oslanja se na Google Hack Database.
Uslužni program je skripta napisana u nodejs koristeći phantomjs. Da budemo precizni, skriptu tumači sam phantomjs.
Phantomjs je potpuni web-preglednik bez GUI-a, kojim upravlja js kod i s praktičnim API-jem.
Uslužni program dobio je sasvim razumljiv naziv - dorks. Pokretanjem iz naredbenog retka (bez opcija) dobivamo kratku pomoć s nekoliko primjera korištenja:
Slika 1 - Popis glavnih opcija dorksa
Opća sintaksa uslužnog programa je: dork “naredba” “popis opcija”.
Detaljan opis svih opcija prikazan je u tablici 4.
Tablica 4 - Dorks sintaksa
Tim |
Opcija |
Opis |
ghdb |
-l |
Ispišite numerirani popis glupih kategorija Google Hack Database |
-c “broj kategorije ili naziv” |
Učitajte vrata navedene kategorije prema broju ili nazivu |
|
-q "fraza" |
Preuzmite kretene pronađene na zahtjev |
|
-o "datoteka" |
Spremite rezultat u datoteku (samo s opcijama -c|-q) |
|
google |
-d "glupan" |
Postavite proizvoljnu glupost (opcija se može koristiti više puta, dopuštena je kombinacija s opcijom -D) |
-D "datoteka" |
Koristite kretene iz datoteke |
|
-s "mjesto" |
Postavi mjesto (opcija se može koristiti više puta, dopuštena je kombinacija s opcijom -S) |
|
-S "datoteka" |
Koristite web-mjesta iz datoteke (ludaci će se pretraživati za svako web-mjesto neovisno) |
|
-f "filtar" |
Postavite dodatne ključne riječi (dodat će se svakom kretenu) |
|
-t "broj ms" |
Interval između zahtjeva googleu |
|
-T "broj ms" |
Istek vremena ako se naiđe na captcha |
|
-o "datoteka" |
Spremite rezultat u datoteku (spremit će se samo one staze za koje je nešto pronađeno) |
Koristeći naredbu ghdb, možete dobiti sve kretene iz exploit-db-a proizvoljnim zahtjevom ili odrediti cijelu kategoriju. Ako navedete kategoriju 0, iskrcat će se cijela baza podataka (oko 4,5 tisuća kretena).
Popis trenutno dostupnih kategorija prikazan je na slici 2.
Slika 2 - Popis dostupnih GHDB dork kategorija
Google tim će zamijeniti svakog kretena u google tražilicu i analizirati rezultat za podudaranja. Staze na kojima je nešto pronađeno bit će spremljene u datoteku.
Uslužni program podržava različite načine pretraživanja:
1 dork i 1 mjesto;
1 kreten i mnogo mjesta;
1 mjesto i mnogo kretena;
mnogo mjesta i mnogo glupana;
Popis kretena i stranica može se navesti ili kroz argument ili kroz datoteku.
Demonstracija rada
Pokušajmo potražiti bilo kakve ranjivosti koristeći primjer traženja poruka o grešci. Naredbom: dorks ghdb –c 7 –o errors.dorks svi poznati dorks kategorije “Poruke o pogrešci” bit će učitani kao što je prikazano na slici 3.
Slika 3 – Učitavanje svih poznatih glupana kategorije “Poruke o pogrešci”.
Dorks se preuzimaju i spremaju u datoteku. Sada samo preostaje da ih “postavite” na neko mjesto (vidi sliku 4).
Slika 4 – Pretraga ranjivosti stranice od interesa u Google cacheu
Nakon nekog vremena, na web mjestu koje se proučava (vidi sliku 5) otkriveno je nekoliko stranica s pogreškama.
Slika 5 – Pronađene poruke o pogrešci
Kao rezultat toga, u datoteci result.txt dobivamo potpuni popis kretena koji dovode do pogreške.
Slika 6 prikazuje rezultat traženja grešaka na stranici.
Slika 6 – Rezultat pretraživanja pogreške
U predmemoriji za ovaj kreten prikazan je kompletan povratni trag koji otkriva apsolutne staze skripti, sustav upravljanja sadržajem stranice i vrstu baze podataka (vidi sliku 7).
Slika 7 – otkrivanje informacija o dizajnu stranice
Međutim, vrijedi uzeti u obzir da svi kreteni iz GHDB-a ne daju prave rezultate. Također, Google možda neće pronaći točno podudaranje i pokazati sličan rezultat.
