Utilizamos funciones poco conocidas de Google para encontrar lo oculto. Historias de Instagram: cómo y por qué usar esta función Alpha intitle todas las publicaciones de los usuarios

La función Historias, o "Historias" en la localización rusa, le permite crear fotos y videos de 10 segundos con texto superpuesto, emoji y notas escritas a mano. Características clave tales publicaciones es que, a diferencia de las publicaciones regulares en su feed, no viven para siempre y se eliminan exactamente después de 24 horas.

Por qué lo necesitas

La descripción oficial de Instagram dice que nueva caracteristica no es necesario para el intercambio información importante sobre la vida cotidiana.

Cómo usarlo

En esencia, la innovación es muy similar y funciona de la misma manera, pero con ligeras diferencias. A pesar de que las posibilidades Historias de Instagram no hay tantos y todos son muy simples, no todos los usuarios pueden manejarlos sobre la marcha.

Ver historias

Todas las historias disponibles se muestran en la parte superior del feed como círculos con avatares de usuarios y se ocultan durante el desplazamiento. Las nuevas historias aparecen a medida que se publican, y un día después desaparecen sin dejar rastro. Al mismo tiempo, las historias no se clasifican en orden cronológico, sino por el número de ciclos de reproducción y comentarios.

Para ver, solo necesita tocar la taza. La foto o el video se abrirán y se mostrarán durante 10 segundos. Tocar y mantener pausa el video.

En la parte superior, junto al nombre de usuario, se muestra la hora de publicación. Si las personas a las que sigues tienen otras historias, las siguientes se mostrarán inmediatamente después de la primera. Puede cambiar entre ellos deslizando el dedo hacia la izquierda y hacia la derecha.

Las historias que ya has visto no desaparecen del menú, pero se marcan en gris. Se pueden volver a abrir hasta que se retiren después de un día.

Puede comentar historias solo con la ayuda de mensajes que se envían a Direct y solo son visibles para el autor, y no para todos los suscriptores. Si es un error o una característica, no lo sé.

Creando historias

Al hacer clic en el signo más en la parte superior del feed y deslizar el dedo desde el borde de la pantalla hacia la derecha, se abre el menú para grabar una nueva historia. Aquí todo es simple: tocamos el botón de grabación, obtenemos una foto, la sujetamos, grabamos un video.

disparar o subir

Puede cambiar las cámaras delantera y trasera o encender el flash. También es fácil seleccionar un archivo multimedia de los que se filmaron en las últimas 24 horas: esto se hace deslizando el dedo hacia abajo. Todas las fotos de la galería llegan aquí, incluidos los lapsos de tiempo y los boomerangs de la marca.

Tratamiento

Cuando las fotos o videos estén listos, se pueden publicar después de procesarlos. Tanto para fotos como para vídeos las herramientas son las mismas: filtros, texto y emoji, dibujos.

Los filtros se cambian en un círculo con simples deslizamientos desde el borde de la pantalla. Hay seis de ellos en total, incluido un degradado de arcoíris como en el ícono de Instagram.

El texto agregado se puede ampliar o reducir, mover alrededor de la foto. Pero dejar más de un comentario, por desgracia, es imposible. Los emoji también se insertan a través del texto, por lo que si desea cubrir su rostro con un emoji, debe elegir.

Dibujar tiene un poco más de posibilidades. Tenemos a nuestra disposición una paleta y hasta tres pinceles: normal, rotulador y con trazo “neón”. Puede dibujar todo a la vez, mientras que un trazo fallido puede cancelarse.

¿Satisfecho con el resultado? Haga clic en el botón de marca de verificación y su video estará disponible para los suscriptores. Se puede guardar en la galería tanto antes como después.

Configuración de privacidad, estadísticas

La pantalla de configuración y estadísticas se abre deslizando hacia arriba mientras se ve una historia. Desde aquí, la historia se puede guardar en la galería, eliminar o publicar en el feed principal, convirtiéndola en una publicación normal. La lista de espectadores se muestra a continuación. Puede ocultar la historia de cualquiera de ellos haciendo clic en la cruz al lado del nombre.

La configuración oculta detrás del ícono de ajustes le permite elegir quién puede responder a sus historias y ocultar la historia de ciertos suscriptores. Al mismo tiempo, la configuración de privacidad se recuerda y se aplica a todas las publicaciones posteriores.

Cómo vivir con eso

Bien. Sí, muchos han tomado Stories con hostilidad por las similitudes con Snapchat y los problemas no resueltos de Instagram, en los que los desarrolladores deberían centrarse. Pero creo que la innovación es útil.

El problema de un feed abarrotado, cuando tienes que darte de baja de amigos que literalmente dan cada uno de sus pasos, ha existido durante mucho tiempo y no se ha inventado una solución clara. Las historias pueden considerarse el primer paso hacia esto. Con el tiempo, las personas deberían acostumbrarse a la cultura de comportamiento que se ofrece y comenzar a publicar solo contenido realmente importante y digno de mención en el feed. Todo lo demás debe ir a Historias. ¿Es cierto?

A fines de noviembre de 2016, el equipo de desarrollo de mensajería de Telegram presentó un nuevo servicio para publicaciones en línea. Telégrafo es una herramienta especial que le permite crear textos voluminosos basados ​​en el lenguaje de rebajas ligero de la web. Usando esta plataforma, puede publicar artículos en Internet con fotos, videos y otros elementos incrustados. Al mismo tiempo, no es necesario registrarse con datos personales, lo que permite mantener un completo anonimato.

¿Qué oportunidades ofrece la nueva plataforma para los bloggers?

