Käytämme vähän tunnettuja Googlen ominaisuuksia löytääksemme piilotettuja asioita. Instagram Stories: miten ja miksi tätä ominaisuutta käytetään Alpha-nimellä kaikki käyttäjän viestit

Tarinat-toiminnon tai venäjänkielisen lokalisoinnin "tarinoiden" avulla voit luoda valokuvia ja 10 sekunnin videoita, joissa on tekstiä, hymiöitä ja käsinkirjoitettuja muistiinpanoja. Avainominaisuus Tällaisissa viesteissä on se, että toisin kuin syötteesi tavalliset julkaisut, ne eivät elä ikuisesti ja ne poistetaan tasan 24 tunnin kuluttua.

Miksi se on välttämätöntä?

Virallinen Instagram-kuvaus sanoo sen uusi ominaisuus tarvitaan vaihtamaan ei kovin tärkeää tietoa jokapäiväisestä elämästä.

Kuinka käyttää sitä

Pohjimmiltaan innovaatio on hyvin samankaltainen ja toimii suunnilleen samalla tavalla, mutta pienin eroin. Huolimatta siitä, että mahdollisuudet Instagram-tarinat ei niin paljon, ja ne ovat kaikki hyvin yksinkertaisia; kaikki käyttäjät eivät voi selvittää niitä heti.

Katso tarinoita

Kaikki saatavilla olevat tarinat näkyvät syötteen yläosassa ympyröinä, joissa on käyttäjien avatareja, ja ne ovat piilossa vierityksen aikana. Uusia tarinoita ilmestyy sitä mukaa kun ne julkaistaan, ja päivää myöhemmin ne katoavat jälkiä jättämättä. Tässä tapauksessa tarinat lajitellaan ei kronologisessa järjestyksessä, vaan toistojaksojen ja kommenttien lukumäärän mukaan.

Nähdäksesi sinun tarvitsee vain napauttaa ympyrää. Valokuva tai video avautuu ja näkyy 10 sekunnin ajan. Napauta pitkään keskeyttää videon.

Yläreunassa käyttäjänimen vieressä näkyy julkaisuaika. Jos seuraamillasi ihmisillä on muita tarinoita, seuraavat näytetään heti ensimmäisen jälkeen. Voit vaihtaa niiden välillä pyyhkäisemällä vasemmalle ja oikealle.

Jo katsomasi tarinat eivät katoa valikosta, vaan ne näkyvät harmaina. Ne voidaan avata uudelleen, kunnes ne poistetaan päivän kuluttua.

Voit kommentoida tarinoita vain viesteillä, jotka on lähetetty Directille ja jotka näkyvät vain kirjoittajalle, ei kaikille tilaajille. Onko tämä vika vai ominaisuus, ei tiedetä.

Tarinoiden luominen

Napsauttamalla plusmerkkiä syötteen yläosassa ja pyyhkäisemällä näytön reunasta oikealle avaa uuden tarinan tallentamisen valikon. Kaikki on yksinkertaista täällä: napauta tallennuspainiketta - saamme valokuvan, pidä sitä painettuna - kuvaamme videon.

Ammuminen tai lataaminen

Voit vaihtaa etu- ja takakameraa tai ottaa salaman käyttöön. On myös helppo valita mediatiedosto niistä, jotka on kuvattu viimeisen 24 tunnin aikana: tämä tehdään pyyhkäisemällä alaspäin. Kaikki gallerian valokuvat menevät tänne, mukaan lukien aikaviiveet ja merkkibumerangit.

Hoito

Kun valokuva tai video on valmis, voit julkaista sen käsittelyn jälkeen. Sekä valokuville että videoille työkalut ovat samat: suodattimet, teksti ja emoji, piirustukset.

Suodattimet vaihdetaan ympyrässä yksinkertaisilla pyyhkäisyillä näytön reunasta. Niitä on yhteensä kuusi, mukaan lukien sateenkaarigradientti, kuten Instagram-kuvakkeessa.

Lisättyä tekstiä voidaan suurentaa tai pienentää tai siirtää valokuvassa. Mutta valitettavasti et voi jättää enempää kuin yhden kommentin. Emojit lisätään myös tekstin läpi, joten jos haluat peittää kasvosi hymiöllä, sinun on valittava.

Piirustuksessa on vähän enemmän vaihtoehtoja. Käytössämme on paletti ja kolme sivellintä: tavallinen, tussi ja "neon" vedolla. Voit piirtää kaikkien kanssa kerralla, ja huono veto voidaan peruuttaa.

Oletko tyytyväinen tulokseen? Napsauta valintamerkkipainiketta, niin videosi on tilaajien saatavilla. Se voidaan tallentaa galleriaan sekä ennen että jälkeen.

Yksityisyysasetukset, tilastot

Asetukset ja tilastot -näyttö avataan pyyhkäisemällä ylöspäin tarinan katselun aikana. Tästä eteenpäin tarina voidaan tallentaa galleriaan, poistaa tai julkaista pääsyötteessä, jolloin siitä tulee tavallinen viesti. Katsojaluettelo näkyy alla. Voit piilottaa tarinan miltä tahansa heistä napsauttamalla nimen vieressä olevaa ristiä.

Asetuksissa, jotka ovat piilotettu rataskuvakkeen taakse, voit valita, kuka voi vastata tarinoihisi ja piilottaa tarinan tietyiltä tilaajilta. Tässä tapauksessa tietosuoja-asetukset muistetaan ja niitä käytetään kaikissa myöhemmissä julkaisuissa.

Kuinka elää sen kanssa

Hieno. Kyllä, monet olivat vihamielisiä Storiesille johtuen samankaltaisuudesta Snapchatin kanssa ja Instagramin ratkaisemattomista ongelmista, joihin kehittäjien tulisi keskittyä. Mutta mielestäni innovaatio on hyödyllinen.

Sekavan syötteen ongelma, kun sinun täytyy lopettaa ystävien seuraaminen, jotka lähettävät kirjaimellisesti jokaisen askeleensa, on ollut olemassa pitkään, eikä selkeää ratkaisua ole koskaan keksitty. Tarinoita voidaan pitää ensimmäisenä askeleena tähän suuntaan. Ajan myötä ihmisten pitäisi tottua palvelun tarjoamaan käyttäytymiskulttuuriin ja alkaa julkaista syötteensä vain todella tärkeää ja huomionarvoista sisältöä. Kaiken muun pitäisi mennä tarinoihin. Se on totta?

Marraskuun 2016 lopussa Telegram messenger -kehitystiimi esitteli uuden palvelun verkkojulkaisuun. Lennätin on erikoistyökalu, jonka avulla voit luoda laajoja tekstejä kevyen Markdown-verkkokuvauskielen perusteella. Tämän alustan avulla voit julkaista artikkeleita Internetissä, jossa on valokuvia, videoita ja muita upotettuja elementtejä. Samaan aikaan ei vaadita henkilötietojen rekisteröintiä, mikä mahdollistaa täydellisen anonymiteetin säilyttämisen.

Mitä mahdollisuuksia uusi alusta avaa bloggaajille?

Palvelun kehittäjien mukaan käyttäjällä on mahdollisuus esittää tietoa perinteisen median tapaan. Telegraphissa on kaikki mitä tarvitset tähän:


Tuotteen monipuolisuuden osoittamiseksi kehittäjät julkaisivat API:n telegra.ph-verkkotunnuksessa

Ulkoisesti Telegraphin sisältö ei eroa tavallisten tiedotusvälineiden verkkoresursseihin lähetetyistä materiaaleista, mutta tekijän nimettömyys ja artikkeleiden katsominen suoraan messengerissä avaa ainutlaatuisia mahdollisuuksia nykypäivän bloggaajille. Uuden palvelun avulla syntyneet kiinnostavimmat julkaisut esitetään erinomaisessa muodossa.

