التعلم داخل جميع منشورات المستخدم. استخدام ميزات Google غير المعروفة للعثور على الشيء المخفي

محرك البحث نظام جوجل(www.google.com) يوفر العديد من خيارات البحث. كل هذه الميزات هي أداة بحث لا تقدر بثمن لمستخدم الإنترنت لأول مرة وفي نفس الوقت سلاح أكثر قوة للغزو والتدمير في أيدي الأشخاص ذوي النوايا الشريرة ، بما في ذلك ليس فقط المتسللين ، ولكن أيضًا المجرمين من غير الكمبيوتر وحتى الإرهابيين.
(9475 المشاهدات في أسبوع واحد)

دينيس باترانكوف
denisNOSPAMixi.ru

انتباه:هذه المقالة ليست دليلا للعمل. هذه المقالة مكتوبة من أجلكم ، مديري خوادم WEB ، حتى تفقد الشعور الخاطئ بأنك في أمان ، وستفهم أخيرًا دهاء هذه الطريقة في الحصول على المعلومات والبدء في حماية موقعك.

مقدمة

على سبيل المثال ، وجدت 1670 صفحة في 0.14 ثانية!

2. دعنا ندخل سطرًا آخر ، على سبيل المثال:

inurl: "auth_user_file.txt"

أقل قليلاً ، لكن هذا يكفي بالفعل للتنزيل المجاني ولتخمين كلمات المرور (باستخدام نفس John The Ripper). أدناه سأقدم بعض الأمثلة.

لذلك ، عليك أن تدرك أن محرك بحث Google قد زار معظم مواقع الإنترنت وقام بتخزين المعلومات الموجودة عليها مؤقتًا. تسمح لك هذه المعلومات المخبأة بالحصول على معلومات حول الموقع ومحتوى الموقع دون اتصال مباشر بالموقع ، ما عليك سوى البحث في المعلومات التي يتم تخزينها داخليًا بواسطة Google. علاوة على ذلك ، إذا لم تعد المعلومات الموجودة على الموقع متاحة ، فقد تظل المعلومات الموجودة في ذاكرة التخزين المؤقت محفوظة. كل ما يتطلبه الأمر لهذه الطريقة هو معرفة بعض الكلمات الرئيسية في Google. تسمى هذه التقنية بـ Google Hacking.

لأول مرة ، ظهرت معلومات حول Google Hacking في قائمة Bugtruck البريدية منذ 3 سنوات. في عام 2001 ، أثار هذا الموضوع طالب فرنسي. هذا رابط لهذه الرسالة http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. يعطي الأمثلة الأولى لمثل هذه الطلبات:

1) فهرس / admin
2) فهرس / كلمة المرور
3) فهرس / بريد
4) فهرس / + بانك + نوع الملف: xls (لفرنسا ...)
5) فهرس / + passwd
6) فهرس / password.txt

أحدث هذا الموضوع ضجة كبيرة في جزء القراءة باللغة الإنجليزية من الإنترنت مؤخرًا: بعد مقال بقلم جوني لونج نُشر في 7 مايو 2004. للحصول على دراسة أكثر اكتمالاً عن Google Hacking ، أنصحك بالذهاب إلى موقع هذا المؤلف http://johnny.ihackstuff.com. في هذه المقالة ، أريد فقط إطلاعك على آخر المستجدات.

من يمكنه استخدامه:
- يمكن للصحفيين والجواسيس وجميع الأشخاص الذين يحبون وضع أنوفهم في أعمال الآخرين استخدام هذا للبحث عن أدلة مساومة.
- قراصنة يبحثون عن أهداف مناسبة للقرصنة.

كيف يعمل جوجل.

لمواصلة المحادثة ، اسمحوا لي أن أذكرك ببعض من الكلمات الدالةالمستخدمة في استفسارات جوجل.

ابحث باستخدام علامة +

تستثني Google ، في رأيها ، الكلمات غير المهمة من البحث. على سبيل المثال ، كلمات الاستفهام وحروف الجر والمقالات بلغة اللغة الإنجليزية: على سبيل المثال ، من ، أين. بالروسية لغة جوجليبدو أنه يعتبر كل الكلمات مهمة. إذا تم استبعاد الكلمة من البحث ، فإن Google يكتب عنها. لكي تبدأ Google في البحث عن الصفحات التي تحتوي على هذه الكلمات ، تحتاج إلى إضافة علامة + قبلها بدون مسافة قبل الكلمة. علي سبيل المثال:

ايس + القاعدة

بحث بالعلامة -

إذا عثر محرك بحث Google على عدد كبير من الصفحات من الضروري استبعاد الصفحات التي تحتوي على موضوعات معينة ، فيمكنك إجبار Google على البحث فقط عن الصفحات التي لا تحتوي على كلمات معينة. للقيام بذلك ، تحتاج إلى الإشارة إلى هذه الكلمات عن طريق وضع علامة أمام كل منها - بدون مسافة قبل الكلمة. علي سبيل المثال:

صيد السمك - الفودكا

ابحث بعلامة ~

قد ترغب في البحث ليس فقط عن الكلمة المحددة ، ولكن أيضًا عن مرادفاتها. للقيام بذلك ، اسبق الكلمة بالرمز ~.

العثور على عبارة دقيقة باستخدام علامات الاقتباس المزدوجة

يبحث Google في كل صفحة عن جميع تكرارات الكلمات التي كتبتها في سلسلة الاستعلام ، ولا يهتم بالموضع النسبي للكلمات ، فالشيء الرئيسي هو أن جميع الكلمات المحددة موجودة على الصفحة في نفس الوقت ( هذا العمل الافتراضي). للعثور على العبارة الدقيقة ، عليك وضعها بين علامتي اقتباس. علي سبيل المثال:

"دفتر"

للحصول على كلمة واحدة على الأقل من الكلمات المحددة ، يجب تحديد العملية المنطقية بشكل صريح: OR. علي سبيل المثال:

سلامة الكتاب أو الحماية

بالإضافة إلى ذلك ، يمكنك استخدام علامة * في سلسلة البحث للإشارة إلى أي كلمة و. لتمثيل أي شخصية.

البحث عن الكلمات مع عوامل تشغيل إضافية

توجد عوامل تشغيل بحث محددة في سلسلة البحث بالتنسيق:

عامل التشغيل: search_term

ليست هناك حاجة للمسافات بجانب القولون. إذا أدخلت مسافة بعد علامة النقطتين ، فسترى رسالة خطأ ، وقبلها ، ستستخدمها Google كسلسلة بحث عادية.
توجد مجموعات من عوامل تشغيل البحث الإضافية: اللغات - حدد اللغة التي تريد أن ترى النتيجة بها ، والتاريخ - حدد النتائج للأشهر الثلاثة أو الستة أو الاثني عشر الماضية ، التكرارات - حدد المكان الذي تريد البحث عنه في المستند السلسلة: في كل مكان ، في العنوان ، في عنوان URL ، المجالات - ابحث في الموقع المحدد أو العكس ، قم باستبعاده من البحث ، والبحث الآمن - قم بحظر المواقع التي تحتوي على النوع المحدد من المعلومات وإزالتها من صفحات نتائج البحث.
ومع ذلك ، لا تحتاج بعض عوامل التشغيل إلى معلمة إضافية ، على سبيل المثال ، الاستعلام " ذاكرة التخزين المؤقت: www.google.com"يمكن استدعاؤها كسلسلة بحث كاملة ، وبعض الكلمات الرئيسية ، على العكس من ذلك ، تتطلب كلمة بحث ، على سبيل المثال" الموقع: مساعدة www.google.com". في ضوء موضوعنا ، دعونا نلقي نظرة على العوامل التالية:

المشغل أو العامل

وصف

يتطلب معلمة إضافية؟

ابحث فقط عن الموقع المحدد في search_term

البحث فقط في الوثائق مع نوع search_term

البحث عن الصفحات التي تحتوي على search_term في العنوان

البحث عن الصفحات التي تحتوي على جميع الكلمات search_term في العنوان

البحث عن الصفحات التي تحتوي على كلمة search_term في عناوينها

البحث عن الصفحات التي تحتوي على جميع الكلمات search_term في عناوينها

المشغل أو العامل موقع:يقصر البحث على الموقع المحدد فقط ، ولا يمكنك تحديد ذلك فقط اسم النطاقولكن أيضًا عنوان IP. على سبيل المثال ، أدخل:

المشغل أو العامل نوع الملف:يقيد عمليات البحث على ملفات من نوع معين. علي سبيل المثال:

اعتبارًا من تاريخ هذه المقالة ، يمكن لـ Google البحث ضمن 13 تنسيقًا مختلفًا للملفات:

  • تنسيق Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • لوتس 1-2-3 (wk1 ، wk2 ، wk3 ، wk4 ، wk5 ، wki ، wks ، wku)
  • لوتس وورد برو (LWP)
  • MacWrite (ميغاواط)
  • مايكروسوفت اكسل(xls)
  • مايكروسوفت باوربوينت (ppt)
  • مايكروسوفت وورد(وثيقة)
  • Microsoft Works (wks، wps، wdb)
  • كتابة Microsoft (Wri)
  • تنسيق نص منسق (rtf)
  • إنطلاق الهزة الأرضية(فرنك سويسري)
  • نص (الجواب ، النص)

