Cherokee intitle kaikki käyttäjien viestit ovat seuraavat. Instagram käynnistää syötteen julkaisujen julkaisemisen algoritmin

Yksityisten tietojen saaminen ei aina tarkoita hakkerointia – joskus se on julkisesti saatavilla. Google-asetusten tunteminen ja hieman kekseliäisyyttä antavat sinulle mahdollisuuden löytää paljon mielenkiintoista - luottokorttien numeroista FBI-asiakirjoihin.

VAROITUS

Kaikki tiedot on tarkoitettu vain tiedoksi. Toimituslautakunta tai kirjoittaja eivät ole vastuussa tämän artikkelin materiaalien mahdollisesti aiheuttamista haitoista.

Nykyään kaikki on kytketty Internetiin, eikä pääsyn rajoittamisesta juurikaan välitä. Siksi monet yksityiset tiedot joutuvat hakukoneiden saaliiksi. Hämähäkkirobotit eivät enää rajoitu web-sivuille, vaan indeksoivat kaiken verkossa olevan sisällön ja lisäävät jatkuvasti ei-julkista tietoa tietokantoihinsa. Näiden salaisuuksien selvittäminen on helppoa - sinun tarvitsee vain tietää tarkasti, kuinka kysyä niistä.

Etsitään tiedostoja

Oikeissa käsissä Google löytää nopeasti kaiken, mikä verkosta on huonoa - esimerkiksi henkilötiedot ja tiedostot viralliseen käyttöön. Ne ovat usein piilossa kuin avain maton alle: todellisia pääsyrajoituksia ei ole, tiedot vain makaavat sivuston takapihalla, jonne linkit eivät johda. Googlen tavallinen verkkokäyttöliittymä tarjoaa vain perushakuasetukset, mutta nekin riittävät.

Voit käyttää kahta operaattoria rajoittaaksesi haun tiettyihin tiedostotyyppeihin Googlessa käyttämällä tiedostotyyppiä ja ext. Ensimmäinen määrittää muodon, jonka hakukone määrittää tiedoston otsikon, toinen - tiedostopääte, riippumatta sen sisäisestä sisällöstä. Kun etsit molemmissa tapauksissa, sinun tarvitsee vain määrittää pääte. Aluksi ext-operaattoria oli kätevä käyttää tapauksissa, joissa tiedostolla ei ollut tiettyjä muotoominaisuuksia (esimerkiksi ini- ja cfg-asetustiedostojen etsimiseen, joiden sisällä saattoi olla mitä tahansa). Nyt Googlen algoritmit ovat muuttuneet, eikä operaattorien välillä ole näkyvää eroa – tulokset ovat useimmiten samat.


Ongelman suodatus

Oletuksena Google etsii sanoja ja yleensä kaikkia syötettyjä merkkejä kaikista indeksoiduilla sivuilla olevista tiedostoista. Voit rajoittaa hakua ylätason verkkotunnuksen, tietyn sivuston tai halutun sekvenssin sijainnin mukaan itse tiedostoissa. Kahdessa ensimmäisessä vaihtoehdossa käytetään operaattorin sivustoa ja sen jälkeen toimialueen tai valitun sivuston nimeä. Kolmannessa tapauksessa koko joukko operaattoreita mahdollistaa tiedon etsimisen palvelukentistä ja metatiedoista. Esimerkiksi allinurl löytää määritetyn linkin itse tekstistä, allinachor - tekstistä, jossa on tunniste , allintitle - sivujen otsikoissa, allintext - sivujen rungossa.

Jokaiselle operaattorille on yksinkertaistettu versio lyhyemmällä nimellä (ilman all-etuliitettä). Erona on, että allinurl löytää linkit kaikista sanoista, kun taas inurl löytää linkit vain ensimmäiseen. Kyselyn toinen ja sitä seuraavat sanat voivat esiintyä missä tahansa web-sivuilla. Inurl-operaattori eroaa myös toisesta, merkitykseltään samankaltaisesta - sivustosta. Ensimmäisen avulla voit myös löytää minkä tahansa merkkijonon linkistä haettuun asiakirjaan (esimerkiksi / cgi-bin /), jota käytetään laajalti sellaisten komponenttien etsimiseen, joissa on tunnettuja haavoittuvuuksia.

Kokeillaan käytännössä. Otamme allintext-suodattimen ja pyydämme palauttamaan luettelon luottokorttien numeroista ja vahvistuskoodeista, jotka vanhenevat vasta kahden vuoden kuluttua (tai kun niiden omistajat kyllästyvät ruokkimaan kaikkia peräkkäin).

Allintext: kortin numero viimeinen voimassaolopäivä / 2017 cvv

Kun luet uutisista, että nuori hakkeri "hakkeroi" Pentagonin tai NASA:n palvelimille ja varasti turvaluokiteltuja tietoja, puhumme useimmissa tapauksissa juuri sellaisesta alkeellisesta Googlen käyttötekniikasta. Oletetaan, että olemme kiinnostuneita NASAn työntekijöiden luettelosta ja heidän yhteystiedoistaan. Varmasti sellainen luettelo on sähköisessä muodossa. Mukavuussyistä tai valvonnan vuoksi se löytyy myös itse organisaation verkkosivuilta. On loogista, että tässä tapauksessa siihen ei ole linkkejä, koska se on tarkoitettu sisäiseen käyttöön. Mitä sanoja tällaisessa tiedostossa voi olla? Ainakin - "osoite"-kenttä. Kaikkien näiden oletusten testaaminen on helppoa.


Inurl: nasa.gov tiedostotyyppi: xlsx "osoite"


Käytämme byrokratiaa

Tällaiset löydöt ovat kiva pikku juttu. Todella vankka saalis tarjoaa verkkovastaaville tarkemman tiedon Google-operaattoreista, itse Webistä ja haettavan rakenteen rakenteesta. Kun tiedät yksityiskohdat, voit helposti suodattaa tulokset ja tarkentaa tarvitsemiesi tiedostojen ominaisuuksia saadaksesi todella arvokasta tietoa loppuosasta. Hassua, että byrokratia tulee apuun täällä. Se tuottaa vakioformulaatioita, joiden avulla on kätevää etsiä vahingossa verkkoon vuotaneita salaisia ​​tietoja.

Esimerkiksi Distribution Statement -leima, joka on pakollinen Yhdysvaltain puolustusministeriön toimistossa, tarkoittaa standardoituja rajoituksia asiakirjan jakelulle. Kirjain A tarkoittaa julkisia julkaisuja, joissa ei ole mitään salaista; B - vain sisäiseen käyttöön, C - ehdottoman luottamuksellinen ja niin edelleen F:ään asti. Erikseen on kirjain X, joka merkitsee erityisen arvokasta korkeimman tason valtiosalaisuutta edustavaa tietoa. Antakaa tällaisten asiakirjojen etsimisen päivystystyössä tekevien ja rajoitamme tiedostoihin, joissa on kirjain C. DoDI-direktiivin 5230.24 mukaan tällainen merkintä tehdään asiakirjoille, jotka sisältävät kuvauksen kriittisistä teknologioista, jotka kuuluvat alaan. viennin valvonta. Tällaisia ​​erittäin vartioituja tietoja löytyy Yhdysvaltain armeijalle omistetun .mil-verkkotunnuksen sivustoilta.

"JAKELUILMOITUS C" inurl: navy.mil

On erittäin kätevää, että .mil-verkkotunnus sisältää vain Yhdysvaltain puolustusministeriön ja sen sopimusorganisaatioiden sivustoja. Verkkotunnusrajoitetut hakutulokset ovat poikkeuksellisen selkeitä, ja otsikot ovat itsestään selviä. On käytännössä hyödytöntä etsiä venäläisiä salaisuuksia tällä tavalla: .ru- ja.rf-verkkotunnuksissa vallitsee kaaos, ja monien asejärjestelmien nimet kuulostavat kasvitieteellisiltä (PP "Cypress", ACS "Akatsiya") tai täysin upeilta (TOS " Buratino").


Kun tutkit huolellisesti mitä tahansa asiakirjaa .mil-verkkotunnuksen sivustosta, voit nähdä muita merkkejä hakusi tarkentamiseksi. Esimerkiksi viittaus vientirajoituksiin "Sec 2751", joka on myös kätevä etsiä mielenkiintoisia teknisiä tietoja. Ajoittain se poistetaan virallisilta sivustoilta, joissa se kerran ilmestyi, joten jos et voi napsauttaa mielenkiintoista linkkiä hakutuloksissa, käytä Googlen välimuistia (operaattorin välimuisti) tai Internet-arkistosivustoa.