U ovom slučaju, mudrije je koristiti svoj osobni popis kretena. Na primjer, uvijek se isplati tražiti datoteke s "neobičnim" ekstenzijama, čiji su primjeri prikazani na slici 8.
Slika 8 – Popis ekstenzija datoteka koje nisu tipične za redoviti web izvor
Kao rezultat toga, s naredbom dorks google –D extensions.txt –f bank, od prvog zahtjeva Google počinje vraćati stranice s “neuobičajenim” ekstenzijama datoteka (vidi sliku 9).
Slika 9 – Pretraga "loših" vrsta datoteka na bankarskim web stranicama
Važno je imati na umu da Google ne prihvaća upite duže od 32 riječi.
Korištenje naredbe dorks google –d intext:”greška|upozorenje|obavijest|sintaksa” –f sveučilište
Pogreške PHP tumača možete potražiti na obrazovnim web stranicama (vidi sliku 10).
Slika 10 – Pronalaženje pogrešaka u vremenu izvođenja PHP-a
Ponekad nije zgodno koristiti jednu ili dvije kategorije kretena.
Na primjer, ako je poznato da stranica radi na Wordpress motoru, tada su nam potrebni moduli specifični za WordPress. U ovom slučaju prikladno je koristiti pretraživanje Google Hack Database. Naredba dorks ghdb –q wordpress –o wordpress_dorks.txt će preuzeti sve dorks iz Wordpressa, kao što je prikazano na slici 11:
Slika 11 – Pretraživanje za Dorks vezano za Wordpress
Vratimo se opet bankama i upotrijebimo naredbu dorks google –D wordpress_dords.txt –f bank da pokušamo pronaći nešto zanimljivo vezano uz Wordpress (vidi sliku 12).
Slika 12 – Pretraživanje Wordpress ranjivosti
Vrijedno je napomenuti da pretraživanje na Google Hack Database ne prihvaća riječi kraće od 4 znaka. Na primjer, ako nije poznat CMS stranice, ali je poznat jezik - PHP. U ovom slučaju, možete filtrirati ono što vam je potrebno ručno pomoću cijevi i uslužnog programa za pretraživanje sustava dorks –c sve | findstr /I php > php_dorks.txt (pogledajte sliku 13):
Slika 13 – Pretraživanje svih kretena gdje se spominje PHP
Traženje ranjivosti ili nekih osjetljivih informacija u tražilici trebalo bi se provoditi samo ako postoji značajan indeks na ovoj stranici. Na primjer, ako stranica ima 10-15 indeksiranih stranica, onda je glupo bilo što pretraživati na ovaj način. Provjera veličine indeksa je jednostavna - samo unesite "site:somesite.com" u Google traku za pretraživanje. Primjer stranice s nedovoljnim indeksom prikazan je na slici 14.
Slika 14 – Provjera veličine indeksa stranice
Sada o neugodnom... S vremena na vrijeme Google može zatražiti captcha - ne možete ništa učiniti u vezi s tim - morat ćete ga unijeti. Na primjer, prilikom pretraživanja kategorije "Poruke o pogrešci" (90 glupana), captcha se pojavila samo jednom.
Vrijedno je dodati da phantomjs također podržava rad preko proxyja, i preko http i socks sučelja. Da biste omogućili proxy način rada, morate odkomentirati odgovarajući redak u dorks.bat ili dorks.sh.
Alat je dostupan kao izvorni kod
Nasljeđivanje je objektno orijentirani programski mehanizam koji vam omogućuje da opišete novu klasu na temelju postojeće (roditeljske).
Klasa koja je dobivena nasljeđivanjem od druge naziva se podklasa. Taj se odnos obično opisuje terminima "roditelj" i "dijete". Klasa dijete je izvedena iz roditeljske i nasljeđuje njene karakteristike: svojstva i metode. Tipično, potklasa dodaje novu funkcionalnost funkcionalnosti nadređene klase (također se naziva superklasa).