المشغل أو العامل حلقة الوصل:تعرض كافة الصفحات التي تشير إلى الصفحة المحددة.
يجب أن يكون من الممتع دائمًا معرفة عدد الأماكن التي تعرف عنك على الإنترنت. نحاول:

المشغل أو العامل مخبأ:يعرض نسخة Google المخبأة من الموقع بالشكل الذي بدا عليه عندما زار Google الصفحة في آخر مرة. نحن نأخذ أي موقع متغير باستمرار وننظر:

المشغل أو العامل العنوان:يبحث عن الكلمة المحددة في عنوان الصفحة. المشغل أو العامل allintitle:هو امتداد - يبحث عن كل الكلمات القليلة المحددة في عنوان الصفحة. يقارن:

intitle: رحلة إلى المريخ
intitle: رحلة intitle: on intitle: mars
allintitle: رحلة إلى المريخ

المشغل أو العامل inurl:يتسبب في عرض Google لجميع الصفحات التي تحتوي على السلسلة المحددة في عنوان URL. allinurl: البحث عن جميع الكلمات في عنوان URL. علي سبيل المثال:

allinurl: acid_stat_alerts.php

هذا الأمر مفيد بشكل خاص لأولئك الذين ليس لديهم SNORT - على الأقل يمكنهم رؤية كيف يعمل على نظام حقيقي.

طرق القرصنة من Google

لذلك ، اكتشفنا أنه باستخدام مجموعة من عوامل التشغيل والكلمات الرئيسية المذكورة أعلاه ، يمكن لأي شخص جمع المعلومات الضرورية والبحث عن نقاط الضعف. غالبًا ما يشار إلى هذه الأساليب باسم Google Hacking.

خريطة الموقع

يمكنك استخدام موقع site: بيان لرؤية جميع الروابط التي وجدها Google على الموقع. عادةً ، لا تتم فهرسة الصفحات التي يتم إنشاؤها ديناميكيًا بواسطة البرامج النصية باستخدام معلمات ، لذلك تستخدم بعض المواقع عوامل تصفية ISAPI بحيث لا تكون الروابط في النموذج /article.asp؟num=10&dst=5، ولكن بشرطة مائلة / article / abc / num / 10 / dst / 5. يتم ذلك لضمان فهرسة الموقع بشكل عام بواسطة محركات البحث.

لنجرب:

الموقع: www.whitehouse.gov وايت هاوس

يعتقد Google أن كل صفحة على موقع ما تحتوي على كلمة Whitehouse. هذا ما نستخدمه للحصول على جميع الصفحات.
هناك أيضًا نسخة مبسطة:

الموقع: whitehouse.gov

وأفضل جزء هو أن الرفاق من whitehouse.gov لم يعرفوا حتى أننا نظرنا إلى هيكل موقعهم بل نظرنا إلى الصفحات المخبأة التي قام Google بتنزيلها لنفسه. يمكن استخدام هذا لدراسة بنية المواقع وعرض المحتوى دون أن يلاحظها أحد في الوقت الحالي.

سرد الملفات في الدلائل

يمكن لخوادم WEB عرض قوائم دليل الخادم بدلاً من صفحات HTML العادية. يتم ذلك عادة لإجبار المستخدمين على تحديد وتنزيل ملفات معينة. ومع ذلك ، في كثير من الحالات ، لا ينوي المسؤولون إظهار محتويات الدليل. يحدث هذا بسبب تكوين خادم غير صحيح أو نقص الصفحة الرئيسيةفي الدليل. نتيجة لذلك ، لدى المخترق فرصة للعثور على شيء مثير للاهتمام في الدليل واستخدامه لأغراضه الخاصة. للعثور على كل هذه الصفحات ، يكفي أن نلاحظ أنها تحتوي جميعها على الكلمات: index of في عنوانها. ولكن نظرًا لأن فهرس الكلمات لا يحتوي فقط على مثل هذه الصفحات ، فنحن بحاجة إلى تحسين الاستعلام ومراعاة الكلمات الرئيسية الموجودة في الصفحة نفسها ، لذلك استعلامات مثل:

intitle: index.of الدليل الأصل
intitle: index.of حجم الاسم

نظرًا لأن معظم قوائم الدليل متعمدة ، فقد تواجه صعوبة في العثور على قوائم في غير محلها في المرة الأولى. ولكن على الأقل يمكنك بالفعل استخدام القوائم للتعريف إصدارات الويبالخادم كما هو موضح أدناه.

الحصول على نسخة خادم الويب.

إن معرفة إصدار خادم WEB مفيد دائمًا قبل بدء أي هجوم للقراصنة. مرة أخرى بفضل Google ، من الممكن الحصول على هذه المعلومات دون الاتصال بخادم. إذا نظرت بعناية إلى قائمة الدليل ، يمكنك أن ترى أن اسم خادم WEB وإصداره معروضان هناك.

Apache1.3.29 - خادم ProXad في trf296.free.fr المنفذ 80

يمكن للمسؤول المتمرس تغيير هذه المعلومات ، ولكن كقاعدة عامة ، هذا صحيح. وبالتالي ، للحصول على هذه المعلومات ، يكفي إرسال طلب:

intitle: index.of server.at

للحصول على معلومات لخادم معين ، نقوم بتحسين الطلب:

intitle: index.of server.at site: ibm.com

أو العكس ، نحن نبحث عن خوادم تعمل على إصدار محدد من الخادم:

intitle: index.of Apache / 2.0.40 Server at

يمكن استخدام هذه التقنية من قبل المتسلل للعثور على الضحية. إذا ، على سبيل المثال ، لديه استغلال لإصدار معين من خادم WEB ، فيمكنه العثور عليه ومحاولة الاستغلال الحالي.

يمكنك أيضًا الحصول على إصدار الخادم بالنظر إلى الصفحات المثبتة افتراضيًا عند تثبيت إصدار جديد من خادم WEB. على سبيل المثال ، لمشاهدة صفحة اختبار Apache 1.2.6 ، اكتب فقط

intitle: Test.Page.for.Apache it.worked!

علاوة على ذلك ، بعض أنظمة التشغيلأثناء التثبيت ، يقومون على الفور بتثبيت خادم WEB وتشغيله. ومع ذلك ، فإن بعض المستخدمين لا يدركون ذلك. بطبيعة الحال ، إذا رأيت أن شخصًا ما لم يحذف الصفحة الافتراضية ، فمن المنطقي أن نفترض أن الكمبيوتر لم يتعرض لأي تكوين على الإطلاق وربما يكون عرضة للهجمات.

حاول البحث عن صفحات IIS 5.0

allintitle: مرحبًا بك في Windows 2000 Internet Services

في حالة IIS ، لا يمكنك تحديد إصدار الخادم فحسب ، بل أيضًا نسخة ويندوزوحزمة الخدمة.

هناك طريقة أخرى لتحديد إصدار خادم WEB وهي البحث عن الكتيبات (صفحات المساعدة) والأمثلة التي يمكن تثبيتها على الموقع افتراضيًا. لقد وجد المتسللون عدة طرق لاستخدام هذه المكونات للحصول على امتياز الوصول إلى الموقع. لهذا السبب تحتاج إلى إزالة هذه المكونات من موقع الإنتاج. ناهيك عن حقيقة أنه من خلال وجود هذه المكونات ، يمكنك الحصول على معلومات حول نوع الخادم وإصداره. على سبيل المثال ، دعنا نعثر على دليل اباتشي:

inurl: وحدات توجيهات أباتشي اليدوية

استخدام جوجل كماسح ضوئي CGI.

ماسح CGI أو ماسح الويبهي أداة مساعدة للبحث عن البرامج النصية والبرامج الضعيفة على خادم الضحية. تحتاج هذه الأدوات المساعدة إلى معرفة ما الذي تبحث عنه ، لذلك لديها قائمة كاملة من الملفات المعرضة للخطر ، على سبيل المثال:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

يمكننا العثور على كل من هذه الملفات باستخدام Google ، باستخدام فهرس الكلمات أو inurl بالإضافة إلى اسم الملف في شريط البحث: يمكننا العثور على مواقع بها نصوص ضعيفة ، على سبيل المثال:

allinurl: /random_banner/index.cgi

بمعرفة إضافية ، يمكن للمخترق استغلال ثغرة في البرنامج النصي واستخدام الثغرة لإجبار البرنامج النصي على خدمة أي ملف مخزن على الخادم. على سبيل المثال ملف كلمة المرور.

كيف تحمي نفسك من التعرض للاختراق من خلال جوجل.

1. لا تقم بتحميل البيانات الهامة إلى خادم الويب.

حتى إذا قمت بنشر البيانات مؤقتًا ، يمكنك نسيانها أو سيكون لدى شخص ما الوقت للعثور على هذه البيانات وأخذها قبل مسحها. لا تفعل ذلك. هناك العديد من الطرق الأخرى لنقل البيانات التي تحميها من السرقة.

2. تحقق من موقعك.