Kiipeäminen pilviin

Vahingossa poistettujen viranomaisasiakirjojen lisäksi Googlen välimuistista tulee ajoittain esiin linkkejä henkilökohtaisiin tiedostoihin Dropboxista ja muista tallennuspalveluista, jotka luovat "yksityisiä" linkkejä julkisesti julkaistuihin tietoihin. Se on vielä pahempaa vaihtoehtoisten ja kotitekoisten palvelujen kanssa. Esimerkiksi seuraava pyyntö etsii tiedot kaikilta Verizon-asiakkailta, joilla on FTP-palvelin asennettuna ja joita käytetään aktiivisesti reitittimessä.

Allinurl: ftp: // verizon.net

Tällaisia ​​fiksuja ihmisiä on nyt yli neljäkymmentä tuhatta, ja keväällä 2015 niitä oli suuruusluokkaa enemmän. Verizon.netin sijasta voit korvata minkä tahansa tunnetun palveluntarjoajan nimen, ja mitä kuuluisempi se on, sitä suurempi saalis voi olla. Sisäänrakennetun FTP-palvelimen kautta näet reitittimeen yhdistetyn ulkoisen tallennustilan tiedostot. Yleensä tämä on etätyöskentelyyn tarkoitettu NAS, henkilökohtainen pilvi tai jonkinlainen peer-to-peer-tiedoston lataus. Google ja muut hakukoneet indeksoivat kaiken tällaisen median sisällön, joten voit käyttää ulkoisille asemille tallennettuja tiedostoja suoran linkin kautta.

Kurkkaa konfiguraatioita

Ennen laajaa pilveen siirtymistä etävarastoina hallitsivat yksinkertaiset FTP-palvelimet, joissa oli myös riittävästi haavoittuvuuksia. Monet niistä ovat ajankohtaisia ​​tänäkin päivänä. Esimerkiksi suosittu WS_FTP Professional -ohjelma tallentaa määritystiedot, käyttäjätilit ja salasanat ws_ftp.ini-tiedostoon. Se on helppo löytää ja lukea, koska kaikki tietueet tallennetaan pelkkänä tekstinä ja salasanat salataan Triple DES:llä minimaalisen hämärtymisen jälkeen. Useimmissa versioissa riittää ensimmäisen tavun hylkääminen.

Tällaisten salasanojen salaus on helppo purkaa WS_FTP Password Decryptor -apuohjelman tai ilmaisen verkkopalvelun avulla.

Kun puhutaan mielivaltaisen sivuston hakkeroinnista, ne tarkoittavat yleensä salasanan saamista CMS-määritystiedostojen tai verkkokauppasovellusten lokeista ja varmuuskopioista. Jos tiedät niiden tyypillisen rakenteen, voit määrittää avainsanat helposti. Ws_ftp.ini-tiedoston kaltaiset rivit ovat erittäin yleisiä. Esimerkiksi Drupalilla ja PrestaShopilla on käyttäjätunnus (UID) ja vastaava salasana (pwd), ja kaikki tiedot on tallennettu tiedostoihin, joiden tunniste on .inc. Voit etsiä niitä seuraavasti:

"pwd =" "UID =" ext: inc

Salasanojen paljastaminen DBMS:stä

SQL-palvelimien asetustiedostoissa käyttäjätunnukset ja sähköpostiosoitteet tallennetaan selkeänä tekstinä ja niiden MD5-tiiviste kirjoitetaan salasanojen sijaan. Tarkkaan ottaen niiden salauksen purkaminen on mahdotonta, mutta voit löytää yhteensopivuuden tunnetuista hash-salasana-pareista.

Tähän asti on olemassa DBMS-järjestelmiä, jotka eivät edes käytä salasanan hajautusta. Minkä tahansa niistä konfiguraatiotiedostoja voi yksinkertaisesti tarkastella selaimessa.

Teksti: DB_PASSWORD tiedostotyyppi: env

Windows-palvelimien myötä määritystiedostot korvattiin osittain rekisterillä. Voit etsiä sen haaroista täsmälleen samalla tavalla käyttämällä regiä tiedostotyyppinä. Esimerkiksi näin:

Tiedostotyyppi: reg HKEY_CURRENT_USER "Salasana" =

Älä unohda ilmeistä

Joskus on mahdollista päästä turvaluokiteltuihin tietoihin vahingossa avautuneiden ja Googlen näkökenttään jääneiden tietojen avulla. Ihannetapauksessa löydät luettelon salasanoista jossain yleisessä muodossa. Vain epätoivoiset ihmiset voivat tallentaa tilitietoja tekstitiedostoon, Word-asiakirjaan tai Excel-laskentataulukkoon, mutta niitä on aina tarpeeksi.

Tiedostotyyppi: xls inurl: salasana

Toisaalta on monia tapoja estää tällaiset tapaukset. Htaccessissa on määritettävä riittävät käyttöoikeudet, korjattava CMS, älä käytä vasemmanpuoleisia skriptejä ja sulje muita reikiä. Siellä on myös robots.txt-tiedosto, joka estää hakukoneita indeksoimasta siinä määritettyjä tiedostoja ja hakemistoja. Toisaalta, jos robots.txt-tiedosto jollakin palvelimella poikkeaa tavallisesta, näet heti, mitä he yrittävät piilottaa sillä.

Minkä tahansa sivuston hakemistojen ja tiedostojen luetteloa edeltää vakiohakemisto. Koska palvelua varten sen täytyy näkyä otsikossa, on järkevää rajoittaa sen haku intitle-operaattoriin. Mielenkiintoisia asioita löytyy hakemistoista / admin /, / personal /, / etc / ja jopa / secret /.

Seuraa päivityksiä

Relevanssi tässä on erittäin tärkeä: vanhat haavoittuvuudet sulkeutuvat hyvin hitaasti, mutta Google ja sen hakutulokset muuttuvat jatkuvasti. On jopa ero "viimeisen sekunnin" suodattimen (& tbs = qdr: s pyynnön URL-osoitteen lopussa) ja "reaaliaikaisen" (& tbs = qdr: 1) välillä.

Myös Googlen tiedoston viimeisimmän päivityksen päivämäärän aikaväli ilmoitetaan epäsuorasti. Graafisen verkkokäyttöliittymän kautta voit valita jonkin tyypillisistä ajanjaksoista (tunti, päivä, viikko jne.) tai asettaa ajanjakson, mutta tämä menetelmä ei sovellu automatisointiin.

Osoitepalkin ulkoasusta voit vain arvailla, miten tulosten tuottamista voidaan rajoittaa käyttämällä konstruktiota & tbs = qdr:. Sen jälkeen oleva kirjain y asettaa yhden vuoden rajan (& tbs = qdr: y), m näyttää tulokset viimeiseltä kuukaudelta, w viikolta, d viimeiseltä päivältä, h viimeiseltä tunnilta, n minuutilta , ja anna minulle hetki. Viimeisimmät Googlelle raportoidut tulokset löytyvät käyttämällä & tbs = qdr: 1 -suodatinta.

Jos sinun on kirjoitettava hankala komentosarja, on hyödyllistä tietää, että päivämääräalue on asetettu Googlessa Julian-muodossa käyttämällä daterange-operaattoria. Esimerkiksi näin löydät luettelon PDF-tiedostoista, joissa on sana luottamuksellinen, jotka on ladattu 1. tammikuuta ja 1. heinäkuuta 2015 välisenä aikana.

Luottamuksellinen tiedostotyyppi: pdf-päivämäärä: 2457024-2457205

Alue on määritetty Juliaanisessa päivämäärämuodossa murto-osaa lukuun ottamatta. Niiden kääntäminen manuaalisesti gregoriaanisesta kalenterista on hankalaa. Päivämäärämuunninta on helpompi käyttää.