Según los desarrolladores del servicio, el usuario tiene la oportunidad de presentar la información de la misma manera que lo hacen los medios tradicionales. Para ello, el Telegraph tiene todo lo que necesitas:


Para demostrar la versatilidad del producto, los desarrolladores han publicado una API en el dominio telegra.ph

Aparentemente, el contenido de Telegraph no es diferente de los materiales publicados en los recursos web de los medios convencionales, sin embargo, el anonimato de la autoría y la visualización de artículos directamente en el mensajero abren oportunidades únicas para los blogueros modernos. Las publicaciones más interesantes creadas con el nuevo servicio se presentan en formato excelente.

Cómo trabajar con Telegraph

Para utilizar esta herramienta, debe visitar www.telegra.ph. Al ir a esta dirección, el usuario se topa con una página casi vacía con tres simples líneas: Título, Tu nombre, Tu historia.

    • La línea Título está destinada a escribir el título del artículo, que, junto con la fecha de publicación, forma un enlace al contenido. Por ejemplo, el artículo "Cómo promocionar su sitio al top 10" publicado el 5 de abril tendrá un enlace: "http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04-05" .

La interfaz de la herramienta de creación de artículos telegra.ph es muy simple
  • El elemento Su nombre es opcional. El autor puede indicar su nombre real, seudónimo, apodo, o incluso dejar la línea en blanco para que nadie pueda determinar su identidad. La posibilidad de publicar material permaneciendo de incógnito es bastante interesante. Pero la mayoría de los escritores están felices de indicar su autoría.
  • Tu historia es un campo para la formación del contenido principal. También abre las posibilidades de formato de texto, que se mencionaron anteriormente. El algoritmo para crear un artículo es muy simple e intuitivo, por lo que los usuarios no deberían tener ninguna dificultad para escribirlo.

Un enlace único le permite usar el material publicado no solo en Telegram, sino también en otros sitios. Al mismo tiempo, el creador puede realizar cambios en el contenido en cualquier momento. Es cierto que esta función solo funciona si se guardan las cookies.


Para administrar fácilmente todos los artículos, use el bot

Para crear un artículo, el usuario requiere un mínimo de acciones. Sin embargo, esta facilidad reverso. La edición posterior solo se puede realizar en el mismo dispositivo y en el mismo navegador en el que se publicó el texto por primera vez. Los desarrolladores previeron esta situación y crearon un bot especial para administrar publicaciones. Vamos a enumerar su funcionalidad:

  • Autorización en Telegraph desde tu cuenta de Telegram. Al crear una publicación de esta manera, podrá iniciar sesión en cualquier otro dispositivo y tener acceso a la edición. En la primera autorización en cada dispositivo, el robot ofrecerá agregar todas las publicaciones creadas previamente a su cuenta.
  • Ver estadísticas de cualquier puesto de telégrafo. Tiene en cuenta todas las transiciones al artículo, no solo desde Telegram, sino también desde cualquier recurso externo. Puede analizar no solo sus propias publicaciones, solo envíe el enlace de interés al bot.
  • Puede establecer un alias permanente y un enlace de perfil para que no tenga que especificarlos cada vez.

Telegraph: ¿una amenaza real para los medios tradicionales?

Los mensajeros, que por su naturaleza pertenecen al ámbito mediático, se están desarrollando a un ritmo vertiginoso, transformándose en cómodas plataformas para publicar información útil. La aparición de un servicio como Telegraph ha facilitado aún más la creación de una plataforma comercial completa para atraer al usuario final. Muchas marcas ya están empezando a comprender que este tipo de comunicación se está volviendo cada vez más relevante.

Sin embargo, todavía es prematuro afirmar que los mensajeros instantáneos en general y Telegraph en particular crean una competencia directa con los medios tradicionales. Este tipo de servicios son definidos por los expertos como una herramienta adicional para la generación de contenidos en Internet, que puede ser una buena ayuda para los medios, pero que en esta etapa de desarrollo no es capaz de absorberlos por completo.


Los medios de Internet desconfían de la plataforma competidora

Recibir datos privados no siempre significa piratear, a veces se publica en Acceso público. Conocimiento Configuración de Google y un poco de ingenio le permitirá encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

ADVERTENCIA

Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de los posibles daños causados ​​por los materiales de este artículo.

Hoy todo está conectado a Internet, preocupándose poco por restringir el acceso. Por lo tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots araña ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en la Web y agregan constantemente información confidencial a sus bases de datos. Aprender estos secretos es fácil: solo necesita saber cómo preguntar sobre ellos.

buscando archivos

En manos capaces, Google encontrará rápidamente todo lo que está mal en la Web, como información personal y archivos para uso oficial. A menudo se ocultan como una llave debajo de una alfombra: no hay restricciones de acceso reales, los datos solo se encuentran en la parte posterior del sitio, donde los enlaces no conducen. La interfaz web estándar de Google proporciona solo configuraciones básicas de búsqueda avanzada, pero incluso estas serán suficientes.

Hay dos operadores que puede usar para restringir las búsquedas de Google a archivos de cierto tipo: filetype y ext . El primero establece el formato que el motor de búsqueda determina por el encabezado del archivo, el segundo - la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, debe especificar solo la extensión. Inicialmente, el operador ext era conveniente para usar en casos en los que no había características de formato específicas para el archivo (por ejemplo, para buscar archivos de configuración ini y cfg, que pueden contener cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay una diferencia visible entre los operadores: los resultados son los mismos en la mayoría de los casos.


Filtrado de la salida

De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos en las páginas indexadas. Puede limitar el ámbito de búsqueda por dominio nivel superior, un sitio específico o la ubicación de la secuencia deseada en los propios archivos. Para las dos primeras opciones se utiliza la declaración del sitio, seguida del nombre del dominio o del sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará lo especificado en el cuerpo de los enlaces mismos, allinanchor - en el texto provisto con la etiqueta , allintitle - en los encabezados de página, allintext - en el cuerpo de las páginas.

