Kami menggunakan fitur Google yang kurang dikenal untuk menemukan hal-hal tersembunyi. Menemukan frasa yang tepat menggunakan tanda kutip ganda


Mungkin Anda pernah mengalami masalah saat memuat gambar ke situs di situs Anda? Katakanlah pengguna perlu mengunggah avatar atau gambar untuk sebuah postingan atau artikel? Dan bagaimana Anda bisa melindungi diri Anda dari mengunggah kode JS berbahaya ke server, bukan gambar?

Anda perlu memasukkan formulir ke halaman dengan formulir Unduh:

kode HTML

Ukuran gambar tidak melebihi 512 KB, lebar tidak lebih dari 500, dan tinggi tidak lebih dari 1500.


Pilih file yang akan diunduh:


Bentuk biasa untuk mengunggah gambar. Ketika Anda mengklik Unduh kita diarahkan ke halaman download_img.php.

Formulir akan tertaut ke file unduh_img.php. Di dalamnya, untuk melindungi server dari memuat file asing alih-alih gambar, cukup menentukan pemeriksaan ukuran file. Jika FALSE dikembalikan sebagai respons terhadap ukuran gambar, file TIDAK akan dimuat.

kode PHP

$uploaddir = "gambar/";
// ini adalah folder tempat gambar akan diunduh
$apend=tanggal("YmdHis").rand(100,1000).".jpg";
// ini adalah nama yang akan diberikan pada gambar
$uploadfile = "$uploaddir$apend";
//variabel $uploadfile akan menyertakan nama folder dan gambar

// Hal terpenting di baris ini adalah memeriksa apakah gambar sedang dimuat (atau mungkin kode berbahaya?)
// Dan apakah gambar tersebut lolos berdasarkan beratnya. Dalam kasus kami hingga 512 KB
if(($_FILES["userfile"]["type"] == "gambar/gif" || $_FILES["userfile"]["type"] == "gambar/jpeg" || $_FILES["file pengguna "]["type"] == "image/png") && ($_FILES["userfile"]["size"] != 0 dan $_FILES["userfile"]["size"]<=512000))
{
// Tentukan berat maksimum file yang diunggah. Sekarang hingga 512 KB
if (move_uploaded_file($_FILES["file pengguna"]["tmp_name"], $uploadfile))
{
//Berikut adalah proses memuat gambar
$ukuran = getimagesize($uploadfile);
// dengan menggunakan fungsi ini kita bisa mendapatkan ukuran piksel gambar
if ($ukuran< 501 && $size<1501)
{
// jika ukuran gambar lebarnya tidak lebih dari 500 piksel dan tingginya tidak lebih dari 1500 piksel
echo "File diunggah. Jalur ke file: http://situsanda.ru/".$uploadfile."";
) kalau tidak (
echo "Gambar yang diunggah melebihi standar yang diizinkan (lebar tidak lebih dari 500; tinggi tidak lebih dari 1500)";
batalkan tautan($uploadfile);
// penghapusan berkas
}
) kalau tidak (
echo "File tidak dimuat, kembali dan coba lagi";
}
) kalau tidak (
echo "Ukuran file tidak boleh melebihi 512Kb";
}
?>

Kode ini mungkin bukan yang terpendek, tetapi berhasil.
Terima kasih atas perhatian Anda!

Cara mencari yang benar menggunakan google.com

Semua orang mungkin tahu cara menggunakan ini mesin pencari, seperti Google =) Tetapi tidak semua orang tahu bahwa jika Anda menyusun permintaan pencarian dengan benar menggunakan konstruksi khusus, Anda dapat mencapai hasil yang Anda cari dengan lebih efisien dan cepat =) Pada artikel ini saya akan mencoba menunjukkan apa dan bagaimana yang perlu Anda lakukan agar pencarian benar

Google mendukung beberapa operator pencarian lanjutan yang memiliki arti khusus ketika mencari di google.com. Biasanya, operator ini mengubah pencarian, atau bahkan meminta Google untuk melakukannya sepenuhnya berbagai jenis mencari. Misalnya saja desainnya link: adalah operator khusus, dan permintaan tautan:www.google.com tidak akan memberi Anda penelusuran biasa, melainkan akan menemukan semua laman web yang memiliki tautan ke google.com.
jenis permintaan alternatif

cache: Jika Anda memasukkan kata lain dalam kueri Anda, Google akan menyorot kata-kata yang disertakan tersebut dalam dokumen cache.
Misalnya, cache:www.situs web akan menampilkan konten cache dengan kata "web" yang disorot.

link: Permintaan pencarian di atas akan menampilkan halaman web yang berisi link ke permintaan yang ditentukan.
Misalnya: tautan:www.situs akan menampilkan semua halaman yang memiliki link ke http://www.site

terkait: Menampilkan halaman web yang “terkait” dengan halaman web tertentu.
Misalnya, terkait: www.google.com akan mencantumkan halaman web yang serupa halaman rumah Google.

informasi: Informasi Kueri: akan menyajikan beberapa informasi yang dimiliki Google tentang halaman web yang Anda minta.
Misalnya, info: situs web akan menampilkan informasi tentang forum kami =) (Armada - Forum Webmaster Dewasa).

