Wir nutzen wenig bekannte Google-Funktionen, um versteckte Dinge zu finden. Finden einer genauen Phrase mithilfe von doppelten Anführungszeichen


Vielleicht sind Sie auf Ihrer Website bereits auf das Problem gestoßen, Bilder auf die Seite zu laden? Nehmen wir an, der Benutzer muss einen Avatar oder ein Bild für einen Beitrag oder Artikel hochladen? Und wie können Sie sich davor schützen, statt eines Bildes bösartigen JS-Code auf den Server hochzuladen?

Sie müssen das Formular in die Seite mit dem Download-Formular einfügen:

HTML Quelltext

Die Bildgröße darf 512 KB nicht überschreiten, die Breite beträgt nicht mehr als 500 und die Höhe beträgt nicht mehr als 1500.


Wählen Sie die Datei zum Herunterladen aus:


Das übliche Formular zum Hochladen eines Bildes. Wenn Sie auf klicken Herunterladen Wir werden zur Seite download_img.php weitergeleitet.

Das Formular wird mit der Datei verknüpft download_img.php. Um den Server vor dem Laden fremder Dateien anstelle von Bildern zu schützen, reicht es aus, eine Dateigrößenprüfung anzugeben. Wenn als Antwort auf die Bildgröße FALSE zurückgegeben wird, wird die Datei NICHT geladen.

PHP-Code

$uploaddir = "images/";
// Dies ist der Ordner, in den das Bild heruntergeladen wird
$apend=date("YmdHis").rand(100,1000).".jpg";
// Dies ist der Name, der dem Bild zugewiesen wird
$uploadfile = "$uploaddir$apend";
//Die Variable $uploadfile enthält den Ordner- und Bildnamen

// Das Wichtigste in dieser Zeile ist die Überprüfung, ob das Bild geladen wird (oder vielleicht bösartiger Code?)
// Und ob das Bild nach Gewicht durchgeht. In unserem Fall bis zu 512 KB
if(($_FILES["userfile"]["type"] == "image/gif" || $_FILES["userfile"]["type"] == "image/jpeg" || $_FILES["userfile "]["type"] == "image/png") && ($_FILES["userfile"]["size"] != 0 und $_FILES["userfile"]["size"]<=512000))
{
// Geben Sie das maximale Gewicht der hochgeladenen Datei an. Jetzt bis zu 512 KB
if (move_uploaded_file($_FILES["userfile"]["tmp_name"], $uploadfile))
{
//Hier ist der Vorgang zum Laden des Bildes
$size = getimagesize($uploadfile);
// Mit dieser Funktion können wir die Pixelgröße des Bildes ermitteln
if ($size< 501 && $size<1501)
{
// wenn die Bildgröße nicht mehr als 500 Pixel in der Breite und nicht mehr als 1500 in der Höhe beträgt
echo „Datei hochgeladen. Pfad zur Datei: http:/yoursite.ru/".$uploadfile."";
) anders (
echo „Das hochgeladene Bild überschreitet die zulässigen Standards (Breite nicht mehr als 500; Höhe nicht mehr als 1500)“;
unlink($uploadfile);
// Dateilöschung
}
) anders (
echo „Datei nicht geladen, kommen Sie zurück und versuchen Sie es erneut“;
}
) anders (
echo „Die Dateigröße sollte 512 KB nicht überschreiten“;
}
?>

Der Code ist vielleicht nicht der kürzeste, aber er erfüllt seinen Zweck.
Vielen Dank für Ihre Aufmerksamkeit!

So suchen Sie richtig mit google.com

Jeder weiß wahrscheinlich, wie man das benutzt Suchmaschine, wie Google =) Aber nicht jeder weiß, dass man, wenn man eine Suchanfrage mit speziellen Konstruktionen richtig verfasst, viel effizienter und schneller zu den gesuchten Ergebnissen gelangen kann =) In diesem Artikel werde ich versuchen zu zeigen, was und wie Sie müssen Folgendes tun, um die Suche korrekt durchführen zu können

Google unterstützt mehrere erweiterte Suchoperatoren, die bei der Suche auf google.com von besonderer Bedeutung sind. Normalerweise ändern diese Operatoren die Suche oder weisen Google sogar an, die Suche vollständig durchzuführen Verschiedene Arten suchen. Zum Beispiel das Design Verknüpfung: ist ein spezieller Operator und die Anfrage Link:www.google.com führt keine normale Suche durch, sondern findet stattdessen alle Webseiten, die Links zu google.com haben.
alternative Anfragetypen

Zwischenspeicher: Wenn Sie andere Wörter in Ihre Abfrage aufnehmen, hebt Google diese im zwischengespeicherten Dokument hervor.
Zum Beispiel, Cache:www.website zeigt den zwischengespeicherten Inhalt mit hervorgehobenem Wort „Web“ an.

Verknüpfung: Die obige Suchabfrage zeigt Webseiten an, die Links zu der angegebenen Abfrage enthalten.
Zum Beispiel: Link:www.site zeigt alle Seiten an, die einen Link zu http://www.site haben

verwandt: Zeigt Webseiten an, die mit der angegebenen Webseite „verwandt“ sind.
Zum Beispiel, Verwandte: www.google.com listet Webseiten auf, die ähnlich sind Startseite Google.

die Info: Abfrageinformationen: Zeigt einige der Informationen an, die Google über die von Ihnen angeforderte Webseite hat.
Zum Beispiel, info:website zeigt Informationen über unser Forum =) (Armada - Adult Webmasters Forum).

Sonstige Informationsanfragen

definieren: Die „define:“-Abfrage stellt eine Definition der Wörter bereit, die Sie danach eingeben und die aus verschiedenen Online-Quellen stammt. Die Definition gilt für die gesamte eingegebene Phrase (d. h. sie umfasst alle Wörter in der genauen Abfrage).