استخدم الطرق الموصوفة للبحث في موقعك. تحقق من موقعك بشكل دوري بحثًا عن الأساليب الجديدة التي تظهر على الموقع http://johnny.ihackstuff.com. تذكر أنه إذا كنت تريد أتمتة إجراءاتك ، فأنت بحاجة إلى الحصول على إذن خاص من Google. إذا كنت تقرأ بعناية http://www.google.com/terms_of_service.html، فسترى العبارة التالية: لا يجوز لك إرسال استفسارات آلية من أي نوع إلى نظام Google دون الحصول على إذن صريح مسبقًا من Google.

3. قد لا تحتاج إلى Google لفهرسة موقعك أو جزء منه.

تسمح لك Google بإزالة ارتباط إلى موقعك أو جزء منه من قاعدة بياناته ، وكذلك إزالة الصفحات من ذاكرة التخزين المؤقت. بالإضافة إلى ذلك ، يمكنك حظر البحث عن الصور على موقعك ، وحظر عرض أجزاء قصيرة من الصفحات في نتائج البحث. جميع خيارات حذف الموقع موصوفة في الصفحة http://www.google.com/remove.html. للقيام بذلك ، يجب عليك تأكيد أنك المالك الحقيقي لهذا الموقع أو إدراج العلامات في الصفحة أو

4. استخدم ملف robots.txt

من المعروف أن محركات البحث تبحث في ملف robots.txt في جذر الموقع ولا تفهرس الأجزاء التي تم تمييزها بالكلمة عدم السماح. يمكنك استخدام هذا لمنع فهرسة جزء من الموقع. على سبيل المثال ، لتجنب فهرسة الموقع بالكامل ، أنشئ ملف robots.txt يحتوي على سطرين:

وكيل المستخدم: *
عدم السماح: /

ماذا يحدث

حتى لا تبدو لك الحياة مثل العسل ، سأقول في النهاية أن هناك مواقع تتبع هؤلاء الأشخاص الذين ، باستخدام الأساليب المذكورة أعلاه ، يبحثون عن ثغرات في البرامج النصية و خوادم الويب. مثال على هذه الصفحة هو

زائدة.

حلو قليلا. جرب أحد الخيارات التالية بنفسك:

1. #mysql نوع ملف التفريغ: SQL - ابحث عن عمليات تفريغ قاعدة البيانات بيانات mySQL
2. تقرير ملخص ضعف المضيف - سيُظهر لك نقاط الضعف التي اكتشفها الآخرون
3. phpMyAdmin يعمل على inurl: main.php - سيؤدي ذلك إلى إغلاق عنصر التحكم عبر لوحة phpmyadmin
4. ليس للتوزيع سرية
5. طلب ​​تفاصيل متغيرات خادم شجرة التحكم
6. يعمل في وضع الطفل
7. تم إنشاء هذا التقرير بواسطة WebLog
8. intitle: index.of cgiirc.config
9. نوع الملف: conf inurl: firewall -intitle: cvs - ربما يحتاج شخص ما إلى ملفات تكوين جدار الحماية؟ :)
10. intitle: index.of finances.xls - hmm ....
11. intitle: فهرس محادثات dbconvert.exe - سجلات دردشة icq
12. intext: تحليل حركة المرور Tobias Oetiker
13. intitle: إحصائيات الاستخدام التي تم إنشاؤها بواسطة Webalizer
14. intitle: إحصائيات إحصائيات الويب المتقدمة
15. intitle: index.of ws_ftp.ini - ws ftp config
16. inurl: ipsec.secrets يحمل أسرارًا مشتركة - مفتاح سري - اكتشاف جيد
17. inurl: main.php مرحبا بك في phpMyAdmin
18. inurl: معلومات الخادم Apache Server Information
19. الموقع: edu admin grades
20. ORA-00921: نهاية غير متوقعة لأمر SQL - الحصول على المسارات
21. intitle: index.of trillian.ini
22. intitle: فهرس pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25.inurl: passlist.txt
26. intitle: فهرس .mysql_history
27. intitle: index of intext: globals.inc
28. intitle: index.ofministrators.pwd
29. intitle: index.of الخ الظل
30. intitle: index.of secring.pgp
31. inurl: config.php dbuname dbpass
32. inurl: نوع الملف: ini

  • "Hacking mit Google"
  • مركز التدريب "Informzaschita" http://www.itsecurity.ru - مركز متخصص رائد في مجال التعليم أمن المعلومات(رخصة لجنة التعليم بموسكو رقم 015470 ، اعتماد الدولة رقم 004251). المأذون الوحيد المركز التربويشركات أمن الإنترنت Systems and Clearswift في روسيا ودول رابطة الدول المستقلة. مركز تدريب معتمد من مايكروسوفت (تخصص أمني). يتم تنسيق برامج التدريب مع اللجنة الفنية الحكومية لروسيا ، FSB (FAPSI). شهادات التدريب ووثائق الدولة على التدريب المتقدم.

    SoftKey هي خدمة فريدة من نوعها للمشترين والمطورين والتجار والشركاء التابعين. علاوة على ذلك ، فهي واحدة من أفضل المتاجر على الإنترنتالبرامج في روسيا وأوكرانيا وكازاخستان ، والتي تقدم للعملاء مجموعة واسعة ، والعديد من طرق الدفع ، ومعالجة الطلبات الفورية (غالبًا ما تكون فورية) ، وتتبع تقدم الطلب في القسم الشخصي ، وخصومات متنوعة من المتاجر ومصنعي البرامج.

    بالتأكيد سمعت أكثر من مرة عن محرك بحث رائع مثل Google. أفترض أنه كان عليك استخدامه أكثر من مرة عندما أردت معرفة شيء ما. لكن هل وجدت ما أردت؟ إذا كنت تبحث في Google كثيرًا كما أفعل ، أعتقد أنك ستجد هذه المقالة مفيدة لأنها مصممة لجعل بحثك أسرع وأكثر كفاءة. لذا ، لنبدأ بقليل من التاريخ ...

    جوجل هو تحريف للكلمة الإنجليزية "googol" ، صاغها ميلتون سيروتا ، ابن شقيق عالم الرياضيات الأمريكي إدوارد كايزر ، للدلالة على رقم يتكون من مائة صفر. الآن اسم Google هو الرائد في محركات البحث على الإنترنت ، التي طورتها شركة Google Inc.

    تمتلك Google أكثر من 70٪ من السوق العالمية ، مما يعني أن سبعة من كل عشرة أشخاص على الويب يتحولون إلى صفحتها بحثًا عن معلومات على الإنترنت. يسجل الآن حوالي 50 مليون رسالة يوميًا. استعلامات البحثويفهرس أكثر من 8 مليارات صفحة ويب. يمكن لـ Google العثور على معلومات بـ 101 لغة. كانت Google في نهاية أغسطس 2004 تتكون من 132 ألف آلة موزعة على أجزاء مختلفة من العالم.

    تستخدم Google أسلوبًا ذكيًا لتحليل النص يسمح لك بالبحث عن الصفحات المهمة وفي نفس الوقت ذات الصلة باستعلامك. للقيام بذلك ، لا تحلل Google الصفحة التي تطابق الاستعلام فحسب ، بل تحلل أيضًا الصفحات التي ترتبط بها ، لتحديد قيمة هذه الصفحة لأغراض الاستعلام الخاص بك. بالإضافة إلى ذلك ، تفضل Google الصفحات التي تكون فيها الكلمات الرئيسية التي تدخلها قريبة من بعضها البعض.

    تحتوي واجهة Google على لغة استعلام معقدة نوعًا ما تتيح لك قصر نطاق البحث على المجالات الفردية واللغات وأنواع الملفات وما إلى ذلك. يتيح لك استخدام بعض عوامل تشغيل هذه اللغة جعل عملية العثور على المعلومات الضرورية أكثر مرونة و دقيق. دعونا نفكر في بعضها.

    المنطقي "AND" (AND):
    بشكل افتراضي ، عند كتابة كلمات الاستعلام مفصولة بمسافة ، يبحث Google عن المستندات التي تحتوي على جميع كلمات الاستعلام. هذا يتوافق مع عامل التشغيل AND. هؤلاء. مسافة تعادل عامل التشغيل AND.

    علي سبيل المثال:
    القطط كلاب الببغاوات الحمير الوحشية
    القطط والكلاب والببغاوات والحمر الوحشية
    (كلا الاستعلامات متطابقة)

    المنطقي "OR" (OR):
    هو مكتوب باستخدام عامل التشغيل OR. لاحظ أنه يجب كتابة عامل التشغيل بأحرف كبيرة. في الآونة الأخيرة نسبيًا ، أصبح من الممكن كتابة "OR" منطقيًا في شكل شريط عمودي (|) ، على غرار الطريقة التي يتم إجراؤها في Yandex. يستخدم للبحث بخيارات متعددة عن المعلومات المطلوبة.

    علي سبيل المثال:
    الكلاب الألمانية ذات الشعر الطويل أو السلس
    الكلاب الألمانية ذات الشعر الطويل | الشعر الناعم
    (كلا الاستعلامات متطابقة)

    تذكر أن استعلامات Google ليست حساسة لحالة الأحرف! هؤلاء. الاستفسارات ستكون جرينلاند وجرينلاند متطابقة تمامًا.