Permintaan informasi lainnya

mendefinisikan: Define: query akan memberikan definisi kata-kata yang Anda masukkan setelahnya, dikumpulkan dari berbagai sumber online. Definisinya adalah untuk seluruh frasa yang dimasukkan (yaitu, mencakup semua kata dalam kueri yang sama persis).

saham: Jika Anda memulai kueri dengan saham: Google akan memproses sisa istilah kueri sebagai simbol saham, dan menautkan ke halaman yang menampilkan informasi siap pakai untuk simbol tersebut.
Misalnya, saham:Intel yahoo akan menampilkan informasi tentang Intel dan Yahoo. (Perhatikan bahwa Anda harus mengetikkan simbol berita terkini, bukan nama perusahaan)

Pengubah Kueri

lokasi: Jika Anda menyertakan site: dalam kueri Anda, Google akan membatasi hasilnya hanya pada situs web yang ditemukan di domain tersebut.
Anda juga dapat mencari berdasarkan zona individual, seperti ru, org, com, dll ( situs:com situs:ru)

semua judul: Jika Anda menjalankan kueri dengan allintitle:, Google akan membatasi hasil pada semua kata kueri di judul.
Misalnya, semua judul: pencarian Google akan mengembalikan semua halaman Google berdasarkan pencarian seperti gambar, Blog, dll

judul: Jika Anda menyertakan intitle: dalam kueri Anda, Google akan membatasi hasilnya pada dokumen yang mengandung kata tersebut dalam judulnya.
Misalnya, judul:Bisnis

allinurl: Jika Anda menjalankan kueri dengan allinurl: Google akan membatasi hasil untuk semua kata kueri di URL.
Misalnya, allinurl: pencarian google akan mengembalikan dokumen dengan google dan mencari di judul. Selain itu, sebagai pilihan, Anda dapat memisahkan kata-kata dengan garis miring (/) lalu kata-kata di kedua sisi garis miring akan dicari dalam halaman yang sama: Contoh allinurl: foo/bar

inurl: Jika Anda menyertakan inurl: dalam kueri Anda, Google akan membatasi hasilnya pada dokumen yang berisi kata tersebut di URL.
Misalnya, Inurl animasi: situs

isi: hanya mencari kata tertentu dalam teks halaman, mengabaikan judul dan teks tautan, dan hal-hal lain yang tidak terkait. Ada juga turunan dari pengubah ini -. semua teks: itu. selanjutnya, semua kata dalam kueri akan dicari hanya di teks, yang juga penting, mengabaikan kata-kata yang sering digunakan di tautan
Misalnya, isi:forum

rentang tanggal: pencarian dalam jangka waktu (rentang tanggal:2452389-2452389), tanggal waktu ditunjukkan dalam format Julian.

Ya, dan segala macam hal lainnya contoh menarik permintaan

Contoh penulisan query untuk Google. Untuk spammer

Inurl:control.guest?a=tanda tangan

Situs:books.dreambook.com “URL Beranda” “Tanda tangan saya” inurl:tanda tangan

Situs: Beranda www.freegb.net

Inurl:sign.asp “Jumlah Karakter”

“Pesan:” inurl:sign.cfm “Pengirim:”

Inurl:register.php “Pendaftaran Pengguna” “Situs Web”

Inurl:edu/buku tamu “Tanda tangan Buku Tamu”

Inurl:posting “Posting Komentar” “URL”

Inurl:/archives/ “Komentar:” “Ingat infonya?”

“Naskah dan Buku Tamu Dibuat oleh:” “URL:” “Komentar:”

Inurl:?action=tambahkan “phpBook” “URL”

Judul:"Kirim Cerita Baru"

Majalah

Inurl:www.livejournal.com/users/ mode=reply

Inurl terbesarjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Buku tamu"

Blog

Inurl:blogger.com/comment.g?”postID””anonim”

Inurl:typepad.com/ “Posting komentar” “Ingat info pribadi?”

Inurl:greatestjournal.com/community/ “Posting komentar” “alamat poster anonim”

“Posting komentar” “alamat poster anonim” -

Judul:"Posting komentar"

Inurl:pirillo.com “Posting komentar”

Forum

Inurl:gate.html?”nama=Forum” “mode=balas”

Inurl:”forum/posting.php?mode=balas”

Inurl:"mes.php?"

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Mesin pencari Google (www.google.com) menyediakan banyak pilihan pencarian. Semua fitur ini adalah alat pencarian yang sangat berharga bagi pengguna yang baru mengenal Internet dan pada saat yang sama merupakan senjata invasi dan penghancuran yang lebih ampuh di tangan orang-orang dengan niat jahat, termasuk tidak hanya peretas, tetapi juga penjahat non-komputer dan bahkan teroris.
(9475 penayangan dalam 1 minggu)

Denis Barankov
denisNOSPAMixi.ru

Perhatian:Artikel ini bukan panduan untuk bertindak. Artikel ini ditulis untuk Anda, administrator server WEB, sehingga Anda akan kehilangan perasaan palsu bahwa Anda aman, dan Anda akhirnya akan memahami bahaya metode memperoleh informasi ini dan mengambil tugas melindungi situs Anda.

Perkenalan

Misalnya, saya menemukan 1670 halaman dalam 0,14 detik!

2. Mari masukkan baris lain, misalnya:

inurl:"auth_user_file.txt"

sedikit lebih sedikit, tetapi ini sudah cukup untuk pengunduhan gratis dan menebak kata sandi (menggunakan John The Ripper yang sama). Di bawah ini saya akan memberikan beberapa contoh lagi.

Jadi, Anda perlu menyadari bahwa mesin pencari Google telah mengunjungi sebagian besar situs Internet dan menyimpan informasi yang terkandung di dalamnya dalam cache. Informasi cache ini memungkinkan Anda memperoleh informasi tentang situs dan konten situs tanpa terhubung langsung ke situs, hanya dengan menggali informasi yang disimpan di dalam Google. Apalagi jika informasi di situs tersebut sudah tidak tersedia lagi, maka informasi yang ada di cache mungkin masih tersimpan. Yang Anda perlukan untuk metode ini: ketahui beberapa kata kunci Google. Teknik ini disebut Peretasan Google.

Informasi tentang Google Hacking pertama kali muncul di milis Bugtruck 3 tahun lalu. Pada tahun 2001, topik ini diangkat oleh seorang mahasiswa Perancis. Berikut ini tautan ke surat ini http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ini memberikan contoh pertama dari pertanyaan tersebut:

1) Indeks /admin
2) Indeks /kata sandi
3) Indeks /mail
4) Indeks / +banques +filetype:xls (untuk Perancis...)
5) Indeks /+passwd
6) Indeks / kata sandi.txt

Topik ini menjadi heboh di kalangan pembaca Internet dalam bahasa Inggris baru-baru ini: setelah artikel Johnny Long, diterbitkan pada tanggal 7 Mei 2004. Untuk mempelajari lebih lengkap tentang Peretasan Google, saya menyarankan Anda untuk mengunjungi situs web penulis ini http://johnny.ihackstuff.com. Pada artikel ini saya hanya ingin memberi Anda informasi terkini.