Para cada operador hay una versión más ligera con un nombre más corto (sin el prefijo all). La diferencia es que allinurl encontrará enlaces con todas las palabras, mientras que inurl solo encontrará enlaces con la primera de ellas. La segunda y posteriores palabras de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también difiere de otro similar en significado-sitio. El primero también le permite encontrar cualquier secuencia de caracteres en el enlace al documento deseado (por ejemplo, /cgi-bin/), que es muy utilizado para encontrar componentes con vulnerabilidades conocidas.

Intentémoslo en la práctica. Tomamos el filtro allintext y hacemos que la consulta devuelva una lista de números de tarjetas de crédito y códigos de verificación, que caducan solo después de dos años (o cuando sus dueños se cansan de alimentar a todos seguidos).

Allintext: fecha de caducidad del número de tarjeta /2017 cvv

Cuando lees en las noticias que un joven hacker "hackeó los servidores" del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos es precisamente esta técnica elemental de usar Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y sus datos de contacto. Seguramente tal lista está en formato electrónico. Por comodidad o por un descuido, también puede estar en la propia web de la organización. Es lógico que en este caso no haya referencias al mismo, ya que está destinado a un uso interno. ¿Qué palabras pueden estar en tal archivo? Al menos - el campo "dirección". Es fácil probar todas estas suposiciones.


inurl:nasa.gov tipo de archivo:xlsx "dirección"


Usamos la burocracia

Tales hallazgos son una bagatela agradable. La captura realmente sólida proviene de un conocimiento más detallado de los operadores de webmasters de Google, la Web misma y la estructura de lo que está buscando. Al conocer los detalles, puede filtrar fácilmente la salida y refinar las propiedades de los archivos que necesita para obtener datos realmente valiosos en el resto. Es gracioso que la burocracia venga al rescate aquí. Produce formulaciones típicas que facilitan la búsqueda de información secreta que se ha filtrado accidentalmente en la Web.

Por ejemplo, el sello de declaración de distribución, que es obligatorio en la oficina del Departamento de Defensa de EE. UU., significa restricciones estandarizadas en la distribución de un documento. La letra A marca comunicados públicos en los que no hay nada secreto; B: destinado solo para uso interno, C: estrictamente confidencial, y así sucesivamente hasta F. Por separado, está la letra X, que marca información especialmente valiosa que representa un secreto de estado del más alto nivel. Deje que aquellos que se supone que deben hacerlo de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según DoDI 5230.24, dicha marca se asigna a documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. Puede encontrar esta información cuidadosamente protegida en sitios en el dominio de nivel superior .mil asignado al Ejército de EE. UU.

"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil

Es muy conveniente que solo los sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas se recopilen en el dominio .mil. Los resultados de búsqueda de dominio limitado son excepcionalmente limpios y los títulos hablan por sí mismos. Es prácticamente inútil buscar secretos rusos de esta manera: el caos reina en los dominios .ru y .rf, y los nombres de muchos sistemas de armas suenan como botánicos (PP "Kiparis", armas autopropulsadas "Acacia") o incluso fabuloso (TOS "Pinocho").


Al examinar cuidadosamente cualquier documento de un sitio en el dominio .mil, puede ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones de exportación "Sec 2751", que también es conveniente para buscar información técnica interesante. De vez en cuando, se elimina de los sitios oficiales, donde una vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio web de Internet Archive.

Subimos a las nubes

Además de los documentos desclasificados accidentalmente de los departamentos gubernamentales, ocasionalmente aparecen en la memoria caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y de fabricación propia. Por ejemplo, la siguiente consulta encuentra los datos de todos los clientes de Verizon que tienen un servidor FTP instalado y usan activamente un enrutador en su enrutador.

Allinurl:ftp://verizon.net

Ahora hay más de cuarenta mil personas tan inteligentes, y en la primavera de 2015 había un orden de magnitud más. En lugar de Verizon.net, puede sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la trampa. A través del servidor FTP incorporado, puede ver archivos en una unidad externa conectada al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos punto a punto. Google y otros motores de búsqueda indexan todo el contenido de dichos medios, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.


Configuraciones de espionaje

Antes de la migración masiva a las nubes, los servidores FTP simples, que también carecían de vulnerabilidades, gobernaban como almacenamientos remotos. Muchos de ellos siguen siendo relevantes hoy en día. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer porque todas las entradas se almacenan en texto sin formato y las contraseñas se cifran mediante el algoritmo Triple DES después de una ofuscación mínima. En la mayoría de las versiones, basta con descartar el primer byte.


Descifrar tales contraseñas es fácil usando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.


Cuando se habla de piratear un sitio arbitrario, generalmente se refieren a obtener una contraseña de registros y copias de seguridad de CMS o archivos de configuración de aplicaciones de comercio electrónico. si los conoces estructura tipica, luego puede especificar fácilmente palabras clave. Las líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, Drupal y PrestaShop siempre tienen una identificación de usuario (UID) y una contraseña correspondiente (pwd), y toda la información se almacena en archivos con la extensión .inc. Puedes buscarlos así:

"pwd=" "UID=" ext:inc

Revelamos contraseñas del DBMS

En los archivos de configuración de los servidores SQL, nombres y direcciones Correo electrónico los usuarios se almacenan en texto claro y sus hashes MD5 se escriben en lugar de contraseñas. Descifrarlos, estrictamente hablando, es imposible, pero puede encontrar una coincidencia entre los pares de hash-contraseña conocidos.


Hasta ahora, hay DBMS que ni siquiera usan hash de contraseña. Los archivos de configuración de cualquiera de ellos pueden verse simplemente en el navegador.