Taas kohdistus ja suodatus

Sen lisäksi, että määrität hakukyselyyn lisäoperaattoreita, voit lähettää ne suoraan linkin tekstiosassa. Esimerkiksi kelpoisuustiedostotyyppi: pdf vastaa rakennetta tiedostotyyppi = pdf. Näin ollen on kätevää määritellä mahdolliset selvennykset. Oletetaan, että tulosten palautus vain Hondurasin tasavallasta määritetään lisäämällä haku-URL-osoitteeseen cr = countryHN, ja vain Bobruiskin kaupungista - gcs = Bobruisk. Katso täydellinen luettelo kehittäjäosiosta.

Googlen automaatiotyökalut on tarkoitettu helpottamaan elämää, mutta ne tuovat usein haasteita. Esimerkiksi käyttäjän kaupunki määräytyy käyttäjän IP-osoitteen perusteella WHOIS:n kautta. Näiden tietojen perusteella Google ei ainoastaan ​​tasapainota palvelinten välistä kuormitusta, vaan myös muuttaa hakutuloksia. Alueesta riippuen samalla pyynnöllä ensimmäinen sivu saa erilaisia ​​tuloksia, ja osa niistä voi olla kokonaan piilotettu. Jos haluat tuntea olonsa kosmopoliitiksi ja etsiä tietoa mistä tahansa maasta, sen kaksikirjaiminen koodi gl = maa -direktiivin jälkeen auttaa. Esimerkiksi Alankomaiden koodi on NL, mutta Vatikaanilla ja Pohjois-Korealla ei ole omaa koodia Googlessa.

Usein hakutulokset ovat sotkuisia jopa muutaman lisäsuodattimen käytön jälkeen. Tässä tapauksessa kyselyä on helppo tarkentaa lisäämällä siihen useita poissulkevia sanoja (jokaista edeltää miinusmerkki). Esimerkiksi pankkitoimintaa, nimiä ja opetusohjelmaa käytetään usein sanan Henkilökohtainen kanssa. Siksi selkeämpiä hakutuloksia ei näytetä kyselyn oppikirjaesimerkillä, vaan tarkennetulla kyselyllä:

Otsikko: "Hakemisto / Henkilökohtainen /" -nimet -opastus -pankkitoiminta

Viimeinen esimerkki

Hienostunut hakkeri erottuu siitä, että hän tarjoaa itselleen kaiken tarvitsemansa yksin. Esimerkiksi VPN on kätevä, mutta joko kallis tai väliaikainen ja rajoitettu. Yksin tilaaminen on liian kallista. On hyvä, että on ryhmätilauksia, ja Googlen avulla on helppo liittyä ryhmään. Voit tehdä tämän etsimällä Cisco VPN -määritystiedoston, jolla on melko epätyypillinen PCF-tunniste ja tunnistettava polku: Program Files \ Cisco Systems \ VPN Client \ Profiles. Yksi pyyntö, ja liity esimerkiksi Bonnin yliopiston ystävällisen henkilökunnan joukkoon.

Tiedostotyyppi: pcf vpn TAI ryhmä

TIEDOT

Google löytää määritystiedostoja, joissa on salasanat, mutta monet niistä on salattu tai korvattu tiivisteillä. Jos näet kiinteän pituisia merkkijonoja, etsi välittömästi salauksenpurkupalvelu.

Salasanat tallennetaan salattuna, mutta Maurice Massard on jo kirjoittanut ohjelman niiden salauksen purkamiseksi ja tarjoaa sen ilmaiseksi thecampusgeeks.com-sivuston kautta.

Googlen avulla tehdään satoja erilaisia ​​hyökkäyksiä ja tunkeutumistestejä. On monia vaihtoehtoja, jotka vaikuttavat suosittuihin ohjelmiin, suuriin tietokantamuotoihin, useisiin PHP-haavoittuvuuksiin, pilviin ja niin edelleen. Jos sinulla on tarkka käsitys siitä, mitä etsit, se yksinkertaistaa huomattavasti tarvittavien tietojen hankkimista (etenkin sellaisen, jota ei suunniteltu julkistettavaksi). Shodan ei ole yksittäinen mielenkiintoisten ideoiden lähde, vaan jokainen indeksoitujen verkkoresurssien tietokanta!

Hänellä on kauhea tapa muistuttaa sinua kaikesta, mitä olet kerran julkaissut. Todennäköisesti Chroniclesi pimeissä nurkissa on monia merkintöjä, joita et edes muista. Nyt on aika poistaa ne lopullisesti.

Kroniikan tarkistus

Ensinnäkin varmista, että tiedät, kuinka tavalliset käyttäjät (jotka eivät ole Facebook-ystäväsi) näkevät aikajanasi. Voit tehdä tämän siirtymällä Chronicleen, napsauttamalla lukkokuvaketta Kuka voi nähdä materiaalini? Valitse "Näytä nimellä" ja näet seuraavan:

Katso kaikki hyvin läpi ja jos et pidä jostain, napsauta nimesi alla olevaa päivämäärää, sitten maapallokuvaketta ja vaihda "Kaikille saatavilla" -kohdaksi "Ystävät", "Vain minä" tai "Käyttäjäasetukset". ". Lisäksi voit poistaa merkinnän kokonaan valitsemalla sopivan kohteen, kun napsautat oikeassa yläkulmassa olevaa nuolta.

Piilota vanhat julkiset tiedot

Jos haluat piilottaa useita julkisia tietueita kerralla, hämmästyt, että Facebookilla on tähän erityinen työkalu.

Napsauta sivun oikeassa yläkulmassa olevaa tietosuoja-asetusten lukkoa, valitse "Katso muut asetukset" ja napsauta "Rajoita pääsyä aikaisempiin julkaisuihin". Lue näkyviin tuleva viesti ja klikkaa "Käytä näitä rajoituksia aikaisempiin viesteihin", jos haluat kaikkien vanhan viestisi näkyvän vain ystävillesi.

Muuta Chronicen asetuksia

Varmista seuraavaksi, että Chroniclen asetukset vastaavat mieltymyksiäsi. Napsauta uudelleen oikeassa yläkulmassa olevaa tietosuoja-asetusten lukkoa, valitse "Katso muut asetukset" ja napsauta "Aikajana ja tunnisteet" -välilehteä vasemmassa paneelissa.

Tarkista, että ensimmäinen, neljäs, viides ja seitsemäs kappale on asetettu arvoon "Ystävät" tai mikä tahansa valitsemasi:

Facebookin perusteellisempi siivous

Jos nämä vinkit eivät riitä sinulle, voit käyttää jotakin Chrome-selainlaajennuksista, kuten Facebook Post Manageria. Tällaiset ohjelmat voivat kuitenkin olla liian aggressiivisia, joten ole varovainen käyttäessäsi niitä.

Valmis! Olet puhdistanut Chroniclesi vanhoista unohdetuista julkaisuista. Nyt voit elää rauhassa etkä ole huolissasi siitä, että joku törmää vuonna 2009 julkaisemaasi kompromittoivaan kuvaan tai asemaan.

Muutaman viime vuoden aikana on ollut monia artikkeleita, joissa varoitetaan, että hakkerit (tai krakkarit, jos haluat) käyttävät Googlen hakukonetta päästäkseen tiedostoihin, joihin heidän ei pitäisi päästä käsiksi. Kerron sinulle, ehkä joku ovat käyttäneet sitä omiin tarkoituksiinsa pitkään, mutta olin aina kiinnostunut oppimaan, miten se toimii.Vuonna 2001 James Middleton kirjoitti artikkelin vnunet.com-sivustolle, joka käsitteli hakkereiden erikoissanojen käyttöä Google-haussa moottori tärkeiden pankkitietojen löytämiseen:

"Yhdessä tietoturvakonferenssissa julkaistussa viestissä sanottiin, että kirjoittamalla hakupalkkiin" Index of / + bankques + filetype: xls, voi lopulta saada tärkeitä / salaisia ​​Excel-taulukoita ranskalaisilta pankeilta. joita voidaan käyttää salasanoilla varustettujen tiedostojen etsimiseen "

Toisessa artikkelissa, joka ilmestyi osoitteessa wired.com, kuvataan, kuinka Adrian Lamo, hakkeri Hän esiintyi usein tietokonerikosraporteissa, ja hän käytti Googlea päästäkseen suurten yritysten verkkosivustoille.

"Esimerkiksi lauseen kirjoittaminen" Valitse tarkasteltava tietokanta "on yleinen ilmaus, jota käytetään FileMaker Pro -tietokantaliittymässä" - Google palauttaa noin 200 linkkiä, joista suurin osa johtaa sivulle, jolla kaikilla käyttäjillä on pääsy FileMakeriin."

