Learning intitle всі публікації користувача. Використовуємо маловідомі функції Google, щоб знайти приховане

Пошукова система Google(www.google.com) надає багато можливостей для пошуку. Всі ці можливості - неоціненний інструмент пошуку для користувача вперше потрапив в Інтернет і в той же час ще потужніша зброя вторгнення і руйнування в руках людей зі злими намірами, включаючи не тільки хакерів, а й некомп'ютерних злочинців і навіть терористів.
(9475 переглядів за 1 тиждень)

Денис Батранков
denisNOSPAMixi.ru

Увага:Ця стаття не є керівництвом до дії. Ця стаття написана для Вас, адміністратори WEB серверів, щоб у Вас зникло хибне відчуття, що Ви в безпеці, і Ви нарешті зрозуміли підступність цього методу отримання інформації та взялися за захист свого сайту.

Вступ

Я, наприклад, за 0.14 секунди знайшов 1670 сторінок!

2. Введемо інший рядок, наприклад:

inurl:"auth_user_file.txt"

трохи менше, але цього вже достатньо для вільного скачування та для підбору паролів (за допомогою того ж таки John The Ripper). Нижче я наведу ще низку прикладів.

Отже, Вам треба усвідомити, що пошукова машина Google відвідала більшість із сайтів Інтернету і зберегла в кеші інформацію, що міститься на них. Ця кешована інформація дозволяє отримати інформацію про сайт і вміст сайту без прямого підключення до сайту, лише копаючись у тій інформації, яка зберігається всередині Google. Причому якщо інформація на сайті вже недоступна, то інформація в кеші ще, можливо, збереглася. Все, що потрібно для цього методу: знати деякі ключові слова Google. Цей технічний прийом називається Google Hacking.

Вперше інформація про Google Hacking з'явилася на розсилці Bugtruck ще три роки тому. У 2001 році цю тему було піднято одним французьким студентом. Ось посилання на цей лист http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. У ньому наведено перші приклади таких запитів:

1) Index of /admin
2) Index of /password
3) Index of /mail
4) Index of / +banques +filetype:xls (for france...)
5) Index of / +passwd
6) Index of/password.txt

Нашуміла ця тема в англо-читальній частині Інтернету зовсім недавно: після статті Johnny Long, що вийшла 7 травня 2004 року. Для більш повного вивчення Google Hacking раджу зайти на сайт цього автора http://johnny.ihackstuff.com. У цій статті я хочу ввести вас у курс справи.

Ким це може бути використано:
- Журналісти, шпигуни та всі ті люди, хто любить пхати носа не у свої справи, можуть використовувати це для пошуку компромату.
- Хакери, які розшукують потрібні цілі для злому.

Як працює Google.

Для продовження розмови нагадаю деякі з ключових слів, що використовуються у запитах Google.

Пошук за допомогою знака +

Google виключає із пошуку неважливі, на його думку, слова. Наприклад запитальні слова, прийменники та артиклі в англійською: наприклад are, of, where. У руському мовою Googleсхоже, всі слова вважає важливими. Якщо слово виключається з пошуку, Google пише про це. Щоб Google почав шукати сторінки з цими словами перед ними, потрібно додати знак + без пробілу перед словом. Наприклад:

ace +of base

Пошук за допомогою знаку –

Якщо Google знаходить велику кількість сторінок, з яких необхідно виключити сторінки з певною тематикою, можна змусити Google шукати тільки сторінки, на яких немає певних слів. Для цього треба вказати ці слова, поставивши перед кожним знак без пробілу перед словом. Наприклад:

рибалка-горілка

Пошук за допомогою знака ~

Можливо, що ви захочете знайти не лише вказане слово, але також його синоніми. Для цього перед словом вкажіть символ ~.

Пошук точної фрази за допомогою подвійних лапок

Google шукає на кожній сторінці всі входження слів, які ви написали в рядку запиту, причому йому не має значення взаємне розташування слів, головне щоб усі зазначені слова були на сторінці одночасно (це дія за умовчанням). Щоб знайти точну фразу – її треба взяти у лапки. Наприклад:

"підставка для книг"

Щоб було хоч одне із зазначених слів, потрібно вказати логічну операцію явно: OR. Наприклад:

книга безпека OR захист

Крім того, у рядку пошуку можна використовувати знак * для позначення будь-якого слова і. для позначення будь-якого символу.

Пошук слів за допомогою додаткових операторів

Існують пошукові оператори, які вказуються у рядку пошуку у форматі:

operator:search_term

Прогалини поруч із двокрапкою не потрібні. Якщо ви вставите пробіл після двокрапки, то побачите повідомлення про помилку, а перед ним, Google буде використовувати їх як звичайний рядок для пошуку.
Існують групи додаткових операторів пошуку: мови - вказують якою мовою ви хочете побачити результат, дата - обмежують результати за минулі три, шість або 12 місяців, входження - вказують де документа потрібно шукати рядок: скрізь, в заголовку, в URL, домени - здійснювати пошук за вказаним сайтом або навпаки виключити його з пошуку, безпечний пошук - блокують сайти, що містять вказаний тип інформації та видаляють їх зі сторінок результатів пошуку.
При цьому деякі оператори не потребують додаткового параметра, наприклад запит " cache:www.google.com" може бути викликаний як повноцінний рядок для пошуку, а деякі ключові слова, навпаки, вимагають наявності слова для пошуку, наприклад " site:www.google.com helpУ світлі нашої тематики подивимося на наступні оператори:

Оператор

Опис

Потрібний додатковий параметр?

пошук тільки за вказаним у search_term сайті

пошук лише у документах з типом search_term

знайти сторінки, які містять search_term у заголовку

знайти сторінки, які містять усі слова search_term у заголовку

знайти сторінки, які містять слово search_term у своїй адресі

знайти сторінки, які містять усі слова search_term у своїй адресі

Оператор site:обмежує пошук тільки за вказаним сайтом, причому можна вказати не тільки доменне ім'я, але й IP-адреса. Наприклад, введіть:

Оператор filetype:обмежує пошук у файлах певного типу. Наприклад:

На дату виходу статті Googlе може шукати всередині 13 різних форматів файлів:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (RTF)
  • Shockwave Flash(swf)
  • Text (ans, txt)

Оператор link:показує всі сторінки, які вказують на цю сторінку.
Напевно, завжди цікаво подивитися, як багато місць в Інтернеті знають про тебе. Пробуємо:

Оператор cache:показує версію сайту в кеші Google, як вона виглядала, коли Google востаннє відвідував цю сторінку. Беремо будь-який сайт, що часто змінюється, і дивимося:

Оператор intitle:шукає вказане слово у заголовку сторінки. Оператор allintitle:є розширенням – він шукає всі зазначені кілька слів у заголовку сторінки. Порівняйте:

intitle:політ на марс
intitle:політ intitle:на intitle:марс
allintitle: політ на марс

Оператор inurl:змушує Google показати всі сторінки, що містять в URL зазначений рядок. Оператор allinurl: шукає усі слова в URL. Наприклад:

allinurl:acid acid_stat_alerts.php

Ця команда особливо корисна для тих, хто не має SNORT – хоч зможуть подивитися, як він працює на реальній системі.