Intext: DB_PASSWORD tipo de archivo: env

Con el advenimiento de servidores Windows el lugar de los archivos de configuración estaba parcialmente ocupado por el registro. Puede buscar a través de sus sucursales exactamente de la misma manera, usando reg como tipo de archivo. Por ejemplo, así:

Tipo de archivo:reg HKEY_CURRENT_USER "Contraseña"=

No olvides lo obvio

A veces es posible acceder a información clasificada con la ayuda de datos abiertos y capturados accidentalmente por Google. Opción perfecta- encontrar una lista de contraseñas en algún formato común. Almacene la información de la cuenta en Archivo de texto, Documento de Word o una hoja de cálculo de Excel, solo la gente desesperada puede hacerlo, pero siempre hay suficientes.

Tipo de archivo:xls inurl:contraseña

Por un lado, hay muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear CMS, no usar scripts dejados y cerrar otros agujeros. También hay un archivo con una lista de exclusión de robots.txt, que prohíbe que los motores de búsqueda indexen los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.


La lista de directorios y archivos en cualquier sitio está precedida por el índice de inscripción estándar de. Dado que debe aparecer en el título para fines de servicio, tiene sentido limitar su búsqueda al operador intitle. Se pueden encontrar cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.


Sigue las actualizaciones

La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso hay una diferencia entre el filtro de "último segundo" (&tbs=qdr:s al final de la URL de solicitud) y el filtro de "tiempo real" (&tbs=qdr:1).

Intervalo de tiempo de fecha última actualización El archivo de Google también se indica implícitamente. A través de la interfaz web gráfica, puede seleccionar uno de los períodos típicos (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

A partir de la apariencia de la barra de direcciones, uno solo puede adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después especifica un límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w de la semana, d del último día, h de la última hora, n del minuto, y s para el dame un segundo. Los resultados más recientes que se acaban de dar a conocer a Google se encuentran utilizando el filtro &tbs=qdr:1.

Si necesita escribir un script complicado, será útil saber que el rango de fechas se establece en Google en formato juliano a través del operador de rango de fechas. Por ejemplo, así es como puede encontrar la lista documentos PDF con la palabra confidencial subido del 1 de enero al 1 de julio de 2015.

Tipo de archivo confidencial: intervalo de fechas en pdf: 2457024-2457205

El rango se especifica en formato de fecha juliana sin decimales. Es inconveniente traducirlos manualmente del calendario gregoriano. Es más fácil usar un convertidor de fechas.

Orientación y filtrado de nuevo

Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, el rasgo filetype:pdf corresponde a la construcción as_filetype=pdf. Por lo tanto, es conveniente establecer cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se establece agregando la construcción cr=countryHN a la URL de búsqueda, pero solo de la ciudad de Bobruisk - gcs=Bobruisk. Consulte la sección de desarrolladores para obtener una lista completa de .

Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo aumentan la molestia. Por ejemplo, la ciudad de un usuario está determinada por la IP del usuario a través de WHOIS. Con base en esta información, Google no solo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma consulta, diferentes resultados llegarán a la primera página, y algunos de ellos pueden quedar completamente ocultos. Siéntete un cosmopolita y busca información de cualquier país te ayudará su código de dos letras después de la directiva gl=country. Por ejemplo, el código para los Países Bajos es NL, mientras que el Vaticano y Corea del Norte no tienen su propio código en Google.

A menudo, los resultados de búsqueda se ensucian incluso después de usar algunos filtros avanzados. En este caso, es fácil refinar la consulta agregando algunas palabras de excepción (cada una de ellas está precedida por un signo menos). Por ejemplo, banca, nombres y tutorial se usan a menudo con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no mostrarán un ejemplo de libro de texto de una consulta, sino uno refinado:

Título:"Índice de /Personal/" -nombres -tutorial -banca

Último ejemplo

Un hacker sofisticado se distingue por el hecho de que él mismo se provee de todo lo que necesita. Por ejemplo, una VPN es algo conveniente, pero costoso o temporal y con restricciones. Registrarse solo para usted es demasiado costoso. Es bueno que haya suscripciones grupales, pero con Google Es fácil ser parte de un grupo. Para hacer esto, solo busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una solicitud y se unirá, por ejemplo, al amable personal de la Universidad de Bonn.

Tipo de archivo: pcf vpn O Grupo

INFORMACIÓN

Google encuentra archivos de configuración con contraseñas, pero muchos de ellos están encriptados o reemplazados con hashes. Si ve cadenas de una longitud fija, busque inmediatamente un servicio de descifrado.

Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

Cientos hechos con Google diferentes tipos Ataques y pruebas de penetración. Hay muchas opciones que afectan a programas populares, formatos de bases de datos principales, numerosas vulnerabilidades de PHP, nubes, etc. Saber exactamente lo que está buscando hace que sea mucho más fácil obtener la información que necesita (especialmente la información que no pretendía hacer pública). ¡No solo Shodan alimenta ideas interesantes, sino cualquier base de datos de recursos de red indexados!

Hackeando con Google

Alejandro Antipov

El motor de búsqueda de Google (www.google.com) ofrece muchas opciones de búsqueda. Todas estas características son una herramienta de búsqueda invaluable para un usuario de Internet por primera vez y, al mismo tiempo, un arma de invasión y destrucción aún más poderosa en manos de personas con malas intenciones, incluidos no solo piratas informáticos, sino también delincuentes no informáticos. e incluso terroristas.
(9475 vistas en 1 semana)


Denis Batrankov
denisNOSPAMixi.ru

Atención:Este artículo no es una guía para la acción. Este artículo está escrito para ustedes, administradores de servidores WEB, para que pierdan la falsa sensación de que están a salvo, y finalmente comprendan la insidiosidad de este método de obtener información y se dediquen a proteger su sitio.

Introducción

Por ejemplo, ¡encontré 1670 páginas en 0,14 segundos!