Tämän kaltaiset artikkelit jatkuivat ja ilmestyivät edelleen Internetiin. Yhdysvaltain hallituksen ja armeijan kohteet olivat myös haavoittuvia, koska käsikirjoituksia järjestelmänvalvojien käyttämät sovellukset löytyvät helposti googlella. Terveystiedot, henkilökohtaiset asiakirjat - kaikki voi yhtäkkiä päätyä tämän hakukoneen käyttäjien käsiin. Mutta artikkeleissa ei ole koskaan kuvattu, kuinka Googlea voidaan käyttää "tällaisiin" tarkoituksiin. Jopa esimerkki kirjoittamastani rivistä hakkeri ei esitelty laajalle yleisölle. Kun viimeksi luin tällaisen artikkelin, päätin, että on aika selvittää se itse - salliiko google todella tehdä kaiken, mitä on niin monta kertaa mainittu eri raporteissa. Seuraava teksti on tutkimukseni tulos.

Teoria

Itse asiassa teoria on hyvin yksinkertainen. Saadaksesi sinua kiinnostavan tiedon sinun on yritettävä kuvitella, missä tiedostoissa nämä tiedot voivat olla, ja sitten yritettävä löytää ne. (Kokeile esimerkiksi etsiä *.xls-tiedostoja). Tai voit valita mielenkiintoisemman lähestymistavan - mieti mikä ohjelmisto asennettuna hyökättyyn koneeseen, tarjoaa mahdollisuuden suorittaa tarvitsemasi tehtävät ja kirjoittaa sitten tämän ohjelmiston kriittiset / vaaralliset tiedostot hakupalkkiin. Esimerkkinä voisi olla sisällönhallintajärjestelmä. Sinun täytyy tutkia tätä järjestelmää, selvittää, mitä tiedostoja se sisältää, ja sitten googlettaa. Mutta palataanpa edellä käsiteltyyn tietokantaesimerkkiin. Tiedät, että "näytä tietokanta" -rivi on niillä verkkosivuilla, joihin sinun ei pitäisi päästä. Siksi sinun tarvitsee vain etsiä sivut, jotka sisältävät annetun merkkijonon, tai selvittää, että esimerkiksi "view tietokanta" -vaihtoehto viittaa "viewdbase.htm" -sivuun, eli se on syötettävä hakupalkkiin.

Tärkeintä on, että sinulla on selkeä tavoite ja tiedät, mitä haluat löytää. Vasta sitten voit käyttää Googlea.

Googlen hakuvaihtoehdot

Googlen avulla voit etsiä erikoistyyppisiä tiedostoja, eli hakutulokseksi ei tule html-sivuja (verkkosivustoja), vaan esimerkiksi Microsoft Excel -tiedoston. Tässä on mitä sinun on syötettävä hakupalkkiin:

Tiedostotyyppi: xls (Excel-tiedostoille) tai tiedostotyyppi: doc Word-tiedostoille.

On luultavasti mielenkiintoisempaa löytää * .db- ja * .mdb-tiedostot. Voit etsiä myös muun tyyppisiä tiedostoja. Ensimmäinen asia, joka tulee mieleen, on * .cfg tai * .pwd, * .dat-tiedostot jne. Mieti ensin, mitkä tiedostot voivat sisältää arvokasta tietoa.

Toinen hyödyllinen vaihtoehto haettaessa on inurl: vaihtoehto, jonka avulla voit etsiä tiettyjä sanoja URL-osoitteesta. Tämä antaa sinulle mahdollisuuden etsiä haluamiasi hakemistoja.

Esimerkki: inurl: admin Hakutulokset ovat verkkosivustoja, joiden URL-osoitteessa on sana "admin".

Sisällysluettelo

Google-kehittäjät eivät myöskään ole täysin miettineet vaihtoehtoa "indeksi", mutta se on meille erittäin hyödyllinen. Jos käytät "indeksi" -vaihtoehtoa, google näyttää sinulle palvelimella olevan hakemistoluettelon. Tässä on esimerkki:

"index of" admin tai index.of.admin

Tämän seurauksena saat luettelon monista "järjestelmänvalvojan" hakemistoista.

"Sivusto"-vaihtoehdon avulla voit näyttää hakutuloksia vain tietylle verkkotunnukselle tai sivustolle. Voit esimerkiksi etsiä kaikista .com- tai .box.sk- tai .nl-sivustoista tai vain yhdestä sivustosta. On erittäin mielenkiintoista etsiä armeijan ja hallituksen verkkosivustoja. Tässä on esimerkki hakumerkkijonosta:

Sivusto: mil tai sivusto: gov

Sivusto: neworder.box.sk "board"

Intitle on toinen mielenkiintoinen vaihtoehto. Sen avulla voit etsiä html tiedostot, joiden otsikossa on haluamasi sana tai sanayhdistelmä. Hakumerkkijono näyttää tältä: intitle: here_word. Voit selvittää, mitkä sanat ovat esimerkiksi saman sisällönhallintajärjestelmän otsikossa, ja sitten etsiä ne sanat Googlesta Intitle-vaihtoehdolla. Tämän seurauksena saat pääsyn vastaaviin järjestelmiin muilla sivustoilla.

Linkki-vaihtoehdon avulla voit tietää, millä verkkosivuilla on linkki määrittämääsi sivustoon. Kuten kirjassa "Hacking Exposed Third Edition" kuvataan, voimme käyttää tätä vaihtoehtoa myös omiin tarkoituksiin.

Hakuvaihtoehtojen yhdistäminen

Kaikki yllä mainitut vaihtoehdot voivat olla tai olla tuntemattomia. Joka tapauksessa niitä käyttämällä saamme mielenkiintoisen tuloksen. Tosiasia pysyy - google näyttää taikavoimansa, kun alamme yhdistää näitä vaihtoehtoja keskenään. Voit esimerkiksi yrittää etsiä tätä:

inurl: nasa.gov tiedostotyyppi: xls "rajoitettu" tai tämä: site: mil filetype: xls "salasana" tai ehkä tämä: site: mil "index of" admin

(Otin nämä esimerkit pois päästäni, enkä tiedä tuottaako google mitään mielenkiintoista. Sinun on löydettävä tämä vaihtoehtojen yhdistelmä saadaksesi odotetun tuloksen).

Esimerkkejä; Käytännön materiaali

Erikoistiedostotyypit: * .xls, * .doc, * .pdf * .ps * .ppt * .rtf

Yritä ensin etsiä tiedostoja, jotka mielestäsi kiinnostavat sinua. Seuraavat asiat tulivat minulle itsestään selväksi valinnaksi:

Salasana, salasanat, pwd, tili, tilit, käyttäjätunnus, uid, kirjautuminen, kirjautumiset, salaisuus, salaisuudet. Tietenkin etsin kaikkia näitä sanoja tunnisteella * .doc, * .xls ja * .db

Tässä ovat ensimmäiset mielenkiintoiset tulokset, varsinkin kun etsit tiedostoja, joiden tunniste on * .db. Totuus, salasanat Löysin sen myös *.doc-tiedostoista.

http://www.doc.state.ok.us/Spreadsheets/private%20prison%20survey%20for%20web.xls
http://www.bmo.com/investorrelations/current/current/suppnew/private.xls
http://www.nescaum.org/Greenhouse/Private/Participant_List.xls
http://www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls
http://web.nps.navy.mil/~drdolk/is3301/PART_IS3301.XLS

Admin.cfg

Admin.cfg on useimmissa tapauksissa järjestelmänvalvojan konfigurointitiedosto. Monet ohjelmistokehittäjät käyttävät myös nimiä, kuten "config", "admin" tai "setup". Nämä tiedostot sisältävät usein arkaluontoisia tietoja, joten useimmat ihmiset eivät niitä saa käyttää. Yritin etsiä admin.cfg-tiedostoa käyttämällä seuraavaa hakumerkkijonoa:

inurl: admin.cfg "index of"

Tämän seurauksena google tuotti paljon tiedostoja, joista osa oli erittäin mielenkiintoisia;). Löysin esimerkiksi tiedoston: http://www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg, joka sisälsi salasanat Yksi Salasana oli tietokannasta, joka sijaitsi osoitteessa: http://www.alternetwebdesign.com/cgi-bin/directimi/database.cgi?admin.cfg. Tietokanta sisälsi tämän yrityksen asiakkaiden luottamuksellisia tietoja. Päätin ottaa yhteyttä tähän yritykseen ja kertoa heille haavoittuvuudesta. Ihmiset olivat ystävällisiä ja sanoivat yrittävänsä korjata kuilua lähitulevaisuudessa.