Siapa yang dapat menggunakan ini:
- Jurnalis, mata-mata, dan semua orang yang suka mencampuri urusan orang lain dapat menggunakan ini untuk mencari bukti yang memberatkan.
- Peretas mencari target yang cocok untuk diretas.

Cara Google bekerja.

Untuk melanjutkan percakapan, izinkan saya mengingatkan Anda tentang beberapa kata kunci yang digunakan dalam kueri Google.

Cari menggunakan tanda +

Google mengecualikan kata-kata yang dianggap tidak penting dari pencarian. Misalnya kata tanya, preposisi, dan artikel dalam bahasa Inggris: misalnya are, of, Where. Dalam bahasa Rusia, Google sepertinya menganggap semua kata penting. Jika sebuah kata dikecualikan dari pencarian, Google akan menulis tentangnya. Agar Google dapat mulai mencari halaman dengan kata-kata tersebut, Anda perlu menambahkan tanda + tanpa spasi sebelum kata tersebut. Misalnya:

as + dasar

Cari menggunakan tanda –

Jika Google menemukan jumlah besar halaman yang ingin Anda kecualikan halaman dengan topik tertentu, Anda dapat memaksa Google untuk hanya mencari halaman yang tidak mengandung kata-kata tertentu. Untuk melakukan ini, Anda perlu menunjukkan kata-kata ini dengan memberi tanda di depan masing-masing kata - tanpa spasi sebelum kata tersebut. Misalnya:

memancing - vodka

Cari menggunakan ~

Anda mungkin ingin mencari tidak hanya kata tertentu, tetapi juga sinonimnya. Untuk melakukan ini, awali kata dengan simbol ~.

Mencari frase yang tepat menggunakan tanda kutip ganda

Google mencari di setiap halaman untuk semua kemunculan kata-kata yang Anda tulis dalam string kueri, dan tidak peduli dengan posisi relatif kata-kata tersebut, selama semua kata yang ditentukan ada di halaman pada waktu yang sama (ini adalah tindakan default). Untuk menemukan frasa yang tepat, Anda perlu memasukkannya ke dalam tanda kutip. Misalnya:

"tempat buku"

Untuk memiliki setidaknya satu dari kata-kata tertentu, Anda perlu menentukan operasi logika secara eksplisit: OR. Misalnya:

keamanan buku ATAU perlindungan

Selain itu, Anda dapat menggunakan tanda * di bilah pencarian untuk menunjukkan kata apa pun dan. untuk mewakili karakter apa pun.

Mencari kata menggunakan operator tambahan

Ada operator pencarian yang ditentukan dalam string pencarian dalam format:

operator:istilah_pencarian

Spasi di sebelah titik dua tidak diperlukan. Jika Anda memasukkan spasi setelah titik dua, Anda akan melihat pesan kesalahan, dan sebelum itu, Google akan menggunakannya sebagai string pencarian biasa.
Ada grup operator pencarian tambahan: bahasa - tunjukkan dalam bahasa apa Anda ingin melihat hasilnya, tanggal - batasi hasil selama tiga, enam atau 12 bulan terakhir, kemunculan - tunjukkan di mana dalam dokumen Anda perlu mencari baris: di mana-mana, di judul, di URL, domain - cari di situs tertentu atau, sebaliknya, kecualikan dari pencarian; pencarian aman - memblokir situs yang berisi jenis informasi tertentu dan menghapusnya dari halaman hasil pencarian.
Namun, beberapa operator tidak memerlukan parameter tambahan, misalnya permintaan " cache:www.google.com" dapat disebut sebagai string pencarian lengkap, dan beberapa kata kunci, sebaliknya, memerlukan kata pencarian, misalnya " situs:www.google.com bantuan". Mengingat topik kita, mari kita lihat operator berikut:

Operator

Keterangan

Membutuhkan parameter tambahan?

cari hanya di situs yang ditentukan dalam search_term

cari hanya di dokumen dengan tipe search_term

temukan halaman yang mengandung istilah_pencarian di judulnya

temukan halaman yang berisi semua kata_istilah pencarian di judulnya

temukan halaman yang mengandung kata search_term di alamatnya

temukan halaman yang berisi semua kata_istilah pencarian di alamatnya

Operator lokasi: membatasi pencarian hanya pada situs tertentu, dan Anda tidak hanya dapat menentukan nama domain, tetapi juga alamat IP. Misalnya, masukkan:

Operator tipe file: Membatasi pencarian pada jenis file tertentu. Misalnya:

Pada tanggal publikasi artikel, Google dapat mencari dalam 13 format file berbeda:

  • Format Dokumen Portabel Adobe (pdf)
  • Adobe PostScript (ps)
  • Teratai 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, minggu, wku)
  • Teratai WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint(ppt)
  • Microsoft Word (dokumen)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Menulis (penulis)
  • Format Teks Kaya (rtf)
  • Kilatan Gelombang Kejut(swf)
  • Teks (jawaban, txt)

Operator link: menampilkan semua halaman yang mengarah ke halaman tertentu.
Mungkin selalu menarik untuk melihat berapa banyak tempat di Internet yang mengetahui tentang Anda. Mari kita coba:

Operator cache: menunjukkan versi situs di cache Google, seperti apa tampilannya saat itu Google terbaru mengunjungi halaman ini sekali. Mari kita lihat situs mana pun yang sering berubah dan lihat:

Operator judul: mencari kata tertentu dalam judul halaman. Operator semua judul: adalah ekstensi - ia mencari semua beberapa kata tertentu dalam judul halaman. Membandingkan:

judul:penerbangan ke Mars
intitle:penerbangan intitle:on intitle:mars
allintitle:penerbangan ke mars

Operator inurl: memaksa Google untuk menampilkan semua halaman yang berisi string tertentu di URL. operator allinurl: mencari semua kata dalam URL. Misalnya:

allinurl:asam acid_stat_alerts.php

Perintah ini sangat berguna bagi mereka yang tidak memiliki SNORT - setidaknya mereka dapat melihat cara kerjanya pada sistem nyata.