Aktien: Wenn Sie eine Abfrage mit Aktien starten: Google verarbeitet die restlichen Abfragebegriffe als Aktiensymbole und verlinkt zu einer Seite mit vorgefertigten Informationen zu diesen Symbolen.
Zum Beispiel, Aktien:Intel Yahoo zeigt Informationen über Intel und Yahoo an. (Beachten Sie, dass Sie Symbole für aktuelle Nachrichten eingeben sollten, nicht den Firmennamen.)

Abfragemodifikatoren

Website: Wenn Sie „site:“ in Ihre Abfrage einbeziehen, beschränkt Google die Ergebnisse auf die Websites, die es in dieser Domain findet.
Sie können auch nach einzelnen Zonen suchen, z. B. ru, org, com usw. ( site:com site:ru)

allintitle: Wenn Sie eine Abfrage mit allintitle: ausführen, beschränkt Google die Ergebnisse auf alle Abfragewörter im Titel.
Zum Beispiel, allintitle: Google-Suche Gibt alle Google-Seiten nach Suche zurück, z. B. Bilder, Blog usw

Titel: Wenn Sie intitle: in Ihre Abfrage einschließen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort im Titel enthalten.
Zum Beispiel, Titel:Geschäft

allinurl: Wenn Sie eine Abfrage mit allinurl ausführen: Google beschränkt die Ergebnisse auf alle Abfragewörter in der URL.
Zum Beispiel, allinurl: Google-Suche Gibt Dokumente mit Google zurück und sucht im Titel. Optional können Sie Wörter auch durch einen Schrägstrich (/) trennen. Dann werden Wörter auf beiden Seiten des Schrägstrichs auf derselben Seite gesucht: Beispiel allinurl: foo/bar

inurl: Wenn Sie „inurl:“ in Ihre Abfrage einschließen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort in der URL enthalten.
Zum Beispiel, Animation inurl:site

im Text: sucht nur nach dem angegebenen Wort im Text der Seite und ignoriert den Titel und die Texte von Links sowie andere Dinge, die nichts damit zu tun haben. Es gibt auch eine Ableitung dieses Modifikators – Allintext: diese. Darüber hinaus werden alle Wörter in der Abfrage nur im Text durchsucht, was ebenfalls wichtig sein kann, da häufig verwendete Wörter in Links ignoriert werden
Zum Beispiel, intext:forum

Datumsbereich: sucht in einem Zeitrahmen (Datumsbereich: 2452389-2452389), Datumsangaben für Uhrzeiten werden im julianischen Format angegeben.

Nun, und alle möglichen anderen Dinge interessante Beispiele Anfragen

Beispiele für das Schreiben von Abfragen für Google. Für Spammer

Inurl:control.guest?a=sign

Site:books.dreambook.com „Homepage-URL“ „Sign my“ inurl:sign

Website: www.freegb.net Homepage

Inurl:sign.asp „Zeichenanzahl“

„Nachricht:“ inurl:sign.cfm „Absender:“

Inurl:register.php „Benutzerregistrierung“ „Website“

Inurl:edu/guestbook „Tragen Sie sich ins Gästebuch ein“

Inurl:post „Kommentar posten“ „URL“

Inurl:/archives/ „Kommentare:“ „Informationen merken?“

„Skript und Gästebuch erstellt von:“ „URL:“ „Kommentare:“

Inurl:?action=add „phpBook“ „URL“

Titel: „Neue Geschichte einreichen“

Zeitschriften

Inurl: www.livejournal.com/users/ mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? „Gästebuch“

Blogs

Inurl:blogger.com/comment.g?“postID““anonymous“

Inurl:typepad.com/ „Kommentar posten“ „Persönliche Daten merken?“

Inurl:greatestjournal.com/community/ „Kommentar posten“ „Adressen anonymer Poster“

„Kommentar posten“ „Adressen anonymer Poster“ –

Titel: „Kommentar posten“

Inurl:pirillo.com „Kommentar posten“

Foren

Inurl:gate.html?“name=Forums“ „mode=reply“

Inurl:“forum/posting.php?mode=reply“

Inurl:"mes.php?"

Inurl: „members.html“

Inurl:forum/memberlist.php?“

Die Google-Suchmaschine (www.google.com) bietet viele Suchmöglichkeiten. Alle diese Funktionen sind ein unschätzbares Suchwerkzeug für einen Benutzer, der neu im Internet ist, und gleichzeitig eine noch mächtigere Waffe der Invasion und Zerstörung in den Händen von Menschen mit bösen Absichten, darunter nicht nur Hacker, sondern auch Nicht-Computerkriminelle und sogar Terroristen.
(9475 Aufrufe in 1 Woche)

Denis Barankow
denisNOSPAMixi.ru

Aufmerksamkeit:Dieser Artikel ist keine Anleitung zum Handeln. Dieser Artikel wurde für Sie, WEB-Server-Administratoren, geschrieben, damit Sie das falsche Gefühl verlieren, sicher zu sein, und endlich die Heimtücke dieser Methode der Informationsbeschaffung verstehen und sich der Aufgabe widmen, Ihre Website zu schützen.

Einführung

Ich habe zum Beispiel 1670 Seiten in 0,14 Sekunden gefunden!

2. Geben wir eine weitere Zeile ein, zum Beispiel:

inurl:"auth_user_file.txt"

etwas weniger, aber das reicht bereits für den kostenlosen Download und das Erraten von Passwörtern (mit dem gleichen John The Ripper). Im Folgenden werde ich eine Reihe weiterer Beispiele nennen.

Sie müssen sich also darüber im Klaren sein, dass die Suchmaschine Google die meisten Internetseiten besucht und die darauf enthaltenen Informationen zwischengespeichert hat. Mithilfe dieser zwischengespeicherten Informationen können Sie Informationen über die Website und den Inhalt der Website erhalten, ohne direkt eine Verbindung zur Website herzustellen, indem Sie sich lediglich mit den bei Google gespeicherten Informationen befassen. Wenn die Informationen auf der Website nicht mehr verfügbar sind, bleiben die Informationen im Cache möglicherweise weiterhin erhalten. Alles, was Sie für diese Methode benötigen: einige kennen Stichworte Google. Diese Technik wird Google Hacking genannt.

