Utilizziamo funzionalità Google poco conosciute per trovare cose nascoste. Trovare una frase esatta utilizzando le virgolette doppie


Forse hai già riscontrato il problema del caricamento delle immagini sul tuo sito web? Diciamo che l'utente deve caricare un avatar o un'immagine per un post o un articolo? E come puoi proteggerti dal caricamento di codice JS dannoso sul server anziché su un'immagine?

È necessario inserire il modulo nella pagina con il modulo Download:

Codice HTML

La dimensione dell'immagine non supera i 512 KB, la larghezza non è superiore a 500 e l'altezza non è superiore a 1500.


Seleziona il file da scaricare:


Il modulo abituale per caricare un'immagine. Quando fai clic su Scaricamento veniamo reindirizzati alla pagina download_img.php.

Il modulo si collegherà al file download_img.php. In esso, per proteggere il server dal caricamento di file estranei anziché di immagini, è sufficiente specificare un controllo sulla dimensione del file. Se viene restituito FALSE in risposta alla dimensione dell'immagine, il file NON verrà caricato.

Codice PHP

$uploaddir = "immagini/";
// questa è la cartella in cui verrà scaricata l'immagine
$apend=data("YmdHis").rand(100,1000).".jpg";
// questo è il nome che verrà assegnato all'immagine
$uploadfile = "$uploaddir$apend";
//la variabile $uploadfile includerà la cartella e il nome dell'immagine

// La cosa più importante in questa riga è verificare se l'immagine si sta caricando (o forse c'è codice dannoso?)
// E se l'immagine passa in base al peso. Nel nostro caso fino a 512 KB
if(($_FILES["fileutente"]["tipo"] == "immagine/gif" || $_FILES["fileutente"]["tipo"] == "immagine/jpeg" || $_FILES["fileutente" "]["tipo"] == "immagine/png") && ($_FILES["fileutente"]["dimensione"] != 0 e $_FILES["fileutente"]["dimensione"]<=512000))
{
// Specifica il peso massimo del file caricato. Ora fino a 512 KB
if (move_uploaded_file($_FILES["userfile"]["tmp_name"], $uploadfile))
{
//Ecco il processo di caricamento dell'immagine
$ dimensione = getimmagine dimensione ($ uploadfile);
// utilizzando questa funzione possiamo ottenere la dimensione in pixel dell'immagine
se ($dimensione< 501 && $size<1501)
{
// se la dimensione dell'immagine non supera i 500 pixel di larghezza e non supera i 1500 di altezza
echo "File caricato. Percorso del file: http://tuosito.ru/".$uploadfile."";
) altro (
echo "L'immagine caricata supera gli standard consentiti (larghezza non più di 500; altezza non più di 1500)";
scollega($caricafile);
// cancellazione del file
}
) altro (
echo "File non caricato, torna indietro e riprova";
}
) altro (
echo "La dimensione del file non deve superare i 512Kb";
}
?>

Il codice potrebbe non essere il più breve, ma fa il suo lavoro.
Grazie per l'attenzione!

Come effettuare una ricerca correttamente utilizzando google.com

Probabilmente tutti sanno come usarlo motore di ricerca, come Google =) Ma non tutti sanno che se componi correttamente una query di ricerca utilizzando costruzioni speciali, puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo cercherò di mostrare cosa e come devi fare per cercare correttamente

Google supporta diversi operatori di ricerca avanzata che hanno un significato speciale durante la ricerca su google.com. In genere, questi operatori modificano la ricerca o addirittura dicono a Google di farlo completamente vari tipi ricerca. Ad esempio, il disegno collegamento:è un operatore speciale e la richiesta collegamento:www.google.com non eseguirà una ricerca normale, ma troverà invece tutte le pagine Web che contengono collegamenti a google.com.
tipi di richiesta alternativi

cache: Se includi altre parole nella tua query, Google evidenzierà quelle parole incluse nel documento memorizzato nella cache.
Per esempio, cache:www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: La query di ricerca sopra mostrerà le pagine web che contengono collegamenti alla query specificata.
Per esempio: collegamento:www.sito verranno visualizzate tutte le pagine che hanno un collegamento a http://www.site

imparentato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlato: www.google.com elencherà le pagine web simili pagina iniziale Google.

informazioni: Informazioni sulla query: presenterà alcune delle informazioni in possesso di Google sulla pagina web che stai richiedendo.
Per esempio, informazioni:sito web mostrerà informazioni sul nostro forum =) (Armada - Forum per webmaster per adulti).