Webadmin

Jokin aika sitten, kun työskentelin tämän artikkelin parissa, menin verkkosivustolle:

http://wacker-welt.de/webadmin/

Siinä sanottiin, että "webadmin" antaa sinun muokata web-sivuston sisältöä, ladata tiedostoja jne. Webadminin ohjauskeskuksen pääsivun nimi on "webeditor.php". Ilmeisesti seuraava askel oli käydä googlessa ja käyttää "inurl"-vaihtoehtoa löytääkseni webeditor.php-sivut. Tämän kirjoitin hakupalkkiin:

inurl: webeditor.php

ja tämän löysin:

http://orbyonline.com/php/webeditor.php
http://www-user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php
http://artematrix.org/webeditor/webeditor.php
http://www.directinfo.hu/kapu/webeditor.php

Pääsy kaikkiin näihin tiedostoihin oli rajoittamaton, ja kaikki siksi, että sivuston omistajat eivät vaivautuneet asettamaan (oikein) suojausta käyttämällä .htaccess-tiedostoa. Tällainen virhe sallii ehdottomasti jokaisen Internetin käyttäjän korvata palvelimella olevia verkkosivuja ja siten turmella sivuston. Mahdollisuus ladata tiedostoja antaa sinulle täyden pääsyn palvelimeen.

Selaillessani näitä sivustoja huomasin, että tiedosto, johon tiedostot ladataan, on nimeltään "file_upload.php". Sitten tulee google sisään.

http://www.hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/file_upload.php

Tässä on hyvä esimerkki:

http://www.pelicandecals.com/admin/webeditor.php

The käsikirjoitus voit muokata tiedostoja kuten edellisissä esimerkeissä, mukaan lukien index.php. Teoriassa kuka tahansa kiinnostunut voi muuttaa olemassa olevaa tai ladata oman käsikirjoitus palvelimelle ja suorita se. En usko, että on syytä mainita seurauksia.

http://www.pelicandecals.com/admin/administration.html

Täällä oli saatavilla tietoa asiakkaista, mahdollisuus muuttaa tavaroiden hintoja jne.

Sivuston sisällönhallintajärjestelmät

Sivuston sisällönhallintajärjestelmät ovat ohjelmia, joiden avulla verkkovastaavat voivat muokata ja muuttaa verkkosivuston sisältöä. Sama koskee web-sivustojen ohjauspaneeleja. Tärkeintä on, että sinun on määritettävä, mitkä tiedostot ovat tärkeitä tietyssä tuotteessa. Tämä tiedosto voi olla "cms.html", "panel.html" tai "control.cfg".

Etusivun palvelinlaajennukset HTML Hallintolomakkeet

"Voit etähallita FrontPage-palvelinlaajennuksia miltä tahansa tietokoneelta, joka on yhteydessä Internetiin FrontPage-palvelinlaajennuksen avulla. HTML Hallintolomakkeet."
Tässä on mitä Microsoftin dokumentaatio sanoo siitä. Tämä tarkoittaa, että käyttäjät, joilla on pääsy näihin lomakkeisiin, voivat suorittaa joitain hallinnollisia toimintoja etänä. Tämä tarkoittaa, että lomakkeet on suojattava hyvin luvattomilta käyttäjiltä. No, entä jos etsiisit tällaisia ​​lomakkeita Internetistä? Ensimmäinen asia, joka meidän on tehtävä, on selvittää, mitä tiedostoja tämä käyttää ohjelmisto Pikakäynti Microsoftin verkkosivustolla tai nopea katsaus FrontPagen dokumentaatioon paljastaa, että "fpadmin.htm" on kaikkien järjestelmänvalvojalomakkeiden kotisivu. Juuri tätä tiedostoa me etsimme. Mutta ensin meidän on valittava oikeat vaihtoehdot, joita käytetään hakupalkissa saadaksemme tarvitsemamme tuloksen. Jos oletusasennus on tehty, kaikki tiedostot sijoitetaan "admin"-hakemistoon. Kun muistamme kaiken, mitä olemme oppineet Googlen vaihtoehdoista ja hakuteoriasta, odotettu tulos saattaa olla hakumerkkijono, kuten:

inurl: fpadmin.htm "indeksi" admin tai inurl: admin / fpadmin.htm

Ja tässä haun tulokset:

http://www.lehigh.edu/~ineduc/degree_programs/tbte/admin/
http://blackadder.eng.monash.edu.au/frontpage/admin/
http://www.lehigh.edu/collegeofeducation/degree_programs/tbte/admin/
http://www.vsl.gifu-u.ac.jp/freeman/frontpage4/admin/
http://www.tech-geeks.org/contrib/loveless/e-smith-fp-2002/frontpage/version5.0/admin/1033/fpadmin.htm
http://fp.nsk.fio.ru/admin/1033/fpadmin.htm

Tässä on mitä muuta FrontPagen dokumentaatiossa on kirjoitettu:

"Turvallisuussyistä, HTML Hallintolomakkeet eivät ole aktiivisia heti asennuksen jälkeen, mikä estää FrontPagen etähallinnan verkkoselaimesta."

Tämä tarkoittaa vain yhtä asiaa - osa googlen hakukoneen meille antamista linkeistä saattaa osoittautua hyödyttömiksi ja on vain yksi tapa tarkistaa niiden suorituskyky - kokeilla joitain järjestelmänvalvojan toimintoja ja katsoa tulosta. Päätin olla menemättä niin pitkälle, etten riko lakia. Mutta en ole täällä opettamassa sinulle hyviä tapoja, ainakaan tänään.

Freesco reititin

Freesco-reititinohjelmisto Linuxille asentaa oletuksena pienen selaimen, jonka avulla omistajat voivat ohjata reititintä http-protokollan kautta. Oletuksena kirjaudu sisään ja Salasana ohjauspaneelille - "admin". Monet freescon käyttäjät eivät tiedä tästä. Voit etsiä Freesco-reitittimen ohjauspaneelia käyttämällä seuraavaa riviä:

intitle: "freesco ohjauspaneeli" tai "tarkista yhteys" nämä sanat löytyvät joko sivujen otsikoista tai itse sivuilta. Kaikki riippuu yhdestä asiasta - sinun on opittava ohjelmisto etsi siitä ne osat, jotka vastaavat jostain tärkeästä (sama admin-sivu) ja kirjoita sellainen rivi, jonka avulla pääset juuri näihin osiin.

Lisävinkkejä

    • Muista, että englanti on eniten puhuttu kieli Internetissä, mutta se ei ole ainoa. Yritä etsiä sanoja tai merkkijonoja äidinkielelläsi tai ranskasta tai saksasta jne. Esimerkiksi "beeheer" saksaksi tarkoittaa "hallintoa".
    • Voit käyttää merkkijonoja minkä tahansa tietoturvaskannerin haavoittuvuuksien luettelosta. Katso esimerkkejä: http://paris2k.at.box.sk/listings/
    • Yritä etsiä tiedostoja "config.inc.php" tai "mysql.cfg" - ne voivat sisältää käyttäjätunnuksen ja salasanan yhdistelmiä tietokannasta MySQL Yritä käyttää sanoja hakupalkissa PHP SQL, mySQL jne.
    • Kokeile seuraavia yhdistelmiä: inurl: admin "index of" "tietokanta" tai inurl: phpmyadmin "index of" tai inurl: mysql "index of" site: neworder.box.sk intitle: index.of tai intitle: index.of. yksityinen (= intitle: "yksityisen hakemisto")

Johtopäätös

Internet on verkko, johon on kytketty satoja tuhansia, ellei miljoonia web-palvelimia, ja teoriassa pääset käsiksi mihin tahansa tietoon, tietysti, jos niitä ei ole suojattu kunnolla. Sekä ohjelmistokehittäjien että loppukäyttäjien tulisi kiinnittää enemmän huomiota oletussuojauskokoonpanoon ja suojauskäytäntöön. Loppujen lopuksi aina on ihmisiä, jotka tekevät virheitä, asentavat kaiken oletusarvoisesti, käyttävät huonosti suojattuja ohjelmistoja eivätkä välitä siitä ollenkaan tai uskovat silti, että mitään ei tapahdu, jos he laittavat kaiken Internetiin tällä tavalla. Mutta silti on uteliaita henkilöitä, jotka haluavat löytää mielenkiintoista tietoa ei uteliaille silmille. Google voi auttaa sinua näissä asioissa paljon, eikä se ole ollenkaan vaikeaa.