Kuinka työskennellä Telegraphin kanssa

Voit käyttää tätä työkalua vierailemalla osoitteessa www.telegra.ph. Kun käyttäjä menee tähän osoitteeseen, hän kohtaa lähes tyhjän sivun, jossa on kolme yksinkertaista riviä: Otsikko, Nimesi, Tarinasi.

    • Otsikko-rivi on tarkoitettu artikkelin otsikon kirjoittamiseen, joka yhdessä julkaisupäivämäärän kanssa muodostaa linkin sisältöön. Esimerkiksi 5. huhtikuuta julkaistussa artikkelissa "Web-sivuston mainostaminen 10 parhaan joukkoon" on linkki: "http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04- 05.”

Telegra.ph-artikkelien luontityökalun käyttöliittymä on hyvin yksinkertainen
  • Nimesi -kohta on valinnainen. Kirjoittaja voi ilmoittaa oikean nimensä, salanimensä, lempinimensä tai jättää rivin täysin tyhjäksi, jotta kukaan ei voi määrittää hänen henkilöllisyyttään. Mahdollisuus julkaista materiaalia incognito-tilassa on varsin mielenkiintoinen. Mutta useimmat kirjoittajat ilmoittavat mielellään kirjoittajansa.
  • Tarinasi on kenttä pääsisällön luomiseen. Tämä avaa myös mahdollisuuksia tekstin muotoiluun, joista keskusteltiin edellä. Artikkelin luontialgoritmi on hyvin yksinkertainen ja intuitiivinen, joten käyttäjillä ei pitäisi olla vaikeuksia sen kirjoittamisessa.

Ainutlaatuisen linkin avulla voit käyttää julkaistua materiaalia Telegramin lisäksi myös muilla sivustoilla. Tekijä voi kuitenkin tehdä muutoksia sisältöön milloin tahansa. Tämä toiminto toimii kuitenkin vain, jos evästeet on tallennettu.


Voit hallita kaikkia artikkeleita helposti käyttämällä bottia

Artikkelin luominen vaatii käyttäjältä vähimmäistoimia. Tämä helppous kuitenkin on kääntöpuoli. Jatkomuokkaus voidaan tehdä vain samalla laitteella ja selaimella, jolla teksti on ensimmäisen kerran julkaistu. Kehittäjät ennakoivat tämän tilanteen ja tekivät erityisen botin julkaisujen hallintaan. Listataan sen toiminnot:

  • Valtuutus Telegraphissa Telegram-tililtäsi. Luomalla merkinnän tällä tavalla voit kirjautua sisään mille tahansa muulle laitteelle ja saada muokkausoikeudet. Kun kirjaudut sisään ensimmäistä kertaa jokaisella laitteella, robotti tarjoaa lisättävän kaikki aiemmin luodut viestit tilillesi.
  • Tilastot minkä tahansa lennätinpostin näkymistä. Tämä ottaa huomioon kaikki siirtymät artikkeliin, ei vain Telegramista, vaan myös kaikista ulkoisista resursseista. Et voi analysoida vain omia julkaisujasi, vaan lähetä botille sinua kiinnostava linkki.
  • Voit määrittää pysyvän lempinimen ja profiililinkin, jotta sinun ei tarvitse määrittää niitä joka kerta.

Telegraph - todellinen uhka perinteiselle medialle?

Viestit, jotka luonteeltaan kuuluvat mediasfääriin, kehittyvät nopeasti ja muuttuvat käteviksi alustoiksi hyödyllisen tiedon julkaisemiseen. Telegraphin kaltaisen palvelun ilmaantuminen on tehnyt entistä helpommaksi luoda täysimittaisen liiketoimintaympäristön loppukäyttäjän houkuttelemiseksi. Monet tuotemerkit ovat jo alkaneet ymmärtää, että tämäntyyppinen viestintä on tulossa yhä tärkeämmäksi.

On kuitenkin vielä ennenaikaista sanoa, että pikaviestit yleensä ja Telegraph erityisesti luovat suoraa kilpailua perinteisen median kanssa. Asiantuntijat määrittelevät tällaiset palvelut lisätyökaluksi Internet-sisällön tuottamiseen, joka voi olla hyvä apu medialle, mutta ei tässä kehitysvaiheessa pysty ottamaan niitä täysin vastaan.


Verkkomedia on varovainen kilpailevien alustojen suhteen

Yksityisten tietojen hankkiminen ei aina tarkoita hakkerointia - joskus se julkaistaan julkinen pääsy. Tietoa Google-asetukset ja pieni kekseliäisyys antaa sinun löytää paljon mielenkiintoisia asioita - luottokorttien numeroista FBI-asiakirjoihin.

VAROITUS

Kaikki tiedot on tarkoitettu vain tiedoksi. Toimittajat tai kirjoittaja eivät ole vastuussa tämän artikkelin materiaalien mahdollisesti aiheuttamista haitoista.

Nykyään kaikki on kytketty Internetiin, eikä pääsyn rajoittamisesta ole juurikaan huolta. Siksi monet yksityiset tiedot tulevat hakukoneiden saaliiksi. Hämähäkkirobotit eivät enää rajoitu web-sivuille, vaan indeksoivat kaiken Internetissä olevan sisällön ja lisäävät jatkuvasti ei-julkista tietoa tietokantoihinsa. Näiden salaisuuksien selvittäminen on helppoa - sinun tarvitsee vain osata kysyä niistä.

Etsitään tiedostoja

Osaavissa käsissä Google löytää nopeasti kaiken, mitä ei löydy Internetistä, esimerkiksi henkilökohtaiset tiedot ja tiedostot viralliseen käyttöön. Ne ovat usein piilossa kuin avain maton alle: todellisia pääsyrajoituksia ei ole, tiedot vain ovat sivuston takaosassa, jonne mikään linkki ei johda. Googlen tavallinen verkkokäyttöliittymä tarjoaa vain perustarkennetun haun asetukset, mutta nekin riittävät.

Voit rajoittaa Google-haun tietyntyyppisiin tiedostoihin käyttämällä kahta operaattoria: filetype ja ext . Ensimmäinen määrittää muodon, jonka hakukone määritti tiedoston otsikosta, toinen määrittää tiedoston tunnisteen, riippumatta sen sisäisestä sisällöstä. Kun haet molemmissa tapauksissa, sinun tarvitsee vain määrittää pääte. Aluksi ext-operaattoria oli kätevä käyttää tapauksissa, joissa tiedostolla ei ollut tiettyjä muotoominaisuuksia (esimerkiksi ini- ja cfg-asetustiedostojen etsimiseen, jotka saattoivat sisältää mitä tahansa). Nyt Googlen algoritmit ovat muuttuneet, eikä operaattorien välillä ole näkyvää eroa – useimmissa tapauksissa tulokset ovat samat.


Tulosten suodatus

Oletuksena Google etsii sanoja ja yleensä kaikkia syötettyjä merkkejä kaikista indeksoiduilla sivuilla olevista tiedostoista. Voit rajoittaa hakuasi verkkotunnuksen mukaan huipputaso, tietylle sivustolle tai itse tiedostojen halutun sekvenssin sijaintiin. Käytä kahdessa ensimmäisessä vaihtoehdossa sivuston operaattoria ja sen jälkeen verkkotunnuksen tai valitun sivuston nimeä. Kolmannessa tapauksessa koko joukko operaattoreita mahdollistaa tietojen etsimisen palvelukentistä ja metatiedoista. Esimerkiksi allinurl löytää annetun linkin itse linkkien rungosta, allinachor - tagilla varustetusta tekstistä , allintitle - sivujen otsikoissa, allintext - sivujen rungossa.