    عامل زائد (+):
    هناك مواقف تحتاج فيها إلى فرض تضمين كلمة في النص والتي قد تحتوي على متغيرات إملائية. للقيام بذلك ، استخدم عامل التشغيل "+" قبل الكلمة المطلوبة. لنفترض أنه إذا كان لدينا استعلام عن Home Alone I ، فإن نتيجة الاستعلام ستكون معلومات غير ضرورية حول "Home Alone II" و "Home Alone III" وقليل جدًا عن "Home Alone I". إذا كان لدينا استعلام عن النموذج Home Alone + I ، فستكون النتيجة معلومات فقط عن فيلم "Home Alone I".

    علي سبيل المثال:
    جريدة + فجر
    معادلة برنولي + رياضيات

    استبعاد الكلمات من الاستعلام. المنطقية "NOT" (-):
    كما تعلم ، غالبًا ما تتم مصادفة البيانات المهملة عند تجميع الطلب. لإزالته ، يتم استخدام عوامل الاستثناء القياسية - المنطقية "NOT". في Google ، يتم تمثيل هذا العامل بعلامة ناقص. باستخدام هذا المعامل ، يمكنك استبعاد من نتائج البحث تلك الصفحات التي تحتوي على كلمات معينة في النص. تستخدم مثل عامل التشغيل "+" قبل الكلمة المراد استبعادها.

    علي سبيل المثال:
    كرين جيدا الطيور
    النفوس الميتة - رواية

    ابحث عن عبارة مطابقة (""):
    البحث عن العبارة الدقيقة عمليًا مطلوب إما للبحث عن نص عمل معين ، أو للبحث عن منتجات أو شركات معينة يكون فيها الاسم أو جزء الوصف عبارة متكررة باستمرار. للتعامل مع مثل هذه المهمة بمساعدة Google ، تحتاج إلى وضع الاستعلام بين علامات اقتباس (يُقصد بعلامات الاقتباس المزدوجة ، والتي تُستخدم ، على سبيل المثال ، لإبراز الكلام المباشر).

    علي سبيل المثال:
    عمل "Quiet Don"
    "كان الجو باردًا في الخارج ، على الرغم من أن هذا لم يمنع بوريس من تنفيذ ما كان مخططًا له"

    بالمناسبة ، تسمح لك Google بإدخال ما لا يزيد عن 32 كلمة في سلسلة الاستعلام!

    اقتطاع الكلمة (*):
    تحتاج أحيانًا إلى البحث عن معلومات حول مجموعة كلمات من الكلمات تكون فيها كلمة واحدة أو أكثر غير معروفة. لهذه الأغراض ، بدلاً من الكلمات غير المعروفة ، يتم استخدام عامل التشغيل "*". هؤلاء. "*" - أي كلمة أو مجموعة كلمات.

    علي سبيل المثال:
    ماجستير و *
    ليوناردو * فينشي

    بيان ذاكرة التخزين المؤقت:
    يقوم محرك البحث بتخزين إصدار النص المفهرس بواسطة عنكبوت البحث في متجر خاص بتنسيق يسمى ذاكرة التخزين المؤقت. يمكن استرداد نسخة مخبأة من الصفحة إذا كانت الصفحة الأصلية غير متوفرة (على سبيل المثال ، الخادم الذي تم تخزينها عليه معطل). تظهر الصفحة المخبأة كما هي مخزنة في قاعدة البيانات محرك البحثومرفقة بنقش في أعلى الصفحة يفيد بأن هذه صفحة من ذاكرة التخزين المؤقت. يحتوي أيضًا على معلومات حول وقت إنشاء النسخة المخبأة. في الصفحة من ذاكرة التخزين المؤقت ، يتم تمييز الكلمات الأساسية للاستعلام ، ويتم تمييز كل كلمة بلونها الخاص لراحة المستخدم. يمكنك إنشاء استعلام يقوم على الفور بإصدار نسخة مخبأة من الصفحة بعنوان محدد: cache: page_address ، حيث بدلاً من "page_address" هو عنوان الصفحة المخزنة في ذاكرة التخزين المؤقت. إذا كنت ترغب في العثور على أي معلومات في الصفحة المخبأة ، فأنت بحاجة إلى كتابة طلب للحصول على هذه المعلومات بعد عنوان الصفحة ، مفصولاً بمسافة.

    علي سبيل المثال:
    ذاكرة التخزين المؤقت: www.bsd.com
    ذاكرة التخزين المؤقت: بطولات www.knights.ru

    يجب أن نتذكر أنه لا يجب أن تكون هناك مسافة بين ":" وعنوان الصفحة!

    نوع الملف parator:
    كما تعلم ، فإن Google لا تقوم فقط بفهرسة صفحات html. على سبيل المثال ، إذا كنت بحاجة إلى العثور على بعض المعلومات في نوع ملف آخر غير html ، فيمكنك استخدام عامل تشغيل نوع الملف ، والذي يسمح لك بالبحث عن معلومات في نوع ملف معين (html ، pdf ، doc ، rtf ...) .

    علي سبيل المثال:
    مواصفات نوع ملف html: pdf
    نوع ملف التراكيب: rtf

    عامل المعلومات:
    يتيح لك مشغل المعلومات رؤية المعلومات التي يعرفها Google عن هذه الصفحة.

    علي سبيل المثال:
    معلومات: www.wiches.ru
    المعلومات: www.food.healthy.com

    مشغل الموقع:
    يقصر عامل التشغيل هذا البحث على مجال أو موقع معين. أي إذا قدمت طلبًا: موقع استخبارات التسويق: www.acfor-tc.ru ، فسيتم الحصول على النتائج من الصفحات التي تحتوي على الكلمتين "تسويق" و "ذكاء" على الموقع "acfor-tc.ru" ، وليس في أجزاء أخرى من الإنترنت.

    علي سبيل المثال:
    موقع الموسيقى: www.music.su
    موقع الكتب: en

    مشغل الارتباط:
    يتيح لك هذا المشغل رؤية جميع الصفحات التي ترتبط بالصفحة التي تم تقديم الطلب عليها. على سبيل المثال ، رابط طلب البحث: سيعرض www.google.com الصفحات التي تحتوي على روابط إلى google.com.

    علي سبيل المثال:
    الرابط: www.ozone.com
    رابط الأصدقاء: www.happylife.ru

    عامل تشغيل allintitle:
    إذا بدأ الاستعلام بعامل allintitle ، والذي يُترجم إلى "كل شيء في العنوان" ، فسيعرض Google النصوص التي تحتوي على جميع كلمات الاستعلام في العناوين (داخل علامة TITLE في HTML).

    علي سبيل المثال:
    allintitle: البرمجيات الحرة
    allintitle: تنزيل ألبومات الموسيقى

    عامل العنوان:
    يعرض الصفحات التي تحتوي على الكلمة فقط بعد بيان intitle مباشرة في العنوان ، ويمكن أن تكون جميع كلمات الاستعلام الأخرى في أي مكان في النص. إن وضع عامل التشغيل intitle قبل كل كلمة استعلام يعادل استخدام عامل allintitle.

    علي سبيل المثال:
    البرامج intitle: تنزيل
    intitle: مجاني intitle: تنزيل البرنامج

    عامل allinurl:
    إذا بدأ الاستعلام بعامل allinurl ، فسيقتصر البحث على تلك المستندات التي تحتوي على كل كلمات الاستعلام فقط في عنوان الصفحة ، أي في عنوان url.

    علي سبيل المثال:
    allinurl: ألعاب eng
    allinurl: كتب الخيال

    مشغل inurl:
    سيتم العثور على الكلمة الموجودة بجوار عامل التشغيل inurl فقط في عنوان صفحة الإنترنت ، وسيتم العثور على الكلمات المتبقية في أي مكان في هذه الصفحة.

    علي سبيل المثال:
    inurl: تنزيل الكتب
    inurl: ألعاب الكراك

    عامل ذو صلة:
    يصف عامل التشغيل هذا الصفحات التي "تشبه" صفحة معينة. على سبيل المثال ، طلب البحث ذو الصلة: www.google.com سيعيد صفحات ذات موضوعات مشابهة لـ Google.

    علي سبيل المثال:
    ذات صلة: www.ozone.com
    ذات الصلة: www.nnm.ru

    تعريف البيان:
    هذا العامل بمثابة نوع من القاموس التوضيحي، مما يتيح لك الحصول بسرعة على تعريف الكلمة التي يتم إدخالها بعد عامل التشغيل.

    علي سبيل المثال:
    تعريف: الكنغر
    تعريف: اللوحة الأم

    عامل البحث عن المرادفات (~):
    إذا كنت ترغب في العثور على نصوص لا تحتوي فقط على كلماتك الرئيسية ، ولكن أيضًا على مرادفاتها ، فيمكنك استخدام عامل التشغيل "~" قبل الكلمة التي تريد البحث عن مرادفات لها.