Da biste stvorili podklasu, morate koristiti ključnu riječ extends u deklaraciji klase, nakon koje slijedi naziv klase od koje nasljeđujete:
dob = $dob; ) funkcija add_age () ( $this->age++; ) ) // deklariramo naslijeđenu klasu class my_Cat extends Cat ( // definiramo našu vlastitu metodu potklase funkcija sleep() ( echo "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // poziva naslijeđenu metodu $kitty->add_age(); // čita vrijednost naslijeđenog svojstva echo $kitty->age; // poziva vlastita metoda podklase $ kitty->sleep();
Podklasa nasljeđuje pristup svim metodama i svojstvima nadređene klase, budući da su tipa public. To znači da za instance klase my_Cat možemo pozvati metodu add_age() i pristupiti svojstvu $age, iako su definirane u klasi cat. Također u gornjem primjeru, podklasa nema vlastiti konstruktor. Ako potklasa ne deklarira vlastiti konstruktor, tada će se pri kreiranju instanci podklase automatski pozvati konstruktor nadklase.
Imajte na umu da podklase mogu nadjačati svojstva i metode. Definiranjem potklase osiguravamo da je njezina instanca definirana karakteristikama najprije klase djeteta, a zatim roditeljske klase. Da biste ovo bolje razumjeli, razmotrite primjer:
dob"; ) ) klasa my_Cat proširuje Cat ( public $age = 10; ) $kitty = new my_Cat; $kitty->foo(); ?>
Prilikom pozivanja $kitty->foo(), PHP interpreter ne može pronaći takvu metodu u klasi my_Cat, pa se koristi implementacija ove metode definirane u klasi Cat. Međutim, potklasa definira vlastito svojstvo $age, pa kada mu se pristupi u metodi $kitty->foo(), PHP tumač pronalazi to svojstvo u klasi my_Cat i koristi ga.
Budući da smo već obradili temu specificiranja tipa argumenata, ostaje reći da ako je roditeljska klasa navedena kao tip, tada će svi potomci za metodu također biti dostupni za korištenje, pogledajte sljedeći primjer:
foo(nova moja_Mačka); ?>
Instancu klase my_Cat možemo tretirati kao da je objekt tipa Cat, tj. možemo proslijediti objekt tipa my_Cat metodi foo() klase Cat i sve će raditi kako se očekuje.
nadređeni operator
U praksi, potklase će možda morati proširiti funkcionalnost metoda nadređene klase. Proširivanjem funkcionalnosti nadjačavanjem metoda superklase, podklase zadržavaju mogućnost da prvo izvrše kod nadređene klase i zatim dodaju kod koji implementira dodatnu funkcionalnost. Pogledajmo kako se to može učiniti.
Da biste pozvali željenu metodu iz roditeljske klase, morat ćete pristupiti samoj ovoj klasi kroz deskriptor. PHP daje nadređenu ključnu riječ za ovu svrhu. Nadređeni operator dopušta potklasama pristup metodama (i konstruktorima) nadređene klase i dodavanje njihovoj postojećoj funkcionalnosti. Za upućivanje na metodu u kontekstu klase, koristite simbole "::" (dvije dvotočke). Sintaksa roditeljskog operatora je:
Roditelj::roditeljska_klasa metoda
Ova će konstrukcija pozvati metodu definiranu u superklasi. Nakon takvog poziva možete postaviti svoj programski kod koji će dodati novu funkcionalnost:
naslov = $naslov; $ovo->cijena = $cijena; ) ) klasa new_book proširuje knjigu ( public $pages; funkcija __construct($title, $price, $pages) ( // poziva metodu konstruktora nadređene klase parent::__construct($title, $price); // inicijalizira svojstvo definirano u podklasi $this->pages = $pages; ) ) $obj = new new_book("ABC", 35, 500); echo "Knjiga: $obj->naslov
Cijena: $obj->cijena
Stranice: $obj->stranice"; ?>
Kada klasa dijete definira vlastiti konstruktor, PHP ne poziva automatski konstruktor roditeljske klase. To se mora učiniti ručno u konstruktoru podklase. Podklasa prvo poziva konstruktor svoje roditeljske klase u svom konstruktoru, prosljeđujući potrebne argumente za inicijalizaciju, izvršava ga, a zatim izvršava kod koji implementira dodatnu funkcionalnost, u ovom slučaju inicijalizirajući svojstvo podklase.