Jokaiselle operaattorille on kevyt versio lyhyemmällä nimellä (ilman etuliitettä all). Erona on, että allinurl löytää linkit kaikista sanoista, ja inurl löytää linkit vain ensimmäiseen. Kyselyn toinen ja sitä seuraavat sanat voivat esiintyä missä tahansa web-sivuilla. Inurl-operaattori eroaa myös toisesta operaattorista, jolla on samanlainen merkitys - site. Ensimmäisen avulla voit myös löytää minkä tahansa merkkijonon linkistä haettuun asiakirjaan (esimerkiksi /cgi-bin/), jota käytetään laajalti sellaisten komponenttien etsimiseen, joissa on tunnettuja haavoittuvuuksia.

Kokeillaan käytännössä. Otamme allintext-suodattimen ja pyydämme tuottamaan luettelon luottokorttien numeroista ja vahvistuskoodeista, jotka vanhenevat vasta kahden vuoden kuluttua (tai kun niiden omistajat kyllästyvät ruokkimaan kaikkia).

Allintext: kortin numero viimeinen voimassaolopäivä /2017 cvv

Kun luet uutisista, että nuori hakkeri "murtautui" Pentagonin tai NASA:n palvelimille ja varasti turvaluokiteltua tietoa, puhumme useimmiten juuri sellaisesta Googlen perustekniikasta. Oletetaan, että olemme kiinnostuneita NASAn työntekijöiden luettelosta ja heidän yhteystiedoistaan. Varmasti tällainen luettelo on saatavilla sähköisessä muodossa. Mukavuussyistä tai valvonnan vuoksi se voi olla myös itse organisaation verkkosivustolla. On loogista, että tässä tapauksessa siihen ei ole linkkejä, koska se on tarkoitettu sisäiseen käyttöön. Mitä sanoja tällaisessa tiedostossa voi olla? Vähintään - "osoite" -kenttä. Kaikkien näiden oletusten testaaminen on helppoa.


Inurl:nasa.gov tiedostotyyppi:xlsx "osoite"


Käytämme byrokratiaa

Tällaiset löydöt ovat mukava kosketus. Todella vankka saalis tarjoaa verkkovastaaville tarkemman tiedon Googlen operaattoreista, itse verkostosta ja haettavan rakenteen erityispiirteistä. Kun tiedät yksityiskohdat, voit helposti suodattaa tulokset ja tarkentaa tarvittavien tiedostojen ominaisuuksia saadaksesi todella arvokasta tietoa muusta. Hassua, että byrokratia tulee apuun täällä. Se tuottaa vakioformulaatioita, jotka sopivat vahingossa Internetiin vuotaneen salaisen tiedon etsimiseen.

Esimerkiksi Yhdysvaltain puolustusministeriön vaatima Distribution Statement -leima tarkoittaa standardoituja rajoituksia asiakirjan jakelulle. Kirjain A tarkoittaa julkisia tiedotteita, joissa ei ole mitään salaista; B - tarkoitettu vain sisäiseen käyttöön, C - ehdottoman luottamuksellinen ja niin edelleen F-kirjain asti. Kirjain X erottuu erikseen, mikä merkitsee erityisen arvokasta, korkeimman tason valtiosalaisuutta edustavaa tietoa. Antakaa päivystystyöntekijöiden etsiä tällaisia ​​asiakirjoja, ja rajoitamme tiedostoihin, joissa on kirjain C. DoDI-direktiivin 5230.24 mukaan tämä merkintä on annettu asiakirjoille, jotka sisältävät kuvauksen kriittisistä tekniikoista, jotka kuuluvat vientivalvontaan. . Löydät tällaisia ​​huolellisesti suojattuja tietoja Yhdysvaltain armeijalle osoitetun ylätason domain.mil-sivustoilta.

"JAKELUILMOITUS C" inurl:navy.mil

On erittäin kätevää, että .mil-verkkotunnus sisältää vain Yhdysvaltain puolustusministeriön ja sen sopimusorganisaatioiden sivustoja. Hakutulokset verkkotunnusrajoituksella ovat poikkeuksellisen puhtaita, ja otsikot puhuvat puolestaan. Venäläisten salaisuuksien etsiminen tällä tavalla on käytännössä hyödytöntä: domains.ru:ssa ja.rf:ssä vallitsee kaaos, ja monien asejärjestelmien nimet kuulostavat kasvitieteellisiltä (PP "Kiparis", itseliikkuvat aseet "Akatsia") tai jopa upeilta ( TOS "Buratino").


Kun tutkit huolellisesti mitä tahansa asiakirjaa .mil-verkkotunnuksen sivustolta, näet muita merkkejä hakusi tarkentamiseksi. Esimerkiksi viittaus vientirajoituksiin "Sec 2751", joka on kätevä myös mielenkiintoisen teknisen tiedon etsimiseen. Ajoittain se poistetaan virallisista sivustoista, joissa se kerran esiintyi, joten jos et voi seurata mielenkiintoista linkkiä hakutuloksissa, käytä Googlen välimuistia (välimuistioperaattori) tai Internet-arkistosivustoa.

Kiipeäminen pilviin

Vahingossa poistettujen viranomaisasiakirjojen lisäksi Googlen välimuistiin ilmestyy ajoittain linkkejä henkilökohtaisiin tiedostoihin Dropboxista ja muista tietojen tallennuspalveluista, jotka luovat "yksityisiä" linkkejä julkisesti julkaistuihin tietoihin. Se on vielä pahempaa vaihtoehtoisten ja kotitekoisten palveluiden kanssa. Esimerkiksi seuraava kysely etsii tiedot kaikista Verizon-asiakkaista, joilla on FTP-palvelin asennettuna ja jotka käyttävät aktiivisesti reititintään.

Allinurl:ftp://verizon.net

Tällaisia ​​älykkäitä ihmisiä on nyt yli neljäkymmentä tuhatta, ja keväällä 2015 heitä oli paljon enemmän. Verizon.netin sijasta voit korvata minkä tahansa tunnetun palveluntarjoajan nimen, ja mitä kuuluisempi se on, sitä suurempi saalis voi olla. Sisäänrakennetun FTP-palvelimen kautta näet reitittimeen yhdistetyn ulkoisen tallennuslaitteen tiedostoja. Yleensä tämä on etätyöskentelyyn tarkoitettu NAS, henkilökohtainen pilvi tai jonkinlainen peer-to-peer-tiedostojen lataaminen. Google ja muut hakukoneet indeksoivat kaiken tällaisen median sisällön, joten voit käyttää ulkoisille asemille tallennettuja tiedostoja suoran linkin kautta.


Konfiguja katsomalla

Ennen laajaa pilveen siirtymistä yksinkertaiset FTP-palvelimet hallitsivat etätallennustilaa, jossa oli myös paljon haavoittuvuuksia. Monet niistä ovat ajankohtaisia ​​tänäkin päivänä. Esimerkiksi suosittu WS_FTP Professional -ohjelma tallentaa määritystiedot, käyttäjätilit ja salasanat ws_ftp.ini-tiedostoon. Se on helppo löytää ja lukea, koska kaikki tietueet tallennetaan tekstimuodossa ja salasanat salataan Triple DES -algoritmilla minimaalisen hämärtymisen jälkeen. Useimmissa versioissa riittää ensimmäisen tavun hylkääminen.


Tällaisten salasanojen salaus on helppo purkaa WS_FTP Password Decryptor -apuohjelman tai ilmaisen verkkopalvelun avulla.