    علي سبيل المثال:
    أنواع التحولات
    ~ اتجاه الكائن

    عامل تشغيل النطاق (..):
    بالنسبة لأولئك الذين يتعين عليهم العمل مع الأرقام ، أتاحت Google البحث عن نطاقات بين الأرقام. من أجل العثور على جميع الصفحات التي تحتوي على أرقام في نطاق معين "من - إلى" ، من الضروري وضع نقطتين (..) بين هذه القيم القصوى ، أي عامل النطاق.

    علي سبيل المثال:
    شراء كتاب 100 دولار .. 150 دولار
    عدد السكان 1913.1935

    إليك جميع مشغلات لغة الاستعلام التي أعرفها على Google. آمل أن يسهلوا عليك بطريقة ما العثور على المعلومات التي تحتاجها. على أي حال ، أنا أستخدمها كثيرًا ويمكنني القول بثقة أنه عند استخدامها ، أقضي وقتًا أقل في البحث عنها بدونها.

    حظا طيبا وفقك الله! ولتكن القوة معك.

    العلامات: البحث ، عوامل التشغيل ، جوجل

    من اتصل من رقم مجهول واستنشق الهاتف؟ من هي "لينا من موردور" التي ظهرت في دفتر الهاتف بعد حفلة السبت؟ اكتب آخر 10 أرقام من هاتفك في شريط بحث Facebook وستجد على الأرجح الإجابات. بشكل افتراضي ، يتم تمكين القدرة على العثور على شخص عن طريق رقم الهاتف لجميع المستخدمين.


    إذا كنت لا تريد أن تعمل هذه الحيلة معك ، فغيّر ملف إعدادات الخصوصية.


    2. قم بإيقاف تشغيل حالة "معروض" في الرسائل

    هذه الميزة تدمر العلاقات والحياة! بالطبع ، من يسعد عندما يتم اختياره شخصيًا يتم تجاهل الصور المضحكة والأخبار المهمة علنًا.


    إذا لم تكن أحد أولئك الذين يمكنهم ترك رسائل معارف دون إجابة بهدوء ، فاستخدم ملحق المتصفح. يقوم بتعطيل حالة الرسائل "معروضة / غير معروضة" في إصدار سطح المكتب من Facebook. بالنسبة لمتصفح Chrome ، هذا هو Facebook Unseen. بالنسبة لمتصفح Firefox و Explorer - لم يتم اكتشاف الدردشة. ولكن هناك أيضًا نقطة سلبية: باستخدام هذه الإضافات ، لن تتمكن أيضًا من رؤية حالة القراءة.


    3. إخفاء حالتك على الإنترنت من الأصدقاء المزعجين

    إذا سئمت تمامًا من صديق ما ، فقم بإيقاف الدردشة معه. انقر على الترس في العمود الأيمن مع قائمة الأصدقاء وحدد "إعدادات متقدمة".


    سيتم تخزين الرسائل من الدردشة المعطلة في صندوق الوارد ، ولكن على عكس الفقرة السابقة ، لن تتمكن من قراءتها دون أن يلاحظها أحد.


    4. انظر في موجز الأخبار فقط المشاركات من الأصدقاء والمجتمعات التي تتابعها

    يريد Facebook جذب الجميع إلى المستنقع بأعمق ما يمكن. هذا هو السبب في أنه يعرض على المستخدمين مشاركات الأصدقاء التي نالت الإعجاب والتعليق. ولكن هناك طريقة لترك فقط منشورات الأصدقاء والمجتمعات التي تتابعها في خلاصتك.

    قم بتثبيت ملحق موجز الأصدقاء في Chrome. مع ذلك ، سيتم إخفاء المشاركات الدخيلة أو تغطيتها بحجاب رمادي - اختر في الإعدادات.

    5. قراءة الرسائل المخفية

    من يدري ، ربما حياتك ليست مملة كما تبدو. ربما تم استدعاؤك إلى وظيفة الأحلام ، اعترف المعجبون السريون بحبهم وهدد المعجبون بهم بالقتل. لكنك لم تكن تعرف أي شيء عن ذلك ، لأن Facebook يضع رسائل من الغرباء فيه مجلد مخفيولا يخبرك عنها. انقر فوق علامة التبويب "أخرى" (أطلق عليها بعض الأشخاص مؤخرًا اسم "طلب المراسلة") بجوار الرسائل الرئيسية وشاهد كل ما كان مخفيًا!

    6. إخفاء قائمة أصدقائك من أعين المتطفلين

    دعنا لا نتوقع حتى لماذا يمكن أن تشعر بالحرج من معارفك على Facebook. ما عليك سوى الانتقال إلى علامة التبويب "الأصدقاء" في صفحتك الشخصية ، والنقر فوق القلم الرصاص والإشارة إلى من يمكنه رؤية دائرة رفاقك على Facebook.

    7. تعطيل التشغيل التلقائي للفيديو

    بضربة واحدة ، يمكنك إضفاء بعض الهدوء على خلاصتك وحفظ بعض بيانات الجوال. للقيام بذلك ، قم بإيقاف تشغيل تشغيل الفيديو التلقائي. في تطبيق Facebook الأصلي ، انتقل إلى إعدادات حسابك> مقاطع الفيديو والصور> التشغيل التلقائي> حدد الإعداد المطلوب.

    8. مشاركة ملفات GIF على Facebook

    هل تحب الصور المتحركة بالطريقة التي تفعلها؟ في حالة وجود إجابة إيجابية ، نخبرك بكيفية مشاركتها على Facebook. أدخل رابطًا إلى gif في حقل الحالة (نعم ، لن تتمكن من تنزيله مباشرة من جهاز الكمبيوتر الخاص بك). بعد تحميله ، يمكن إزالة الارتباط. ينشر.

    9. تغيير حالة العلاقة دون دراما لا داعي لها

    قد يستغرق الأمر وقتًا طويلاً بين القرار الداخلي لإنهاء العلاقة والإعلان للطرف الآخر. وتريد أن تبدأ في البحث عن مغامرات رومانسية جديدة على Facebook على الفور. بشكل افتراضي ، يظهر إشعار حول حدوث تغيير في حياتك الشخصية في موجز جميع الأصدقاء. لذلك لا تنس تحديد الإعداد "أنا فقط" في المعلومات> العائلة والعلاقات.

    10. ضع إشارة مرجعية على الوظائف الشيقة لقراءتها لاحقًا

    تظهر آلاف المنشورات يوميًا في خلاصتك على Facebook ، من المستحيل قراءة كل شيء ، حتى لو تخليت تمامًا عن فكرة العمل. لحسن الحظ ، تحتوي الشبكة الاجتماعية على خدمة ارتباط مرجعية مضمنة. لحفظ منشور للمستقبل ، انقر فوق السهم الموجود في الزاوية اليمنى العليا.

    لا يعني تلقي البيانات الخاصة دائمًا القرصنة - في بعض الأحيان يتم نشرها في الوصول العام. المعرفه إعدادات جوجلوسيتيح لك القليل من البراعة العثور على الكثير من الأشياء المثيرة للاهتمام - من أرقام بطاقات الائتمان إلى مستندات مكتب التحقيقات الفيدرالي.

    تحذير

    يتم توفير جميع المعلومات لأغراض إعلامية فقط. لا يتحمل المحررون ولا المؤلف مسؤولية أي ضرر محتمل تسببه مواد هذه المقالة.

    كل شيء متصل بالإنترنت اليوم ، ولا يهتم كثيرًا بتقييد الوصول. لذلك ، تصبح العديد من البيانات الخاصة فريسة لمحركات البحث. لم تعد الروبوتات العنكبوتية مقصورة على صفحات الويب ، بل تقوم بفهرسة كل المحتوى المتاح على الويب وإضافة المعلومات السرية باستمرار إلى قواعد البيانات الخاصة بها. من السهل تعلم هذه الأسرار - ما عليك سوى معرفة كيفية السؤال عنها.

    البحث عن الملفات

    في أيدٍ أمينة ، ستجد Google بسرعة كل ما هو سيء على الويب ، مثل المعلومات الشخصية والملفات المخصصة للاستخدام الرسمي. غالبًا ما يتم إخفاؤها مثل مفتاح تحت السجادة: لا توجد قيود وصول حقيقية ، فالبيانات موجودة فقط في الجزء الخلفي من الموقع ، حيث لا تؤدي الروابط. توفر واجهة الويب القياسية لـ Google فقط ملفات الإعدادات الأساسيةبحث متقدم ، ولكن حتى هؤلاء سوف يكفي.

    يوجد عاملان يمكنك استخدامهما لتقييد عمليات بحث Google بملفات من نوع معين: نوع الملف وإمتداد. الأول يضبط التنسيق الذي يحدده محرك البحث بواسطة رأس الملف ، والثاني - امتداد الملف ، بغض النظر عن محتواه الداخلي. عند البحث في كلتا الحالتين ، تحتاج إلى تحديد الامتداد فقط. في البداية ، كان عامل التشغيل ext مناسبًا للاستخدام في الحالات التي لا توجد فيها ميزات تنسيق محددة للملف (على سبيل المثال ، للبحث عن ملفات تكوين ini و cfg ، والتي يمكن أن تحتوي على أي شيء). الآن تغيرت خوارزميات Google ، ولا يوجد فرق واضح بين المشغلين - النتائج هي نفسها في معظم الحالات.