Ključna riječ roditelj može se koristiti ne samo u konstruktorima, već iu bilo kojoj drugoj metodi čiju funkcionalnost želite proširiti, a to se može postići pozivom metode roditeljske klase:
name)."; return $str; ) ) class my_Cat extends Cat ( public $age = 5; function getstr() ( $str = parent::getstr(); $str .= "
Dob: ($this->age) godina."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>
Ovdje se prvo poziva metoda getstr() iz nadklase čija se vrijednost dodjeljuje varijabli, a nakon toga se izvršava ostatak koda definiranog u metodi podklase.
Sada kada smo pokrili osnove nasljeđivanja, konačno možemo pogledati pitanje vidljivosti svojstava i metoda.
javno, zaštićeno i privatno: kontrola pristupa
Do ove točke smo sva svojstva izričito proglasili javnima. I ova vrsta pristupa postavljena je prema zadanim postavkama za sve metode.
Članovi klase mogu se deklarirati kao javni, zaštićeni ili privatni. Pogledajmo razliku između njih:
- DO javnost(javnim) svojstvima i metodama može se pristupiti iz bilo kojeg konteksta.
- DO zaštićen(zaštićenim) svojstvima i metodama može se pristupiti ili iz klase koja ih sadrži ili iz njezine podklase. Vanjskom kodu nije dopušten pristup njima.
- Pomoću ključne riječi možete učiniti podatke klase nedostupnima pozivnom programu privatna(zatvoreno). Takvim svojstvima i metodama može se pristupiti samo iz klase u kojoj su deklarirani. Čak ni potklase ove klase nemaju pristup takvim podacima.
javni - otvoreni pristup:
zdravo"; ) ) $obj = novi čovjek; // pristup iz pozivajućeg programa echo "$obj->age"; // Valjano $obj->say(); // Valjano?>privatno - pristup samo iz metoda klase:
dob"; ) ) $obj = novi čovjek; // nema izravnog pristupa privatnim podacima iz pozivajućeg programa echo "$obj->age"; // Pogreška! pristup odbijen! // međutim, korištenjem metode možete prikaz privatnih podataka $obj ->say(); // Prihvatljivo?>zaštićeno - zaštićeni pristup:
Zaštićeni modifikator, sa stajališta pozivajućeg programa, izgleda potpuno isto kao i privatni: zabranjuje pristup podacima objekta izvana. Međutim, za razliku od privatnog, omogućuje vam pristup podacima ne samo iz metoda vaše klase, već i iz metoda podklase.
Hakiranje s Googleom
Aleksandar Antipov
Google tražilica (www.google.com) nudi mnoge mogućnosti pretraživanja. Sve ove značajke neprocjenjiv su alat za pretraživanje za korisnika koji je tek na Internetu, au isto vrijeme još moćnije oružje invazije i uništenja u rukama ljudi sa zlim namjerama, uključujući ne samo hakere, već i ne-računalne kriminalce i čak i teroristi.
(9475 pregleda u 1 tjednu)
Denis Barankov
denisNOSPAMixi.ru
Pažnja:Ovaj članak nije vodič za djelovanje. Ovaj članak je napisan za vas, administratore WEB poslužitelja, kako biste izgubili lažni osjećaj da ste sigurni i konačno shvatili podmuklost ovakvog načina dobivanja informacija i prihvatili se zaštite svoje stranice.
Uvod
Na primjer, pronašao sam 1670 stranica za 0,14 sekundi!
2. Unesite drugi red, na primjer:
inurl:"auth_user_file.txt"malo manje, ali to je već dovoljno za besplatno preuzimanje i pogađanje lozinke (koristeći istog Johna The Rippera). U nastavku ću navesti još nekoliko primjera.
Dakle, morate shvatiti da je tražilica Google posjetila većinu internetskih stranica i pohranila informacije sadržane na njima. Ove predmemorirane informacije omogućuju vam da dobijete informacije o web-mjestu i sadržaju web-mjesta bez izravnog povezivanja s web-mjestom, samo udubljivanjem u informacije koje su pohranjene unutar Googlea. Štoviše, ako informacije na web-mjestu više nisu dostupne, informacije u predmemoriji još uvijek mogu biti sačuvane. Sve što trebate za ovu metodu je znati neke Google ključne riječi. Ova tehnika se zove Google hakiranje.
Informacije o Google hakiranju prvi put su se pojavile na Bugtruck mailing listi prije 3 godine. Godine 2001. ovu je temu pokrenuo francuski student. Ovdje je poveznica na ovo pismo http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Pruža prve primjere takvih upita:
1) Indeks /admin
2) Indeks /lozinke
3) Indeks /mail
4) Indeks / +banques +filetype:xls (za Francusku...)