Metode Hacking Menggunakan Google

Jadi, kami menemukan bahwa dengan menggunakan kombinasi operator dan kata kunci di atas, siapa pun dapat mengumpulkan informasi yang diperlukan dan mencari kerentanan. Teknik-teknik ini sering disebut Google Hacking.

Peta situs

Anda dapat menggunakan operator site: untuk mencantumkan semua tautan yang ditemukan Google di sebuah situs. Biasanya halaman yang dibuat secara dinamis oleh skrip tidak diindeks menggunakan parameter, sehingga beberapa situs menggunakan filter ISAPI agar link tidak berbentuk /artikel.asp?num=10&dst=5, dan dengan garis miring /artikel/abc/num/10/dst/5. Hal ini dilakukan agar situs umumnya terindeks oleh mesin pencari.

Mari kita coba:

situs:www.whitehouse.gov gedung putih

Google berpendapat bahwa setiap halaman di situs web mengandung kata whitehouse. Inilah yang kami gunakan untuk mendapatkan semua halaman.
Ada juga versi yang disederhanakan:

situs:whitehouse.gov

Dan bagian terbaiknya adalah rekan-rekan dari whitehouse.gov bahkan tidak tahu bahwa kami melihat struktur situs mereka dan bahkan melihat halaman cache yang diunduh Google. Ini dapat digunakan untuk mempelajari struktur situs dan melihat konten, namun tetap tidak terdeteksi untuk saat ini.

Lihat daftar file dalam direktori

Server WEB dapat menampilkan daftar direktori server, bukan yang biasa halaman HTML. Hal ini biasanya dilakukan untuk memastikan bahwa pengguna memilih dan mendownload file tertentu. Namun, dalam banyak kasus, administrator tidak berniat menampilkan isi direktori. Hal ini terjadi karena konfigurasi server yang salah atau kekurangan halaman rumah di direktori. Akibatnya, peretas memiliki kesempatan untuk menemukan sesuatu yang menarik di direktori dan menggunakannya untuk keperluannya sendiri. Untuk menemukan semua halaman seperti itu, cukup dicatat bahwa semuanya mengandung kata-kata: indeks dari. Namun karena indeks kata tidak hanya berisi halaman seperti itu, kita perlu menyaring kueri dan memperhitungkan kata kunci pada halaman itu sendiri, sehingga kueri seperti:

intitle:index.dari direktori induk
intitle:index.ukuran nama

Karena sebagian besar daftar direktori disengaja, Anda mungkin akan kesulitan menemukan daftar yang salah tempat untuk pertama kalinya. Namun setidaknya Anda sudah bisa menggunakan listing untuk menentukan versi server WEB, seperti dijelaskan di bawah ini.

Mendapatkan versi server WEB.

Mengetahui versi server WEB selalu berguna sebelum melancarkan serangan hacker apa pun. Sekali lagi, berkat Google, Anda bisa mendapatkan informasi ini tanpa terhubung ke server. Jika Anda memperhatikan daftar direktori dengan cermat, Anda dapat melihat bahwa nama server WEB dan versinya ditampilkan di sana.

Apache1.3.29 - Server ProXad di trf296.free.fr Port 80

Administrator berpengalaman dapat mengubah informasi ini, tetapi biasanya informasi ini benar. Jadi, untuk memperoleh informasi tersebut cukup dengan mengirimkan permintaan:

intitle:index.of server.at

Untuk mendapatkan informasi untuk server tertentu, kami mengklarifikasi permintaan:

intitle:index.of server.di situs:ibm.com

Atau sebaliknya, kami mencari server yang menjalankan versi server tertentu:

intitle:index.of Apache/2.0.40 Server di

Teknik ini dapat digunakan oleh seorang hacker untuk mencari korbannya. Jika misalnya dia memiliki eksploit untuk versi server WEB tertentu, maka dia dapat menemukannya dan mencoba eksploit yang ada.

Anda juga bisa mendapatkan versi server dengan melihat halaman yang diinstal secara default saat menginstal server WEB versi terbaru. Misalnya untuk melihat halaman pengujian Apache 1.2.6, ketik saja

intitle:Test.Page.for.Apache it.worked!

Apalagi beberapa sistem operasi Selama instalasi, mereka segera menginstal dan meluncurkan server WEB. Namun, beberapa pengguna bahkan tidak menyadarinya. Tentu saja, jika Anda melihat seseorang belum menghapus halaman default, maka masuk akal untuk berasumsi bahwa komputer belum mengalami penyesuaian apa pun dan kemungkinan besar rentan terhadap serangan.

Coba cari halaman IIS 5.0

allintitle:Selamat datang di Layanan Internet Windows 2000

Dalam kasus IIS, Anda tidak hanya dapat menentukan versi server, tetapi juga versi Windows dan Paket Layanan.

Cara lain untuk menentukan versi server WEB adalah dengan mencari manual (halaman bantuan) dan contoh yang mungkin diinstal di situs secara default. Peretas telah menemukan banyak cara untuk menggunakan komponen ini untuk mendapatkan akses istimewa ke sebuah situs. Itu sebabnya Anda perlu menghapus komponen-komponen ini di tempat produksi. Belum lagi kehadiran komponen-komponen tersebut dapat digunakan untuk memperoleh informasi mengenai jenis server dan versinya. Sebagai contoh, mari kita cari manual apache:

inurl: modul arahan apache manual

Menggunakan Google sebagai pemindai CGI.

Pemindai CGI atau pemindai WEB adalah utilitas untuk mencari skrip dan program yang rentan di server korban. Utilitas ini harus tahu apa yang harus dicari, untuk ini mereka memiliki seluruh daftar file yang rentan, misalnya:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Masing-masing file ini dapat kita temukan menggunakan Google, selain itu menggunakan kata index of atau inurl dengan nama file di bilah pencarian: kita dapat menemukan situs dengan skrip yang rentan, misalnya:

allinurl:/random_banner/index.cgi

Dengan menggunakan pengetahuan tambahan, peretas dapat mengeksploitasi kerentanan skrip dan menggunakan kerentanan ini untuk memaksa skrip mengeluarkan file apa pun yang disimpan di server. Misalnya, file kata sandi.