Методи злому за допомогою Google

Отже, ми з'ясували що, використовуючи комбінацію перелічених вище операторів і ключових слів, будь-яка людина може зайнятися збором потрібної інформаціїта пошуком уразливостей. Ці технічні методи часто називають Google Hacking.

Карта сайту

Можна використовувати оператор site: щоб переглянути всі посилання, які Google знайшов на сайті. Зазвичай сторінки, які динамічно створюються скриптами, за допомогою параметрів не індексуються, тому деякі сайти використовують фільтри ISAPI, щоб посилання були не у вигляді /article.asp?num=10&dst=5, а зі слішами /article/abc/num/10/dst/5. Це зроблено для того, щоб сайт взагалі індексувався пошуковими системами.

Спробуємо:

site:www.whitehouse.gov whitehouse

Google вважає, що кожна сторінка сайту містить слово whitehouse. Цим ми користуємося, щоб отримати всі сторінки.
Є й спрощений варіант:

site:whitehouse.gov

І що найприємніше - товариші з whitehouse.gov навіть не дізналися, що ми подивилися на структуру їхнього сайту і навіть заглянули в кешовані сторінки, які завантажив Google. Це може бути використане для вивчення структури сайтів і перегляду вмісту, залишаючись непоміченим до певного часу.

Перегляд списку файлів у каталогах

WEB-сервери можуть показувати списки директорій сервера замість звичайних HTML сторінок. Зазвичай це робиться для того, щоб користувачі вибирали та завантажували певні файли. Однак у багатьох випадках адміністратори не мають на меті показати вміст директорії. Це виникає внаслідок неправильної конфігурації сервера чи відсутності головної сторінкиу директорії. В результаті у хакера з'являється шанс знайти щось цікаве в директорії і скористатися цим для своїх цілей. Щоб знайти всі такі сторінки, достатньо помітити, що вони містять у своєму заголовку слова: index of. Але оскільки слова index of містять не лише такі сторінки, то потрібно уточнити запит та врахувати ключові слова на самій сторінці, тому нам підійдуть запити виду:

intitle:index.of parent directory
intitle:index.of name size

Оскільки в основному лістинги директорій зроблено навмисно, то вам, можливо, важко буде знайти помилково виведені лістинги з першого разу. Але принаймні ви вже зможете використовувати листинги для визначення версії WEBсервера, як описано нижче.

Отримання версії WEB-сервера.

Знання версії WEB сервера завжди корисне перед початком будь-якої атаки хакера. Знову ж таки завдяки Google можна отримати цю інформацію без підключення до сервера. Якщо уважно подивитися на лістинг директорії, можна побачити, що там виводиться ім'я WEB сервера та його версія.

Apache1.3.29 - ProXad Server на trf296.free.fr Port 80

Досвідчений адміністратор може підмінити цю інформацію, але зазвичай вона відповідає істині. Таким чином, щоб отримати цю інформацію достатньо надіслати запит:

intitle:index.of server.at

Щоб отримати інформацію для конкретного сервера, уточнюємо запит:

intitle:index.of server.at site:ibm.com

Або навпаки шукаємо сервери, які працюють на певній версії сервера:

intitle:index.of Apache/2.0.40 Server at

Ця техніка може бути використана хакером для пошуку жертви. Якщо у нього, наприклад, є експлойт для певної версії WEB сервера, він може знайти його і спробувати наявний експлойт.

Також можна отримати версію сервера, переглядаючи сторінки, які за замовчуванням встановлюються під час встановлення свіжої версії сервера WEB. Наприклад, щоб побачити тестову сторінку Apache 1.2.6 достатньо набрати

intitle:Test.Page.for.Apache it.worked!

Мало того, деякі Операційні системипри встановленні відразу ставлять та запускають WEB сервер. При цьому деякі користувачі навіть про це не підозрюють. Звичайно якщо ви побачите, що хтось не видалив сторінку за замовчуванням, то логічно припустити, що комп'ютер взагалі не піддавався будь-якій настройці і, ймовірно, вразливий для атак.

Спробуйте знайти сторінки IIS 5.0

allintitle:Welcome to Windows 2000 Internet Services

Що стосується IIS можна визначити як версію сервера, а й версію Windowsта Service Pack.

Ще одним способом визначення версії WEB сервера є пошук посібників (сторінок підказок) та прикладів, які можуть бути встановлені на сайті за умовчанням. Хакери знайшли багато способів використовувати ці компоненти, щоб отримати привілейований доступ до сайту. Саме тому потрібно на бойовому сайті видалити ці компоненти. Не кажучи вже про те, що за наявністю цих компонентів можна отримати інформацію про тип сервера та його версію. Наприклад, знайдемо посібник з apache:

inurl:manual apache directives modules

Використання Google як CGI сканера.

CGI сканер або WEB сканер– утиліта для пошуку вразливих скриптів та програм на сервері жертви. Ці утиліти повинні знати що шукати, для цього вони мають цілий список вразливих файлів, наприклад:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Ми можемо знайти кожен із цих файлів за допомогою Google, використовуючи додатково з ім'ям файлу в рядку пошуку слова index of або inurl: ми можемо знайти сайти з уразливими скриптами, наприклад:

allinurl:/random_banner/index.cgi

Користуючись додатковими знаннями, хакер може використовувати вразливість скрипта і за допомогою цієї вразливості змусити скрипт видати будь-який файл, що зберігається на сервері. Наприклад, файл паролів.

Як захистити себе від злому через Google

1. Не викладайте важливі дані на сервер WEB.

Навіть якщо ви виклали дані тимчасово, ви можете забути про це або хтось встигне знайти і забрати ці дані поки ви їх не стерли. Не робіть так. Є багато інших способів передачі, що захищають їх від крадіжки.

2. Перевірте свій веб-сайт.