2. Ingresemos otra línea, por ejemplo:

inurl:"auth_user_file.txt"

un poco menos, pero esto ya es suficiente para la descarga gratuita y para adivinar contraseñas (usando el mismo John The Ripper). A continuación daré algunos ejemplos más.

Por lo tanto, debe darse cuenta de que el motor de búsqueda de Google ha visitado la mayoría de los sitios de Internet y ha almacenado en caché la información contenida en ellos. Esta información almacenada en caché le permite obtener información sobre el sitio y el contenido del sitio sin una conexión directa al sitio, simplemente profundizando en la información que Google almacena internamente. Además, si la información en el sitio ya no está disponible, entonces la información en el caché aún se puede conservar. Todo lo que se necesita para este método es conocer algunas palabras clave de Google. Esta técnica se llama Google Hacking.

Por primera vez, apareció información sobre Google Hacking en la lista de correo de Bugtruck hace 3 años. En 2001, un estudiante francés planteó este tema. Aquí hay un enlace a esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Da los primeros ejemplos de tales solicitudes:

1) Índice de /admin
2) Índice de /contraseña
3) Índice de /correo
4) Índice de / +banques +filetype:xls (para francia...)
5) Índice de / +contraseña
6) Índice de/contraseña.txt

Este tema hizo mucho ruido en la parte de lectura en inglés de Internet recientemente: después de un artículo de Johnny Long publicado el 7 de mayo de 2004. Para un estudio más completo de Google Hacking, le aconsejo que vaya al sitio de este autor http://johnny.ihackstuff.com. En este artículo, solo quiero ponerte al día.

Quién puede usarlo:
- Periodistas, espías y todas aquellas personas a las que les gusta meter la nariz en los asuntos ajenos pueden usar esto para buscar pruebas comprometedoras.
- Los piratas informáticos que buscan objetivos adecuados para la piratería.

Cómo funciona Google.

Para continuar la conversación, permítame recordarle algunas de las palabras clave utilizadas en las consultas de Google.

Buscar usando el signo +

Google excluye de la búsqueda palabras sin importancia, en su opinión. Por ejemplo, palabras interrogativas, preposiciones y artículos en inglés: por ejemplo are, of, where. En ruso Idioma de Google parece considerar todas las palabras importantes. Si la palabra se excluye de la búsqueda, Google escribe sobre ella. Para que Google comience a buscar páginas con estas palabras, debe agregar un signo + antes de ellas sin un espacio antes de la palabra. Por ejemplo:

as + de base

Buscar por signo -

Si Google encuentra una gran cantidad de páginas de las que desea excluir páginas con ciertos temas, puede obligar a Google a buscar solo páginas que no contengan ciertas palabras. Para hacer esto, debe indicar estas palabras colocando un signo delante de cada una, sin espacios antes de la palabra. Por ejemplo:

pesca - vodka

Buscar con el signo ~

Es posible que desee buscar no solo la palabra especificada, sino también sus sinónimos. Para hacer esto, preceda la palabra con el símbolo ~.

Encontrar una frase exacta usando comillas dobles

Google busca en cada página todas las apariciones de las palabras que escribió en la cadena de consulta, y no le importa la posición relativa de las palabras, lo principal es que todas las palabras especificadas están en la página al mismo tiempo ( Esta es la acción por defecto). Para encontrar la frase exacta, debe ponerla entre comillas. Por ejemplo:

"sujetalibros"

Para tener al menos una de las palabras especificadas, debe especificar la operación lógica explícitamente: OR. Por ejemplo:

libro seguridad O protección

Además, puede usar el signo * en la cadena de búsqueda para indicar cualquier palabra y. para representar cualquier personaje.

Encontrar palabras con operadores adicionales

Hay operadores de búsqueda que se especifican en la cadena de búsqueda en el formato:

operador: término_búsqueda

Los espacios al lado de los dos puntos no son necesarios. Si inserta un espacio después de dos puntos, verá un mensaje de error, y antes, Google los usará como una cadena de búsqueda normal.
Hay grupos de operadores de búsqueda adicionales: idiomas: indique en qué idioma desea ver el resultado, fecha: limite los resultados de los últimos tres, seis o 12 meses, ocurrencias: indique en qué parte del documento debe buscar la cadena: en todas partes, en el título, en la URL, dominios: busque el sitio especificado o viceversa, exclúyalo de la búsqueda, búsqueda segura: bloquee los sitios que contienen el tipo de información especificado y elimínelos de las páginas de resultados de búsqueda.
Sin embargo, algunos operadores no necesitan un parámetro adicional, por ejemplo, la consulta " caché: www.google.com" se puede llamar como una cadena de búsqueda completa, y algunas palabras clave, por el contrario, requieren una palabra de búsqueda, por ejemplo " sitio:www.google.com ayuda". A la luz de nuestro tema, veamos siguiendo instrucciones:

Operador

Descripción

Requiere parámetro adicional?

buscar solo el sitio especificado en search_term

buscar solo en documentos con tipo search_term

encontrar páginas que contengan search_term en el título

buscar páginas que contengan todas las palabras search_term en el título

encontrar páginas que contengan la palabra search_term en su dirección

encontrar páginas que contengan todas las palabras search_term en su dirección

Operador sitio: limita la búsqueda solo al sitio especificado, y puede especificar no solo Nombre de dominio sino también la dirección IP. Por ejemplo, ingrese:

Operador Tipo de archivo: restringe las búsquedas a archivos de cierto tipo. Por ejemplo:

A la fecha de este artículo, Google puede buscar en 13 formatos de archivo diferentes:

  • Formato de documento portátil de Adobe (pdf)
  • PostScript de Adobe (ps)
  • Lotus 1-2-3 (semana 1, semana 2, semana 3, semana 4, semana 5, semana, semana, semana)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft Power Point (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (semanas, wps, wdb)
  • Escritura de Microsoft (wri)
  • Formato de texto enriquecido (rtf)
  • Shockwave Flash(swf)
  • Texto (respuesta, txt)