Bagaimana melindungi diri Anda dari peretasan Google.

1. Jangan memposting data penting di server WEB.

Meskipun Anda memposting data tersebut untuk sementara, Anda mungkin melupakannya atau seseorang akan punya waktu untuk menemukan dan mengambil data tersebut sebelum Anda menghapusnya. Jangan lakukan itu. Ada banyak cara lain untuk mentransfer data yang melindunginya dari pencurian.

2. Periksa situs Anda.

Gunakan metode yang dijelaskan untuk meneliti situs Anda. Periksa situs Anda secara berkala untuk mengetahui metode baru yang muncul di situs http://johnny.ihackstuff.com. Ingatlah bahwa jika Anda ingin mengotomatiskan tindakan Anda, Anda perlu mendapatkan izin khusus dari Google. Jika Anda membaca dengan cermat http://www.google.com/terms_of_service.html, maka Anda akan melihat kalimat: Anda tidak boleh mengirimkan kueri otomatis apa pun ke sistem Google tanpa izin tertulis sebelumnya dari Google.

3. Anda mungkin tidak memerlukan Google untuk mengindeks situs Anda atau bagiannya.

Google mengizinkan Anda menghapus tautan ke situs Anda atau bagiannya dari basis datanya, serta menghapus halaman dari cache. Selain itu, Anda dapat melarang pencarian gambar di situs Anda, melarang menampilkan potongan halaman pendek di hasil pencarian. Semua kemungkinan untuk menghapus situs dijelaskan di halaman tersebut http://www.google.com/remove.html. Untuk melakukan ini, Anda harus mengonfirmasi bahwa Anda benar-benar pemilik situs ini atau memasukkan tag ke halaman atau

4. Gunakan robots.txt

Diketahui bahwa mesin pencari melihat file robots.txt yang terletak di root situs dan tidak mengindeks bagian yang ditandai dengan kata tersebut Melarang. Anda dapat menggunakan ini untuk mencegah sebagian situs diindeks. Misalnya, untuk mencegah seluruh situs diindeks, buat file robots.txt yang berisi dua baris:

Agen pengguna: *
Larang: /

Apa lagi yang terjadi

Agar hidup tidak tampak seperti madu bagi Anda, pada akhirnya saya akan mengatakan bahwa ada situs yang memantau orang-orang yang, dengan menggunakan metode yang diuraikan di atas, mencari lubang di skrip dan server WEB. Contoh halaman tersebut adalah

Aplikasi.

Sedikit manis. Cobalah sendiri beberapa hal berikut ini:

1. #mysql dump filetype:sql - cari dump database mySQL
2. Laporan Ringkasan Kerentanan Host - akan menunjukkan kepada Anda kerentanan apa saja yang ditemukan orang lain
3. phpMyAdmin berjalan di inurl:main.php - ini akan memaksa kontrol ditutup melalui panel phpmyadmin
4. tidak untuk disebarluaskan secara rahasia
5. Detail Permintaan Variabel Server Pohon Kontrol
6. Berjalan dalam mode Anak
7. Laporan ini dihasilkan oleh WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – mungkin ada yang membutuhkan file konfigurasi firewall? :)
10. intitle:index.of finances.xls – hmm....
11. intitle:Indeks obrolan dbconvert.exe – log obrolan icq
12. intext: Analisis lalu lintas Tobias Oetiker
13. intitle:Statistik Penggunaan yang Dihasilkan oleh Webalizer
14. intitle:statistik statistik web tingkat lanjut
15. intitle:index.of ws_ftp.ini – konfigurasi ws ftp
16. inurl:ipsec.secrets menyimpan rahasia bersama - kunci rahasia - penemuan yang bagus
17. inurl:main.php Selamat datang di phpMyAdmin
18. inurl:info server Informasi Server Apache
19. situs: nilai admin pendidikan
20. ORA-00921: akhir perintah SQL yang tidak terduga – mendapatkan jalur
21. judul:index.of trillian.ini
22. judul:Indeks pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indeks .mysql_history
27. intitle:indeks intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of dll bayangan
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32.inurl:melakukan tipe file:ini

  • "Meretas dengan Google"
  • Pusat pelatihan "Informzashchita" http://www.itsecurity.ru - pusat khusus terkemuka di bidang pelatihan keamanan informasi(Lisensi Komite Pendidikan Moskow No. 015470, Akreditasi Negara No. 004251). Satu-satunya pusat pelatihan resmi untuk Sistem Keamanan Internet dan Clearswift di Rusia dan negara-negara CIS. Pusat pelatihan resmi Microsoft (Spesialisasi Keamanan). Program pelatihan dikoordinasikan dengan Komisi Teknis Negara Rusia, FSB (FAPSI). Sertifikat pelatihan dan dokumen negara tentang pelatihan lanjutan.

    SoftKey adalah layanan unik untuk pembeli, pengembang, dealer, dan mitra afiliasi. Selain itu, ini adalah salah satu toko perangkat lunak online terbaik di Rusia, Ukraina, Kazakhstan, yang menawarkan pelanggan berbagai macam, banyak metode pembayaran, pemrosesan pesanan yang cepat (seringkali instan), pelacakan proses pemesanan di bagian pribadi, berbagai diskon dari toko dan produsen OLEH.

    Memperoleh data pribadi tidak selalu berarti meretas - terkadang data tersebut dipublikasikan akses publik. Pengetahuan Pengaturan Google dan sedikit kecerdikan akan memungkinkan Anda menemukan banyak hal menarik - mulai dari nomor kartu kredit hingga dokumen FBI.

    PERINGATAN

    Semua informasi disediakan untuk tujuan informasi saja. Baik editor maupun penulis tidak bertanggung jawab atas segala kemungkinan kerugian yang disebabkan oleh materi artikel ini.