Informationen über Google Hacking erschienen erstmals vor drei Jahren auf der Bugtruck-Mailingliste. Im Jahr 2001 wurde dieses Thema von einem französischen Studenten angesprochen. Hier ist ein Link zu diesem Brief: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Es liefert erste Beispiele für solche Abfragen:

1) Index von /admin
2) Index von /password
3) Index von /mail
4) Index von / +banques +filetype:xls (für Frankreich...)
5) Index von / +passwd
6) Index von /passwort.txt

Dieses Thema hat im englischsprachigen Teil des Internets erst kürzlich für Aufsehen gesorgt: nach dem Artikel von Johnny Long, veröffentlicht am 7. Mai 2004. Für eine umfassendere Untersuchung des Google-Hackings empfehle ich Ihnen, die Website dieses Autors zu besuchen: http://johnny.ihackstuff.com. In diesem Artikel möchte ich Sie einfach auf den neuesten Stand bringen.

Wer kann das nutzen:
- Journalisten, Spione und alle, die gerne in die Angelegenheiten anderer hineinschnüffeln, können damit nach belastenden Beweisen suchen.
- Hacker suchen nach geeigneten Angriffszielen.

So funktioniert Google.

Um das Gespräch fortzusetzen, möchte ich Sie an einige der in Google-Abfragen verwendeten Schlüsselwörter erinnern.

Suchen Sie mit dem +-Zeichen

Google schließt Wörter, die es für unwichtig hält, von der Suche aus. Zum Beispiel Fragewörter, Präpositionen und Artikel im Englischen: zum Beispiel are, of, where. Im Russischen scheint Google alle Wörter für wichtig zu halten. Wird ein Wort von der Suche ausgeschlossen, schreibt Google darüber. Damit Google nach Seiten mit diesen Wörtern suchen kann, müssen Sie vor dem Wort ein +-Zeichen ohne Leerzeichen hinzufügen. Zum Beispiel:

Ass + der Basis

Suchen Sie mit dem Schild –

Wenn Google findet große Menge Seiten, von denen Sie Seiten mit einem bestimmten Thema ausschließen möchten, können Sie Google zwingen, nur nach Seiten zu suchen, die bestimmte Wörter nicht enthalten. Dazu müssen Sie diese Wörter kennzeichnen, indem Sie vor jedem ein Zeichen platzieren – ohne Leerzeichen vor dem Wort. Zum Beispiel:

Angeln - Wodka

Suchen Sie mit ~

Möglicherweise möchten Sie nicht nur nach dem angegebenen Wort, sondern auch nach seinen Synonymen suchen. Stellen Sie dazu dem Wort das ~-Symbol voran.

Suchen exakte Formulierung mit doppelten Anführungszeichen

Google sucht auf jeder Seite nach allen Vorkommen der Wörter, die Sie in die Abfragezeichenfolge eingegeben haben, und kümmert sich nicht um die relative Position der Wörter, solange sich alle angegebenen Wörter gleichzeitig auf der Seite befinden (d. h die Standardaktion). Um den genauen Ausdruck zu finden, müssen Sie ihn in Anführungszeichen setzen. Zum Beispiel:

„Buchstütze“

Um mindestens eines der angegebenen Wörter zu haben, müssen Sie die logische Operation explizit angeben: ODER. Zum Beispiel:

Buchsicherheit ODER Schutz

Darüber hinaus können Sie das *-Zeichen in der Suchleiste verwenden, um ein beliebiges Wort und anzugeben. um einen beliebigen Charakter darzustellen.

Suche nach Wörtern mit zusätzlichen Operatoren

Es gibt Suchoperatoren, die in der Suchzeichenfolge im folgenden Format angegeben werden:

Operator:Suchbegriff

Leerzeichen neben dem Doppelpunkt sind nicht erforderlich. Wenn Sie nach dem Doppelpunkt ein Leerzeichen einfügen, wird eine Fehlermeldung angezeigt, und davor verwendet Google diese als normale Suchzeichenfolge.
Es gibt Gruppen zusätzlicher Suchoperatoren: Sprachen – geben Sie an, in welcher Sprache Sie das Ergebnis sehen möchten, Datum – beschränken Sie die Ergebnisse auf die letzten drei, sechs oder zwölf Monate, Vorkommen – geben Sie an, wo im Dokument Sie suchen müssen die Zeile: überall, im Titel, in der URL, Domains – auf der angegebenen Site suchen oder sie umgekehrt von der Suche ausschließen; sichere Suche – blockiert Sites, die die angegebene Art von Informationen enthalten, und entfernt sie aus den Suchergebnisseiten.
Einige Operatoren benötigen jedoch keinen zusätzlichen Parameter, beispielsweise die Anfrage „ Cache:www.google.com„ kann als vollwertige Suchzeichenfolge aufgerufen werden, einige Schlüsselwörter hingegen erfordern beispielsweise ein Suchwort „ site:www.google.com Hilfe". Angesichts unseres Themas schauen wir uns die folgenden Operatoren an:

Operator

Beschreibung

Erfordert ein zusätzlicher Parameter?