Використовуйте описані методи для дослідження свого сайту. Періодично перевіряйте свій сайт новими методами, які з'являються на сайті http://johnny.ihackstuff.com. Пам'ятайте, що якщо ви хочете автоматизувати свої дії, потрібно отримати спеціальний дозвіл від Google. Якщо уважно прочитати http://www.google.com/terms_of_service.html, то ви побачите фразу: Ви не можете автоматично приймати будь-які пошуки в будь-який sort to Google's система без express permission in advance from Google.

3. Можливо, вам не потрібно, щоб Google індексував ваш сайт або його частину.

Google дозволяє видалити посилання на свій сайт або його частину зі своєї бази, а також видалити сторінки з кешу. Крім того ви можете заборонити пошук зображень на вашому сайті, заборонити показувати короткі фрагменти сторінок у результатах пошуку Всі можливості видалення сайту описані на сранці http://www.google.com/remove.html. Для цього ви повинні підтвердити, що ви дійсно власник цього сайту або вставити на сторінку теги або

4. Використовуйте robots.txt

Відомо, що пошукові машини заглядають у файл robots.txt що лежить у корені сайту і не індексують ті частини, які позначені словом Disallow. Ви можете скористатися цим, щоб частина сайту не індексувалася. Наприклад, щоб не індексувався весь сайт, створіть файл robots.txt, який містить два рядки:

User-agent: *
Disallow: /

Що ще буває

Щоб життя вам медом не здавалося, скажу насамкінець, що існують сайти, які стежать за тими людьми, які, використовуючи вищевикладені методи, розшукують дірки в скриптах і WEB серверах. Прикладом такої сторінки є

Додаток.

Трохи солодкого. Спробуйте самі щось із наступного списку:

1. #mysql dump filetype:sql - пошук дампів баз даних mySQL
2. Host Vulnerability Summary Report – покаже вам які вразливості знайшли інші люди
3. phpMyAdmin running on inurl:main.php - це змусить закрити керування через панель phpmyadmin
4. not for distribution confidential
5. Request Details Control Tree Server Variables
6. Running in Child mode
7. Цей report was generated by WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - може кому потрібні файли кофігурації файрволів? :)
10. intitle:index.of finances.xls - мда.
11. intitle:Index of dbconvert.exe chats – логі icq чату
12. intext:Tobias Oetiker traffic analysis
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini - конфіг ws ftp
16. inurl:ipsec.secrets holds shared secrets – секретний ключ – гарна знахідка
17. inurl:main.php Welcome to phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin grades
20. ORA-00921: unexpected end of SQL command – отримуємо шляхи
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25. inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking mit Google"
  • Навчальний центр "Інформзахист" http://www.itsecurity.ru - провідний спеціалізований центр у галузі навчання інформаційної безпеки(Ліцензія Московського Комітету освіти №015470, Державна акредитація №004251). Єдиний авторизований навчальний центркомпаній Internet Security Systems і Clearswift на території Росії та країн СНД. Авторизований навчальний центр компанії Microsoft (спеціалізація Security). Програми навчання узгоджено з Держтехкомісією Росії, ФСБ (ФАПСІ). Свідоцтва про навчання та державні документи щодо підвищення кваліфікації.

    Компанія SoftKey - це унікальний сервіс для покупців, розробників, дилерів та афіліат-партнерів. Крім того, це один з найкращих Інтернет-магазинівПЗ у Росії, Україні, Казахстані, який пропонує покупцям широкий асортимент, безліч способів оплати, оперативну (часто миттєву) обробку замовлення, відстеження процесу виконання замовлення в персональному розділі, різні знижки від магазину та виробників ПЗ.

    Напевно ви неодноразово чули про такого чудового пошукача, як Google. Думаю, вам неодноразово доводилося його використовувати, коли ви хотів щось дізнатися. От тільки ви знаходили те, чого хотіли? Якщо ви так само часто, як і я шукаєте відповіді в Google, я думаю, вам буде корисна ця стаття, тому що вона розрахована зробити ваш пошук більш швидким і ефективним. Отже, для початку трохи історії.

    Google - спотворене написання англійського слова "googol", придуманого Мілтоном Сіроттою, племінником американського математика Едварда Кайзера, для позначення числа, що складається з одиниці та ста нулів. Зараз ім'я Google носить лідер пошукових машин інтернету, розроблений Google Inc.

    Google займає понад 70% світового ринку, а значить, сім з десяти людей, що знаходяться в мережі, звертаються до його сторінки в пошуках інформації в інтернеті. Наразі реєструє щодня близько 50 млн. пошукових запитівта індексує понад 8 мільярдів веб-сторінок. Google може знаходити інформацію 101 мовою. Google на кінець серпня 2004 року складалася зі 132 тис. машин, розташованих у різних точках планети.

    Google використовує інтелектуальну техніку аналізу текстів, яка дозволяє шукати важливі та водночас релевантні сторінки на ваш запит. Для цього Google аналізує не тільки саму сторінку, яка відповідає запиту, але й сторінки, які на неї посилаються, щоб визначити цінність цієї сторінки для вашого запиту. Крім того, Google віддає перевагу сторінкам, на яких ключові слова, введені вами, розташовані недалеко один від одного.

    Інтерфейс Google містить досить складну мову запитів, що дозволяє обмежити область пошуку окремими доменами, мовами, типами файлів і т. д. Використання деяких операторів цієї мови дозволяє зробити пошук необхідної інформації більш гнучким і точним. Розглянемо деякі з них.

    Логічне «І» (AND):
    За промовчанням при написанні слів запиту через пробіл Google шукає документи, що містять усі слова запиту. Це відповідає оператору AND. Тобто. пропуск рівносильний оператору AND.

    Наприклад:
    Кішки собаки папуги зебри
    Кішки AND собачки AND папуги AND зебри
    (обидва запити однакові)

    Логічне «АБО» (OR):
    Пишеться за допомогою оператора OR. Зверніть увагу, що оператор OR повинен бути написаний великими літерами. Відносно недавно з'явилася можливість написання логічного «АБО» у вигляді вертикальної риси (|), подібно до того, як це робиться в Яндексі. Використовується для пошуку кількома варіантами необхідної інформації.

    Наприклад:
    Такси довгошерсті OR гладкошерсті
    Такси довгошерсті гладкошерсті
    (обидва запити однакові)

    Необхідно пам'ятати, що запити Google не чутливі до регістру! Тобто. запити Острів Гренландія та острів гренландія будуть абсолютно однакові.

    Оператор "Плюс" (+):
    Бувають ситуації, коли треба примусово включити до тексту якесь слово, яке може мати варіанти написання. Для цього використовується оператор "+" перед обов'язковим словом. Припустимо, якщо у нас запит Один вдома I, в результаті запиту у нас з'явиться непотрібна інформація про «Один вдома II», «Один вдома III» і зовсім небагато про «Один вдома I». Якщо ж у нас запит виду Один дома +I, в результаті буде інформація лише про фільм «Один дома I».