Kun puhutaan mielivaltaisen verkkosivuston hakkeroinnista, ne tarkoittavat yleensä salasanan hankkimista CMS- tai verkkokauppasovellusten määritystiedostojen lokeista ja varmuuskopioista. Jos tunnet heidät tyypillinen rakenne, voit määrittää avainsanoja helposti. Ws_ftp.ini-tiedoston kaltaiset rivit ovat erittäin yleisiä. Esimerkiksi Drupalissa ja PrestaShopissa on aina käyttäjätunnus (UID) ja sitä vastaava salasana (pwd), ja kaikki tiedot tallennetaan tiedostoihin, joiden tunniste on .inc. Voit etsiä niitä seuraavasti:

"pwd=" "UID=" ext:inc

DBMS-salasanojen paljastaminen

SQL-palvelimien asetustiedostoissa nimet ja osoitteet Sähköposti käyttäjät tallennetaan selkeänä tekstinä, ja salasanojen sijasta heidän MD5-hajautustiedostot tallennetaan. Tarkkaan ottaen niiden salauksen purkaminen on mahdotonta, mutta voit löytää vastaavuuden tunnetuista hash-salasana-pareista.


Edelleen on DBMS-järjestelmiä, jotka eivät edes käytä salasanan hajautusta. Minkä tahansa niistä asetustiedostoja voi yksinkertaisesti tarkastella selaimessa.

Intext:DB_PASSWORD tiedostotyyppi:env

Ilmestymisestä lähtien Windows-palvelimet Asetustiedostojen paikan valtasi osittain rekisteri. Voit etsiä sen haaroista täsmälleen samalla tavalla käyttämällä regiä tiedostotyyppinä. Esimerkiksi näin:

Tiedostotyyppi:reg HKEY_CURRENT_USER "Password"=

Älkäämme unohtako ilmeistä

Joskus on mahdollista päästä turvaluokiteltuihin tietoihin vahingossa avatun ja näkökenttään kiinni jääneen avulla Googlen tiedot. Täydellinen vaihtoehto- löytää luettelo salasanoista jossain yleisessä muodossa. Tallenna tilitiedot sisään tekstitiedosto, Word-asiakirja tai Excel-laskentataulukon voivat tehdä vain epätoivoiset ihmiset, mutta niitä on aina tarpeeksi.

Tiedostotyyppi:xls inurl:salasana

Toisaalta tällaisten tapausten ehkäisemiseksi on monia keinoja. Htaccessissa on määritettävä riittävät käyttöoikeudet, korjattava CMS, ei saa käyttää vasenkätisiä skriptejä ja sulkea muita aukkoja. On myös tiedosto, jossa on luettelo robots.txt-poikkeuksista, joka estää hakukoneita indeksoimasta siinä määritettyjä tiedostoja ja hakemistoja. Toisaalta, jos robots.txt:n rakenne jollain palvelimella poikkeaa tavallisesta, tulee heti selväksi, mitä sillä yritetään piilottaa.


Minkä tahansa sivuston hakemistojen ja tiedostojen luetteloa edeltää vakiohakemisto. Koska palvelua varten sen täytyy näkyä otsikossa, on järkevää rajoittaa sen haku intitle-operaattoriin. Mielenkiintoisia asioita löytyy hakemistoista /admin/, /personal/, /etc/ ja jopa /secret/.


Pysy kuulolla päivityksistä

Relevanssi on tässä erittäin tärkeä: vanhat haavoittuvuudet sulkeutuvat hyvin hitaasti, mutta Google ja sen hakutulokset muuttuvat jatkuvasti. On jopa ero "viimeisen sekunnin" suodattimen (&tbs=qdr:s pyynnön URL-osoitteen lopussa) ja "reaaliaikaisen" suodattimen (&tbs=qdr:1) välillä.

Päivämäärän aikaväli Viimeisin päivitys Google ilmoittaa tiedoston myös epäsuorasti. Graafisen verkkokäyttöliittymän kautta voit valita jonkin vakiojaksoista (tunti, päivä, viikko jne.) tai asettaa ajanjakson, mutta tämä menetelmä ei sovellu automatisointiin.

Osoitepalkin ulkoasusta voit vain arvailla tapaa rajoittaa tulosten tuottamista käyttämällä &tbs=qdr:-rakennetta. Kirjain y sen jälkeen asettaa yhden vuoden rajan (&tbs=qdr:y), m näyttää tulokset viimeiseltä kuukaudelta, w - viikon, d - viimeisen päivän, h - viimeisen tunnin, n - minuutille ja s - anna minulle sekunti. Uusimmat tulokset, jotka Google on juuri julkistanut, löytyvät suodattimella &tbs=qdr:1 .

Jos sinun on kirjoitettava näppärä käsikirjoitus, on hyödyllistä tietää, että päivämääräväli on asetettu Googlessa Julian-muodossa käyttämällä daterange-operaattoria. Esimerkiksi näin voit löytää luettelon PDF-dokumentteja sanalla luottamuksellinen, ladattu 1.1.–1.7.2015.

Luottamuksellinen tiedostotyyppi:pdf-päivämäärä:2457024-2457205

Alue on ilmoitettu Julian-päivämäärämuodossa ottamatta huomioon murto-osaa. Niiden kääntäminen manuaalisesti gregoriaanisesta kalenterista on hankalaa. Päivämäärämuunninta on helpompi käyttää.

Taas kohdistus ja suodatus

Sen lisäksi, että hakukyselyssä määritetään lisäoperaattoreita, ne voidaan lähettää suoraan linkin runkoon. Esimerkiksi tiedostotyyppi:pdf-määritys vastaa rakennetta as_filetype=pdf . Tämän ansiosta on kätevää pyytää selvennyksiä. Oletetaan, että tulosten tulos vain Hondurasin tasavallasta määritetään lisäämällä haun URL-osoitteeseen rakenne cr=countryHN ja vain Bobruiskin kaupungista - gcs=Bobruisk. Löydät täydellisen luettelon kehittäjäosiosta.

Googlen automaatiotyökalut on suunniteltu helpottamaan elämää, mutta ne lisäävät usein ongelmia. Esimerkiksi käyttäjän kaupunki määräytyy käyttäjän IP-osoitteen perusteella WHOIS:n kautta. Näiden tietojen perusteella Google ei ainoastaan ​​tasapainota palvelinten välistä kuormitusta, vaan myös muuttaa hakutuloksia. Alueesta riippuen samalla pyynnöllä ensimmäisellä sivulla näkyvät erilaiset tulokset, ja osa niistä voi olla täysin piilossa. Kaksikirjaiminen koodi gl=country -direktiivin jälkeen auttaa sinua tuntemaan olosi kosmopoliittiseksi ja etsimään tietoa mistä tahansa maasta. Esimerkiksi Alankomaiden koodi on NL, mutta Vatikaanilla ja Pohjois-Korealla ei ole omaa koodia Googlessa.