Suchen Sie nur auf der in search_term angegebenen Site

Suche nur in Dokumenten mit dem Typ search_term

Suchen Sie nach Seiten, die „search_term“ im Titel enthalten

Finden Sie Seiten, die alle Suchbegriffe im Titel enthalten

Suchen Sie nach Seiten, die das Wort search_term in ihrer Adresse enthalten

Finden Sie Seiten, die alle Suchbegriffe in ihrer Adresse enthalten

Operator Website: beschränkt die Suche nur auf die angegebene Site und Sie können nicht nur den Domänennamen, sondern auch die IP-Adresse angeben. Geben Sie beispielsweise Folgendes ein:

Operator Dateityp: Beschränkt die Suche auf einen bestimmten Dateityp. Zum Beispiel:

Zum Veröffentlichungsdatum des Artikels kann Google in 13 verschiedenen Dateiformaten suchen:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (Woche 1, Woche 2, Woche 3, Woche 4, Woche 5, Woche Ki, Woche Woche, Woche Woche)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft Powerpoint(ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich-Text-Format (rtf)
  • Shockwave Flash(swf)
  • Text (ans, txt)

Operator Verknüpfung: zeigt alle Seiten an, die auf die angegebene Seite verweisen.
Es ist wahrscheinlich immer interessant zu sehen, wie viele Orte im Internet über Sie wissen. Lass es uns versuchen:

Operator Zwischenspeicher: Zeigt die Version der Website im Google-Cache und wie sie wann aussah Google aktuell habe diese Seite einmal besucht. Nehmen wir eine sich häufig ändernde Website und schauen wir uns Folgendes an:

Operator Titel: sucht nach dem angegebenen Wort im Seitentitel. Operator allintitle: ist eine Erweiterung – sie sucht nach allen angegebenen wenigen Wörtern im Seitentitel. Vergleichen:

Titel: Flug zum Mars
intitle:flight intitle:on intitle:mars
allintitle:Flug zum Mars

Operator inurl: zwingt Google, alle Seiten anzuzeigen, die die angegebene Zeichenfolge in der URL enthalten. allinurl-Operator: sucht nach allen Wörtern in einer URL. Zum Beispiel:

allinurl:acid acid_stat_alerts.php

Dieser Befehl ist besonders nützlich für diejenigen, die SNORT nicht haben – sie können zumindest sehen, wie es auf einem echten System funktioniert.

Hacking-Methoden mit Google

Wir haben also herausgefunden, dass jeder mit einer Kombination der oben genannten Operatoren und Schlüsselwörter die notwendigen Informationen sammeln und nach Schwachstellen suchen kann. Diese Techniken werden oft als Google Hacking bezeichnet.

Seitenverzeichnis

Mit dem site:-Operator können Sie alle Links auflisten, die Google auf einer Website gefunden hat. In der Regel werden Seiten, die dynamisch durch Skripte erstellt werden, nicht mithilfe von Parametern indiziert. Daher verwenden einige Websites ISAPI-Filter, sodass Links nicht im Formular angezeigt werden /article.asp?num=10&dst=5, und mit Schrägstrichen /article/abc/num/10/dst/5. Dies geschieht, damit die Website generell von Suchmaschinen indexiert wird.

Lass es uns versuchen:

Website: www.whitehouse.gov Whitehouse

Google geht davon aus, dass jede Seite einer Website das Wort Whitehouse enthält. Dies ist es, was wir verwenden, um alle Seiten zu erhalten.
Es gibt auch eine vereinfachte Version:

Website:whitehouse.gov

Und das Beste daran ist, dass die Genossen von whitehouse.gov nicht einmal wussten, dass wir uns die Struktur ihrer Website und sogar die zwischengespeicherten Seiten angesehen haben, die Google heruntergeladen hat. Dies kann dazu genutzt werden, die Struktur von Websites zu untersuchen und Inhalte anzusehen, wobei der Angreifer vorerst unentdeckt bleibt.

Zeigen Sie eine Liste der Dateien in Verzeichnissen an

WEB-Server können anstelle der üblichen Listen von Serververzeichnissen anzeigen HTML-Seiten. Dies geschieht normalerweise, um sicherzustellen, dass Benutzer bestimmte Dateien auswählen und herunterladen. In vielen Fällen haben Administratoren jedoch nicht die Absicht, den Inhalt eines Verzeichnisses anzuzeigen. Dies liegt an einer falschen oder fehlenden Serverkonfiguration Startseite im Verzeichnis. Dadurch hat der Hacker die Chance, im Verzeichnis etwas Interessantes zu finden und es für seine eigenen Zwecke zu nutzen. Um alle Seiten dieser Art zu finden, reicht es zu beachten, dass sie alle die Wörter enthalten: index of. Da der Wortindex von jedoch nicht nur solche Seiten enthält, müssen wir die Abfrage verfeinern und die Schlüsselwörter auf der Seite selbst berücksichtigen, also Abfragen wie:

intitle:index.of übergeordnetes Verzeichnis
intitle:index.of Namensgröße

Da die meisten Verzeichniseinträge beabsichtigt sind, kann es beim ersten Mal schwierig sein, falsch platzierte Einträge zu finden. Aber immerhin können Sie bereits anhand von Auflistungen die WEB-Server-Version ermitteln, wie unten beschrieben.

Erhalten der WEB-Server-Version.

Bevor Sie einen Hackerangriff starten, ist es immer hilfreich, die Version des Webservers zu kennen. Auch hier können Sie dank Google diese Informationen abrufen, ohne eine Verbindung zu einem Server herzustellen. Wenn Sie sich die Verzeichnisliste genau ansehen, können Sie erkennen, dass dort der Name des WEB-Servers und seine Version angezeigt werden.

Apache1.3.29 – ProXad-Server unter trf296.free.fr Port 80

Ein erfahrener Administrator kann diese Informationen ändern, in der Regel sind sie jedoch wahr. Um diese Informationen zu erhalten, reicht es daher aus, eine Anfrage zu senden:

intitle:index.of server.at

Um Informationen für einen bestimmten Server zu erhalten, klären wir die Anfrage:

intitle:index.of server.at site:ibm.com

Oder umgekehrt, wir suchen nach Servern, auf denen eine bestimmte Version des Servers läuft:

intitle:index.of Apache/2.0.40 Server unter

Mit dieser Technik kann ein Hacker ein Opfer finden. Wenn er beispielsweise einen Exploit für eine bestimmte Version des WEB-Servers hat, kann er diesen finden und den vorhandenen Exploit ausprobieren.