    Наприклад:
    Газета +Зоря
    Рівняння Бернуллі + математика

    Виняток слів із запиту. Логічне «НЕ» (-):
    Як відомо, інформаційне сміття часто зустрічається при складанні запиту. Щоб його видалити, стандартно використовують оператори виключення – логічне «НЕ». У Google такий оператор представлений знаком "мінус". Використовуючи цей оператор, можна виключати з результатів пошуку сторінки, які містять у тексті певні слова. Використовується, як і оператор "+", перед словом, що виключається.

    Наприклад:
    Журавель криниця -птах
    Мертві душі-роман

    Пошук точної фрази (""):
    Шукати точну фразу на практиці потрібно або для пошуку тексту певного твору, або для пошуку певних продуктів або компаній, в яких назва або частина опису являє собою словосполучення, що стабільно повторюється. Щоб впоратися з таким завданням за допомогою Гугла, потрібно укласти запит у лапки (маються на увазі подвійні лапки, які застосовуються, наприклад, для виділення прямої мови).

    Наприклад:
    Твір «Тихий дон»
    «На дворі було холодно, хоч це й не заважало Борису здійснити заплановане»

    До речі, Google дозволяє вводити до сторінки запиту не більше 32 слів!

    Усічення слова (*):
    Іноді потрібно шукати інформацію про словосполучення слів, у якому невідомо одне чи кілька слів. Для цих цілей замість невідомих слів використовується оператор "*". Тобто. "*" - будь-яке слово чи група слів.

    Наприклад:
    Майстер та *
    Леонардо * Вінчі

    Оператор cache:
    Пошукова машина зберігає версію тексту, яка проіндексована пошуковим павуком, у спеціальному сховищі у форматі, який називається кешем. Кешовану версію сторінки можна отримати, якщо оригінальна сторінка недоступна (наприклад, сервер не працює, на якому вона зберігається). Кешована сторінка відображається в тому вигляді, в якому вона зберігається в базі даних пошукової машиниі супроводжується написом нагорі сторінки, що це сторінка з кеша. Там міститься інформація про час створення кешованої версії. На сторінці з кешу ключові слова запиту підсвічені, кожне слово для зручності користувача підсвічене своїм кольором. Можна створити запит, який одразу видаватиме кешовану версію сторінки з певною адресою: cache: адреса_сторінки, де замість «адреса_сторінки» - адреса збереженої в кеші сторінки. Якщо потрібно знайти в кешованій сторінці якусь інформацію, треба після адреси сторінки через пропуск написати запит цієї інформації.

    Наприклад:
    cache:www.bsd.com
    cache:www.knights.ru турніри

    Треба пам'ятати, що пробілу між ":" та адресою сторінки не повинно бути!

    Опаратор файлуtype:
    Як відомо, Google індексує не лише html сторінки. Якщо, наприклад, знадобилося знайти якусь інформацію у відмінному від html типі файлу, можна скористатися оператором filetype, який дозволяє шукати інформацію у певному типі файлів (html, pdf, doc, rtf...).

    Наприклад:
    Специфікація html filetype: pdf
    Твори filetype:rtf

    Оператор info:
    Оператор info дозволяє побачити інформацію, яка відома Google про цю сторінку.

    Наприклад:
    info:www.wiches.ru
    info:www.food.healthy.com

    Оператор site:
    Цей оператор обмежує пошук конкретним доменом чи сайтом. Тобто, якщо зробити запит: маркетинг розвідка site:www.acfor-tc.ru, результати будуть отримані зі сторінок, що містять слова «маркетинг» і «розвідка» саме на сайті «acfor-tc.ru», а не в інших частинах Інтернету.

    Наприклад:
    Музика site:www.music.su
    Книжки site:ru

    Оператор link:
    Цей оператор дозволяє побачити всі сторінки, які посилаються на сторінку, на яку зроблено запит. Так, запит link:www.google.com видасть сторінки, які мають посилання на google.com.

    Наприклад:
    link:www.ozone.com
    Друзі link:www.happylife.ru

    Оператор allintitle:
    Якщо запит розпочати з оператора allintitle, що перекладається як «все в заголовку», то Google видасть тексти, в яких усі слова запиту містяться в заголовках (всередині тега TITLE у HTML).

    Наприклад:
    allintitle: Безкоштовний софт
    allintitle: Завантажити музичні альбоми

    Оператор intitle:
    Показує сторінки, в яких тільки те слово, яке стоїть безпосередньо після оператора intitle, міститься в заголовку, а інші слова запиту можуть бути в будь-якому місці тексту. Якщо поставити оператор intitle перед кожним словом запиту, це буде еквівалентно використанню оператора allintitle.

    Наприклад:
    Програми intitle: Завантажити
    intitle: Безкоштовно intitle: завантажити софт

    Оператор allinurl:
    Якщо запит починається з оператора allinurl, пошук обмежений тими документами, в яких всі слова запиту містяться тільки в адресі сторінки, тобто в url.

    Наприклад:
    allinurl:rus games
    allinurl:books fantasy

    Оператор inurl:
    Слово, яке розташоване безпосередньо разом з оператором inurl, буде знайдено лише на адресі сторінки Інтернету, а решта слів – у будь-якому місці такої сторінки.

    Наприклад:
    inurl:books скачати
    inurl:games кряк

    Оператор related:
    Цей оператор описує сторінки, які схожі на якусь конкретну сторінку. Так, запит related:www.google.com видасть сторінки зі схожою на Google тематикою.

    Наприклад:
    related:www.ozone.com
    related:www.nnm.ru

    Оператор define:
    Цей оператор виконує роль свого роду тлумачного словникадозволяє швидко отримати визначення того слова, яке введено після оператора.

    Наприклад:
    define: Кенгуру
    define: Материнська плата

    Оператор пошуку синонімів (~):
    Якщо ви хочете знайти тексти, що містять не тільки ваші ключові слова, але й їх синоніми, можна скористатися оператором "~" перед словом, до якого необхідно знайти синоніми.

    Наприклад:
    Види ~метаморфоз
    ~Об'єктне орієнтування

    Оператор діапозону (..):
    Для тих, кому доводиться працювати з цифрами, Google дозволив шукати діапазони між числами. Для того, щоб знайти всі сторінки, що містять числа в певному діапазоні від - до, треба між цими крайніми значеннями поставити дві точки (..), тобто, оператор діапозону.