Altre richieste di informazioni

definire: La query define: fornirà una definizione delle parole inserite dopo di essa, raccolta da varie fonti online. La definizione riguarderà l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

azioni: Se avvii una query con azioni: Google elaborerà il resto dei termini della query come simboli di azioni e si collegherà a una pagina che mostra informazioni già pronte per questi simboli.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che dovresti digitare i simboli delle ultime notizie, non il nome dell'azienda)

Modificatori di query

sito: Se includi site: nella tua query, Google limiterà i risultati ai siti web che trova in quel dominio.
Puoi anche cercare per singole zone, come ru, org, com, ecc. ( sito:com sito: ru)

titolo completo: Se esegui una query con allintitle:, Google limiterà i risultati a tutte le parole della query nel titolo.
Per esempio, titolo completo: ricerca su google restituirà tutte le pagine di Google tramite ricerca come immagini, blog, ecc

titolo: Se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: Se esegui una query con allinurl: Google limiterà i risultati a tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà i documenti con Google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

inurl: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, Animazione inurl:sito

testo: cerca solo la parola specificata nel testo della pagina, ignorando il titolo e i testi dei collegamenti e altre cose non correlate a. Esiste anche un derivato di questo modificatore -. tuttotesto: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, che può anche essere importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo di date: ricerche in un intervallo di tempo (intervallo date:2452389-2452389), le date degli orari sono indicate in formato giuliano.

Bene, e ogni genere di altre cose esempi interessanti richieste

Esempi di scrittura di query per Google. Per gli spammer

Inurl:control.guest?a=segno

Sito:books.dreambook.com “URL della home page” “Firma il mio” inurl:firma

Sito: www.freegb.net Home page

Inurl:sign.asp “Conteggio caratteri”

“Messaggio:” inurl:sign.cfm “Mittente:”

Inurl:register.php “Registrazione Utente” “Sito Web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl: pubblica “Pubblica commento” “URL”

Inurl:/archives/ “Commenti:” “Ricordi informazioni?”

"Script e libro degli ospiti creati da:" "URL:" "Commenti:"

Inurl:?action=aggiungi “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

Inurl:www.livejournal.com/users/mode=reply

Inurlbestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?"postID""anonimo"

Inurl:typepad.com/ “Pubblica un commento” “Ricordi le informazioni personali?”

Inurl:greatestjournal.com/community/ “Pubblica commento” “indirizzi di autori anonimi”

“Pubblica commento” “indirizzi di autori anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica commento”

Forum

Inurl:gate.html?”nome=Forum” “modalità=rispondi”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”membri.html”

Inurl:forum/elencomembri.php?"

Il motore di ricerca Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità rappresentano uno strumento di ricerca inestimabile per un utente nuovo su Internet e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e anche terroristi.
(9475 visualizzazioni in 1 settimana)

Denis Barankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, affinché possiate perdere la falsa sensazione di essere al sicuro e comprenderete finalmente l'insidiosità di questo metodo per ottenere informazioni e assumervi il compito di proteggere il vostro sito.

Introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Inseriamo un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po 'meno, ma questo è già sufficiente per il download gratuito e per indovinare la password (utilizzando lo stesso John The Ripper). Di seguito fornirò una serie di altri esempi.

Quindi, devi capire che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e ha memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sul contenuto del sito senza collegarsi direttamente al sito, ma solo approfondendo le informazioni archiviate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò che ti serve per questo metodo: conoscerne alcuni parole chiave Google. Questa tecnica si chiama Google Hacking.