Operador enlace: muestra todas las páginas que apuntan a la página especificada.
Siempre debe ser interesante ver cuántos lugares en Internet saben de ti. Intentamos:

Operador cache: muestra la versión almacenada en caché de Google del sitio tal como se veía cuando google más reciente visitó esta página una vez. Tomamos cualquier sitio que cambie con frecuencia y buscamos:

Operador título: busca la palabra especificada en el título de la página. Operador todo en el título: es una extensión: busca todas las pocas palabras especificadas en el título de la página. Comparar:

intitle:vuelo a marte
intitle:vuelo intitle:on intitle:marte
allintitle:vuelo a marte

Operador inurl: hace que Google muestre todas las páginas que contienen la cadena especificada en la URL. allinurl: busca todas las palabras en una URL. Por ejemplo:

allinurl:acid_stat_alerts.php

Este comando es especialmente útil para aquellos que no tienen SNORT, al menos pueden ver cómo funciona en un sistema real.

Métodos de piratería de Google

Entonces, descubrimos que, usando una combinación de los operadores y palabras clave anteriores, cualquiera puede recopilar la información necesaria y buscar vulnerabilidades. Estas técnicas a menudo se conocen como Google Hacking.

Mapa del sitio

Puede usar el sitio: declaración para ver todos los enlaces que Google ha encontrado en el sitio. Por lo general, las páginas que se crean dinámicamente mediante secuencias de comandos no se indexan mediante parámetros, por lo que algunos sitios utilizan filtros ISAPI para que los enlaces no tengan el formato /artículo.asp?num=10&dst=5, pero con barras /artículo/abc/num/10/dst/5. Esto se hace para garantizar que el sitio sea generalmente indexado por los motores de búsqueda.

Intentemos:

sitio: www.whitehouse.gov casa blanca

Google cree que cada página de un sitio contiene la palabra casa blanca. Esto es lo que usamos para obtener todas las páginas.
También hay una versión simplificada:

sitio: casablanca.gov

Y la mejor parte es que los camaradas de whitehouse.gov ni siquiera sabían que miramos la estructura de su sitio e incluso miramos las páginas en caché que Google descargó para sí mismo. Esto se puede usar para estudiar la estructura de los sitios y ver el contenido sin que se note por el momento.

Listado de archivos en directorios

Los servidores WEB pueden mostrar listas de directorios de servidores en lugar de los habituales páginas HTML. Esto generalmente se hace para que los usuarios seleccionen y descarguen ciertos archivos. Sin embargo, en muchos casos los administradores no tienen intención de mostrar el contenido de un directorio. Esto ocurre debido a una configuración incorrecta del servidor o falta de página de inicio en el directorio. Como resultado, el hacker tiene la oportunidad de encontrar algo interesante en el directorio y usarlo para sus propios fines. Para encontrar todas esas páginas, es suficiente notar que todas contienen las palabras: índice de en su título. Pero dado que el índice de palabras contiene no solo esas páginas, debemos refinar la consulta y tener en cuenta las palabras clave en la página misma, por lo que consultas como:

intitle:index.of directorio principal
intitle:index.of tamaño del nombre

Dado que la mayoría de las listas de directorios son intencionales, es posible que le resulte difícil encontrar listas fuera de lugar la primera vez. Pero al menos podrá usar los listados para determinar la versión del servidor WEB, como se describe a continuación.

Obtener la versión del servidor WEB.

Conocer la versión del servidor WEB siempre es útil antes de iniciar cualquier ataque de piratas informáticos. Nuevamente, gracias a Google, es posible obtener esta información sin conectarse a un servidor. Si observa detenidamente la lista del directorio, puede ver que allí se muestra el nombre del servidor WEB y su versión.

Apache1.3.29 - Servidor ProXad en trf296.free.fr Puerto 80

Un administrador experimentado puede cambiar esta información, pero, por regla general, es cierto. Por lo tanto, para obtener esta información, basta con enviar una solicitud:

intitle:index.of server.at

Para obtener información para un servidor específico, refinamos la solicitud:

intitle:index.of server.at sitio:ibm.com

O viceversa, estamos buscando servidores que se ejecuten en una versión específica del servidor:

intitle:index.of Apache/2.0.40 Servidor en

Esta técnica puede ser utilizada por un hacker para encontrar una víctima. Si, por ejemplo, tiene un exploit para una determinada versión del servidor WEB, puede encontrarlo y probar el exploit existente.

También puede obtener la versión del servidor consultando las páginas que se instalan de forma predeterminada al instalar una versión nueva del servidor WEB. Por ejemplo, para ver la página de prueba de Apache 1.2.6, simplemente escriba

intitle:Página.de.prueba.para.Apache ¡funcionó!

Además, algunos sistema operativo durante la instalación, instalan e inician inmediatamente el servidor WEB. Sin embargo, algunos usuarios ni siquiera son conscientes de ello. Naturalmente, si ve que alguien no ha eliminado la página predeterminada, entonces es lógico suponer que la computadora no ha sido sujeta a ninguna configuración y probablemente es vulnerable a los ataques.

Intente buscar páginas de IIS 5.0

allintitle:Bienvenido a Servicios de Internet de Windows 2000

En el caso de IIS, puede determinar no solo la versión del servidor, sino también versión de Windows y paquete de servicio.