    Наприклад:
    Купити книгу $100..$150
    Чисельність населення 1913..1935

    Ось усі відомі мені оператори мови запитів у Google. Сподіваюся, вони хоч якось полегшать процес пошуку потрібної інформації. У всякому разі, я ними користуюся дуже часто і можу з упевненістю сказати, що при їх використанні я витрачаю на пошук значно менше часу, ніж без них.

    Успіхів! І нехай перебуватиме з тобою Сила.

    пошук,оператори,Google

    Хто дзвонив із незнайомого номера і сопів у трубку? Хто така «Ліна з Мордора», яка з'явилася у телефонній книжці після суботньої вечірки? Введи 10 останніх цифр телефону в рядок пошуку на "Фейсбуку", і, швидше за все, ти дізнаєшся про відповіді. За замовчуванням можливість знаходити людину за номером телефону включена у всіх користувачів.


    Якщо не хочеш, щоб цей фокус проходив з тобою, зміни свої налаштування конфіденційності.


    2. Вимкни статус «Переглянуто» у повідомленнях

    Ця функція руйнує відносини та життя! Звичайно, кому приємно, коли відкрито ігнорують особисто підібрані смішні картинки та важливі новини.


    Якщо ти не з тих, хто може холоднокровно залишати невідповідними повідомлення знайомих, скористайся розширенням для браузера. Воно відключає в десктопній версії "Фейсбука" статус повідомлень "Переглянуто/Не переглянуто". Для браузера «Хром» це Facebook Unseen. Для «Фаєрфоксу» та «Експлорера» - Chat Undetected. Але є й негативний момент: із цими розширеннями ти теж не зможеш бачити статусу прочитаності.


    3. Сховай свій онлайн-статус від приставних друзів

    Якщо тобі остаточно набрид якийсь друг, то відключи чат з ним. Натисніть на шестерню в правому стовпці зі списком друзів і вибери «Розширені налаштування».


    Повідомлення з вимкненого чату зберігатимуться в папці «Вхідні», але, на відміну від попереднього пункту, ти не зможеш їх прочитати непомітно.


    4. Дивись у стрічці новин лише пости від друзів та спільнот, на які підписано

    «Фейсбук» хоче кожного затягнути у свої трясовини якнайглибше. Саме для цього він показує користувачам залайкані та прокоментовані друзями пости. Але є спосіб залишити у своїй стрічці лише записи друзів та спільнот, на які ти підписаний.

    Встанови в «Хромі» розширення friends feed. З ним сторонні пости або приховуватимуться, або покриватимуться сірою поволокою - вибирай в налаштуваннях.

    5. Читай приховані повідомлення

    Хто знає, може, твоє життя не таке нудне, як здається. Можливо, тебе кликали на роботу мрії, освідчувалися в коханні таємні зітхальні і погрожували вбивством їхні шанувальники. Але ти про це нічого не знав, тому що «Фейсбук» розміщує повідомлення від сторонніх користувачів приховану папкуі ніяк тебе не повідомляє про них. Натисніть на вкладку «Інше» (у багатьох вона з недавніх пір називається «Запит на листування») поряд з основними повідомленнями і побач все, що було приховано!

    6. Сховай список своїх друзів від сторонніх очей

    Навіть не будемо здогадуватися, чому ти можеш соромитися своїх фейсбучних знайомих. Просто перейди на особистій сторінці у вкладку «Друзі», натисніть на олівець і вкажи, хто може бачити коло твоїх товаришів по «Фейсбуку».

    7. Відключи автовідтворення відео

    Одним махом можна привнести трохи спокою у свою стрічку та заощадити мобільний трафік. Для цього відключи автоматичне відтворення відео. У рідній програмі «Фейсбука» зайди в налаштування облікового запису > «Відео та фото» > «Автозапуск» > виберіть потрібне налаштування.

    8. Поділися гіфками на «Фейсбуку»

    Чи любиш ти гіфки так, як? У разі позитивної відповіді розповідаємо, як ділитися ними на Фейсбуці. Встав у поле статусу посилання на гіфку (так-так, завантажити безпосередньо з комп'ютера не вийде). Після того, як вона підвантажиться, посилання можна видалити. Публікуй.

    9. Міняй статус відносин без зайвих драм

    Між внутрішнім рішенням припинити відносини та оголошенням про цю другу сторону може пройти багато часу. А почати шукати нові романтичні пригоди у Фейсбуці хочеться відразу. За замовчуванням повідомлення про зміну особистого життя з'являється у стрічці у всіх друзів. Тож не забудь вибрати налаштування «Тільки я» у пункті «Інформація» > «Сім'я та стосунки».

    10. Зберігай цікаві пости в закладки, щоб прочитати їх пізніше

    Тисячі постів щодня з'являються у твоїй стрічці «Фейсбуку», все неможливо прочитати, навіть якщо повністю відмовитися від ідеї попрацювати. На щастя, у соцмережі є вбудований сервіс закладок. Щоб зберегти пост на майбутнє, натисніть стрілку у правому верхньому кутку.

    Отримання приватних даних не завжди означає зламування - іноді вони опубліковані в загальному доступі. Знання налаштувань Googleі трохи кмітливості дозволять знайти масу цікавого – від номерів кредиток до документів ФБР.

    WARNING

    Вся інформація надана виключно для ознайомлення. Ні редакція, ні автор не несуть відповідальності за будь-яку можливу шкоду, заподіяну матеріалами цієї статті.

    До інтернету сьогодні підключають все поспіль, мало піклуючись про обмеження доступу. Тому багато приватних даних стають видобутком пошукових систем. Роботи-павуки вже не обмежуються веб-сторінками, а індексують весь доступний в Мережі контент і постійно додають у свої бази не призначену для розголошення інформацію. Дізнатися про ці секрети просто - потрібно лише знати, як саме запитати про них.

    Шукаємо файли

    В умілих руках Google швидко знайде все, що погано лежить в Мережі, наприклад, особисту інформацію та файли для службового використання. Їх часто ховають, як ключ під половиком: реальних обмежень доступу немає, дані просто лежать на задвірках сайту, куди не ведуть посилання. Стандартний веб-інтерфейс Google надає лише базові налаштуваннярозширеного пошуку, але навіть їх буде достатньо.