    Saat ini, segala sesuatunya terhubung ke Internet, dan tidak ada lagi perhatian terhadap pembatasan akses. Oleh karena itu, banyak data pribadi yang menjadi mangsa mesin pencari. Robot laba-laba tidak lagi terbatas pada halaman web, tetapi mengindeks semua konten yang tersedia di Internet dan terus-menerus menambahkan informasi non-publik ke database mereka. Menemukan rahasia ini mudah - Anda hanya perlu mengetahui cara menanyakannya.

    Mencari file

    Di tangan yang cakap, Google akan dengan cepat menemukan segala sesuatu yang tidak ditemukan di Internet, misalnya informasi pribadi dan file untuk penggunaan resmi. Mereka sering kali disembunyikan seperti kunci di bawah keset: tidak ada batasan akses yang nyata, data hanya terletak di bagian belakang situs, di mana tidak ada tautan yang mengarah. Antarmuka web Google standar hanya menyediakan pengaturan dasar pencarian lanjutan, namun ini pun sudah cukup.

    Anda dapat membatasi pencarian Google pada jenis file tertentu menggunakan dua operator: filetype dan ext . Yang pertama menentukan format yang ditentukan mesin pencari dari judul file, yang kedua menentukan ekstensi file, terlepas dari konten internalnya. Saat mencari di kedua kasus, Anda hanya perlu menentukan ekstensi. Awalnya, operator ext nyaman digunakan jika file tidak memiliki karakteristik format tertentu (misalnya, untuk mencari file konfigurasi ini dan cfg, yang dapat berisi apa saja). Sekarang algoritme Google telah berubah, dan tidak ada perbedaan yang terlihat antar operator - dalam banyak kasus, hasilnya sama.


    Memfilter hasilnya

    Secara default, Google mencari kata-kata dan, secara umum, setiap karakter yang dimasukkan di semua file pada halaman yang diindeks. Anda dapat membatasi area pencarian berdasarkan domain tingkat atas, situs tertentu, atau berdasarkan lokasi urutan pencarian di file itu sendiri. Untuk dua pilihan pertama, gunakan operator situs, diikuti dengan nama domain atau situs yang dipilih. Dalam kasus ketiga, seluruh rangkaian operator memungkinkan Anda mencari informasi berdasarkan bidang layanan dan metadata. Misalnya, allinurl akan menemukan yang diberikan di badan tautan itu sendiri, allinanchor - dalam teks yang dilengkapi dengan tag , allintitle - di judul halaman, allintext - di badan halaman.

    Untuk setiap operator terdapat versi ringan dengan nama yang lebih pendek (tanpa awalan semua). Perbedaannya adalah allinurl akan menemukan tautan dengan semua kata, dan inurl hanya akan menemukan tautan dengan kata pertama. Kata kedua dan selanjutnya dari kueri dapat muncul di mana saja di halaman web. Operator inurl juga berbeda dari operator lain yang memiliki arti serupa - situs. Yang pertama juga memungkinkan Anda menemukan rangkaian karakter apa pun dalam tautan ke dokumen yang dicari (misalnya, /cgi-bin/), yang banyak digunakan untuk menemukan komponen dengan kerentanan yang diketahui.

    Mari kita mencobanya dalam praktek. Kami mengambil filter allintext dan membuat permintaan menghasilkan daftar nomor dan kode verifikasi kartu kredit yang akan kedaluwarsa hanya dalam dua tahun (atau ketika pemiliknya bosan memberi makan semua orang).

    Allintext : nomor kartu tanggal kadaluarsa /2017 cvv

    Ketika Anda membaca di berita bahwa seorang peretas muda “meretas server” Pentagon atau NASA, mencuri informasi rahasia, dalam banyak kasus kita berbicara tentang teknik dasar penggunaan Google. Misalkan kita tertarik pada daftar karyawan NASA dan informasi kontak mereka. Tentunya daftar seperti itu tersedia dalam bentuk elektronik. Untuk kenyamanan atau karena pengawasan, informasi tersebut mungkin juga terdapat di situs web organisasi itu sendiri. Adalah logis bahwa dalam hal ini tidak akan ada tautan ke sana, karena ditujukan untuk penggunaan internal. Kata-kata apa yang ada dalam file seperti itu? Minimal - bidang "alamat". Menguji semua asumsi ini mudah.


    Inurl:nasa.gov tipe file:xlsx "alamat"


    Kami menggunakan birokrasi

    Temuan seperti ini adalah sentuhan yang bagus. Hasil tangkapan yang benar-benar solid diberikan oleh pengetahuan yang lebih rinci tentang operator Google untuk webmaster, Jaringan itu sendiri, dan kekhasan struktur dari apa yang dicari. Mengetahui detailnya, Anda dapat dengan mudah memfilter hasil dan menyempurnakan properti file yang diperlukan untuk mendapatkan data yang benar-benar berharga. Lucu sekali birokrasi datang untuk menyelamatkan di sini. Ini menghasilkan formulasi standar yang nyaman untuk mencari informasi rahasia yang secara tidak sengaja bocor ke Internet.

    Misalnya, stempel Pernyataan Distribusi, yang wajib di kantor Departemen Pertahanan AS, berarti pembatasan standar pada distribusi dokumen. Huruf A menandakan rilis publik yang di dalamnya tidak ada rahasia; B - dimaksudkan hanya untuk penggunaan internal, C - sangat rahasia, dan seterusnya hingga F. Huruf X menonjol secara terpisah, yang menandai informasi yang sangat berharga yang mewakili rahasia negara tingkat tertinggi. Biarkan mereka yang seharusnya melakukan tugas ini mencari dokumen-dokumen tersebut, dan kami akan membatasi diri pada file dengan huruf C. Menurut arahan DoDI 5230.24, penandaan ini diberikan pada dokumen yang berisi deskripsi teknologi penting yang termasuk dalam kendali ekspor. . Informasi yang dilindungi dengan hati-hati tersebut dapat ditemukan di situs-situs di domain tingkat atas.mil, yang dialokasikan untuk Angkatan Darat AS.