5) Indeks / +passwd
6) Indeks / password.txt
Ova je tema nedavno uzburkala engleski čitateljski dio interneta: nakon članka Johnnyja Longa, objavljenog 7. svibnja 2004. Za potpunije proučavanje Google hakiranja savjetujem vam da posjetite web stranicu ovog autora http://johnny.ihackstuff.com. U ovom članku samo vas želim upoznati s novostima.
Tko ovo može koristiti:
- Novinari, špijuni i svi oni koji vole zabadati nos u tuđe poslove mogu to iskoristiti za traženje inkriminirajućih dokaza.
- Hakeri koji traže pogodne mete za hakiranje.
Kako Google radi.
Za nastavak razgovora, podsjetit ću vas na neke od ključnih riječi koje se koriste u Google upitima.
Pretražujte pomoću znaka +
Google iz pretraživanja isključuje riječi koje smatra nevažnima. Na primjer, upitne riječi, prijedlozi i članovi u engleskom jeziku: na primjer are, of, where. Na ruskom, čini se da Google sve riječi smatra važnima. Ako je riječ isključena iz pretraživanja, Google piše o tome. Kako bi Google počeo tražiti stranice s ovim riječima, prije riječi morate dodati znak + bez razmaka. Na primjer:
as +baze
Traži pomoću znaka –
Ako Google pronađe velik broj stranica s kojih treba isključiti stranice s određenom temom, tada možete prisiliti Google da traži samo stranice koje ne sadrže određene riječi. Da biste to učinili, trebate naznačiti ove riječi stavljanjem znaka ispred svake - bez razmaka ispred riječi. Na primjer:
ribolov - votka
Pretraživanje pomoću ~
Možda želite pretraživati ne samo navedenu riječ, već i njezine sinonime. Da biste to učinili, ispred riječi stavite simbol ~.
Pronalaženje točne fraze pomoću dvostrukih navodnika
Google pretražuje na svakoj stranici sva pojavljivanja riječi koje ste napisali u nizu upita i ne mari za relativni položaj riječi, sve dok se sve navedene riječi nalaze na stranici u isto vrijeme (ovo je zadana radnja). Da biste pronašli točnu frazu, morate je staviti u navodnike. Na primjer:
"podupirač za knjige"
Da biste imali barem jednu od navedenih riječi, morate eksplicitno navesti logičku operaciju: OR. Na primjer:
sigurnost knjige ILI zaštita
Osim toga, možete upotrijebiti znak * u traci za pretraživanje da označite bilo koju riječ i. predstavljati bilo koji lik.
Traženje riječi pomoću dodatnih operatora
Postoje operatori pretraživanja koji su navedeni u nizu pretraživanja u formatu:
operator:traži_pojam
Razmaci pored dvotočke nisu potrebni. Ako umetnete razmak iza dvotočke, vidjet ćete poruku o pogrešci, a prije nje Google će ih koristiti kao uobičajeni niz za pretraživanje.
Postoje grupe dodatnih operatora pretraživanja: jezici - naznačite na kojem jeziku želite vidjeti rezultat, datum - ograničite rezultate za posljednja tri, šest ili 12 mjeseci, pojave - naznačite gdje u dokumentu trebate tražiti redak: posvuda, u naslovu, u URL-u, domene - pretražite na određenom mjestu ili, obrnuto, isključite ga iz pretraživanja - blokira mjesta koja sadrže navedenu vrstu informacija i uklanja ih sa stranica rezultata pretraživanja.