Usein hakutulokset päätyvät sekaviin jopa useiden kehittyneiden suodattimien käytön jälkeen. Tässä tapauksessa pyyntöä on helppo selventää lisäämällä siihen useita poikkeussanoja (joidenkin eteen on asetettu miinusmerkki). Esimerkiksi pankkitoimintaa, nimiä ja opetusohjelmaa käytetään usein sanan Henkilökohtainen kanssa. Siksi puhtaampia hakutuloksia ei näytetä kyselyn oppikirjaesimerkillä, vaan tarkennetulla kyselyllä:

Otsikko: "Hakemisto /Henkilökohtaisista/" -nimistä -opetusohjelma -pankkitoiminta

Viimeinen esimerkki

Hienostunut hakkeri erottuu siitä, että hän tarjoaa itselleen kaiken tarvitsemansa yksin. Esimerkiksi VPN on kätevä asia, mutta joko kallis tai väliaikainen ja rajoituksin. Tilauksen tekeminen itsellesi on liian kallista. On hyvä, että on ryhmätilauksia, mutta kanssa käyttämällä Googlea On helppoa tulla osaksi ryhmää. Voit tehdä tämän etsimällä Cisco VPN -määritystiedoston, jolla on melko epätyypillinen PCF-tunniste ja tunnistettava polku: Program Files\Cisco Systems\VPN Client\Profiles. Yksi pyyntö ja liity esimerkiksi Bonnin yliopiston ystävälliseen tiimiin.

Tiedostotyyppi: pcf vpn TAI ryhmä

TIEDOT

Google löytää salasanan määritystiedostoja, mutta monet niistä on salattu tai korvattu tiivisteillä. Jos näet kiinteän pituisia merkkijonoja, etsi välittömästi salauksenpurkupalvelu.

Salasanat tallennetaan salattuna, mutta Maurice Massard on jo kirjoittanut ohjelman niiden salauksen purkamiseksi ja tarjoaa sen ilmaiseksi thecampusgeeks.com-sivuston kautta.

Google tekee satoja asioita eri tyyppejä hyökkäykset ja tunkeutumistestit. On olemassa monia vaihtoehtoja, jotka vaikuttavat suosittuihin ohjelmiin, suuriin tietokantamuotoihin, lukuisiin PHP:n haavoittuvuuksiin, pilviin ja niin edelleen. Kun tiedät tarkalleen mitä etsit, on paljon helpompi löytää tarvitsemasi tiedot (erityisesti tiedot, joita et aikonut julkaista). Shodan ei ole ainoa, joka ruokkii mielenkiintoisia ideoita, vaan jokainen indeksoitujen verkkoresurssien tietokanta!

Hakkerointi Googlella

Aleksanteri Antipov

Hakukone Googlen järjestelmä(www.google.com) tarjoaa monia hakuvaihtoehtoja. Kaikki nämä ominaisuudet ovat korvaamaton hakutyökalu uudelle Internetiin tutustuneelle käyttäjälle ja samalla vielä tehokkaampi hyökkäys- ja tuhoaseen pahoja aikomuksia omaavien ihmisten käsissä, mukaan lukien hakkerit, myös muut kuin tietokonerikolliset ja jopa terroristeja.
(9475 katselukertaa viikossa)


Denis Barankov
denisNOSPAMixi.ru

Huomio:Tämä artikkeli ei ole toimintaopas. Tämä artikkeli on kirjoitettu sinulle, WEB-palvelimen ylläpitäjille, jotta menetät väärän tunteen olevasi turvassa ja ymmärrät vihdoin tämän tiedonhankintamenetelmän salakavaluuden ja ryhdyt suojaamaan sivustoasi.

Johdanto

Esimerkiksi, löysin 1670 sivua 0,14 sekunnissa!

2. Syötetään toinen rivi, esimerkiksi:

inurl:"auth_user_file.txt"

hieman vähemmän, mutta tämä riittää jo ilmaiseen lataamiseen ja salasanan arvaamiseen (käyttämällä samaa John The Ripperiä). Annan alla useita muita esimerkkejä.

Joten sinun on ymmärrettävä, että Google-hakukone on käynyt useimmissa Internet-sivustoissa ja tallentanut niiden sisältämät tiedot välimuistiin. Näiden välimuistissa olevien tietojen avulla voit saada tietoja sivustosta ja sen sisällöstä ilman suoraa yhteyttä sivustoon, vain syventämällä Googlen sisällä tallennettuja tietoja. Lisäksi, jos sivuston tiedot eivät ole enää saatavilla, välimuistissa olevat tiedot voidaan silti säilyttää. Kaikki mitä tarvitset tätä menetelmää varten, on tietää joitakin Googlen avainsanoja. Tätä tekniikkaa kutsutaan nimellä Google Hacking.

Tietoja Google Hackingista ilmestyi ensimmäisen kerran Bugtruck-postituslistalle 3 vuotta sitten. Vuonna 2001 ranskalainen opiskelija otti tämän aiheen esille. Tässä on linkki tähän kirjeeseen http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Se tarjoaa ensimmäiset esimerkit tällaisista kyselyistä:

1) Hakemisto /admin
2) /salasana-hakemisto
3) Hakemisto /mail
4) Hakemisto / +banques +filetype:xls (Ranskassa...)
5) Indeksi / +passwd
6) Hakemisto / password.txt

Tämä aihe herätti aaltoja Internetin englanninkielisessä osassa aivan äskettäin: Johnny Longin 7. toukokuuta 2004 julkaistun artikkelin jälkeen. Täydellisen Google-hakkeroinnin tutkimiseksi suosittelen sinua menemään tämän kirjoittajan verkkosivustolle http://johnny.ihackstuff.com. Tässä artikkelissa haluan vain tuoda sinut ajan tasalle.

Kuka voi käyttää tätä:
- Toimittajat, vakoojat ja kaikki ihmiset, jotka pitävät nenäänsä muiden ihmisten asioissa, voivat käyttää tätä etsiessään syyttäviä todisteita.
- Hakkerit etsivät sopivia kohteita hakkerointiin.

Miten Google toimii.

Jatkaksesi keskustelua, haluan muistuttaa sinua joistakin Google-kyselyissä käytetyistä avainsanoista.

Hae käyttämällä +-merkkiä

Google jättää hauista pois sanoja, joita se pitää merkityksettöminä. Esimerkiksi kysymyssanat, prepositiot ja artikkelit englanniksi: esimerkiksi are, of, where. Venäjäksi Googlen kieli näyttää pitävän kaikkia sanoja tärkeinä. Jos sana jätetään haun ulkopuolelle, Google kirjoittaa siitä. Jotta Google voi alkaa etsiä näitä sanoja sisältäviä sivuja, sinun on lisättävä sanan eteen +-merkki ilman välilyöntiä. Esimerkiksi:

ässä +pohja

Hae merkillä -

Jos Google löytää suuren määrän sivuja, joilta sen on suljettava pois tietyn aiheen sivuja, voit pakottaa Googlen etsimään vain sivuja, jotka eivät sisällä tiettyjä sanoja. Tätä varten sinun on ilmoitettava nämä sanat asettamalla merkki jokaisen eteen - ilman välilyöntiä ennen sanaa. Esimerkiksi:

kalastus - vodka

Hae käyttämällä ~

Haluat ehkä etsiä paitsi määritettyä sanaa myös sen synonyymejä. Tee tämä kirjoittamalla sanan eteen ~-symboli.

Tarkan lauseen löytäminen lainausmerkeillä

Google etsii jokaiselta sivulta kaikkia kyselymerkkijonoon kirjoittamiesi sanojen esiintymiä, eikä se välitä sanojen suhteellisesta sijainnista, kunhan kaikki määritetyt sanat ovat sivulla samanaikaisesti (tämä on oletustoiminto). Löytääksesi tarkan lauseen, sinun on laitettava se lainausmerkkeihin. Esimerkiksi:

"kirjatuki"

Jotta sinulla olisi ainakin yksi määritetyistä sanoista, sinun on määritettävä looginen toiminto nimenomaisesti: TAI. Esimerkiksi:

kirjan turvallisuus TAI suojaus

Lisäksi voit käyttää hakupalkin *-merkkiä ilmaisemaan mitä tahansa sanaa ja. edustamaan mitä tahansa hahmoa.