Sie können die Serverversion auch abrufen, indem Sie die Seiten anzeigen, die bei der Installation der neuesten Version des WEB-Servers standardmäßig installiert werden. Um beispielsweise die Apache 1.2.6-Testseite anzuzeigen, geben Sie einfach Folgendes ein

intitle:Test.Page.for.Apache es.hat funktioniert!

Darüber hinaus einige Betriebssystem Während der Installation installieren und starten sie sofort den WEB-Server. Einige Benutzer sind sich dessen jedoch nicht einmal bewusst. Wenn Sie feststellen, dass jemand die Standardseite nicht entfernt hat, ist es natürlich logisch, davon auszugehen, dass der Computer überhaupt keiner Anpassung unterzogen wurde und wahrscheinlich anfällig für Angriffe ist.

Versuchen Sie, nach IIS 5.0-Seiten zu suchen

allintitle:Willkommen bei Windows 2000 Internet Services

Bei IIS können Sie nicht nur die Serverversion ermitteln, sondern auch Windows-Version und Service Pack.

Eine andere Möglichkeit, die WEB-Server-Version zu ermitteln, besteht darin, nach Handbüchern (Hilfeseiten) und Beispielen zu suchen, die möglicherweise standardmäßig auf der Site installiert sind. Hacker haben zahlreiche Möglichkeiten gefunden, diese Komponenten zu nutzen, um sich privilegierten Zugriff auf eine Website zu verschaffen. Deshalb müssen Sie diese Komponenten am Produktionsstandort ausbauen. Ganz zu schweigen davon, dass das Vorhandensein dieser Komponenten genutzt werden kann, um Informationen über den Servertyp und seine Version zu erhalten. Suchen wir zum Beispiel nach dem Apache-Handbuch:

inurl:manuelle Apache-Direktiven-Module

Verwendung von Google als CGI-Scanner.

Der CGI-Scanner oder WEB-Scanner ist ein Dienstprogramm zur Suche nach anfälligen Skripten und Programmen auf dem Server des Opfers. Diese Dienstprogramme müssen wissen, wonach sie suchen müssen. Dafür verfügen sie über eine ganze Liste anfälliger Dateien, zum Beispiel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Wir können jede dieser Dateien mit Google finden, indem wir zusätzlich die Wörter index of oder inurl mit dem Dateinamen in der Suchleiste verwenden: Wir können Websites mit anfälligen Skripten finden, zum Beispiel:

allinurl:/random_banner/index.cgi

Mit zusätzlichem Wissen kann ein Hacker die Schwachstelle eines Skripts ausnutzen und diese Schwachstelle nutzen, um das Skript zu zwingen, jede auf dem Server gespeicherte Datei auszugeben. Zum Beispiel eine Passwortdatei.

So schützen Sie sich vor Google-Hackern.

1. Veröffentlichen Sie keine wichtigen Daten auf dem WEB-Server.

Selbst wenn Sie die Daten vorübergehend veröffentlicht haben, kann es sein, dass Sie sie vergessen oder jemand Zeit hat, diese Daten zu finden und zu beschlagnahmen, bevor Sie sie löschen. Tun Sie das nicht. Es gibt viele andere Möglichkeiten, Daten zu übertragen, die sie vor Diebstahl schützen.

2. Überprüfen Sie Ihre Website.

Verwenden Sie die beschriebenen Methoden, um Ihre Website zu recherchieren. Überprüfen Sie Ihre Website regelmäßig auf neue Methoden, die auf der Website http://johnny.ihackstuff.com erscheinen. Denken Sie daran, dass Sie eine Sondergenehmigung von Google benötigen, wenn Sie Ihre Aktionen automatisieren möchten. Wenn Sie sorgfältig lesen http://www.google.com/terms_of_service.html, dann sehen Sie den Satz: Sie dürfen ohne vorherige ausdrückliche Genehmigung von Google keine automatisierten Abfragen jeglicher Art an das System von Google senden.

3. Möglicherweise ist es nicht erforderlich, dass Google Ihre Website oder Teile davon indiziert.

Mit Google können Sie einen Link zu Ihrer Website oder einen Teil davon aus der Datenbank entfernen sowie Seiten aus dem Cache entfernen. Darüber hinaus können Sie die Suche nach Bildern auf Ihrer Website verbieten und verhindern, dass kurze Seitenfragmente in den Suchergebnissen angezeigt werden. Alle Möglichkeiten zum Löschen einer Website sind auf der Seite beschrieben http://www.google.com/remove.html. Dazu müssen Sie bestätigen, dass Sie wirklich der Eigentümer dieser Website sind oder Tags in die Seite einfügen bzw

4. Verwenden Sie robots.txt

Es ist bekannt, dass Suchmaschinen die robots.txt-Datei im Stammverzeichnis der Website durchsuchen und die mit dem Wort gekennzeichneten Teile nicht indizieren Nicht zulassen. Damit können Sie verhindern, dass ein Teil der Website indexiert wird. Um beispielsweise zu verhindern, dass die gesamte Website indiziert wird, erstellen Sie eine robots.txt-Datei mit zwei Zeilen:

User-Agent: *
Nicht zulassen: /

Was sonst noch passiert

Damit Ihnen das Leben nicht wie Honig vorkommt, möchte ich abschließend sagen, dass es Websites gibt, die diejenigen Personen überwachen, die mit den oben beschriebenen Methoden nach Lücken in Skripten und Webservern suchen. Ein Beispiel für eine solche Seite ist

Anwendung.