Međutim, neki operatori ne zahtijevaju dodatni parametar, na primjer zahtjev " predmemorija:www.google.com" se može nazvati kao punopravni niz za pretraživanje, a neke ključne riječi, naprotiv, zahtijevaju riječ za pretraživanje, na primjer " site:www.google.com pomoć". U svjetlu naše teme, pogledajmo sljedeće operatore:
Operater |
Opis |
Zahtijeva li dodatni parametar? |
pretraži samo na stranici navedenoj u search_term |
||
traži samo u dokumentima tipa search_term |
||
pronaći stranice koje sadrže search_term u naslovu |
||
pronaći stranice koje sadrže sve riječi search_term u naslovu |
||
pronaći stranice koje sadrže riječ search_term u svojoj adresi |
||
pronaći stranice koje sadrže sve riječi search_term u svojoj adresi |
Operater stranica: ograničava pretraživanje samo na navedeno mjesto, a možete odrediti ne samo naziv domene, već i IP adresu. Na primjer, unesite:
Operater Vrsta datoteke: Ograničava pretraživanje na određenu vrstu datoteke. Na primjer:
Od datuma objave članka, Google može pretraživati unutar 13 različitih formata datoteka:
- Adobe Portable Document Format (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- Lotus WordPro (lwp)
- MacWrite (mw)
- Microsoft Excel (xls)
- Microsoft PowerPoint (ppt)
- Microsoft Word (doc)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (wri)
- Format obogaćenog teksta (rtf)
- Shockwave Flash (swf)
- Tekst (ans, txt)
Operater veza: prikazuje sve stranice koje upućuju na navedenu stranicu.
Vjerojatno je uvijek zanimljivo vidjeti koliko mjesta na internetu zna za vas. Pokušajmo:
Operater predmemorija: Prikazuje verziju web-lokacije u Googleovoj predmemoriji kako je izgledala zadnji put kada je Google posjetio tu stranicu. Uzmimo bilo koje mjesto koje se često mijenja i pogledajmo:
Operater naslov: traži navedenu riječ u naslovu stranice. Operater sav naslov: je proširenje - pretražuje svih navedenih nekoliko riječi u naslovu stranice. Usporedi:
naslov:let na Mars
intitle:let intitle:on intitle:mars
allintitle:let na mars
Operater inurl: prisiljava Google da prikaže sve stranice koje sadrže navedeni niz u URL-u. allinurl operator: traži sve riječi u URL-u. Na primjer:
allinurl:acid acid_stat_alerts.php
Ova naredba je posebno korisna za one koji nemaju SNORT - barem mogu vidjeti kako radi na stvarnom sustavu.
Metode hakiranja pomoću Googlea
Tako smo otkrili da kombinacijom gore navedenih operatora i ključnih riječi svatko može prikupiti potrebne informacije i pretraživati ranjivosti. Te se tehnike često nazivaju Google hakiranje.
Karta stranice
Možete koristiti site: operator za popis svih veza koje je Google pronašao na web mjestu. Tipično, stranice koje su dinamički stvorene skriptama nisu indeksirane pomoću parametara, tako da neke stranice koriste ISAPI filtere tako da veze nisu u obliku /article.asp?num=10&dst=5, i s kosim crtama /article/abc/num/10/dst/5. To se radi kako bi tražilice generalno indeksirale stranicu.
Pokušajmo:
web mjesto:www.whitehouse.gov bijela kuća
Google misli da svaka stranica na web stranici sadrži riječ whitehouse. To je ono što koristimo za dobivanje svih stranica.
Postoji i pojednostavljena verzija:
web mjesto:whitehouse.gov
A najbolji dio je što drugovi iz whitehouse.gov nisu ni znali da smo pogledali strukturu njihove stranice, pa čak i predmemorirane stranice koje je Google preuzeo. Ovo se može koristiti za proučavanje strukture web-mjesta i pregled sadržaja, ostajući zasad neotkriveni.
Pregledajte popis datoteka u direktorijima
WEB poslužitelji mogu prikazati popise direktorija poslužitelja umjesto uobičajenih HTML stranica. To se obično radi kako bi se osiguralo da korisnici odaberu i preuzmu određene datoteke. Međutim, u mnogim slučajevima administratori nemaju namjeru prikazati sadržaj imenika. To se događa zbog neispravne konfiguracije poslužitelja ili nepostojanja glavne stranice u imeniku. Kao rezultat toga, haker ima priliku pronaći nešto zanimljivo u imeniku i iskoristiti to za vlastite svrhe. Da biste pronašli sve takve stranice, dovoljno je primijetiti da sve sadrže riječi: indeks od. Ali budući da indeks riječi ne sadrži samo takve stranice, moramo pročistiti upit i uzeti u obzir ključne riječi na samoj stranici, tako da upiti poput:
intitle:index.of nadređeni direktorij
intitle:index.od veličine imena
Budući da je većina popisa imenika namjerna, možda će vam biti teško prvi put pronaći pogrešno postavljene popise. Ali barem već možete koristiti popise za određivanje verzije WEB poslužitelja, kao što je opisano u nastavku.