Sanojen etsiminen lisäoperaattoreilla

On hakuoperaattoreita, jotka on määritetty hakumerkkijonossa muodossa:

operaattori:hakutermi

Kaksoispisteen viereen ei tarvita välilyöntejä. Jos lisäät välilyönnin kaksoispisteen jälkeen, näet virheilmoituksen, ja ennen sitä Google käyttää niitä tavallisena hakumerkkijonona.
On olemassa ryhmiä muita hakuoperaattoreita: kielet - ilmoittaa millä kielellä haluat nähdä tuloksen, päivämäärä - rajoittaa tuloksia viimeisten kolmen, kuuden tai 12 kuukauden ajalta, esiintymät - ilmoittaa mistä asiakirjasta sinun on haettava rivi: kaikkialla, otsikossa, URL-osoitteessa, verkkotunnukset - etsi määritetystä sivustosta tai päinvastoin, sulje se pois hausta; turvallinen haku - estää sivustot, jotka sisältävät määritetyn tyyppisiä tietoja, ja poistaa ne hakutulossivuilta.
Jotkut operaattorit eivät kuitenkaan vaadi lisäparametria, esimerkiksi pyyntöä " välimuisti: www.google.com" voidaan kutsua täysimittaiseksi hakumerkkijonoksi, ja jotkut avainsanat päinvastoin vaativat hakusanan, esimerkiksi " site:www.google.com ohje". Katsotaanpa aiheemme valossa seuraavat operaattorit:

Operaattori

Kuvaus

Vaatii lisäparametri?

hae vain hakutermissä määritetyltä sivustolta

hae vain asiakirjoista, joiden tyyppi on hakutermi

etsiä sivuja, joiden otsikossa on hakutermi

etsiä sivuja, jotka sisältävät kaikki otsikossa olevat hakutermisanat

löytää sivuja, jotka sisältävät sanan hakutermi osoitteestaan

etsiä sivuja, jotka sisältävät kaikki hakutermi sanat osoitteestaan

Operaattori sivusto: rajoittaa haun vain määritettyyn sivustoon, ja voit määrittää ei vain Verkkotunnus, mutta myös IP-osoite. Kirjoita esimerkiksi:

Operaattori tiedostotyyppi: Rajoittaa haun tiettyyn tiedostotyyppiin. Esimerkiksi:

Artikkelin julkaisupäivänä Google voi etsiä 13 eri tiedostomuodosta:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (vk1, vk2, vk3, vk4, vk5, vk, vk, vk)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (kirjoitus)
  • Rich Text -muoto (rtf)
  • Shockwave Flash(swf)
  • Teksti (ans, txt)

Operaattori linkki: näyttää kaikki sivut, jotka osoittavat määritetylle sivulle.
On luultavasti aina mielenkiintoista nähdä, kuinka monet paikat Internetissä tietävät sinusta. Kokeillaan:

Operaattori kätkö: näyttää sivuston version Googlen välimuisti miltä hän näytti milloin Google uusin vieraili tällä sivulla kerran. Otetaan mikä tahansa usein vaihtuva sivusto ja katsotaan:

Operaattori otsikko: etsii sivun otsikosta määritettyä sanaa. Operaattori allintitle: on laajennus - se etsii kaikkia tiettyjä muutamia sivun otsikossa olevia sanoja. Vertailla:

intitle:lento Marsiin
intitle:flight intitle:on intitle:mars
allintitle:lento marsiin

Operaattori inurl: pakottaa Googlen näyttämään kaikki sivut, jotka sisältävät määritetyn merkkijonon URL-osoitteessa. allinurl-operaattori: etsii kaikkia URL-osoitteen sanoja. Esimerkiksi:

allinurl:acid acid_stat_alerts.php

Tämä komento on erityisen hyödyllinen niille, joilla ei ole SNORTia - ainakin he näkevät kuinka se toimii todellisessa järjestelmässä.

Hakkerointimenetelmät Googlen avulla

Joten huomasimme, että käyttämällä yllä olevien operaattoreiden ja avainsanojen yhdistelmää kuka tahansa voi kerätä tarvittavat tiedot ja etsiä haavoittuvuuksia. Näitä tekniikoita kutsutaan usein nimellä Google Hacking.

Sivustokartta

Voit käyttää site:-operaattoria listataksesi kaikki linkit, jotka Google on löytänyt sivustolta. Tyypillisesti skripteillä dynaamisesti luomia sivuja ei indeksoida parametrien avulla, joten jotkut sivustot käyttävät ISAPI-suodattimia, jotta linkit eivät ole muodossa /article.asp?num=10&dst=5, ja kauttaviivalla /article/abc/num/10/dst/5. Tämä tehdään siten, että hakukoneet indeksoivat sivuston yleensä.

Kokeillaan:

sivusto: www.whitehouse.gov whitehouse

Google uskoo, että verkkosivuston jokainen sivu sisältää sanan whitehouse. Tätä käytämme saadaksemme kaikki sivut.
Siitä on myös yksinkertaistettu versio:

site:whitehouse.gov

Ja parasta on, että whitehouse.gov-sivuston toverit eivät edes tienneet, että tarkastelimme heidän sivustonsa rakennetta ja jopa katsoimme välimuistissa olevia sivuja, jotka Google latasi. Tämän avulla voidaan tutkia sivustojen rakennetta ja katsella sisältöä toistaiseksi havaitsematta.

Näytä luettelo hakemistoissa olevista tiedostoista

WEB-palvelimet voivat näyttää luetteloita palvelinhakemistoista tavallisten hakemistojen sijaan HTML-sivut. Tämä tehdään yleensä käyttäjien kannustamiseksi valitsemaan ja lataamaan tiettyjä tiedostoja. Monissa tapauksissa järjestelmänvalvojilla ei kuitenkaan ole aikomusta näyttää hakemiston sisältöä. Tämä johtuu virheellisestä palvelimen määrityksestä tai puutteesta kotisivu hakemistossa. Tämän seurauksena hakkereilla on mahdollisuus löytää jotain mielenkiintoista hakemistosta ja käyttää sitä omiin tarkoituksiinsa. Kaikkien tällaisten sivujen löytämiseksi riittää, kun huomaat, että ne kaikki sisältävät sanat: index of. Mutta koska sanat hakemisto eivät sisällä vain tällaisia ​​sivuja, meidän on tarkennettava kyselyä ja otettava huomioon itse sivulla olevat avainsanat, joten kyselyt kuten:

intitle:index.of päähakemistosta
intitle:index.of name size

Koska useimmat hakemistolistaukset ovat tahallisia, sinun voi olla vaikea löytää väärässä paikassa olevia luetteloita ensimmäisellä kerralla. Mutta ainakin voit jo käyttää luetteloita määrittääksesi WEB-palvelimen version alla kuvatulla tavalla.

WEB-palvelimen version hankkiminen.

WEB-palvelimen version tunteminen on aina hyödyllistä ennen hakkerihyökkäyksen käynnistämistä. Jälleen Googlen ansiosta voit saada nämä tiedot muodostamatta yhteyttä palvelimeen. Jos katsot tarkkaan hakemistoluetteloa, voit nähdä, että WEB-palvelimen nimi ja sen versio näkyvät siellä.