Le informazioni su Google Hacking sono apparse per la prima volta sulla mailing list Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un collegamento a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali query:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la Francia...)
5) Indice di /+passwd
6) Indice di /password.txt

Questo argomento ha fatto scalpore nella parte di Internet che legge inglese abbastanza recentemente: dopo l'articolo di Johnny Long, pubblicato il 7 maggio 2004. Per uno studio più completo su Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo voglio solo aggiornarvi.

Chi può usarlo:
- Giornalisti, spie e tutte quelle persone a cui piace ficcare il naso negli affari altrui possono usarlo per cercare prove incriminanti.
- Hacker alla ricerca di obiettivi adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca utilizzando il segno +

Google esclude dalle ricerche le parole che ritiene non importanti. Ad esempio, parole interrogative, preposizioni e articoli in inglese: ad esempio sono, di, dove. In russo, Google sembra considerare importanti tutte le parole. Se una parola viene esclusa dalla ricerca, Google lo scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + senza spazio prima della parola. Per esempio:

asso +di base

Cerca utilizzando il segno –

Se Google trova gran numero pagine da cui desideri escludere pagine con un determinato argomento, puoi forzare Google a cercare solo le pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole posizionando un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:

pesca - vodka

Cerca utilizzando ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, precedere la parola con il simbolo ~.

Ricerca frase esatta utilizzando le virgolette doppie

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, purché tutte le parole specificate siano sulla pagina contemporaneamente (questo è l'azione predefinita). Per trovare la frase esatta, è necessario metterla tra virgolette. Per esempio:

"portalibri"

Per avere almeno una delle parole specificate è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:

prenotare la sicurezza o la protezione

Inoltre, puoi utilizzare il segno * nella barra di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Ricerca di parole utilizzando operatori aggiuntivi

Esistono operatori di ricerca specificati nella stringa di ricerca nel formato:

operatore:termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la riga: ovunque, nel titolo, nell'URL, domini - cerca nel sito specificato o, al contrario, escludilo dalla ricerca sicura - blocca i siti contenenti il ​​tipo di informazioni specificato e li rimuove dalle pagine dei risultati di ricerca;
Alcuni operatori però non necessitano di un parametro aggiuntivo, ad esempio la richiesta " cache:www.google.com" può essere chiamato come una stringa di ricerca a tutti gli effetti e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " sito:www.google.com aiuto". Alla luce del nostro argomento, esaminiamo i seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cercare solo nel sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

Operatore sito: limita la ricerca solo al sito specificato ed è possibile specificare non solo il nome di dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: Limita la ricerca a un tipo di file specifico. Per esempio:

Alla data di pubblicazione dell'articolo, Google può effettuare ricerche in 13 diversi formati di file:

  • Formato documento portatile Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (sett1, sett2, sett3, sett4, sett5, sett, sett, sett)
  • Loto WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(XL)
  • Microsoft PowerPoint(pp)
  • Microsoft Word (documento)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Flash dell'onda d'urto(swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Probabilmente è sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito nella cache di Google, come appariva quando Google più recente ha visitato questa pagina una volta. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore titolo completo:è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:

titolo: volo su Marte
intitle:volo intitle:on intitle:marte
allintitle: volo su Marte

Operatore inurl: obbliga Google a mostrare tutte le pagine contenenti la stringa specificata nell'URL. operatore allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl:acido acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT: almeno possono vedere come funziona su un sistema reale.

Metodi di hacking utilizzando Google

Quindi, abbiamo scoperto che utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso chiamate Google Hacking.

Mappa del sito

Puoi utilizzare l'operatore site: per elencare tutti i link che Google ha trovato su un sito. In genere, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo /article.asp?num=10&dst=5 e con barre /articolo/abc/num/10/dst/5. Questo viene fatto affinché il sito venga generalmente indicizzato dai motori di ricerca.

Proviamo:

sito:www.whitehouse.govcasabianca

Google pensa che ogni pagina di un sito web contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito:whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che avevamo esaminato la struttura del loro sito e persino le pagine memorizzate nella cache scaricate da Google. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti, rimanendo per il momento inosservati.