    Обмежити пошук файлів певного виду в Google можна за допомогою двох операторів: filetype і ext. Перший задає формат, який пошуковик визначив за заголовком файлу, другий - розширення файлу, незалежно від його внутрішнього вмісту. При пошуку в обох випадках слід зазначати лише розширення. Спочатку оператор ext було зручно використовувати в тих випадках, коли специфічні ознаки формату файлу були відсутні (наприклад, для пошуку конфігураційних файлів ini і cfg, всередині яких може бути все що завгодно). Зараз алгоритми Google змінилися, і видимої різниці між операторами немає – результати здебільшого виходять однакові.


    Фільтруємо видачу

    За промовчанням слова і будь-які введені символи Google шукає по всіх файлах на проіндексованих сторінках. Обмежити область пошуку можна за доменом верхнього рівня, конкретному сайту або за місцем розташування шуканої послідовності у самих файлах. Для перших двох варіантів використовується оператор site, після якого вводиться ім'я домену або вибраного сайту. У третьому випадку цілий набір операторів дозволяє шукати інформацію у службових полях та метаданих. Наприклад, allinurl знайде задане в тілі самих посилань, allinanchor - у тексті, з тегом , allintitle - у заголовках сторінок, allintext - у тілі сторінок.

    Для кожного оператора є полегшена версія з коротшою назвою (без приставки all). Різниця в тому, що allinurl знайде посилання з усіма словами, а inurl - тільки з першим з них. Друге та наступні слова із запиту можуть зустрічатися на веб-сторінках будь-де. Оператор inurl теж має відмінності від іншого схожого за змістом - site. Перший також дозволяє знаходити будь-яку послідовність символів у посиланні на потрібний документ (наприклад, /cgi-bin/), що широко використовується для пошуку компонентів з відомими вразливістю.

    Спробуємо практично. Беремо фільтр allintext і робимо так, щоб запит видав список номерів та перевірочних кодів кредиток, термін дії яких закінчиться лише через два роки (або коли їх власникам набридне годувати всіх поспіль).

    Allintext: card number expiration date /2017 cvv

    Коли читаєш у новинах, що юний хакер «зламав сервери» Пентагону або NASA, вкравши секретні відомості, то здебільшого йдеться саме про таку елементарну техніку використання Google. Припустимо, нас цікавить список співробітників NASA та їх контактні дані. Напевно, такий перелік є в електронному вигляді. Для зручності або недогляду він може лежати і на самому сайті організації. Логічно, що в цьому випадку на нього не буде посилань, оскільки він призначений для внутрішнього використання. Які слова можуть бути у такому файлі? Як мінімум – поле «адреса». Перевірити всі ці припущення найпростіше.


    Inurl:nasa.gov filetype:xlsx "address"


    Користуємося бюрократією

    Подібні знахідки – приємна дрібниця. По-справжньому ж солідний улов забезпечує більш детальне знання операторів Google для веб-майстрів, самої Мережі та особливостей шуканої структури. Знаючи деталі, можна легко відфільтрувати видачу та уточнити властивості потрібних файлів, щоб у залишку отримати справді цінні дані. Смішно, що тут на допомогу приходить бюрократія. Вона плодить типові формулювання, за якими зручно шукати секретні відомості, що випадково просочилися в Мережу.

    Наприклад, обов'язковий у канцелярії міністерства оборони США штамп Distribution statement означає стандартизовані обмеження поширення документа. Літерою A відзначаються громадські релізи, у яких немає нічого секретного; B - призначені лише внутрішнього використання, C - суворо конфіденційні тощо до F. Окремо стоїть літера X, якої відзначені особливо цінні відомості, що становлять державну таємницю вищого рівня. Нехай такі документи шукають ті, кому це належить робити за обов'язком служби, а ми обмежимося файлами з літерою С. Згідно з директивою DoDI 5230.24, таке маркування присвоюється документам, що містять опис критично важливих технологій, які потрапляють під експортний контроль. Виявити таку ретельно охоронювану інформацію можна на сайтах у домені верхнього рівня.mil, виділеного для армії США.

    "DISTRIBUTION STATEMENT C" inurl:navy.mil

    Дуже зручно, що в домене.mil зібрані лише сайти з відомства МО США та його контрактних організацій. Пошукова видача з обмеженням по домену виходить виключно чистою, а заголовки - самі за себе. Шукати подібним чином російські секрети практично марно: в домене.


    Уважно вивчивши будь-який документ із сайту в домене.mil, можна побачити інші маркери для уточнення пошуку. Наприклад, посилання на експортні обмеження «Sec 2751», за яким також зручно шукати цікаву технічну інформацію. Іноді її вилучають з офіційних сайтів, де вона одного разу засвітилася, тому, якщо в пошуковій видачі не вдається перейти за цікавим посиланням, скористайся кешем Гугла (оператор cache) або сайтом Internet Archive.

    Забираємось у хмари

    Окрім випадково розсекречених документів урядових відомств, у кеші Гугла часом спливають посилання на особисті файли з Dropbox та інших сервісів зберігання даних, які створюють «приватні» посилання на публічно опубліковані дані. З альтернативними та саморобними сервісами ще гірше. Наприклад, наступний запит знаходить дані всіх клієнтів Verizon, у яких на роутері встановлено та активно використовується FTP-сервер.

    Allinurl:ftp://verizon.net

    Таких розумників зараз знайшлося понад сорок тисяч, а навесні 2015-го їх було значно більше. Замість Verizon.net можна підставити ім'я будь-якого відомого провайдера, і чим він буде відомішим, тим більшим може бути улов. Через вбудований FTP-сервер видно файли на підключеному до маршрутизатора зовнішньому накопичувачі. Зазвичай це NAS для віддаленої роботи, персональна хмара або якась пірінгова гойдалка файлів. Весь вміст таких носіїв виявляється проіндексованим Google та іншими пошуковими системами, тому отримати доступ до файлів, що зберігаються на зовнішніх дисках, можна за прямим посиланням.

    Підглядаємо конфіги

    До повальної міграції до хмар як віддалених сховищ керували прості FTP-сервери, в яких теж вистачало вразливостей. Багато хто з них актуальний досі. Наприклад, у популярній програмі WS_FTP Professional дані про конфігурацію, облікові записи користувача та паролі зберігаються у файлі ws_ftp.ini . Його просто знайти та прочитати, оскільки всі записи зберігаються у текстовому форматі, а паролі шифруються алгоритмом Triple DES після мінімальної обфускації. Більшість версій досить просто відкинути перший байт.

    Розшифрувати такі паролі легко за допомогою утиліти WS_FTP Password Decryptor або безкоштовного веб-сервісу.