Apache1.3.29 - ProXad-palvelin osoitteessa trf296.free.fr portti 80

Kokenut järjestelmänvalvoja voi muuttaa näitä tietoja, mutta yleensä se on totta. Näin ollen näiden tietojen saamiseksi riittää, että lähetät pyynnön:

intitle:index.of server.at

Tietyn palvelimen tietojen saamiseksi selvennämme pyyntöä:

intitle:index.of server.at site:ibm.com

Tai päinvastoin, etsimme palvelimia, joissa on tietty versio palvelimesta:

intitle:index.of Apache/2.0.40 Server osoitteessa

Hakkeri voi käyttää tätä tekniikkaa löytääkseen uhrin. Jos hänellä on esimerkiksi hyväksikäyttö WEB-palvelimen tietylle versiolle, hän voi löytää sen ja kokeilla olemassa olevaa hyväksikäyttöä.

Voit myös saada palvelinversion tarkastelemalla oletusarvoisesti asennettuja sivuja, kun asennat WEB-palvelimen uusimman version. Jos haluat esimerkiksi nähdä Apache 1.2.6 -testisivun, kirjoita

intitle:Test.Page.for.Apache it.worked!

Lisäksi jotkut OS Asennuksen aikana he asentavat ja käynnistävät WEB-palvelimen välittömästi. Jotkut käyttäjät eivät kuitenkaan ole edes tietoisia tästä. Jos näet, että joku ei ole poistanut oletussivua, on luonnollisesti loogista olettaa, että tietokonetta ei ole mukautettu ollenkaan ja se on todennäköisesti alttiina hyökkäyksille.

Yritä etsiä IIS 5.0 -sivuja

allintitle:Tervetuloa Windows 2000 Internet Services -palveluun

IIS:n tapauksessa voit määrittää palvelimen version lisäksi myös Windows-versio ja Service Pack.

Toinen tapa määrittää WEB-palvelimen versio on etsiä oppaita (ohjesivuja) ja esimerkkejä, jotka voidaan asentaa sivustolle oletuksena. Hakkerit ovat löytäneet useita tapoja käyttää näitä komponentteja saadakseen etuoikeutetun pääsyn sivustolle. Siksi sinun on poistettava nämä komponentit tuotantopaikalla. Puhumattakaan siitä, että näiden komponenttien läsnäololla voidaan saada tietoa palvelimen tyypistä ja sen versiosta. Etsitään esimerkiksi apachen käsikirja:

inurl:manuaaliset apache-ohjemoduulit

Googlen käyttäminen CGI-skannerina.

CGI-skanneri tai WEB-skanneri on apuohjelma haavoittuvien komentosarjojen ja ohjelmien etsimiseen uhrin palvelimelta. Näiden apuohjelmien on tiedettävä, mitä etsiä, koska heillä on koko luettelo haavoittuvista tiedostoista, esimerkiksi:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Löydämme kaikki nämä tiedostot Googlen avulla, lisäksi käyttämällä hakupalkissa sanoja index of tai inurl tiedostonimen kanssa: voimme löytää sivustoja, joissa on haavoittuvia komentosarjoja, esimerkiksi:

allinurl:/random_banner/index.cgi

Lisätietoa käyttämällä hakkeri voi käyttää hyväkseen komentosarjan haavoittuvuutta ja pakottaa komentosarjan lähettämään minkä tahansa palvelimelle tallennetun tiedoston. Esimerkiksi salasanatiedosto.

Kuinka suojautua Googlen hakkeroinnista.

1. Älä lähetä tärkeitä tietoja WEB-palvelimelle.

Vaikka olisit lähettänyt tiedot väliaikaisesti, saatat unohtaa ne tai joku ehtii löytää ja ottaa nämä tiedot ennen kuin poistat ne. Älä tee sitä. On monia muita tapoja siirtää tietoja, jotka suojaavat niitä varkauksilta.

2. Tarkista sivustosi.

Käytä kuvattuja menetelmiä sivustosi tutkimiseen. Tarkista sivustoltasi säännöllisesti uusia menetelmiä, jotka näkyvät sivustossa http://johnny.ihackstuff.com. Muista, että jos haluat automatisoida toimintasi, sinun on hankittava erityinen lupa Googlelta. Jos luet huolella http://www.google.com/terms_of_service.html, näet lauseen: Et saa lähettää minkäänlaisia ​​automaattisia kyselyitä Googlen järjestelmään ilman Googlen etukäteen antamaa nimenomaista lupaa.

3. Sinun ei välttämättä tarvitse Googlea indeksoida sivustoasi tai sen osaa.

Google sallii sinun poistaa linkin sivustoosi tai sen osan tietokannastaan ​​sekä sivujen poistamisen välimuistista. Lisäksi voit kieltää kuvien haun sivustoltasi, estää sivujen lyhyiden katkelmien näyttämisen hakutuloksissa Kaikki mahdollisuudet sivuston poistamiseen on kuvattu sivulla http://www.google.com/remove.html. Voit tehdä tämän vahvistamalla, että olet todella tämän sivuston omistaja, tai lisäämällä tunnisteita sivulle tai

4. Käytä robots.txt-tiedostoa

Tiedetään, että hakukoneet katsovat sivuston juuressa olevaa robots.txt-tiedostoa eivätkä indeksoi niitä osia, jotka on merkitty sanalla Estä. Tämän avulla voit estää osan sivustosta indeksoinnin. Jos esimerkiksi haluat estää koko sivuston indeksoinnin, luo kaksi riviä sisältävä robots.txt-tiedosto:

Käyttäjä agentti: *
Estä: /

Mitä muuta tapahtuu

Jotta elämä ei tuntuisi hunajalta, sanon lopuksi, että on sivustoja, jotka valvovat niitä ihmisiä, jotka yllä kuvattujen menetelmien avulla etsivät reikiä komentosarjoista ja WEB-palvelimista. Esimerkki tällaisesta sivusta on

Sovellus.

Hieman makeaa. Kokeile itse jotain seuraavista:

1. #mysql dump filetype:sql - etsi tietokantavedoksia mySQL-tiedot
2. Isännän haavoittuvuuden yhteenvetoraportti – näyttää, mitä haavoittuvuuksia muut ihmiset ovat löytäneet
3. phpMyAdmin käynnissä osoitteessa inurl:main.php - tämä pakottaa hallinnan sulkemaan phpmyadmin-paneelin kautta
4. ei levitettävä luottamuksellisesti
5. Pyydä lisätietoja Ohjauspuun palvelinmuuttujat
6. Juokseminen lapsitilassa
7. Tämän raportin on luonut WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – ehkä joku tarvitsee palomuurin asetustiedostoja? :)
10. intitle:indeksi.talous.xls – hmm....
11. intitle: dbconvert.exe-keskustelujen hakemisto – icq-keskustelulokit
12.intext:Tobias Oetiker liikenneanalyysi
13. intitle: Webalizerin luoman käyttötilastot
14. intitle: edistyneiden verkkotilastojen tilastot
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets sisältää jaetut salaisuudet - salainen avain - hyvä löytö
17. inurl:main.php Tervetuloa phpMyAdminiin
18. inurl:server-info Apache-palvelimen tiedot
19. site:edu admin arvosanat
20. ORA-00921: SQL-komennon odottamaton loppu – polkujen haku
21. intitle:index.of trillian.ini
22. intitle: Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: .mysql_history-hakemisto
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle: Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hakkerointi Googlelle"
  • Koulutuskeskus "Informzashchita" http://www.itsecurity.ru - johtava koulutusalan erikoiskeskus tietoturva(Moskovan koulutuskomitean lisenssi nro 015470, valtion akkreditointi nro 004251). Ainoa valtuutettu koulutuskeskus yrityksille Internet Turvallisuus Systems ja Clearswift Venäjällä ja IVY-maissa. Microsoftin valtuuttama koulutuskeskus (turvallisuuden erikoisala). Koulutusohjelmat koordinoidaan Venäjän valtion teknisen toimikunnan, FSB:n (FAPSI) kanssa. Koulutustodistukset ja valtion asiakirjat jatkokoulutuksesta.