    تصفية الإخراج

    بشكل افتراضي ، يبحث Google عن الكلمات وبشكل عام عن أي أحرف تم إدخالها في جميع الملفات في الصفحات المفهرسة. يمكنك تحديد نطاق البحث حسب المجال افضل مستوى، موقع محدد أو موقع التسلسل المطلوب في الملفات نفسها. بالنسبة للخيارين الأولين ، يتم استخدام بيان الموقع ، متبوعًا باسم المجال أو الموقع المحدد. في الحالة الثالثة ، تسمح لك مجموعة كاملة من العوامل بالبحث عن المعلومات في حقول الخدمة والبيانات الوصفية. على سبيل المثال ، سيجد allinurl المحدد في نص الروابط نفسها ، allinanchor - في النص المتوفر مع العلامة ، allintitle - في رؤوس الصفحات ، allintext - في نص الصفحات.

    لكل مشغل إصدار أخف باسم أقصر (بدون البادئة الكل). الفرق هو أن allinurl سيجد روابط بكل الكلمات ، بينما سيجد inurl روابط مع أولها فقط. يمكن أن تظهر الكلمات الثانية والكلمات اللاحقة من الاستعلام في أي مكان على صفحات الويب. يختلف عامل inurl أيضًا عن عامل آخر مشابه في المعنى - الموقع. يسمح لك الخيار الأول أيضًا بالعثور على أي تسلسل من الأحرف في الرابط إلى المستند المطلوب (على سبيل المثال ، / cgi-bin /) ، والذي يستخدم على نطاق واسع للعثور على المكونات ذات الثغرات الأمنية المعروفة.

    لنجربها عمليًا. نأخذ عامل التصفية allintext ونجعل الاستعلام يعرض قائمة بأرقام بطاقات الائتمان ورموز التحقق ، والتي ستنتهي صلاحيتها بعد عامين فقط (أو عندما يتعب أصحابها من إطعام الجميع على التوالي).

    Allintext: تاريخ انتهاء صلاحية رقم البطاقة / 2017 cvv

    عندما تقرأ في الأخبار أن متسللًا شابًا "اخترق خوادم" البنتاغون أو وكالة ناسا ، لسرقة معلومات سرية ، ففي معظم الحالات يكون هذا بالضبط هو الأسلوب الأساسي لاستخدام Google. لنفترض أننا مهتمون بقائمة موظفي ناسا وتفاصيل الاتصال بهم. بالتأكيد هذه القائمة في شكل إلكتروني. للراحة أو بسبب الرقابة ، يمكن أيضًا أن تكون موجودة على موقع المنظمة نفسه. من المنطقي في هذه الحالة أنه لن يكون هناك أي إشارات إليها ، لأنها مخصصة للاستخدام الداخلي. ما هي الكلمات التي يمكن أن تكون في مثل هذا الملف؟ على الأقل - حقل "العنوان". من السهل اختبار كل هذه الافتراضات.


    inurl: nasa.gov نوع الملف: xlsx "عنوان"


    نحن نستخدم البيروقراطية

    هذه الاكتشافات هي شيء تافه لطيف. يأتي المصيد القوي حقًا من معرفة أكثر تفصيلاً بمشغلي مشرفي المواقع من Google ، والويب نفسه ، وهيكل ما تبحث عنه. بمعرفة التفاصيل ، يمكنك بسهولة تصفية الإخراج وتحسين خصائص الملفات التي تحتاجها للحصول على بيانات قيمة حقًا في الباقي. من المضحك أن البيروقراطية تأتي للإنقاذ هنا. ينتج صيغًا نموذجية تجعل البحث عن المعلومات السرية التي تسربت عن طريق الخطأ على الويب أمرًا مناسبًا.

    على سبيل المثال ، بيان التوزيع ، وهو إلزامي في مكتب وزارة الدفاع الأمريكية ، يعني قيودًا معيارية على توزيع المستند. يشير الحرف A إلى النشرات العامة التي لا يوجد فيها شيء سر ؛ B - مخصص للاستخدام الداخلي فقط ، C - سري للغاية ، وما إلى ذلك حتى F. بشكل منفصل ، هناك الحرف X ، الذي يشير إلى المعلومات القيمة بشكل خاص التي تمثل سر دولة على أعلى مستوى. دع أولئك الذين يفترض بهم القيام بذلك أثناء الخدمة يبحثون عن مثل هذه المستندات ، وسنقتصر على الملفات التي تحتوي على الحرف C. وفقًا لـ DoDI 5230.24 ، يتم تعيين مثل هذه العلامات على المستندات التي تحتوي على وصف للتقنيات الهامة التي تقع تحت مراقبة الصادرات. يمكنك العثور على مثل هذه المعلومات المحمية بعناية على مواقع في نطاق المستوى الأعلى .mil المخصص للجيش الأمريكي.

    "بيان التوزيع ج" inurl: navy.mil

    من المريح جدًا أن يتم تجميع المواقع من وزارة الدفاع الأمريكية والمؤسسات المتعاقدة معها فقط في نطاق .mil. نتائج البحث محدودة المجال نظيفة بشكل استثنائي ، والعناوين تتحدث عن نفسها. من غير المجدي عمليًا البحث عن الأسرار الروسية بهذه الطريقة: تسود الفوضى في نطاقات .ru و. rf ، وتبدو أسماء العديد من أنظمة الأسلحة مثل النباتات (PP "Kiparis" ، والمدافع ذاتية الدفع "Acacia") أو حتى رائع (TOS "بينوكيو").


    من خلال فحص أي مستند بعناية من موقع في نطاق .mil ، يمكنك رؤية محددات أخرى لتحسين البحث. على سبيل المثال ، إشارة إلى قيود التصدير "Sec 2751" ، والتي تعتبر أيضًا ملائمة للبحث عن معلومات فنية مثيرة للاهتمام. من وقت لآخر ، تتم إزالته من المواقع الرسمية ، حيث ظهر مرة واحدة ، لذلك إذا لم تتمكن من متابعة رابط مثير للاهتمام في نتائج البحث ، فاستخدم ذاكرة التخزين المؤقت لـ Google (مشغل ذاكرة التخزين المؤقت) أو موقع أرشيف الإنترنت.

    نصعد إلى الغيوم

    بالإضافة إلى المستندات التي تم رفع السرية عنها عن طريق الخطأ من الإدارات الحكومية ، تظهر أحيانًا روابط للملفات الشخصية من Dropbox وخدمات تخزين البيانات الأخرى التي تنشئ روابط "خاصة" للبيانات المنشورة علنًا في ذاكرة التخزين المؤقت لـ Google. بل هو أسوأ مع الخدمات البديلة والعصامية. على سبيل المثال ، يبحث الاستعلام التالي عن بيانات جميع عملاء Verizon الذين لديهم خادم FTP مثبت ويستخدمون بشكل نشط جهاز توجيه على جهاز التوجيه الخاص بهم.

    Allinurl: بروتوكول نقل الملفات: //verizon.net

    يوجد الآن أكثر من أربعين ألف شخص أذكياء ، وفي ربيع عام 2015 كان هناك ترتيب من حيث الحجم أكبر. بدلاً من Verizon.net ، يمكنك استبدال اسم أي مزود معروف ، وكلما كان أكثر شهرة ، يمكن أن يكون الصيد أكبر. من خلال خادم FTP المدمج ، يمكنك رؤية الملفات على محرك أقراص خارجي متصل بجهاز التوجيه. عادةً ما يكون هذا NAS للعمل عن بُعد ، أو سحابة شخصية ، أو نوعًا من تنزيل ملفات نظير إلى نظير. تتم فهرسة جميع محتويات هذه الوسائط بواسطة Google ومحركات البحث الأخرى ، بحيث يمكنك الوصول إلى الملفات المخزنة على محركات أقراص خارجية عبر رابط مباشر.

    تكوينات مختلس النظر

    قبل الترحيل بالجملة إلى السحابة ، كانت خوادم FTP البسيطة ، التي تفتقر أيضًا إلى نقاط الضعف ، تُحكم كمخازن بعيدة. لا يزال الكثير منهم ذا صلة اليوم. على سبيل المثال ، يقوم برنامج WS_FTP Professional الشهير بتخزين بيانات التكوين وحسابات المستخدمين وكلمات المرور في ملف ws_ftp.ini. من السهل العثور عليها وقراءتها لأن جميع الإدخالات مخزنة في نص عادي ويتم تشفير كلمات المرور باستخدام خوارزمية Triple DES بعد الحد الأدنى من التعتيم. في معظم الإصدارات ، يكفي مجرد تجاهل البايت الأول.

    يعد فك تشفير كلمات المرور هذه أمرًا سهلاً باستخدام الأداة المساعدة WS_FTP Password Decryptor أو خدمة الويب المجانية.