Otra forma de determinar la versión del servidor WEB es buscar manuales (páginas de ayuda) y ejemplos que se puedan instalar en el sitio por defecto. Los piratas informáticos han encontrado bastantes formas de utilizar estos componentes para obtener acceso privilegiado al sitio. Es por eso que debe eliminar estos componentes en el sitio de producción. Sin mencionar el hecho de que por la presencia de estos componentes puede obtener información sobre el tipo de servidor y su versión. Por ejemplo, busquemos el manual de apache:

inurl:módulos manuales de directivas de apache

Usando Google como un escáner CGI.

El escáner CGI o el escáner WEB es una utilidad para buscar scripts y programas vulnerables en el servidor de la víctima. Estas utilidades necesitan saber qué buscar, para ello cuentan con toda una lista de archivos vulnerables, por ejemplo:

/cgi-bin/cgiemail/uargg.txt
/banner_aleatorio/index.cgi
/banner_aleatorio/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada uno de estos archivos usando Google, adicionalmente usando las palabras index of o inurl con el nombre del archivo en la barra de búsqueda: podemos encontrar sitios con scripts vulnerables, por ejemplo:

allinurl:/random_banner/index.cgi

Con conocimiento adicional, un pirata informático podría explotar una vulnerabilidad de secuencia de comandos y usar la vulnerabilidad para obligar a la secuencia de comandos a servir cualquier archivo almacenado en el servidor. Por ejemplo, un archivo de contraseñas.

Cómo protegerse de ser pirateado a través de Google.

1. No suba datos importantes al servidor WEB.

Incluso si publicó los datos temporalmente, puede olvidarse de ellos o alguien tendrá tiempo de encontrar y tomar estos datos antes de que los borre. no lo hagas Hay muchas otras formas de transferir datos que los protegen del robo.

2. Revise su sitio.

Utilice los métodos descritos para investigar su sitio. Revise su sitio periódicamente para conocer los nuevos métodos que aparecen en el sitio http://johnny.ihackstuff.com. Recuerda que si quieres automatizar tus acciones, necesitas obtener un permiso especial de Google. Si lees atentamente http://www.google.com/terms_of_service.html, luego verá la frase: No puede enviar consultas automáticas de ningún tipo al sistema de Google sin el permiso expreso y previo de Google.

3. Es posible que no necesite que Google indexe su sitio o parte de él.

Google le permite eliminar un enlace a su sitio o parte de él de su base de datos, así como también eliminar páginas del caché. Además, puede prohibir la búsqueda de imágenes en su sitio, prohibir la visualización de fragmentos cortos de páginas en los resultados de búsqueda Todas las posibilidades para eliminar un sitio se describen en la página http://www.google.com/remove.html. Para ello, debe confirmar que es realmente el propietario de este sitio o insertar etiquetas en la página o

4. Usa robots.txt

Se sabe que los motores de búsqueda examinan el archivo robots.txt en la raíz del sitio y no indexan aquellas partes que están marcadas con la palabra Rechazar. Puede usar esto para evitar que se indexe parte del sitio. Por ejemplo, para evitar indexar todo el sitio, cree un archivo robots.txt que contenga dos líneas:

Agente de usuario: *
rechazar: /

que mas pasa

Para que la vida no te parezca miel, al final diré que hay sitios que siguen a esas personas que, utilizando los métodos anteriores, buscan agujeros en los scripts y servidores WEB. Un ejemplo de una página de este tipo es

Solicitud.

un poco dulce Prueba uno de los siguientes por ti mismo:

1. #mysql dump filetype:sql - busca volcados de bases de datos datos MySQL
2. Informe resumido de vulnerabilidades del host: le mostrará qué vulnerabilidades han encontrado otras personas
3. phpMyAdmin ejecutándose en inurl:main.php - esto obligará a cerrar el control a través del panel phpmyadmin
4. No para distribución confidencial
5. Variables del servidor del árbol de control de detalles de la solicitud
6. Correr en modo niño
7. Este informe fue generado por WebLog
8. intitle:index.of cgiirc.config
9. tipo de archivo: conf inurl: firewall -intitle: cvs - ¿tal vez alguien necesita archivos de configuración de firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Índice de chats dbconvert.exe - registros de chat icq
12. intext:Análisis de tráfico de Tobias Oetiker
13. intitle:Estadísticas de uso generadas por Webalizer
14. intitle:estadísticas de estadísticas web avanzadas
15. intitle:index.of ws_ftp.ini - configuración ws ftp
16. inurl:ipsec.secrets contiene secretos compartidos - clave secreta - buen hallazgo
17. inurl:main.php Bienvenido a phpMyAdmin
18. inurl:server-info Información del servidor Apache
19. sitio: calificaciones de administrador de edu
20. ORA-00921: fin inesperado del comando SQL: obtener rutas
21. intitle:index.of trillian.ini
22. intitle:Índice de pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:lista de contraseñas.txt
26. intitle:Índice de .mysql_history
27. intitle:índice de intext:globals.inc
28. intitle:índice.de administradores.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: ejecutar tipo de archivo: ini

  • "Hackear con Google"
  • Centro de formación "Informzaschita" http://www.itsecurity.ru - un centro especializado líder en el campo de la educación seguridad de información(Licencia del Comité de Educación de Moscú No. 015470, Acreditación Estatal No. 004251). El único centro de formación autorizado de Internet Security Systems y Clearswift en Rusia y los países de la CEI. Centro de formación autorizado por Microsoft (especialización en Seguridad). Los programas de formación se coordinan con la Comisión Técnica Estatal de Rusia, FSB (FAPSI). Certificados de formación y documentos estatales sobre formación avanzada.

    SoftKey es un servicio exclusivo para compradores, desarrolladores, distribuidores y socios afiliados. Además, es uno de mejores tiendas en linea Software en Rusia, Ucrania, Kazajstán, que ofrece a los clientes una amplia gama, muchos métodos de pago, procesamiento rápido (a menudo instantáneo) de pedidos, seguimiento del progreso del pedido en la sección personal, varios descuentos de la tienda y fabricantes de software.