Visualizza un elenco di file nelle directory

I server WEB possono mostrare elenchi di directory di server invece dei soliti Pagine HTML. Questo di solito viene fatto per garantire che gli utenti selezionino e scarichino file specifici. Tuttavia, in molti casi, gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò si verifica a causa di una configurazione errata del server o della mancanza di pagina iniziale nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e utilizzarlo per i propri scopi. Per trovare tutte queste pagine è sufficiente notare che tutte contengono nel titolo le parole: indice di. Ma poiché l'indice delle parole contiene non solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave della pagina stessa, quindi query come:

intitle:index.della directory principale
intitle:index.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno puoi già utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di sferrare qualsiasi attacco hacker. Ancora una volta, grazie a Google, puoi ottenere queste informazioni senza collegarti a un server. Se osservate attentamente l'elenco delle directory, vedrete che lì vengono visualizzati il ​​nome del server WEB e la sua versione.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Pertanto, per ottenere queste informazioni è sufficiente inviare una richiesta:

intitle:index.of server.at

Per ottenere informazioni per un server specifico, chiariamo la richiesta:

intitle:index.of server.at site:ibm.com

O viceversa, stiamo cercando server che eseguono una versione specifica del server:

titolo:index.del server Apache/2.0.40 su

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

È inoltre possibile ottenere la versione del server visualizzando le pagine installate per impostazione predefinita durante l'installazione dell'ultima versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, basta digitare

intitle:Test.Page.for.Apache ha.funzionato!

Inoltre, alcuni sistemi operativi Durante l'installazione, installano e avviano immediatamente il server WEB. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha rimosso la pagina predefinita, è logico supporre che il computer non abbia subito alcuna personalizzazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuti in Servizi Internet di Windows 2000

Nel caso di IIS, puoi determinare non solo la versione del server, ma anche Versione di Windows e pacchetto di servizi.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che potrebbero essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato molti modi per utilizzare questi componenti per ottenere un accesso privilegiato a un sito. Ecco perché è necessario rimuovere questi componenti nel sito di produzione. Per non parlare del fatto che la presenza di questi componenti può essere sfruttata per ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di Apache:

inurl: moduli manuali delle direttive apache

Utilizzo di Google come scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando inoltre le parole index of o inurl insieme al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/random_banner/index.cgi

Utilizzando conoscenze aggiuntive, un hacker può sfruttare la vulnerabilità di uno script e utilizzare questa vulnerabilità per forzare lo script a generare qualsiasi file archiviato sul server. Ad esempio, un file di password.

Come proteggersi dall'hacking di Google.

1. Non pubblicare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, potresti dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima di cancellarli. Non farlo. Esistono molti altri modi per trasferire dati che li proteggono dal furto.

2. Controlla il tuo sito.

Utilizza i metodi descritti per effettuare ricerche sul tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se desideri automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, verrà visualizzata la frase: Non è possibile inviare query automatizzate di alcun tipo al sistema di Google senza previa autorizzazione esplicita da parte di Google.

3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.

Google ti consente di rimuovere un collegamento al tuo sito o parte di esso dal suo database, nonché di rimuovere pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca. Tutte le possibilità per eliminare un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare che sei veramente il proprietario di questo sito o inserire tag nella pagina o

4. Utilizza robots.txt

È noto che i motori di ricerca guardano il file robots.txt situato nella root del sito e non indicizzano quelle parti contrassegnate dalla parola Non consentire. Puoi usarlo per impedire che parte del sito venga indicizzata. Ad esempio, per evitare che l'intero sito venga indicizzato, crea un file robots.txt contenente due righe:

Agente utente: *
Non consentire: /

Cos'altro succede

Affinché la vita non ti sembri dolcezza, dirò infine che esistono siti che monitorano quelle persone che, utilizzando i metodi sopra descritti, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Applicazione.