Ein bisschen süß. Probieren Sie einige der folgenden Dinge selbst aus:

1. #mysql dump filetype:sql – Suche nach MySQL-Datenbank-Dumps
2. Zusammenfassungsbericht über Host-Schwachstellen – zeigt Ihnen, welche Schwachstellen andere Personen gefunden haben
3. phpMyAdmin läuft auf inurl:main.php – dies erzwingt, dass die Steuerung über das phpmyadmin-Panel geschlossen wird
4. Nicht zur Weitergabe vertraulich
5. Fordern Sie Details zu den Variablen des Steuerbaumservers an
6. Laufen im Kindermodus
7. Dieser Bericht wurde von WebLog erstellt
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – vielleicht braucht jemand Firewall-Konfigurationsdateien? :) :)
10. intitle:index.of Finances.xls – hmm ....
11. intitle:Index der dbconvert.exe-Chats – ICQ-Chat-Protokolle
12.intext:Tobias Oetiker Verkehrsanalyse
13. intitle:Nutzungsstatistik für generiert durch Webalizer
14. intitle:Statistik der erweiterten Webstatistik
15. intitle:index.of ws_ftp.ini – ws-ftp-Konfiguration
16. inurl:ipsec.secrets enthält gemeinsame Geheimnisse – geheimer Schlüssel – guter Fund
17. inurl:main.php Willkommen bei phpMyAdmin
18. inurl:server-info Apache-Serverinformationen
19. Site:edu-Administratornoten
20. ORA-00921: Unerwartetes Ende des SQL-Befehls – Pfade werden abgerufen
21. intitle:index.of trillian.ini
22. intitle:Index von pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index von .mysql_history
27. intitle:index von intext:globals.inc
28. intitle:index.ofadministratoren.pwd
29. intitle:Index.of etc Shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:Dateityp ausführen:ini

  • „Hacking mit Google“
  • Schulungszentrum „Informzashchita“ http://www.itsecurity.ru – ein führendes Spezialzentrum im Bereich Schulung Informationssicherheit(Lizenz des Moskauer Bildungskomitees Nr. 015470, staatliche Akkreditierung Nr. 004251). Das einzige autorisierte Schulungszentrum für Internet-Sicherheitssysteme und Clearswift in Russland und den GUS-Staaten. Von Microsoft autorisiertes Schulungszentrum (Spezialisierung auf Sicherheit). Die Schulungsprogramme werden mit der Staatlichen Technischen Kommission Russlands, dem FSB (FAPSI), koordiniert. Ausbildungsbescheinigungen und staatliche Unterlagen zur Fortbildung.

    SoftKey ist ein einzigartiger Service für Käufer, Entwickler, Händler und Affiliate-Partner. Darüber hinaus ist dies einer der besten Online-Softwareshops in Russland, der Ukraine und Kasachstan, der seinen Kunden eine breite Produktpalette, viele Zahlungsmethoden, schnelle (oft sofortige) Bestellabwicklung, Verfolgung des Bestellvorgangs im persönlichen Bereich und vieles mehr bietet Rabatte vom Laden und Hersteller BY.

    Das Erhalten privater Daten bedeutet nicht immer Hacking – manchmal werden sie veröffentlicht öffentlicher Zugang. Wissen Google-Einstellungen und mit ein wenig Einfallsreichtum können Sie viele interessante Dinge finden – von Kreditkartennummern bis hin zu FBI-Dokumenten.

    WARNUNG

    Alle Informationen dienen ausschließlich Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

    Heutzutage ist alles mit dem Internet verbunden, und es gibt kaum Bedenken, den Zugang einzuschränken. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Internet verfügbaren Inhalte und fügen ihren Datenbanken ständig nicht-öffentliche Informationen hinzu. Diese Geheimnisse herauszufinden ist einfach – Sie müssen nur wissen, wie man danach fragt.

    Auf der Suche nach Dateien

    In kompetenten Händen findet Google schnell alles, was nicht im Internet zu finden ist, zum Beispiel persönliche Informationen und Dateien für den dienstlichen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach auf der Rückseite der Seite, wohin keine Links führen. Die Standard-Weboberfläche von Google bietet nur grundlegende erweiterte Sucheinstellungen, aber auch diese reichen aus.

    Mit zwei Operatoren können Sie Ihre Google-Suche auf einen bestimmten Dateityp beschränken: Dateityp und Ext. Der erste gibt das Format an, das die Suchmaschine anhand des Dateititels ermittelt hat, der zweite gibt die Dateierweiterung an, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfangs war der ext-Operator praktisch in Fällen zu verwenden, in denen die Datei keine spezifischen Formatmerkmale aufwies (z. B. um nach INI- und CFG-Konfigurationsdateien zu suchen, die alles enthalten könnten). Jetzt haben sich die Algorithmen von Google geändert und es gibt keinen sichtbaren Unterschied zwischen den Operatoren – in den meisten Fällen sind die Ergebnisse dieselben.


    Filtern der Ergebnisse

    Standardmäßig sucht Google in allen Dateien auf indizierten Seiten nach Wörtern und im Allgemeinen nach eingegebenen Zeichen. Sie können den Suchbereich nach Top-Level-Domain, einer bestimmten Site oder nach der Position der Suchsequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen verwenden Sie den Site-Operator, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht Ihnen eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Allinurl findet beispielsweise das angegebene im Textkörper der Links selbst, allinanchor im mit dem Tag versehenen Text , allintitle – in Seitentiteln, allintext – im Hauptteil der Seiten.

    Für jeden Operator gibt es eine vereinfachte Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet und inurl nur Links mit dem ersten Wort. Das zweite und die folgenden Wörter der Abfrage können an einer beliebigen Stelle auf Webseiten erscheinen. Der Inurl-Operator unterscheidet sich auch von einem anderen Operator mit ähnlicher Bedeutung – Site. Mit der ersten Möglichkeit können Sie auch eine beliebige Zeichenfolge in einem Link zum durchsuchten Dokument finden (z. B. /cgi-bin/), die häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

    Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und veranlassen die Anfrage, eine Liste mit Nummern und Verifizierungscodes von Kreditkarten zu erstellen, die erst in zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle zu ernähren).