    SoftKey on ainutlaatuinen palvelu ostajille, kehittäjille, jälleenmyyjille ja tytäryhtiökumppaneille. Lisäksi tämä on yksi niistä parhaat verkkokaupat Ohjelmisto Venäjällä, Ukrainassa, Kazakstanissa, joka tarjoaa asiakkaille laajan valikoiman, monia maksutapoja, nopeaa (usein välitöntä) tilausten käsittelyä, tilausprosessin seurantaa henkilökohtaisessa osiossa, erilaisia ​​alennuksia myymälästä ja ohjelmistovalmistajilta.

    Kuinka etsiä oikein käyttämällä google.com-sivustoa

    Kaikki varmaan osaavat käyttää tätä hakukone, kuten Google =) Mutta kaikki eivät tiedä sitä, jos kirjoitat sen oikein hakulauseke erikoismallien avulla voit saavuttaa etsimäsi tulokset paljon tehokkaammin ja nopeammin =) Tässä artikkelissa yritän näyttää, mitä ja miten sinun on tehtävä, jotta voit etsiä oikein

    Google tukee useita tarkennettuja hakuoperaattoreita, joilla on erityinen merkitys tehtäessä hakuja osoitteessa google.com. Tyypillisesti nämä lausunnot muuttavat hakua tai jopa käskevät Googlea tekemään täysin erilaisia ​​hakuja. Esimerkiksi suunnittelu linkki: on erikoisoperaattori, ja pyyntö linkki: www.google.com ei anna sinulle normaalia hakua, vaan löytää sen sijaan kaikki verkkosivut, joilla on linkki google.comiin.
    vaihtoehtoisia pyyntötyyppejä

    kätkö: Jos lisäät kyselyyn muita sanoja, Google korostaa kyseiset sanat välimuistissa olevasta asiakirjasta.
    Esimerkiksi, välimuisti: www.verkkosivusto näyttää välimuistissa olevan sisällön sanalla "web" korostettuna.

    linkki: Yllä oleva hakukysely näyttää verkkosivut, jotka sisältävät linkkejä määritettyyn kyselyyn.
    Esimerkiksi: linkki: www.sivusto näyttää kaikki sivut, joilla on linkki osoitteeseen http://www.site

    liittyvät: Näyttää verkkosivut, jotka liittyvät määritettyyn verkkosivuun.
    Esimerkiksi, aiheeseen liittyvä: www.google.com listaa verkkosivut, jotka ovat samankaltaisia ​​kuin Googlen kotisivu.

    tiedot: Kyselytiedot: näyttää osan tiedoista, jotka Googlella on pyytämästäsi verkkosivusta.
    Esimerkiksi, info:verkkosivusto näyttää tietoa foorumistamme =) (Armada - Adult Webmasters Forum).

    Muut tietopyynnöt

    määritellä: Define:-kysely tarjoaa eri verkkolähteistä kerätyn määritelmän sen jälkeen kirjoittamillesi sanoille. Määritelmä koskee koko syötettyä lausetta (eli se sisältää kaikki tarkan kyselyn sanat).

    varastot: Jos aloitat kyselyn osakkeilla: Google käsittelee loput kyselytermit osakesymboleina ja linkittää sivulle, joka näyttää valmiita tietoja näistä symboleista.
    Esimerkiksi, osakkeet: Intel yahoo näyttää tietoja Intelistä ja Yahoosta. (Huomaa, että sinun tulee kirjoittaa uutissymbolit, ei yrityksen nimeä)

    Kyselyn muokkaajat

    sivusto: Jos lisäät kyselyösi site:n, Google rajoittaa tulokset sivustoihin, jotka se löytää kyseisestä verkkotunnuksesta.
    Voit myös etsiä yksittäisten vyöhykkeiden mukaan, kuten ru, org, com jne ( site:com site:ru)

    allintitle: Jos suoritat kyselyn allintitle:llä, Google rajoittaa tulokset kaikkiin otsikon kyselysanoihin.
    Esimerkiksi, allintitle: google-haku palauttaa kaikki Google-sivut haun perusteella, kuten kuvat, blogi jne

    otsikko: Jos lisäät kyselyyn intitle:n, Google rajoittaa tulokset asiakirjoihin, jotka sisältävät kyseisen sanan otsikossa.
    Esimerkiksi, intitle: Liiketoiminta

    allinurl: Jos suoritat kyselyn allinurl:lla: Google rajoittaa tulokset kaikkiin URL-osoitteen kyselysanoihin.
    Esimerkiksi, allinurl: google-haku palauttaa asiakirjat googlella ja hakee otsikossa. Vaihtoehtoisesti voit erottaa sanat kauttaviivalla (/), jolloin kauttaviivan molemmilla puolilla olevia sanoja etsitään samalta sivulta: Esimerkki allinurl: foo/bar

    inurl: Jos lisäät kyselyösi inurl:n, Google rajoittaa tulokset asiakirjoihin, jotka sisältävät kyseisen sanan URL-osoitteessa.
    Esimerkiksi, Animaation inurl:site

    teksti: hakee vain määritetyn sanan sivun tekstistä jättäen huomioimatta linkkien otsikon ja tekstit ja muut asiat, jotka eivät liity. Tästä muokkaajasta on myös johdannainen - allintext: nuo. Lisäksi kaikki kyselyn sanat etsitään vain tekstistä, mikä voi myös olla tärkeää, ohittaen linkeissä usein käytetyt sanat
    Esimerkiksi, intext: foorumi

    ajanjakso: hakuja aikakehyksessä (päivämäärä:2452389-2452389), aikojen päivämäärät on ilmoitettu Julian-muodossa.

    No, ja kaikenlaisia ​​mielenkiintoisia esimerkkejä kyselyistä

    Esimerkkejä kyselyjen kirjoittamisesta Googlelle. Roskapostittajille

    Inurl:control.guest?a=sign

    Site:books.dreambook.com "Kotisivun URL-osoite" "Allekirjoita" inurl:sign

    Sivusto: www.freegb.net kotisivu

    Inurl:sign.asp "Character Count"

    "Viesti:" inurl:sign.cfm "Lähettäjä:"

    Inurl:register.php “Käyttäjän rekisteröinti” “Verkkosivusto”

    Inurl:edu/vieraskirja "Allekirjoita vieraskirja"

    Inurl:post "Lähetä kommentti" "URL-osoite"

    Inurl:/archives/ “Kommentit:” “Muistatko tiedot?”

    "Skripti ja vieraskirja Luonut:" "URL-osoite:" "Kommentit:"

    Inurl:?action=add "phpBook" "URL"

    Otsikko: "Lähetä uusi tarina"

    Aikakauslehdet

    Inurl: www.livejournal.com/users/ mode=reply

    Inurl greatestjournal.com/ mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Vieraskirja"

    Blogit

    Inurl:blogger.com/comment.g?”postID””anonymous”

    Inurl:typepad.com/ "Lähetä kommentti" "Muistatko henkilökohtaiset tiedot?"

    Inurl:greatestjournal.com/community/ "Lähetä kommentti" "anonyymien julisteiden osoitteet"

    "Lähetä kommentti" "anonyymien julisteiden osoitteet" -

    Otsikko: "Lähetä kommentti"

    Inurl:pirillo.com "Lähetä kommentti"

    Foorumit

    Inurl:gate.html?”name=Foorumit” “mode=reply”

    Inurl: "forum/posting.php?mode=reply"

    Inurl:"mes.php?"

    Inurl: "jäsenet.html"

    Inurl:forum/memberlist.php?"



    
    Yläosa