Googlen hakukone (www.google.com) tarjoaa monia hakuvaihtoehtoja. Kaikki nämä ominaisuudet ovat korvaamaton hakutyökalu ensikertalaiselle Internetin käyttäjälle ja samalla vielä tehokkaampi hyökkäys- ja tuhoaseen pahoja aikomuksia omaavien ihmisten käsissä, mukaan lukien hakkerit, mutta myös muut kuin tietokoneet. rikollisia ja jopa terroristeja.
(9475 katselukertaa viikossa)

Denis Batrankov
denisNOSPAMixi.ru

Huomio:Tämä artikkeli ei ole toimintaopas. Tämä artikkeli on kirjoitettu sinulle, WEB-palvelimien järjestelmänvalvojille, jotta menetät väärän tunteen olevasi turvassa ja ymmärrät vihdoin tämän tiedonhankintamenetelmän salakavaluuden ja aloitat sivustosi suojaamisen.

Johdanto

Löysin esimerkiksi 1670 sivua 0,14 sekunnissa!

2. Esitetään toinen rivi, esimerkiksi:

inurl: "auth_user_file.txt"

hieman vähemmän, mutta tämä riittää jo ilmaislataukseen ja raa'an voiman hyökkäyksiin (käyttämällä samaa John The Ripperiä). Annan alla lisää esimerkkejä.

Joten sinun on ymmärrettävä, että Google-hakukone on vieraillut useimmissa Internetin sivustoissa ja tallentanut niiden sisältämät tiedot välimuistiin. Näiden välimuistissa olevien tietojen avulla voit saada tietoa sivustosta ja sen sisällöstä ilman suoraa yhteyttä sivustoon, vain kaivamalla Googlen sisään tallennettuja tietoja. Lisäksi, jos sivuston tiedot eivät ole enää saatavilla, välimuistissa olevat tiedot voidaan silti säilyttää. Tämä menetelmä vaatii vain joidenkin Google-avainsanojen tuntemisen. Tätä tekniikkaa kutsutaan nimellä Google Hacking.

Ensimmäistä kertaa tiedot Google Hackingista ilmestyivät Bugtruck-postituslistalle 3 vuotta sitten. Vuonna 2001 ranskalainen opiskelija otti tämän aiheen esille. Tässä on linkki tähän kirjeeseen http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Siinä on ensimmäiset esimerkit tällaisista pyynnöistä:

1) Hakemisto / admin
2) Indeksi / salasana
3) Hakemisto / posti
4) Hakemisto / + juhlat + tiedostotyyppi: xls (Ranskassa...)
5) Indeksi / + passwd
6) Hakemisto / password.txt

Tämä aihe nousi Internetin englanninkielisessä osassa aivan äskettäin: Johnny Longin 7.5.2004 julkaistun artikkelin jälkeen. Täydellisen Google-hakkeroinnin tutkimiseksi suosittelen vierailemaan tämän kirjoittajan sivustolla osoitteessa http://johnny.ihackstuff.com. Tässä artikkelissa haluan vain tuoda sinut ajan tasalle.

Kuka voi käyttää sitä:
- Toimittajat, vakoojia ja kaikki ne ihmiset, jotka pitävät nenäänsä muissa asioissa, voivat käyttää tätä etsiessään kompromisseja.
- Hakkerit etsivät sopivia kohteita hakkerointiin.

Miten Google toimii.

Jatkaksesi keskustelua, haluan muistuttaa sinua joistakin Google-kyselyissä käytetyistä avainsanoista.

Hae käyttämällä +-merkkiä

Google sulkee haun ulkopuolelle sanat, joilla ei ole merkitystä. Esimerkiksi kysymyssanat, prepositiot ja artikkelit englanniksi: esimerkiksi are, of, where. Venäjän kielellä Google näyttää pitävän kaikkia sanoja tärkeinä. Jos sana jätetään haun ulkopuolelle, Google kirjoittaa siitä. Jotta Google alkaa etsiä sivuja, joiden edessä on nämä sanat, sinun on lisättävä sanan eteen +-merkki ilman välilyöntiä. Esimerkiksi:

ässä + pohja

Hae merkillä -

Jos Google löytää suuren määrän sivuja, joilta on välttämätöntä sulkea pois tietyn aiheen sivuja, voit pakottaa Googlen etsimään vain sivuja, joilla ei ole tiettyjä sanoja. Tätä varten sinun on ilmoitettava nämä sanat asettamalla jokaisen merkin eteen - ilman välilyöntiä sanan edessä. Esimerkiksi:

kalastusvodkaa

Hae käyttämällä ~

Haluat ehkä löytää paitsi määritetyn sanan myös sen synonyymit. Tee tämä kirjoittamalla sanan eteen ~-symboli.

Tarkan lauseen löytäminen lainausmerkeillä

Google hakee jokaiselta sivulta kaikkia kyselymerkkijonoon kirjoittamiesi sanojen esiintymiä, eikä se välitä sanojen suhteellisesta sijainnista, tärkeintä on, että kaikki määritetyt sanat ovat sivulla samanaikaisesti (tämä on oletustoiminto). Löytääksesi tarkan lauseen, sinun on kirjoitettava se lainausmerkkeihin. Esimerkiksi:

"kirjatuki"

Jotta sinulla olisi vähintään yksi määritetyistä sanoista, sinun on määritettävä looginen toiminto nimenomaisesti: TAI. Esimerkiksi:

kirjan turvallisuus TAI suojaus

Lisäksi hakupalkissa voit käyttää *-merkkiä merkitsemään mitä tahansa sanaa ja. tarkoittaa mitä tahansa merkkiä.

Sanojen etsiminen lisäoperaattoreiden avulla

On hakuoperaattoreita, jotka on määritetty hakumerkkijonossa muodossa:

operaattori: hakutermi

Kaksoispisteen viereen ei tarvita välilyöntejä. Jos lisäät välilyönnin kaksoispisteen jälkeen, näet virheilmoituksen, ja ennen sitä Google käyttää niitä tavallisena hakumerkkijonona.
On olemassa ryhmiä muita hakuoperaattoreita: kielet - ilmoittaa millä kielellä haluat nähdä tuloksen, päivämäärä - rajoittaa tuloksia viimeisten kolmen, kuuden tai 12 kuukauden ajalta, esiintymät - ilmoittaa mistä asiakirjasta sinun on haettava merkkijono: kaikkialla, otsikossa, URL-osoitteessa, verkkotunnukset - etsi määritetystä sivustosta tai päinvastoin, sulje se pois hausta, turvallinen haku - estä tietyn tyyppisiä tietoja sisältävät sivustot ja poista ne hakutulossivuilta.
Samaan aikaan jotkut operaattorit eivät tarvitse lisäparametria, esimerkiksi pyyntöä " välimuisti: www.google.com"voidaan kutsua täysimittaiseksi hakujonoksi, ja jotkut avainsanat päinvastoin vaativat esimerkiksi hakusanan" sivusto: www.google.com ohje". Tarkastellaan aiheemme valossa seuraavia operaattoreita:

Operaattori

Kuvaus

Vaatiiko lisäparametrin?

hae vain hakutermissä määritetyltä sivustolta

etsi vain asiakirjoista, joissa on hakutermityyppi

etsiä sivuja, joiden otsikossa on hakutermi

etsiä sivuja, jotka sisältävät kaikki otsikossa olevat sanat hakutermi

löytää sivuja, joiden URL-osoitteessa on sana hakutermi

etsiä sivuja, jotka sisältävät kaikki sanat search_term niiden URL-osoitteessa

Operaattori sivusto: rajoittaa haun vain määritettyyn sivustoon, ja voit määrittää verkkotunnuksen lisäksi myös IP-osoitteen. Kirjoita esimerkiksi:

Operaattori tiedostotyyppi: rajoittaa haun tietyntyyppisiin tiedostoihin. Esimerkiksi:

Artikkelin julkaisupäivänä Google voi etsiä 13 eri tiedostomuodosta:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (vk1, vk2, vk3, vk4, vk5, vk, vk, vk)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (kirjoitus)
  • Rich Text -muoto (rtf)
  • Shockwave Flash (swf)
  • Teksti (ans, txt)

Operaattori linkki: näyttää kaikki sivut, jotka osoittavat määritetylle sivulle.
On luultavasti aina mielenkiintoista nähdä, kuinka monet paikat Internetissä tietävät sinusta. Yritetään:

Operaattori kätkö: näyttää Googlen välimuistissa olevan sivuston version sellaisena kuin se näytti, kun Google viimeksi vieraili tällä sivulla. Otamme kaikki sivustot, jotka muuttuvat usein, ja katsomme:

Operaattori otsikko: etsii sivun otsikosta määritettyä sanaa. Operaattori allintitle: on laajennus - se etsii kaikkia määritettyjä useita sanoja sivun otsikossa. Vertailla:

otsikko: lento marsiin
intitle: lento intitle: to intitle: mars
allintitle: lento marsiin

Operaattori inurl: pakottaa Googlen näyttämään kaikki sivut, jotka sisältävät määritetyn merkkijonon URL-osoitteessa. Operaattori allinurl: Hakee kaikkia URL-osoitteen sanoja. Esimerkiksi:

allinurl: acid_stat_alerts.php

Tämä komento on erityisen hyödyllinen niille, joilla ei ole SNORTia - ainakin he voivat nähdä, kuinka se toimii todellisessa järjestelmässä.

Hakkerointimenetelmät Googlen avulla

Joten saimme selville, että käyttämällä yllä olevien operaattoreiden ja avainsanojen yhdistelmää kuka tahansa voi alkaa kerätä tarvittavia tietoja ja etsiä haavoittuvuuksia. Näitä tekniikoita kutsutaan usein Google-hakkerointiksi.

sivuston kartta

Voit käyttää site:-operaattoria nähdäksesi kaikki linkit, jotka Google löytää sivustolta. Yleensä skripteillä dynaamisesti luomia sivuja ei indeksoida parametrien avulla, joten jotkut sivustot käyttävät ISAPI-suodattimia, jotta linkit eivät ole muodossa /article.asp?num=10&dst=5, ja kauttaviivalla / artikkeli / abc / num / 10 / dst / 5... Tämä tehdään niin, että hakukoneet indeksoivat sivuston yleensä.

Kokeillaan:

sivusto: www.whitehouse.gov whitehouse

Google uskoo, että jokaisella sivuston sivulla on sana whitehouse. Tätä käytämme saadaksemme kaikki sivut.
Siitä on myös yksinkertaistettu versio:

sivusto: whitehouse.gov

Ja mikä parasta, whitehouse.gov:n toverit eivät edes tienneet, että tarkastelimme heidän sivustonsa rakennetta ja jopa katselimme välimuistissa olevia sivuja, jotka Google latasi itselleen. Tämän avulla voidaan tutkia sivustojen rakennetta ja katsella sisältöä toistaiseksi huomaamatta.

Hakemistoissa olevien tiedostojen luettelon tarkasteleminen

WEB-palvelimet voivat näyttää luetteloita palvelinhakemistoista tavallisten HTML-sivujen sijaan. Tämä tehdään yleensä, jotta käyttäjät voivat valita ja ladata tiettyjä tiedostoja. Monissa tapauksissa järjestelmänvalvojien tavoitteena ei ole kuitenkaan näyttää hakemiston sisältöä. Tämä johtuu palvelimen virheellisestä määrityksestä tai pääsivun puuttumisesta hakemistosta. Tämän seurauksena hakkereilla on mahdollisuus löytää jotain mielenkiintoista hakemistosta ja käyttää sitä omiin tarkoituksiinsa. Löytääksesi kaikki tällaiset sivut, huomaa vain, että niiden kaikkien otsikossa on sanat: index of. Mutta koska sanat hakemisto eivät sisällä vain tällaisia ​​sivuja, meidän on selvennettävä kyselyä ja otettava huomioon itse sivulla olevat avainsanat, joten lomakkeen kyselyt sopivat meille:

intitle: index.of emohakemisto
intitle: index.of name size

Koska suurin osa hakemistoluetteloista on tahallisia, virheellisten listausten löytäminen voi olla vaikeaa ensimmäisellä kerralla. Mutta ainakin voit jo käyttää luetteloita määrittääksesi WEB-palvelimen version alla kuvatulla tavalla.

Haetaan WEB-palvelimen versiota.

WEB-palvelimen version tunteminen on aina hyödyllistä ennen minkään hakkerihyökkäyksen aloittamista. Googlen ansiosta on mahdollista saada nämä tiedot ilman yhteyttä palvelimeen. Jos katsot tarkasti hakemistoluetteloa, näet, että WEB-palvelimen nimi ja sen versio näkyvät siellä.

Apache1.3.29 - ProXad-palvelin osoitteessa trf296.free.fr, portti 80

Kokenut järjestelmänvalvoja voi muuttaa näitä tietoja, mutta yleensä se on totta. Joten näiden tietojen saamiseksi riittää, että lähetät pyynnön:

otsikko: index.of server.at

Tietyn palvelimen tietojen saamiseksi selvennämme pyyntöä:

intitle: index.of server.at sivusto: ibm.com

Tai päinvastoin, etsimme palvelimia, jotka toimivat tietyllä palvelinversiolla:

intitle: index.of Apache / 2.0.40 Server at

Hakkeri voi käyttää tätä tekniikkaa löytääkseen uhrin. Jos hänellä on esimerkiksi hyväksikäyttö WEB-palvelimen tietylle versiolle, hän voi löytää sen ja kokeilla olemassa olevaa hyväksikäyttöä.

Voit myös saada palvelinversion katsomalla sivuja, jotka on asennettu oletusarvoisesti, kun asennat WEB-palvelimen tuoretta versiota. Jos esimerkiksi haluat nähdä Apache 1.2.6 -testisivun, kirjoita

intitle: Test.Page.for.Apache it.worked!

Lisäksi jotkin käyttöjärjestelmät asentavat WEB-palvelimen välittömästi ja käyttävät sitä asennuksen aikana. Samaan aikaan jotkut käyttäjät eivät ole edes tietoisia tästä. Jos näet, että joku ei ole poistanut oletussivua, on luonnollisesti loogista olettaa, että tietokoneelle ei ole tehty minkäänlaisia ​​määrityksiä ja se on todennäköisesti alttiina hyökkäyksille.

Yritä löytää IIS 5.0 -sivuja

allintitle: Tervetuloa Windows 2000 Internet Services -palveluun

IIS:n tapauksessa voit määrittää palvelimen version lisäksi myös Windows-version ja Service Packin.

Toinen tapa määrittää WEB-palvelimen versio on etsiä käsikirjoja (ohjesivuja) ja esimerkkejä, jotka voidaan asentaa sivustolle oletuksena. Hakkerit ovat löytäneet monia tapoja käyttää näitä osia saadakseen etuoikeutetun pääsyn sivustolle. Tästä syystä sinun on poistettava nämä komponentit tuotantopaikalla. Puhumattakaan siitä, että näiden komponenttien avulla saat tietoa palvelimen tyypistä ja sen versiosta. Etsitään esimerkiksi apachen käsikirja:

inurl: manuaaliset apache-ohjemoduulit

Googlen käyttäminen CGI-skannerina.

CGI-skanneri tai WEB-skanneri on apuohjelma haavoittuvien komentosarjojen ja ohjelmien etsimiseen uhrin palvelimelta. Näiden apuohjelmien pitäisi tietää, mitä etsiä, koska heillä on koko luettelo haavoittuvista tiedostoista, esimerkiksi:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Löydämme kaikki nämä tiedostot Googlen avulla käyttämällä hakupalkissa tiedostonimen lisäksi sanoja index of tai inurl: voimme löytää sivustoja, joissa on haavoittuvia komentosarjoja, esimerkiksi:

allinurl: /random_banner/index.cgi

Lisätietoa käyttämällä hakkeri voi käyttää hyväkseen komentosarjan haavoittuvuutta ja pakottaa komentosarjan palauttamaan minkä tahansa palvelimelle tallennetun tiedoston. Esimerkiksi salasanatiedosto.