    Allintext: Ablaufdatum der Kartennummer / Lebenslauf 2017

    Wenn Sie in den Nachrichten lesen, dass ein junger Hacker „in die Server des Pentagons oder der NASA gehackt“ und geheime Informationen gestohlen hat, sprechen wir in den meisten Fällen von einer solchen grundlegenden Technik der Verwendung von Google. Angenommen, wir interessieren uns für eine Liste der NASA-Mitarbeiter und deren Kontaktinformationen. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aus Gründen der Übersichtlichkeit kann die Angabe auch auf der Website der Organisation selbst erfolgen. Es ist logisch, dass in diesem Fall keine Links darauf vorhanden sind, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest das Feld „Adresse“. Es ist einfach, alle diese Annahmen zu testen.


    Inurl:nasa.gov Dateityp:xlsx „Adresse“


    Wir nutzen Bürokratie

    Funde wie dieser sind eine nette Geste. Einen wirklich soliden Fang liefert eine genauere Kenntnis der Google-Betreiber für Webmaster, des Netzwerks selbst und der Besonderheiten der Struktur des Gesuchten. Wenn Sie die Details kennen, können Sie die Ergebnisse einfach filtern und die Eigenschaften der erforderlichen Dateien verfeinern, um im Übrigen wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie Abhilfe schafft. Es erstellt Standardformulierungen, die sich für die Suche nach geheimen Informationen eignen, die versehentlich ins Internet gelangt sind.

    Beispielsweise bedeutet der vom US-Verteidigungsministerium geforderte Stempel „Distribution Statement“ standardisierte Einschränkungen für die Verteilung eines Dokuments. Der Buchstabe A bezeichnet öffentliche Veröffentlichungen, die nichts Geheimnisvolles enthalten; B – nur für den internen Gebrauch bestimmt, C – streng vertraulich usw. bis F. Der Buchstabe X sticht gesondert hervor, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis auf höchstem Niveau darstellen. Lassen Sie diejenigen, die dies im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Gemäß der DoDI-Richtlinie 5230.24 wird diese Kennzeichnung Dokumenten zugewiesen, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen . Solche sorgfältig geschützten Informationen finden Sie auf Websites in der Top-Level-Domain .mil, die der US-Armee zugewiesen ist.

    „VERTEILERKLÄRUNG C“ inurl:navy.mil

    Es ist sehr praktisch, dass die .mil-Domain nur Websites des US-Verteidigungsministeriums und seiner Vertragsorganisationen enthält. Suchergebnisse mit einer Domain-Einschränkung sind außergewöhnlich sauber und die Titel sprechen für sich. Auf diese Weise nach russischen Geheimnissen zu suchen ist praktisch sinnlos: In den Domains.ru und.rf herrscht Chaos, und die Namen vieler Waffensysteme klingen wie botanische (PP „Kiparis“, selbstfahrende Waffen „Akatsia“) oder sogar fabelhafte ( AGB „Buratino“).


    Wenn Sie jedes Dokument einer Website in der .mil-Domain sorgfältig studieren, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Beispielsweise ein Verweis auf die Exportbeschränkungen „Sec 2751“, der auch für die Suche nach interessanten technischen Informationen praktisch ist. Von Zeit zu Zeit wird es von den offiziellen Websites entfernt, auf denen es einmal aufgetaucht ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Cache (Cache-Operator) von Google oder die Website des Internetarchivs.

    In die Wolken klettern

    Zusätzlich zu versehentlich freigegebenen Regierungsdokumenten tauchen gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten im Cache von Google auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Bei alternativen und hausgemachten Dienstleistungen ist es noch schlimmer. Die folgende Abfrage findet beispielsweise Daten für alle Verizon-Kunden, die einen FTP-Server installiert haben und ihren Router aktiv nutzen.

    Allinurl:ftp:// verizon.net

    Mittlerweile gibt es mehr als vierzigtausend solcher klugen Köpfe, und im Frühjahr 2015 waren es noch viel mehr. Anstelle von Verizon.net können Sie auch den Namen eines beliebigen bekannten Anbieters verwenden. Je bekannter dieser ist, desto größer kann der Haken sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Speichergerät anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Datei-Download. Alle Inhalte solcher Medien werden von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

    Schauen Sie sich die Konfigurationen an

    Vor der flächendeckenden Migration in die Cloud herrschten einfache FTP-Server als Remote-Speicher vor, die ebenfalls viele Schwachstellen aufwiesen. Viele davon sind auch heute noch relevant. Das beliebte Programm WS_FTP Professional speichert beispielsweise Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Datensätze im Textformat gespeichert werden und Passwörter nach minimaler Verschleierung mit dem Triple DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

    Es ist einfach, solche Passwörter mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst zu entschlüsseln.

    Wenn man vom Hacken einer beliebigen Website spricht, bedeutet dies normalerweise, ein Passwort aus Protokollen und Backups von Konfigurationsdateien von CMS oder Anwendungen zu erhalten E-Commerce. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind äußerst häufig. Beispielsweise gibt es in Drupal und PrestaShop immer eine Benutzerkennung (UID) und ein entsprechendes Passwort (pwd) und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

    "pwd=" "UID=" ext:inc

    Offenlegung von DBMS-Passwörtern

    In den Konfigurationsdateien von SQL-Servern Namen und Adressen Email Benutzer werden im Klartext gespeichert und anstelle von Passwörtern werden ihre MD5-Hashes aufgezeichnet. Streng genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung zwischen den bekannten Hash-Passwort-Paaren finden.

    Es gibt immer noch DBMS, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

    Intext:DB_PASSWORD Dateityp:env

    Seit seinem Erscheinen auf Windows-Server An die Stelle der Konfigurationsdateien trat teilweise die Registry. Sie können die Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

    Dateityp:reg HKEY_CURRENT_USER „Passwort“=

    Vergessen wir nicht das Offensichtliche

    Manchmal ist es möglich, mit Hilfe versehentlich geöffneter und im Sichtfeld gefangener Personen an Verschlusssachen zu gelangen Google-Daten. Die ideale Option besteht darin, eine Liste von Passwörtern in einem gängigen Format zu finden. Kontoinformationen speichern in Textdatei, Word-Datei oder elektronisch Excel Tabelle Das können nur verzweifelte Menschen, aber davon gibt es immer genug.