    Говорячи про зло довільного сайту, зазвичай мають на увазі отримання пароля з логів та бекапів конфігураційних файлів CMS або додатків для електронної комерції. Якщо знаєш їхню типову структуру, то легко зможеш вказати ключові слова. Рядки, подібні до ws_ftp.ini , вкрай поширені. Наприклад, Drupal і PrestaShop обов'язково є ідентифікатор користувача (UID) і відповідний йому пароль (pwd), а зберігається вся інформація у файлах з розширенням.inc. Шукати їх можна так:

    "pwd=" "UID=" ext:inc

    Розкриваємо паролі від СУБД

    У конфігураційних файлах SQL-серверів імена та адреси електронної поштикористувачів зберігаються у відкритому вигляді, а замість паролів записані їхні хеші MD5. Розшифрувати їх, строго кажучи, неможливо, проте можна знайти відповідність серед відомих пар хеш-пароль.

    Досі зустрічаються СУБД, у яких не використовується навіть хешування паролів. Конфігураційні файли будь-якої з них можна просто переглянути в браузері.

    Intext:DB_PASSWORD filetype:env

    З появою на серверах Windowsмісце конфігураційних файлів частково зайняв реєстр. Шукати по його гілках можна таким же чином, використовуючи reg як тип файлу. Наприклад, ось так:

    Filetype:reg HKEY_CURRENT_USER "Password"=

    Не забуваємо про очевидне

    Іноді дістатися до закритої інформації вдається за допомогою випадково відкритих даних, що потрапили в поле зору Google. Ідеальний варіант - знайти список паролів у якомусь поширеному форматі. Зберігати відомості облікових записів у текстовому файлі, документі Wordабо електронної таблиці Excel можуть лише відчайдушні люди, але їх завжди вистачає.

    Filetype:xls inurl:password

    З одного боку, є маса коштів для запобігання подібним інцидентам. Необхідно вказувати адекватні права доступу до htaccess, патчити CMS, не використовувати ліві скрипти та закривати інші дірки. Існує також файл зі списком винятків robots.txt, що забороняє пошуковикам індексувати зазначені в ньому файли та каталоги. З іншого боку, якщо структура robots.txt на якомусь сервері відрізняється від стандартної, відразу стає видно, що на ньому намагаються приховати.

    Список каталогів та файлів на будь-якому сайті випереджається стандартним написом index of. Оскільки для службових цілей вона повинна зустрічатися в заголовку, то є сенс обмежити її пошук оператором intitle . Цікаві речі знаходяться в каталогах /admin/, /personal/, /etc/ і навіть /secret/.

    Слідкуємо за оновленнями

    Актуальність тут дуже важлива: старі вразливості закривають дуже повільно, але Google та його пошукова видача змінюються постійно. Є різниця навіть між фільтром «за останню секунду» (&tbs=qdr:s наприкінці урла запиту) та «в реальному часі» (&tbs=qdr:1).

    Часовий інтервал дати останнього оновленняфайлу у Google також вказується неявно. Через графічний веб-інтерфейс можна вибрати один із типових періодів (годину, день, тиждень і так далі) або задати діапазон дат, але такий спосіб не підходить для автоматизації.

    За видом адресного рядка можна здогадатися лише про спосіб обмежити виведення результатів за допомогою конструкції &tbs=qdr: . Літера y після неї задає ліміт в один рік (&tbs=qdr:y), m показує результати за останній місяць, w – за тиждень, d – за минулий день, h – за останню годину, n – за хвилину, а s – за секунду. Найсвіжіші результати, які щойно стали відомими Google, знаходиться за допомогою фільтра &tbs=qdr:1 .

    Якщо потрібно написати хитрий скрипт, буде корисно знати, що діапазон дат задається в Google в юліанському форматі через оператор daterange. Наприклад, ось так можна знайти перелік документів PDFзі словом confidential, завантажених з 1 січня до 1 липня 2015 року.

    Confidential filetype:pdf daterange:2457024-2457205

    Діапазон вказується у форматі юліанських дат без урахування дрібної частини. Перекладати їх вручну з григоріанського календаря незручно. Простіше скористатися конвертером дат.

    Таргетуємось і знову фільтруємо

    Крім вказівки додаткових операторів, у пошуковому запиті їх можна надсилати прямо в тілі посилання. Наприклад, уточненню filetype:pdf відповідає конструкція as_filetype=pdf. Таким чином зручно задавати будь-які уточнення. Допустимо, видача результатів тільки з Республіки Гондурас задається додаванням до пошукової URL конструкції cr=countryHN , а тільки з міста Бобруйск - gcs=Bobruisk . У розділі розробників можна знайти повний список .

    Засоби автоматизації Google мають полегшити життя, але часто додають проблем. Наприклад, IP користувача через WHOIS визначається його місто. На підставі цієї інформації в Google не тільки балансується навантаження між серверами, а й змінюються результати пошукової видачі. Залежно від регіону при тому самому запиті на першу сторінку потраплять різні результати, а частина з них може виявитися прихованою. Відчути себе космополітом та шукати інформацію з будь-якої країни допоможе її дволітерний код після директиви gl=country. Наприклад, код Нідерландів - NL, а Ватикану та Північній Кореї в Google свій код не покладено.

    Часто пошукова видача виявляється засміченою навіть після використання кількох просунутих фільтрів. У такому разі легко уточнити запит, додавши до нього кілька слів-виключень (перед кожним з них ставиться мінус). Наприклад, зі словом Personal часто використовуються banking, names і tutorial. Тому чистіші пошукові результати покаже не хрестоматійний приклад запиту, а уточнений:

    Intitle:"Index of /Personal/" -names -tutorial -banking

    Приклад наостанок

    Досвідчений хакер відрізняється тим, що забезпечує себе всім необхідним самостійно. Наприклад, VPN - штука зручна, але дорога, або тимчасова і з обмеженнями. Оформляти передплату для себе одного дуже невигідно. Добре, що є групові підписки, а за допомогою Google легко стати частиною якоїсь групи. Для цього достатньо знайти файл конфігурації Cisco VPN, У якого досить нестандартне розширення PCF і відомий шлях: Program Files Cisco Systems VPN Client Profiles . Один запит, і ти вливаєшся, наприклад, у дружній колектив Боннського університету.

    Filetype:pcf vpn OR Group

    INFO

    Google знаходить конфігураційні файлиз паролями, але багато хто з них записаний у зашифрованому вигляді або замінений хешами. Якщо бачиш рядки фіксованої довжини, то одразу шукай сервіс розшифровки.

    Паролі зберігаються в зашифрованому вигляді, але Моріс Массар вже написав програму для їх розшифровки і надає її безкоштовно через thecampusgeeks.com.