    Cómo buscar usando google.com

    Probablemente todos saben cómo usar esto buscador como Google =) Pero no todos saben que si compones correctamente consulta de busqueda con la ayuda de diseños especiales, puede lograr los resultados que está buscando de manera mucho más eficiente y rápida =) En este artículo intentaré mostrar qué y cómo debe hacer para buscar correctamente

    Google admite varios operadores de búsqueda avanzada que tienen un significado especial cuando se busca en google.com. Por lo general, estos operadores modifican la búsqueda o incluso le dicen a Google que realice tipos de búsqueda completamente diferentes. Por ejemplo, el diseño enlace: es un operador especial, y la consulta enlace: www.google.com no le dará una búsqueda normal, sino que encontrará todas las páginas web que tienen enlaces a google.com.
    tipos de solicitudes alternativas

    cache: Si incluye otras palabras en la consulta, Google resaltará esas palabras incluidas dentro del documento almacenado en caché.
    Por ejemplo, caché: www.sitio web mostrará el contenido en caché con la palabra "web" resaltada.

    enlace: la consulta de búsqueda anterior mostrará páginas web que contienen enlaces a la consulta especificada.
    Por ejemplo: enlace: www.sitio web mostrará todas las páginas que tienen un enlace a http://www.site

    relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
    Por ejemplo, relacionado: www.google.com mostrará una lista de páginas web que son similares a la página de inicio de Google.

    información: Request Information: proporcionará alguna información que Google tiene sobre la página web solicitada.
    Por ejemplo, información:sitio web mostrará información sobre nuestro foro =) (Armada - Foro de webmasters adultos).

    Otras solicitudes de información

    definir: La consulta define: proporcionará una definición de las palabras que escriba después de esto, compilada de varias fuentes en línea. La definición será para la frase completa ingresada (es decir, incluirá todas las palabras en la consulta exacta).

    cepo: Si inicia una consulta con acciones: Google tratará el resto de los términos de la consulta como cotizaciones bursátiles y vinculará a una página que muestra la información preparada para esos caracteres.
    Por ejemplo, acciones: intel yahoo mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe imprimir los caracteres de las noticias de última hora, no el nombre de la empresa)

    Solicitar modificadores

    sitio: Si incluye site: en su consulta, Google limitará los resultados a los sitios web que encuentre en ese dominio.
    También puede buscar zonas individuales, como ru, org, com, etc. ( sitio: com sitio:ru)

    todo en el título: Si ejecuta una consulta con allintitle:, Google limitará los resultados con todas las palabras de consulta en el título.
    Por ejemplo, allintitle: búsqueda en google devolverá todas las páginas de búsqueda de Google como imágenes, Blog, etc.

    título: Si incluye intitle: en su consulta, Google restringirá los resultados a los documentos que contengan esa palabra en el título.
    Por ejemplo, título:Negocio

    allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados con todas las palabras de consulta en la URL.
    Por ejemplo, allinurl: búsqueda en google devolverá documentos con google y buscará en el título. Además, como opción, puede separar las palabras con una barra inclinada (/), luego las palabras a ambos lados de la barra inclinada se buscarán dentro de la misma página: Ejemplo allinurl: foo/bar

    inurl: Si incluye inurl: en su consulta, Google limitará los resultados a los documentos que contengan esa palabra en la URL.
    Por ejemplo, Animación inurl:sitio web

    en el texto: busca solo en el texto de la página la palabra especificada, ignorando el título y los textos de los enlaces, y otras cosas no relacionadas. También hay un derivado de este modificador: todo el texto: aquellos. Además, todas las palabras de la consulta se buscarán solo en el texto, lo que también es importante, ignorando las palabras de uso frecuente en los enlaces.
    Por ejemplo, texto: foro

    rango de fechas: búsquedas en marcos de tiempo (rango de fechas: 2452389-2452389), las fechas para el tiempo se especifican en formato juliano.

    Bueno, y todo tipo de ejemplos interesantes de solicitudes.

    Ejemplos de compilación de consultas para Google. Para los spammers

    inurl:control.invitado?a=signo

    Sitio:books.dreambook.com “URL de la página de inicio” “Firmar mi” inurl:firmar

    Sitio: www.freegb.net Página de inicio

    Inurl:sign.asp "Recuento de caracteres"

    "Mensaje:" inurl:sign.cfm "Remitente:"

    inurl:register.php “Registro de usuario” “Sitio web”

    Inurl:edu/guestbook "Firmar el libro de visitas"

    Inurl:post "Publicar comentario" "URL"

    Inurl:/archives/ “Comentarios:” “¿Recordar información?”

    “Guión y libro de visitas creado por:” “URL:” “Comentarios:”

    inurl:?acción=añadir “phpBook” “URL”

    Intitle:"Enviar nueva historia"

    Revistas

    inurl:www.livejournal.com/users/mode=reply

    inurl greatjournal.com/mode=respuesta

    Inurl:fastbb.ru/re.pl?

    inurl: fastbb.ru /re.pl? "Libro de visitas"

    blogs

    Inurl:blogger.com/comment.g?”postID”"anónimo"

    Inurl:typepad.com/ “Publicar un comentario” “¿Recordar información personal?”

    Inurl:greatestjournal.com/community/ “Publicar comentario” “direcciones de posteadores anónimos”

    “Publicar comentario” “direcciones de posteadores anónimos” -

    Título: "Publicar comentario"

    Inurl:pirillo.com “Publicar comentario”

    Foros

    Inurl:gate.html?”name=Foros” “modo=respuesta”

    inurl:”foro/publicación.php?modo=respuesta”

    inurl:”mes.php?”

    inurl:”miembros.html”

    inurl:foro/lista de miembros.php?”



    
    Arriba