    Dateityp:xls inurl:passwort

    Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, das CMS zu patchen, keine Linkshänder-Skripte zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer Liste von robots.txt-Ausnahmen, die Suchmaschinen daran hindert, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Wenn andererseits die Struktur von robots.txt auf einem Server von der Standardstruktur abweicht, wird sofort klar, was sie darauf verbergen wollen.

    Der Liste der Verzeichnisse und Dateien auf jeder Site wird der Standardindex vorangestellt. Da es zu Servicezwecken im Titel erscheinen muss, ist es sinnvoll, die Suche auf den Operator „intitle“ zu beschränken. Interessante Dinge befinden sich in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/.

    Bleiben Sie dran für Updates

    Relevanz ist hier enorm wichtig: Alte Schwachstellen werden nur sehr langsam geschlossen, Google und seine Suchergebnisse verändern sich jedoch ständig. Es gibt sogar einen Unterschied zwischen einem „Last Second“-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und einem „Echtzeit“-Filter (&tbs=qdr:1).

    Datum-Zeitintervall letztes Update Google gibt die Datei auch implizit an. Über die grafische Weboberfläche können Sie einen der Standardzeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, diese Methode ist jedoch nicht für die Automatisierung geeignet.

    Anhand des Aussehens der Adressleiste können Sie nur erahnen, wie Sie die Ausgabe von Ergebnissen mithilfe der Konstruktion &tbs=qdr: einschränken können. Der Buchstabe y danach legt die Grenze von einem Jahr fest (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w – für die Woche, d – für den vergangenen Tag, h – für die letzte Stunde, n – für die Minute, und s – für gib mir eine Sekunde. Die neuesten Ergebnisse, die Google gerade bekannt gegeben hat, werden mit dem Filter &tbs=qdr:1 gefunden.

    Wenn Sie ein cleveres Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im Julian-Format mithilfe des Datumsbereichsoperators festgelegt wird. So können Sie beispielsweise eine Liste finden PDF-Dokumente mit dem Wort vertraulich, hochgeladen vom 1. Januar bis 1. Juli 2015.

    Vertraulicher Dateityp: PDF-Datumsbereich: 2457024-2457205

    Der Bereich wird im julianischen Datumsformat ohne Berücksichtigung des Nachkommateils angegeben. Die manuelle Übersetzung aus dem gregorianischen Kalender ist umständlich. Es ist einfacher, einen Datumskonverter zu verwenden.

    Nochmals zielen und filtern

    Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese auch direkt im Linktext mitgesendet werden. Beispielsweise entspricht die Angabe filetype:pdf der Konstruktion as_filetype=pdf . Dies macht es bequem, Fragen zu stellen. Nehmen wir an, dass die Ausgabe von Ergebnissen nur aus der Republik Honduras durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL angegeben wird, und nur aus der Stadt Bobruisk - gcs=Bobruisk. Eine vollständige Liste finden Sie im Entwicklerbereich.

    Die Automatisierungstools von Google sollen das Leben einfacher machen, bringen aber oft auch Probleme mit sich. Beispielsweise wird die Stadt des Benutzers anhand der IP des Benutzers über WHOIS ermittelt. Basierend auf diesen Informationen gleicht Google nicht nur die Last zwischen den Servern aus, sondern ändert auch die Suchergebnisse. Je nach Region werden für dieselbe Anfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, einige davon können sogar vollständig ausgeblendet sein. Der Zwei-Buchstaben-Code nach der gl=country-Direktive hilft Ihnen dabei, sich wie ein Kosmopolit zu fühlen und nach Informationen aus jedem Land zu suchen. Der Code der Niederlande lautet beispielsweise NL, der Vatikan und Nordkorea haben jedoch keinen eigenen Code in Google.

    Oftmals sind die Suchergebnisse auch nach Verwendung mehrerer erweiterter Filter unübersichtlich. In diesem Fall lässt sich die Anfrage leicht verdeutlichen, indem man ihr mehrere Ausnahmewörter hinzufügt (jeweils ein Minuszeichen voranstellen). Beispielsweise werden Banking, Namen und Tutorial häufig mit dem Wort „Persönlich“ verwendet. Daher werden sauberere Suchergebnisse nicht durch ein Lehrbuchbeispiel einer Abfrage angezeigt, sondern durch eine verfeinerte:

    Intitle:"Index of /Personal/" -names -tutorial -banking

    Ein letztes Beispiel

    Ein anspruchsvoller Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. VPN ist beispielsweise eine praktische Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Der Abschluss eines Abonnements für sich selbst ist zu teuer. Gut, dass es Gruppenabonnements gibt und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher ungewöhnliche PCF-Erweiterung und einen erkennbaren Pfad hat: Programme\Cisco Systems\VPN Client\Profiles. Eine Anfrage und Sie werden zum Beispiel Teil des sympathischen Teams der Universität Bonn.

    Dateityp: PCF VPN ODER Gruppe

    DIE INFO

    Google findet Passwortkonfigurationsdateien, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

    Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm zum Entschlüsseln geschrieben und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

    Google macht Hunderte von Dingen verschiedene Typen Angriffe und Penetrationstests. Es gibt viele Optionen, die sich auswirken beliebte Programme, grundlegende Datenbankformate, zahlreiche Schwachstellen von PHP, Clouds usw. Wenn Sie genau wissen, wonach Sie suchen, können Sie die benötigten Informationen viel einfacher finden (insbesondere Informationen, die Sie nicht veröffentlichen wollten). Shodan ist nicht der Einzige, der interessante Ideen liefert, sondern jede Datenbank mit indizierten Netzwerkressourcen!