    عند الحديث عن اختراق موقع تعسفي ، فعادة ما يعني ذلك الحصول على كلمة مرور من السجلات والنسخ الاحتياطية لنظام إدارة المحتوى أو ملفات تكوين تطبيقات التجارة الإلكترونية. إذا كنت تعرف هيكلها النموذجي ، فيمكنك بسهولة الإشارة إلى الكلمات الرئيسية. خطوط مثل تلك الموجودة في ws_ftp.ini شائعة للغاية. على سبيل المثال ، لدى Drupal و PrestaShop دائمًا معرف مستخدم (UID) وكلمة مرور مقابلة (pwd) ، ويتم تخزين جميع المعلومات في ملفات بامتداد .inc. يمكنك البحث عنها مثل هذا:

    "pwd =" "UID =" ext: inc

    نكشف كلمات المرور من نظام إدارة قواعد البيانات

    في ملفات تكوين خوادم SQL ، الأسماء والعناوين بريد الالكترونييتم تخزين المستخدمين في نص واضح ، وتتم كتابة تجزئات MD5 الخاصة بهم بدلاً من كلمات المرور. يعد فك تشفيرها ، بالمعنى الدقيق للكلمة ، أمرًا مستحيلًا ، ولكن يمكنك العثور على تطابق بين أزواج كلمة مرور التجزئة المعروفة.

    حتى الآن ، هناك أنظمة DBMS لا تستخدم حتى تجزئة كلمة المرور. يمكن ببساطة عرض ملفات التكوين لأي منها في المتصفح.

    Intext: نوع الملف DB_PASSWORD: env

    مع قدوم خوادم Windowsاحتل التسجيل جزئيًا مكان ملفات التكوين. يمكنك البحث من خلال فروعه بنفس الطريقة بالضبط ، باستخدام reg كنوع الملف. على سبيل المثال ، مثل هذا:

    نوع الملف: reg HKEY_CURRENT_USER "كلمة المرور" =

    لا تنسى ما هو واضح

    في بعض الأحيان يكون من الممكن الوصول إلى المعلومات السرية بمساعدة البيانات التي تم فتحها والتقاطها عن طريق الخطأ بواسطة Google. الخيار المثالي هو العثور على قائمة كلمات المرور ببعض التنسيقات الشائعة. تخزين معلومات الحساب بتنسيق ملف نصي, وثيقة كلمةأو جدول بيانات Excel ، فقط الأشخاص اليائسون يمكنهم ذلك ، ولكن هناك دائمًا عدد كافٍ منهم.

    نوع الملف: xls inurl: password

    من ناحية ، هناك العديد من الوسائل لمنع مثل هذه الحوادث. من الضروري تحديد حقوق الوصول المناسبة في htaccess و patch CMS وعدم استخدام البرامج النصية اليسرى وإغلاق الثغرات الأخرى. يوجد أيضًا ملف بقائمة استبعاد robots.txt ، والتي تمنع محركات البحث من فهرسة الملفات والأدلة المحددة فيه. من ناحية أخرى ، إذا كانت بنية ملف robots.txt في بعض الخوادم تختلف عن البنية القياسية ، فسيصبح من الواضح على الفور ما الذي يحاولون إخفاءه عليه.

    قائمة الدلائل والملفات الموجودة على أي موقع مسبوقة بفهرس التسجيل القياسي لـ. نظرًا لأنه يجب أن يظهر في العنوان لأغراض الخدمة ، فمن المنطقي قصر بحثه على عامل التشغيل intitle. يمكن العثور على أشياء مثيرة للاهتمام في / admin /، / personal /، / etc / وحتى / secret / directories.

    اتبع التحديثات

    الصلة مهمة للغاية هنا: يتم إغلاق نقاط الضعف القديمة ببطء شديد ، لكن Google ونتائج البحث الخاصة به تتغير باستمرار. حتى أن هناك فرقًا بين مرشح "آخر ثانية" (& tbs = qdr: s في نهاية عنوان url للطلب) ومرشح "الوقت الفعلي" (& tbs = qdr: 1).

    التاريخ والوقت اخر تحديثيشار إلى ملف Google أيضًا بشكل ضمني. من خلال واجهة الويب الرسومية ، يمكنك تحديد إحدى الفترات النموذجية (الساعة ، واليوم ، والأسبوع ، وما إلى ذلك) أو تعيين نطاق زمني ، ولكن هذه الطريقة غير مناسبة للأتمتة.

    من مظهر شريط العنوان ، يمكن للمرء أن يخمن فقط طريقة للحد من إخراج النتائج باستخدام & tbs = qdr: build. الحرف y بعده يحدد الحد الأقصى لسنة واحدة (& tbs = qdr: y) ، يعرض m نتائج الشهر الماضي، w للأسبوع ، d لليوم الماضي ، h للساعة الأخيرة ، n للدقيقة ، s للثانية. تم العثور على أحدث النتائج التي تم نشرها للتو على Google باستخدام مرشح & tbs = qdr: 1.

    إذا كنت بحاجة إلى كتابة نص برمجي معقد ، فسيكون من المفيد معرفة أن النطاق الزمني تم تعيينه في Google بتنسيق Julian من خلال عامل تشغيل daterange. على سبيل المثال ، هذه هي الطريقة التي يمكنك بها العثور على القائمة مستندات PDFبالكلمة السرية تم تحميلها من 1 يناير إلى 1 يوليو 2015.

    نوع الملف السري: ملف pdf daterange: 2457024-2457205

    النطاق محدد بتنسيق التاريخ اليولياني بدون فواصل عشرية. من غير المناسب ترجمتها يدويًا من التقويم الغريغوري. من الأسهل استخدام محول التاريخ.

    الاستهداف والتصفية مرة أخرى

    بالإضافة إلى تحديد عوامل تشغيل إضافية في استعلام البحث ، يمكن إرسالها مباشرة في نص الرابط. على سبيل المثال ، تتوافق سمة filetype: pdf مع بناء as_filetype = pdf. وبالتالي ، من الملائم تعيين أي توضيحات. لنفترض أن ناتج النتائج فقط من جمهورية هندوراس تم تعيينه عن طريق إضافة البناء cr = countryHN إلى عنوان URL للبحث ، ولكن فقط من مدينة Bobruisk - gcs = Bobruisk. راجع قسم المطور للحصول على قائمة كاملة بـ.

    تم تصميم أدوات الأتمتة من Google لجعل الحياة أسهل ، ولكنها غالبًا ما تزيد من المتاعب. على سبيل المثال ، يتم تحديد مدينة المستخدم بواسطة IP الخاص بالمستخدم من خلال WHOIS. بناءً على هذه المعلومات ، لا يوازن Google الحمل بين الخوادم فحسب ، بل يغير أيضًا نتائج البحث. اعتمادًا على المنطقة ، لنفس الاستعلام ، ستصل النتائج المختلفة إلى الصفحة الأولى ، وقد يكون بعضها مخفيًا تمامًا. اشعر وكأنك عالمي وابحث عن معلومات من أي بلد سيساعد رمزه المكون من حرفين بعد التوجيه gl = country. على سبيل المثال ، الرمز الخاص بهولندا هو NL ، بينما لا يوجد لدى الفاتيكان وكوريا الشمالية رمز خاص بهما في Google.

    غالبًا ما يتم تناثر نتائج البحث حتى بعد استخدام بعض المرشحات المتقدمة. في هذه الحالة ، من السهل تنقيح الاستعلام عن طريق إضافة بضع كلمات استثناء إليه (كل واحدة منها مسبوقة بعلامة ناقص). على سبيل المثال ، غالبًا ما يتم استخدام الخدمات المصرفية والأسماء والبرامج التعليمية مع كلمة شخصي. لذلك ، لن تُظهر نتائج البحث الأنظف مثالًا كتابيًا عن استعلام ، بل مثالًا منقحًا:

    Intitle: "فهرس / شخصي /" - الأسماء - البرنامج التعليمي - البنوك

    آخر مثال

    يتميز المخترق المتطور بحقيقة أنه يوفر لنفسه كل ما يحتاجه بمفرده. على سبيل المثال ، تعد VPN أمرًا مناسبًا ، ولكنها إما باهظة الثمن أو مؤقتة وفي ظل قيود. التسجيل لنفسك بمفردك مكلف للغاية. من الجيد أن تكون هناك اشتراكات جماعية ، وبمساعدة Google ، من السهل أن تصبح جزءًا من مجموعة. للقيام بذلك ، ما عليك سوى العثور على ملف تكوين Cisco VPN ، الذي يحتوي على امتداد PCF غير قياسي إلى حد ما ومسار يمكن التعرف عليه: Program Files \ Cisco Systems \ VPN Client \ Profiles. طلب واحد ، وأنت تنضم ، على سبيل المثال ، إلى فريق العمل الودود في جامعة بون.

    نوع الملف: pcf vpn OR Group

    معلومات

    يجد جوجل ملفات التكوينبكلمات مرور ، ولكن يتم تشفير العديد منها أو استبدالها بعلامات تجزئة. إذا رأيت سلاسل بطول ثابت ، فابحث فورًا عن خدمة فك التشفير.

    يتم تخزين كلمات المرور بشكل مشفر ، لكن موريس ماسارد كتب بالفعل برنامجًا لفك تشفيرها ويوفرها مجانًا من خلال thecampusgeeks.com.