Kuinka suojautua Googlen hakkeroinnista.

1. Älä lähetä tärkeitä tietoja WEB-palvelimelle.

Vaikka lähetit tiedot väliaikaisesti, voit unohtaa ne tai joku ehtii löytää ja ottaa nämä tiedot ennen kuin poistat ne. Älä tee sitä. On monia muita tapoja siirtää tietoja suojatakseen niitä varkauksilta.

2. Tarkista sivustosi.

Käytä kuvattuja menetelmiä sivustosi tutkimiseen. Tarkista sivustosi säännöllisesti uusilla menetelmillä, jotka näkyvät sivustossa http://johnny.ihackstuff.com. Muista, että jos haluat automatisoida toimintasi, sinun on hankittava erityinen lupa Googlelta. Jos luet huolella http://www.google.com/terms_of_service.html niin näet lauseen: Et saa lähettää minkäänlaisia ​​automaattisia kyselyitä Googlen järjestelmään ilman Googlen etukäteen antamaa nimenomaista lupaa.

3. Sinun ei välttämättä tarvitse Googlea indeksoida sivustoasi tai sen osaa.

Googlen avulla voit poistaa linkin sivustollesi tai sen osan tietokannastaan ​​sekä sivuja välimuistista. Lisäksi voit kieltää kuvien haun sivustoltasi, kieltää lyhyiden sivujen osien näyttämisen hakutuloksissa. Kaikki sivuston poistamisvaihtoehdot on kuvattu sivulla http://www.google.com/remove.html... Voit tehdä tämän vahvistamalla, että olet todella tämän sivuston omistaja, tai lisäämällä tunnisteita sivulle tai

4. Käytä robots.txt-tiedostoa

Tiedetään, että hakukoneet tutkivat sivuston juuressa olevaa robots.txt-tiedostoa eivätkä indeksoi niitä osia, jotka on merkitty sanalla Estä... Voit hyödyntää tätä estääksesi osan sivustosta indeksoinnin. Voit esimerkiksi välttää koko sivuston indeksoinnin luomalla robots.txt-tiedoston, joka sisältää kaksi riviä:

Käyttäjä agentti: *
Estä: /

Mitä muuta tapahtuu

Jotta elämä ei näyttäisi sinulle hunajalta, sanon lopuksi, että on sivustoja, jotka seuraavat niitä ihmisiä, jotka yllä olevien menetelmien avulla etsivät reikiä komentosarjoista ja WEB-palvelimista. Esimerkki tällaisesta sivusta on

Liite.

Hieman makeaa. Kokeile itse jotain seuraavasta luettelosta:

1. #mysql vedostiedostotyyppi: sql - etsi mySQL-tietokantojen vedostiedostot
2. Isännän haavoittuvuuden yhteenvetoraportti – näyttää, mitä haavoittuvuuksia muut ihmiset ovat löytäneet
3.phpMyAdmin käynnissä inurl:llä: main.php - tämä pakottaa tiiviin hallinnan phpmyadmin-paneelin kautta
4.ei levitettäväksi luottamuksellisesti
5. Pyydä lisätietoja Ohjauspuupalvelimen muuttujat
6. Juokseminen lapsitilassa
7. Tämän raportin on luonut WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: palomuuri -intitle: cvs - voiko kukaan tarvita palomuurin asetustiedostoja? :)
10. otsikko: indeksi.talous.xls - hmm ....
11.intitle: dbconvert.exe-keskustelujen hakemisto - icq-keskustelulokit
12.intext: Tobias Oetiker liikenneanalyysi
13.intitle: Webalizerin luoman käyttötilastot
14.intitle: edistyneiden verkkotilastojen tilastot
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets sisältää jaetut salaisuudet - salainen avain on hyvä löytö
17.inurl: main.php Tervetuloa phpMyAdminiin
18.inurl: server-info Apache-palvelintiedot
19.site: edu admin arvosanat
20. ORA-00921: SQL-komennon odottamaton loppu - polkujen haku
21. intitle: index.of trillian.ini
22. intitle: Index of pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: .mysql_history-hakemisto
27. otsikko: tekstin hakemisto: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. otsikko: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: suorita tiedostotyyppi: ini

  • "Hakkerointi Googlelle"
  • Koulutuskeskus "Informzashita" http://www.itsecurity.ru - johtava erikoistunut keskus tietoturvakoulutuksen alalla (Moskovan koulutuskomitean lisenssi nro 015470, valtion akkreditointinumero 004251). Ainoa valtuutettu Internet Security Systemsin ja Clearswiftin koulutuskeskus Venäjällä ja IVY-maissa. Microsoftin valtuutettu koulutuskeskus (turvallisuuden erikoisala). Koulutusohjelmat koordinoidaan Venäjän valtion teknisen toimikunnan FSB:n (FAPSI) kanssa. Koulutustodistukset ja valtion ammatillista kehitystä koskevat asiakirjat.

    SoftKey on ainutlaatuinen palvelu ostajille, kehittäjille, jälleenmyyjille ja tytäryhtiökumppaneille. Lisäksi tämä on yksi parhaista online-ohjelmistokaupoista Venäjällä, Ukrainassa, Kazakstanissa, joka tarjoaa asiakkaille laajan valikoiman, monia maksutapoja, nopean (usein välittömän) tilauksen käsittelyn, tilauksen suoritusprosessin seurannan henkilökohtaisessa osiossa, erilaisia ​​alennuksia. kaupasta ja valmistajilta ON.

    Sosiaalinen verkosto Facebook on tulossa yhä suositummaksi, ja vastaavasti sen käyttäjien määrä ja näiden käyttäjien Facebook-ystävien keskimääräinen määrä kasvaa. Joskus lisäämme Facebookiin ystäviksi tuntemattomia tai täysin tuntemattomia ihmisiä, joita emme ole koskaan edes nähneet oikeassa elämässä.
    Ja olen varma, että tässä suhteessa monilla ihmisillä on aika ajoin tarve julkaista viestejä Facebookissa "ei kaikille". Eli kun haluat, että Facebook-viestisi näkevät vain tietyt ystäväpiirisi ihmiset, mutta eivät kaikki. Vaihtoehtoisesti haluat piilottaa viestin tietyiltä ihmisiltä Facebookissa. Sanoisin jopa, että jokaisella on sellainen tarve, mutta suurin osa ei yksinkertaisesti ymmärrä sitä, välittämättä lainkaan tietojensa yksityisyydestä. Ja valitettavasti kaikki eivät tiedä, että Facebookilla on hienojakoiset viestien näyttöasetukset, jotka auttavat ylläpitämään yksityisyyttä verkossa tiettyjen viestien aiheuttamien ongelmien välttämiseksi.
    Kun julkaiset Facebookissa, syöttölomakkeen alapuolella näet vaihtoehdon muokata julkaisun näyttöä, minkä ansiosta voit valita, kuka näkee julkaisusi. Oletusarvoisesti käytettävissä on kaksi vaihtoehtoa - "Kaikkien saatavilla" (eli viestisi on saatavilla koko Internetissä) ja "Ystävät" (eli viestisi näkevät vain ystäväsi Facebookissa).

    Joskus nämä asetukset eivät kuitenkaan välttämättä riitä, joten voit valita "Lisäasetukset" -vaihtoehdon.

    Lisäasetuksissa voit valita seuraavat vaihtoehdot Facebook-viestisi näyttämiseen:


    Asetusten avulla voit myös jakaa viestisi vain kollegoillesi tai alueesi ihmisille tai omalle ystäväluettelollesi.

    Jos kaikki nämä erityisesti luodut Facebook-vaihtoehdot eivät riitä sinulle, voit luoda omat asetukset. Tämä on erittäin kätevää erityisissä tilaisuuksissa - esimerkiksi haluat jakaa kuvia menneistä yritysjuhlista kollegoillesi, mutta niin, että pomo ei näe sitä.
    Luo oma sääntö postauksen näyttämiselle valitsemalla tekstin julkaisuasetuksista "Käyttäjäasetukset".

    Näet ikkunan, jossa voit valita sekä yksittäisiä ihmisiä, joille haluat julkaista viestin (aloita vain henkilön nimen kirjoittaminen, niin se tulee näkyviin avattavaan luetteloon), että päinvastoin ihmiset, joille viestisi ei ole saatavilla.