    "PERNYATAAN DISTRIBUSI C" inurl:navy.mil

    Sangat mudah bahwa domain .mil hanya berisi situs dari Departemen Pertahanan AS dan organisasi kontraknya. Hasil pencarian dengan batasan domain sangat bersih, dan judulnya berbicara sendiri. Mencari rahasia Rusia dengan cara ini praktis tidak ada gunanya: kekacauan merajalela di domains.ru dan.rf, dan nama-nama banyak sistem senjata terdengar seperti nama tumbuhan (PP "Kiparis", senjata self-propelled "Akatsia") atau bahkan luar biasa ( TOS “Buratino”).


    Dengan mempelajari secara cermat dokumen apa pun dari situs di domain .mil, Anda dapat melihat penanda lain untuk mempersempit pencarian Anda. Misalnya, referensi pembatasan ekspor “Sec 2751”, yang juga berguna untuk mencari informasi teknis yang menarik. Dari waktu ke waktu, tautan ini dihapus dari situs resmi tempat ia pernah muncul, jadi jika Anda tidak dapat mengikuti tautan menarik di hasil pencarian, gunakan cache Google (operator cache) atau situs Internet Archive.

    Mendaki ke awan

    Selain dokumen pemerintah yang dideklasifikasi secara tidak sengaja, tautan ke file pribadi dari Dropbox dan layanan penyimpanan data lainnya yang membuat tautan “pribadi” ke data yang dipublikasikan secara publik terkadang muncul di cache Google. Lebih buruk lagi dengan layanan alternatif dan buatan sendiri. Misalnya, kueri berikut menemukan data untuk semua pelanggan Verizon yang memasang server FTP dan aktif menggunakan routernya.

    Allinurl:ftp://verizon.net

    Sekarang ada lebih dari empat puluh ribu orang pintar seperti itu, dan pada musim semi tahun 2015 jumlahnya lebih banyak lagi. Alih-alih Verizon.net, Anda dapat mengganti nama penyedia terkenal mana pun, dan semakin terkenal penyedia tersebut, semakin besar tangkapannya. Melalui server FTP bawaan, Anda dapat melihat file di perangkat penyimpanan eksternal yang terhubung ke router. Biasanya ini adalah NAS untuk pekerjaan jarak jauh, cloud pribadi, atau semacam pengunduhan file peer-to-peer. Semua konten media tersebut diindeks oleh Google dan mesin pencari lainnya, sehingga Anda dapat mengakses file yang disimpan di drive eksternal melalui tautan langsung.

    Melihat konfigurasinya

    Sebelum migrasi luas ke cloud, server FTP sederhana dianggap sebagai penyimpanan jarak jauh, yang juga memiliki banyak kerentanan. Banyak di antaranya yang masih relevan hingga saat ini. Misalnya, program WS_FTP Professional yang populer menyimpan data konfigurasi, akun pengguna, dan kata sandi dalam file ws_ftp.ini. Mudah ditemukan dan dibaca, karena semua catatan disimpan dalam format teks, dan kata sandi dienkripsi dengan algoritma Triple DES setelah kebingungan minimal. Di sebagian besar versi, membuang byte pertama saja sudah cukup.

    Sangat mudah untuk mendekripsi kata sandi tersebut menggunakan utilitas WS_FTP Password Decryptor atau layanan web gratis.

    Berbicara tentang meretas situs web sewenang-wenang, biasanya berarti mendapatkan kata sandi dari log dan cadangan file konfigurasi CMS atau aplikasi untuk perdagangan elektronik. Jika Anda mengetahui struktur tipikalnya, Anda dapat dengan mudah menunjukkan kata kuncinya. Garis seperti yang ditemukan di ws_ftp.ini sangat umum. Misalnya, di Drupal dan PrestaShop selalu ada pengenal pengguna (UID) dan kata sandi yang sesuai (pwd), dan semua informasi disimpan dalam file dengan ekstensi .inc. Anda dapat mencarinya sebagai berikut:

    "pwd=" "UID=" ext:inc

    Mengungkap kata sandi DBMS

    Dalam file konfigurasi server SQL, nama dan alamat e-mail pengguna disimpan dalam teks yang jelas, dan alih-alih kata sandi, hash MD5 mereka dicatat. Sebenarnya, tidak mungkin untuk mendekripsinya, tetapi Anda dapat menemukan kecocokan di antara pasangan kata sandi hash yang diketahui.

    Masih ada DBMS yang bahkan tidak menggunakan hashing password. File konfigurasinya dapat dengan mudah dilihat di browser.

    Inteks:DB_PASSWORD jenis file:env

    Sejak tampil di Server Windows Tempat file konfigurasi sebagian diambil oleh registri. Anda dapat mencari melalui cabang-cabangnya dengan cara yang persis sama, menggunakan reg sebagai jenis file. Misalnya seperti ini:

    Tipe file:reg HKEY_CURRENT_USER "Kata Sandi"=

    Jangan lupakan hal yang sudah jelas

    Kadang-kadang informasi rahasia dapat diperoleh dengan bantuan informasi yang dibuka dan ditangkap secara tidak sengaja data Google. Pilihan ideal adalah menemukan daftar kata sandi dalam beberapa format umum. Simpan informasi akun di berkas teks, Dokumen kata atau elektronik Lembar kerja Excel Hanya orang yang putus asa yang bisa, tapi jumlahnya selalu cukup.

    Tipe file:xls inurl:kata sandi

    Di satu sisi, ada banyak cara untuk mencegah kejadian serupa. Penting untuk menentukan hak akses yang memadai di htaccess, menambal CMS, tidak menggunakan skrip kidal dan menutup lubang lainnya. Ada juga file dengan daftar pengecualian robots.txt yang melarang mesin pencari mengindeks file dan direktori yang ditentukan di dalamnya. Di sisi lain, jika struktur robots.txt di beberapa server berbeda dari yang standar, maka akan segera menjadi jelas apa yang mereka coba sembunyikan di dalamnya.