    При допомоги Googleвиконуються сотні різних типіватак та тестів на проникнення. Є безліч варіантів, що стосуються популярних програм, основні формати баз даних, численні вразливості PHP, Хмари і так далі. Якщо точно уявляти те, що шукаєш, це спростить отримання потрібної інформації (особливо тієї, яку не планували робити загальним надбанням). Не Shodan єдиний живить цікавими ідеями, але будь-яка база проіндексованих мережевих ресурсів!

    Для будь-якої компанії важливо захищати конфіденційні дані. Витік клієнтських логінів та паролів або втрата системних файлів, розміщених на сервері, може не тільки спричинити фінансові збитки, але й знищити репутацію самої, здавалося б, надійної організації. Автор статті - Вадим Куліш.

    Враховуючи всі можливі ризики, компанії впроваджують новітні технологіїі витрачають величезні кошти, намагаючись запобігти несанкціонованому доступу до цінних даних.
    Однак чи замислювалися ви, що крім складних і добре продуманих атак хакерів, існують прості способивиявити файли, які не були надійно захищені. Йдеться про операторів пошуку — слова, які додаються до пошукових запитів для отримання більш точних результатів. Але все по порядку.

    Серфінг в Інтернеті неможливо уявити без таких пошукових систем як Google, Yandex, Bing та інших подібних сервісів. Пошуковик індексують безліч сайтів у мережі. Роблять вони це за допомогою пошукових роботів, які обробляють велику кількість даних та роблять їх доступними для пошуку.

    Популярні оператори пошукових запитів Google

    Використання наступних операторів дозволяє зробити процес пошуку необхідної інформації більш точним:

    * site: обмежує пошук певним ресурсом

    приклад: запит site:example.comЗнайде всю інформацію, яку містить Google для сайту example.com.

    * filetype: дозволяє шукати інформацію у певному типі файлів

    приклад: запит покаже весь список файлів на сайті, які є у пошуковій системі Google.

    * inurl: - Пошук в URL ресурсу

    приклад: запит site:example.com inurl:admin- Шукає панель адміністрування на сайті.

    * intitle: — пошук у назві сторінки

    приклад: запит site: example.com intitle:"Index of"— шукає сторінки на сайті example.com зі списком файлів усередині

    * cache: — пошук у кеші Google

    приклад: запит cache:example.comповерне всі закешовані у системі сторінки ресурсу example.com

    На жаль, пошукові роботине вміють визначати тип та ступінь конфіденційності інформації. Тому вони однаково обробляють статтю з блогу, яка розрахована на широке коло читачів, та резервну копію бази даних, яка зберігається в кореневій директорії веб-сервера та не підлягає використанню сторонніми особами.

    Завдяки цій особливості, а також використовуючи оператори пошуку, зловмисникам і вдається виявити вразливості веб-ресурсів, різні витоку інформації (резервні копії та текст помилок роботи веб-додатку), приховані ресурси, такі як відкриті панелі адміністрування без механізмів автентифікації та авторизації.

    Які конфіденційні дані можна знайти в мережі?

    Слід мати на увазі, що інформація, яка може бути виявлена пошуковими системамиі потенційно може бути цікава хакерам, що включає в себе:

    * Домени третього рівня досліджуваного ресурсу

    Домени третього рівня можна знайти за допомогою слова «site:». Наприклад, запит виду site:*.example.comвиведе усі домени 3-го рівня для example.com. Такі запити дозволяють виявити приховані ресурси адміністрування, системи контролю версій та складання, а також інші програми, що мають веб-інтерфейс.

    * Приховані файлина сервері

    У пошукову видачу можуть потрапити різні частини веб-програми. Для їх пошуку можна скористатися запитом filetype:php site:example.com. Це дозволяє виявити раніше недоступну функціональність у програмі, а також різну інформацію про роботу програми.

    * Резервні копії

    Для пошуку резервних копій використовується ключове слово filetype:. Для зберігання резервних копій використовуються різноманітні розширення файлів, але найчастіше використовуються розширення bak, tar.gz, sql. Приклад запиту: site:*.example.com filetype:sql. Резервні копії часто містять логіни та паролі від адміністративних інтерфейсів, а також дані користувачів та вихідний кодвеб-сайту.

    * Помилки роботи веб-додатку

    Текст помилки може включати різні дані про системних компонентахПрограми (веб-сервер, база даних, платформа веб-додатку). Така інформація завжди дуже цікава хакерам, оскільки дозволяє отримати більше інформації про систему, що атакується, і вдосконалити свою атаку на ресурс. Приклад запиту: site:example.com "warning" "error".

    * Логіни та паролі

    Внаслідок злому веб-програми в Інтернеті можуть з'явитися дані користувачів цього сервісу. Запит filetype:txt "login" "password"дозволяє знайти файли з логінами та паролями. Так само можна перевірити, чи не зламали вашу пошту або будь-який обліковий запис. Просто зробіть запит filetype:txtім'я_користувача_або_електронна_пошта».

    Комбінації ключових слів та рядки пошуку, які використовуються для виявлення конфіденційної інформації, називаються Google Dorks.

    Фахівці Google зібрали їх у своїй публічній базі даних Google Hacking Database. Це дає можливість представнику компанії, будь то CEO, розробник або вебмайстер, виконати запит у пошуковій системі і визначити, наскільки добре захищені цінні дані. Усі доркі розподілені за категоріями для полегшення пошуку.

    Потрібна допомога? Замовте консультацію фахівців із тестування захищеності a1qa.

    Як Google Dorks увійшли в історію хакерства

    Насамкінець кілька прикладів того, як Google Dorks допомогли зловмисникам отримати важливу, але ненадійно захищену інформацію:

    Приклад із практики №1. Витік конфіденційних документів на сайті банку

    В рамках аналізу захищеності офіційного сайту банку було виявлено величезну кількість PDF-документів. Всі документи були виявлені за допомогою запиту "site:bank-site filetype:pdf". Цікавим виявився вміст документів, оскільки там були плани приміщень, у яких розташовувалися відділення банку по всій країні. Ця інформація була б дуже цікавою для грабіжників банків.

    Приклад із практики №2. Пошук даних платіжних карток

    Дуже часто при зламі інтернет-магазинів зловмисники отримують доступ до даних платіжних карток користувачів. Для спільного доступу до цих даних зловмисники використовують публічні сервіси, які індексуються Google. Приклад запиту: "Card Number" "Expiration Date" "Card Type" filetype:txt.

    Проте не варто обмежуватись базовими перевірками. Довірте комплексну оцінку продукту a1qa. Адже розкрадання даних дешевше запобігти, ніж усувати наслідки.



    Завантаження...
    Top