Dobivanje verzije WEB poslužitelja.
Poznavanje verzije WEB poslužitelja uvijek je korisno prije pokretanja bilo kakvog hakerskog napada. Opet, zahvaljujući Googleu, možete dobiti ove informacije bez povezivanja na poslužitelj. Ako pažljivo pogledate popis imenika, možete vidjeti da su tamo prikazani naziv WEB poslužitelja i njegova verzija.
Apache1.3.29 - ProXad poslužitelj na trf296.free.fr priključak 80
Iskusni administrator može promijeniti ove podatke, ali, u pravilu, oni su istiniti. Dakle, za dobivanje ove informacije dovoljno je poslati zahtjev:
intitle:index.of server.at
Da bismo dobili informacije za određeni poslužitelj, razjašnjavamo zahtjev:
intitle:index.of server.at site:ibm.com
Ili obrnuto, tražimo poslužitelje koji pokreću određenu verziju poslužitelja:
intitle:index.of Apache/2.0.40 poslužitelj na
Ovu tehniku haker može koristiti da pronađe žrtvu. Ako, na primjer, ima exploit za određenu verziju WEB poslužitelja, onda ga može pronaći i isprobati postojeći exploit.
Verziju poslužitelja možete dobiti i pregledom stranica koje su zadano instalirane prilikom instalacije najnovije verzije WEB poslužitelja. Na primjer, da biste vidjeli testnu stranicu Apache 1.2.6, samo upišite
intitle:Test.Page.for.Apache to.radi!
Štoviše, neki operativni sustavi odmah instaliraju i pokreću WEB poslužitelj tijekom instalacije. Međutim, neki korisnici toga nisu ni svjesni. Naravno, ako vidite da netko nije uklonio zadanu stranicu, onda je logično pretpostaviti da računalo uopće nije bilo podvrgnuto prilagodbi i da je vjerojatno ranjivo na napad.
Pokušajte pretražiti IIS 5.0 stranice
allintitle:Dobro došli u Windows 2000 Internet usluge
U slučaju IIS-a, možete odrediti ne samo verziju poslužitelja, već i verziju sustava Windows i servisni paket.
Drugi način za određivanje verzije WEB poslužitelja je traženje priručnika (stranica pomoći) i primjera koji mogu biti instalirani na stranici prema zadanim postavkama. Hakeri su pronašli mnogo načina za korištenje ovih komponenti za dobivanje privilegiranog pristupa web mjestu. Zato te komponente morate ukloniti na mjestu proizvodnje. Da ne spominjemo činjenicu da prisutnost ovih komponenti može pružiti informacije o vrsti poslužitelja i njegovoj verziji. Na primjer, pronađimo priručnik za apache:
inurl:ručni moduli apache direktiva
Korištenje Googlea kao CGI skenera.
CGI skener ili WEB skener je pomoćni program za traženje ranjivih skripti i programa na poslužitelju žrtve. Ovi uslužni programi moraju znati što tražiti, za to imaju cijeli popis ranjivih datoteka, na primjer:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/skripte/cphost.dll
/cgi-bin/finger.cgi
Svaku od ovih datoteka možemo pronaći pomoću Googlea, dodatno koristeći riječi index of ili inurl s nazivom datoteke u traci za pretraživanje: možemo pronaći stranice s ranjivim skriptama, na primjer:
allinurl:/random_banner/index.cgi
Koristeći dodatno znanje, haker može iskoristiti ranjivost skripte i upotrijebiti tu ranjivost da prisili skriptu da emitira bilo koju datoteku pohranjenu na poslužitelju. Na primjer, datoteka zaporke.
Kako se zaštititi od Google hakiranja.
1. Ne objavljujte važne podatke na WEB poslužitelju.
Čak i ako ste podatke objavili privremeno, možete zaboraviti na njih ili će netko imati vremena pronaći i uzeti te podatke prije nego što ih izbrišete. nemoj to raditi Postoje mnogi drugi načini prijenosa podataka koji ih štite od krađe.