    Daftar direktori dan file di situs mana pun diawali dengan indeks standar. Karena untuk tujuan layanan harus muncul dalam judul, masuk akal untuk membatasi pencariannya hanya pada operator intitle. Hal-hal menarik ada di direktori /admin/, /personal/, /etc/ dan bahkan /secret/.

    Nantikan pembaruannya

    Relevansi sangat penting di sini: kerentanan lama ditutup dengan sangat lambat, namun Google dan hasil pencariannya terus berubah. Bahkan ada perbedaan antara filter “detik terakhir” (&tbs=qdr:s di akhir URL permintaan) dan filter “waktu nyata” (&tbs=qdr:1).

    Interval waktu tanggal pembaruan terakhir Google juga menunjukkan file tersebut secara implisit. Melalui antarmuka web grafis, Anda dapat memilih salah satu periode standar (jam, hari, minggu, dll.) atau mengatur rentang tanggal, tetapi metode ini tidak cocok untuk otomatisasi.

    Dari tampilan bilah alamat, Anda hanya dapat menebak cara membatasi keluaran hasil menggunakan konstruksi &tbs=qdr:. Huruf y setelahnya menetapkan batas satu tahun (&tbs=qdr:y), m menunjukkan hasil sebulan terakhir, w - untuk seminggu, d - untuk hari terakhir, h - untuk satu jam terakhir, n - untuk satu menit, dan s - untuk yang kedua. Hasil terbaru yang baru diketahui Google ditemukan menggunakan filter &tbs=qdr:1.

    Jika Anda perlu menulis skrip yang cerdas, akan berguna untuk mengetahui bahwa rentang tanggal disetel di Google dalam format Julian menggunakan operator rentang tanggal. Misalnya, ini adalah cara Anda menemukan daftar dokumen PDF dengan kata rahasia, diunggah mulai 1 Januari hingga 1 Juli 2015.

    Tipe file rahasia: rentang tanggal pdf: 2457024-2457205

    Rentang tersebut ditunjukkan dalam format tanggal Julian tanpa memperhitungkan bagian pecahan. Menerjemahkannya secara manual dari kalender Gregorian tidaklah nyaman. Lebih mudah menggunakan pengonversi tanggal.

    Menargetkan dan memfilter lagi

    Selain menentukan operator tambahan dalam permintaan pencarian, operator tersebut dapat dikirim langsung ke badan tautan. Misalnya, spesifikasi filetype:pdf sesuai dengan konstruksi as_filetype=pdf . Hal ini memudahkan untuk menanyakan klarifikasi apa pun. Katakanlah keluaran hasil hanya dari Republik Honduras ditentukan dengan menambahkan konstruksi cr=countryHN ke URL pencarian, dan hanya dari kota Bobruisk - gcs=Bobruisk. Anda dapat menemukan daftar lengkapnya di bagian pengembang.

    Alat otomatisasi Google dirancang untuk membuat hidup lebih mudah, namun sering kali menambah masalah. Misalnya kota pengguna ditentukan oleh IP pengguna melalui WHOIS. Berdasarkan informasi tersebut, Google tidak hanya menyeimbangkan beban antar server, tetapi juga mengubah hasil pencarian. Tergantung pada wilayahnya, untuk permintaan yang sama, hasil yang berbeda akan muncul di halaman pertama, dan beberapa di antaranya mungkin tersembunyi sepenuhnya. Kode dua huruf setelah arahan gl=negara akan membantu Anda merasa seperti seorang kosmopolitan dan mencari informasi dari negara mana pun. Misalnya kode Belanda adalah NL, tetapi Vatikan dan Korea Utara tidak memiliki kode sendiri di Google.

    Seringkali, hasil pencarian menjadi berantakan bahkan setelah menggunakan beberapa filter lanjutan. Dalam hal ini, mudah untuk memperjelas permintaan dengan menambahkan beberapa kata pengecualian ke dalamnya (tanda minus ditempatkan di depan masing-masing kata tersebut). Misalnya perbankan, nama dan tutorial sering digunakan dengan kata Personal. Oleh karena itu, hasil pencarian yang lebih bersih tidak akan ditampilkan dengan contoh kueri di buku teks, tetapi dengan contoh yang disempurnakan:

    Judul:"Indeks /Personal/" -nama -tutorial -perbankan

    Satu contoh terakhir

    Seorang peretas yang canggih dibedakan oleh fakta bahwa ia menyediakan semua yang ia butuhkan sendiri. Misalnya, VPN adalah hal yang berguna, tetapi mahal, atau bersifat sementara dan dengan batasan. Mendaftar untuk berlangganan sendiri terlalu mahal. Untung ada langganan grup, dan dengan bantuan Google, mudah untuk menjadi bagian dari grup. Untuk melakukan ini, cukup temukan file konfigurasi Cisco VPN, yang memiliki ekstensi PCF non-standar dan jalur yang dapat dikenali: Program Files\Cisco Systems\VPN Client\Profiles. Satu permintaan dan Anda bergabung, misalnya, dengan tim persahabatan Universitas Bonn.

    Jenis file: pcf vpn ATAU Grup

    INFORMASI

    Google menemukan file konfigurasi kata sandi, tetapi banyak di antaranya yang dienkripsi atau diganti dengan hash. Jika Anda melihat string dengan panjang tetap, segera cari layanan dekripsi.

    Kata sandi disimpan terenkripsi, tetapi Maurice Massard telah menulis program untuk mendekripsinya dan menyediakannya secara gratis melalui thecampusgeeks.com.

    Google melakukan ratusan hal jenis yang berbeda serangan dan tes penetrasi. Ada banyak pilihan yang mempengaruhi program populer, format database dasar, berbagai kerentanan PHP, cloud, dan sebagainya. Mengetahui dengan tepat apa yang Anda cari akan memudahkan Anda menemukan informasi yang Anda butuhkan (terutama informasi yang tidak ingin Anda publikasikan). Shodan bukan satu-satunya yang memberikan ide-ide menarik, tetapi setiap database sumber daya jaringan yang diindeks!