    في مساعدة جوجلالمئات من أنواع مختلفةالهجمات واختبارات الاختراق. هناك العديد من الاختلافات التي تؤثر على البرامج الشائعة ، وتنسيقات قواعد البيانات الرئيسية ، ومتعددة نقاط ضعف PHPوالغيوم وهلم جرا. إن معرفة ما تبحث عنه بالضبط يجعل من السهل جدًا الحصول على المعلومات التي تحتاجها (خاصة المعلومات التي لم تكن تنوي نشرها على الملأ). ليست Shodan وحدها تغذي الأفكار المثيرة للاهتمام ، ولكن أي قاعدة بيانات مفهرسة موارد الشبكة!

    من المهم لأي شركة حماية البيانات السرية. تسريب عمليات تسجيل دخول العميل وكلمات المرور أو فقدانها ملفات النظاملا يمكن أن يؤدي الاستضافة على الخادم إلى خسائر مالية فحسب ، بل يؤدي أيضًا إلى تدمير سمعة المنظمة الأكثر موثوقية على ما يبدو. مؤلف المقال هو فاديم كوليش.

    بالنظر إلى جميع المخاطر المحتملة ، تقوم الشركات بالتنفيذ أحدث التقنياتوإنفاق مبالغ ضخمة من المال في محاولة لمنع الوصول غير المصرح به إلى البيانات القيمة.
    ومع ذلك ، هل فكرت يومًا أنه بالإضافة إلى هجمات القراصنة المعقدة والمدروسة جيدًا ، هناك أيضًا طرق بسيطةكشف الملفاتالتي لم تكن محمية بشكل آمن. نحن نتحدث عن عوامل تشغيل البحث - الكلمات التي تضاف إلى استعلامات البحث للحصول على نتائج أكثر دقة. لكن أول الأشياء أولاً.

    من المستحيل تخيل تصفح الإنترنت بدون محركات البحث مثل Google و Yandex و Bing وغيرها من الخدمات من هذا النوع. يقوم محرك البحث بفهرسة العديد من المواقع على الويب. يفعلون ذلك بمساعدة روبوتات البحث التي تعالج كمية كبيرة من البيانات وتجعلها قابلة للبحث.

    عوامل تشغيل البحث الشهيرة في Google

    يتيح لك استخدام عوامل التشغيل التالية جعل عملية العثور على المعلومات الضرورية أكثر دقة:

    * الموقع: قصر البحث على مورد معين

    مثال: طلب الموقع: example.comسيجد جميع المعلومات التي يحتوي عليها Google للموقع example.com.

    * نوع الملف: يسمح لك بالبحث عن معلومات في نوع ملف معين

    مثال: طلب سيعرض القائمة الكاملة للملفات الموجودة على الموقع والموجودة في محرك بحث Google.

    * inurl: - ابحث في عنوان URL للمورد

    مثال: طلب site: example.com inurl: admin- عمليات البحث عن لوحة الإدارة على الموقع.

    * intitle: - ابحث في عنوان الصفحة

    مثال: طلب site: example.com intitle: "فهرس"- يبحث عن الصفحات الموجودة على الموقع example.com مع قائمة بالملفات بداخلها

    * ذاكرة التخزين المؤقت: - بحث مخبأ جوجل

    مثال: طلب ذاكرة التخزين المؤقت: example.comسيعيد جميع صفحات المورد example.com المخبأة في النظام

    للأسف، روبوتات البحثلا أعرف كيفية تحديد نوع ودرجة سرية المعلومات. لذلك ، فإنهم يتعاملون مع مقال من مدونة ، مخصص لمجموعة واسعة من القراء ، ونسخة احتياطية من قاعدة البيانات ، والتي يتم تخزينها في الدليل الجذر لخادم الويب ولا يتم استخدامها من قبل أشخاص غير مصرح لهم ، في نفس الطريقة.

    بفضل هذه الميزة ، بالإضافة إلى استخدام مشغلي البحث ، يتمكن المهاجمون من اكتشاف نقاط الضعف في موارد الويب ، وتسريبات المعلومات المختلفة (النسخ الاحتياطية ونص أخطاء تطبيقات الويب) ، والموارد المخفية ، مثل لوحات الإدارة المفتوحة ، بدون آليات المصادقة والترخيص.

    ما هي البيانات الحساسة التي يمكن العثور عليها على الإنترنت؟

    يرجى ملاحظة أن المعلومات التي يمكن العثور عليها محركات البحثوالتي يحتمل أن تكون محل اهتمام المتسللين ، بما في ذلك:

    * مجالات المستوى الثالث من المصدر المبحوث

    يمكن العثور على نطاقات المستوى الثالث باستخدام كلمة "site:". على سبيل المثال ، طلب مثل الموقع: *. example.comسوف يسرد جميع نطاقات المستوى الثالث لـ example.com. تتيح لك هذه الاستعلامات اكتشاف الموارد الإدارية المخفية والتحكم في الإصدار وأنظمة التجميع ، بالإضافة إلى التطبيقات الأخرى التي لها واجهة ويب.

    * الملفات المخفيةعلى الخادم

    يمكن تضمين أجزاء مختلفة من تطبيق الويب في نتائج البحث. للبحث عنها ، يمكنك استخدام الاستعلام نوع الملف: php site: example.com. يتيح لك ذلك اكتشاف الوظائف التي لم تكن متوفرة مسبقًا في التطبيق ، بالإضافة إلى معلومات متنوعة حول تشغيل التطبيق.

    * النسخ الاحتياطية

    نوع الملف: الكلمة الأساسية تستخدم للبحث عن النسخ الاحتياطية. تُستخدم امتدادات الملفات المختلفة لتخزين النسخ الاحتياطية ، ولكن الامتدادات الأكثر استخدامًا هي bak و tar.gz و sql. طلب مثال: site: *. example.com نوع الملف: sql. غالبًا ما تحتوي النسخ الاحتياطية على معلومات تسجيل دخول وكلمات مرور من واجهات إدارية ، بالإضافة إلى المستخدم و مصدرموقع الكتروني.

    * أخطاء تطبيقات الويب

    قد يتضمن نص الخطأ معلومات متنوعة حول مكونات النظامالتطبيقات (خادم الويب ، قاعدة البيانات ، منصة تطبيق الويب). تحظى هذه المعلومات دائمًا باهتمام كبير من المتسللين ، لأنها تتيح لهم الحصول على مزيد من المعلومات حول النظام المهاجم وتحسين هجومهم على المورد. طلب مثال: site: example.com "خطأ تحذير" "".

    * عمليات تسجيل الدخول وكلمات المرور

    نتيجة لاختراق تطبيق ويب على الإنترنت ، قد تظهر بيانات مستخدمي هذه الخدمة. طلب نوع الملف: txt "تسجيل الدخول" "كلمة المرور"يسمح لك بالعثور على الملفات مع تسجيلات الدخول وكلمات المرور. بنفس الطريقة ، يمكنك التحقق مما إذا كان قد تم اختراق بريدك أو أي حساب. فقط قم بتقديم طلب نوع الملف: txtاسم المستخدم أو البريد الالكتروني".

    تركيبات الكلمات الرئيسية وسلاسل البحث المستخدمة للاكتشاف معلومات سرية، تسمى Google Dorks.

    قام متخصصو Google بجمعها في قاعدة بيانات Google Hacking Database العامة. يتيح ذلك لممثل الشركة ، سواء كان مديرًا تنفيذيًا أو مطورًا أو مشرف موقع ، تشغيل استعلام محرك بحث وتحديد مدى جودة حماية البيانات القيمة. يتم تصنيف جميع dorks لسهولة البحث.

    تحتاج مساعدة؟ احجز استشارة مع خبراء اختبارات الأمان في a1qa.

    كيف دخلت Google Dorks تاريخ القرصنة

    أخيرًا ، إليك بعض الأمثلة حول كيفية مساعدة Google Dorks للمهاجمين في الحصول على معلومات مهمة ولكنها غير آمنة:

    دراسة حالة # 1. تسريب المستندات السرية على موقع البنك

    كجزء من التحليل الأمني ​​للموقع الرسمي للبنك ، تم العثور على عدد كبير من مستندات pdf. تم العثور على جميع المستندات باستخدام الاستعلام "site: bank-site filetype: pdf". اتضح أن محتويات الوثائق مثيرة للاهتمام ، حيث كانت هناك خطط للمباني التي توجد بها فروع البنوك في جميع أنحاء البلاد. هذه المعلومات ستكون ذات فائدة كبيرة لصوص البنوك.

    دراسة حالة رقم 2. البحث عن بيانات بطاقة الدفع

    في كثير من الأحيان ، عند اختراق المتاجر عبر الإنترنت ، يتمكن المهاجمون من الوصول إلى بيانات بطاقة الدفع الخاصة بالمستخدم. لمشاركة هذه البيانات ، يستخدم المهاجمون الخدمات العامة المفهرسة بواسطة Google. طلب مثال: "رقم البطاقة" "تاريخ انتهاء الصلاحية" نوع الملف "نوع البطاقة": txt.

    ومع ذلك ، لا تقصر نفسك على الفحوصات الأساسية. ثق بتقييم شامل لمنتجك إلى a1qa. بعد كل شيء ، منع سرقة البيانات أرخص من القضاء على العواقب.



    تحميل...
    قمة