2. Provjerite svoju stranicu.
Koristite opisane metode za istraživanje svoje stranice. Povremeno provjeravajte svoje web mjesto za nove metode koje se pojavljuju na web mjestu http://johnny.ihackstuff.com. Imajte na umu da ako želite automatizirati svoje radnje, morate dobiti posebno dopuštenje od Googlea. Ako pažljivo čitate http://www.google.com/terms_of_service.html, tada ćete vidjeti izraz: Ne smijete slati automatizirane upite bilo koje vrste Googleovom sustavu bez prethodnog izričitog dopuštenja Googlea.
3. Možda vam Google neće trebati za indeksiranje vaše stranice ili bilo kojeg njezinog dijela.
Google vam dopušta uklanjanje poveznice na vašu stranicu ili njezin dio iz svoje baze podataka, kao i uklanjanje stranica iz predmemorije. Osim toga, možete zabraniti pretraživanje slika na vašoj stranici, zabraniti prikazivanje kratkih fragmenata stranica u rezultatima pretraživanja Sve mogućnosti za brisanje stranice opisane su na stranici http://www.google.com/remove.html. Da biste to učinili, morate potvrditi da ste stvarno vlasnik ove stranice ili umetnuti oznake na stranicu ili
4. Koristite robots.txt
Poznato je da tražilice gledaju datoteku robots.txt koja se nalazi u korijenu stranice i ne indeksiraju one dijelove koji su označeni riječju Zabraniti. Ovo možete koristiti kako biste spriječili indeksiranje dijela stranice. Na primjer, kako biste spriječili indeksiranje cijele stranice, izradite datoteku robots.txt koja sadrži dva retka:
Korisnički agent: *
Zabrani: /
Što se još događa
Kako vam život ne bi izgledao kao med, reći ću na kraju da postoje stranice koje prate one ljude koji, koristeći gore navedene metode, traže rupe u skriptama i WEB poslužiteljima. Primjer takve stranice je
Primjena.
Malo slatko. Pokušajte sami nešto od sljedećeg:
1. #mysql dump filetype:sql - traži dumpove mySQL baze podataka
2. Sažeto izvješće o ranjivosti glavnog računala - pokazat će vam koje su ranjivosti drugi ljudi pronašli
3. phpMyAdmin radi na inurl:main.php - ovo će prisiliti kontrolu da se zatvori kroz phpmyadmin panel
4. nije za distribuciju povjerljivo
5. Varijable poslužitelja kontrolnog stabla pojedinosti zahtjeva
6. Trčanje u Child načinu rada
7. Ovo izvješće generirao je WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možda nekome trebaju konfiguracijske datoteke vatrozida? :)
10. intitle:index.of finances.xls – hmm....
11. intitle: Indeks dbconvert.exe razgovora – icq zapisnici razgovora
12. intext:Tobias Oetiker analiza prometa
13. intitle: Statistika korištenja za Genered by Webalizer
14. naslov: statistika napredne web statistike
15. intitle:index.of ws_ftp.ini – ws ftp konfiguracija
16. inurl:ipsec.secrets čuva zajedničke tajne – tajni ključ – dobar nalaz
17. inurl:main.php Dobrodošli u phpMyAdmin
18. inurl:server-info Informacije o Apache poslužitelju
19. site:edu admin ocjene
20. ORA-00921: neočekivani kraj SQL naredbe – dobivanje staza
21. intitle:index.of trillian.ini
22. naslov:Kazalo pwd.db
23.naslov:indeks.ljudi.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: Indeks .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:izvedi filetype:ini
Centar za obuku "Informzashita" http://www.itsecurity.ru - vodeći specijalizirani centar u području obuke o informacijskoj sigurnosti (Licenca Moskovskog odbora za obrazovanje br. 015470, državna akreditacija br. 004251). Jedini ovlašteni centar za obuku za Internet Security Systems i Clearswift u Rusiji i zemljama ZND-a. Microsoftov ovlašteni centar za obuku (Sigurnosna specijalizacija). Programi obuke su usklađeni s Državnom tehničkom komisijom Rusije, FSB (FAPSI). Potvrde o obuci i državni dokumenti o usavršavanju.
SoftKey je jedinstvena usluga za kupce, programere, trgovce i pridružene partnere. Osim toga, ovo je jedna od najboljih internetskih trgovina softverom u Rusiji, Ukrajini, Kazahstanu, koja kupcima nudi široku paletu proizvoda, mnogo načina plaćanja, brzu (često trenutnu) obradu narudžbi, praćenje procesa narudžbe u osobnom odjeljku, razne popusti iz trgovine i proizvođača BY.