Un po' dolce. Prova tu stesso alcuni dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database mySQL
2. Rapporto di riepilogo delle vulnerabilità dell'host: mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php: questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. non destinato alla distribuzione riservata
5. Variabili del server dell'albero di controllo dei dettagli della richiesta
6. Esecuzione in modalità Bambino
7. Questo rapporto è stato generato da WebLog
8. titolo:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – forse qualcuno ha bisogno dei file di configurazione del firewall? :)
10. titolo:indice.delle finanze.xls – hmm....
11. intitle:Indice delle chat dbconvert.exe – registri chat icq
12. intext:analisi del traffico di Tobias Oetiker
13. titolo: Statistiche di utilizzo generate da Webalizer
14. titolo:statistiche web statistiche avanzate
15. intitle:index.of ws_ftp.ini – configurazione ws ftp
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuto in phpMyAdmin
18. inurl:server-info Informazioni sul server Apache
19. sito: gradi admin edu
20. ORA-00921: fine inaspettata del comando SQL – recupero dei percorsi
21. titolo:index.di trillian.ini
22. titolo:Indice di pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:indice di intext:globals.inc
28. titolo:index.degli amministratori.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php nomedbu dbpass
32. inurl:esegui tipofile:ini

  • "Hacking con Google"
  • Centro di formazione "Informzashchita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sicurezza delle informazioni(Licenza del Comitato per l'Istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per sistemi di sicurezza Internet e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, l'FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma, molti metodi di pagamento, elaborazione rapida (spesso istantanea) degli ordini, monitoraggio del processo di ordine nella sezione personale, vari sconti da il negozio e i produttori BY.

    Ottenere dati privati ​​non significa sempre hacking: a volte vengono pubblicati accesso del pubblico. Conoscenza Impostazioni di Google e un po' di ingegno ti permetterà di trovare molte cose interessanti, dai numeri di carta di credito ai documenti dell'FBI.

    AVVERTIMENTO

    Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

    Oggi tutto è connesso a Internet, senza preoccuparsi di limitarne l’accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. I robot ragno non si limitano più alle pagine web, ma indicizzano tutti i contenuti disponibili su Internet e aggiungono costantemente informazioni non pubbliche ai loro database. Scoprire questi segreti è facile: devi solo sapere come chiederli.

    Alla ricerca di file

    In mani capaci, Google troverà rapidamente tutto ciò che non si trova su Internet, ad esempio informazioni personali e file per uso ufficiale. Spesso sono nascosti come una chiave sotto uno zerbino: non ci sono vere e proprie restrizioni di accesso, i dati giacciono semplicemente sul retro del sito, dove non portano collegamenti. L'interfaccia web standard di Google fornisce solo impostazioni di ricerca avanzate di base, ma anche queste saranno sufficienti.

    Puoi limitare la tua ricerca su Google a un tipo specifico di file utilizzando due operatori: filetype ed ext . Il primo specifica il formato che il motore di ricerca ha determinato dal titolo del file, il secondo specifica l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è sufficiente specificare l'estensione. Inizialmente l'operatore ext era comodo da utilizzare nei casi in cui il file non aveva caratteristiche di formato specifiche (ad esempio per cercare file di configurazione ini e cfg, che potevano contenere qualsiasi cosa). Ora gli algoritmi di Google sono cambiati e non c'è alcuna differenza visibile tra gli operatori: nella maggior parte dei casi i risultati sono gli stessi.


    Filtraggio dei risultati

    Per impostazione predefinita, Google cerca le parole e, in generale, tutti i caratteri inseriti in tutti i file delle pagine indicizzate. Puoi limitare l'area di ricerca in base al dominio di primo livello, a un sito specifico o alla posizione della sequenza di ricerca nei file stessi. Per le prime due opzioni utilizzare l'operatore sito seguito dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio allinurl troverà quello indicato nel corpo dei link stessi, allinanchor - nel testo dotato del tag , allintitle - nei titoli delle pagine, allintext - nel corpo delle pagine.

    Per ogni operatore esiste una versione leggera con un nome più breve (senza il prefisso all). La differenza è che allinurl troverà i collegamenti con tutte le parole e inurl troverà solo i collegamenti con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl differisce anche da un altro operatore con un significato simile: sito. Il primo consente anche di trovare qualsiasi sequenza di caratteri in un collegamento al documento cercato (ad esempio, /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

    Proviamolo in pratica. Prendiamo il filtro allintext e facciamo sì che la richiesta produca un elenco di numeri e codici di verifica delle carte di credito che scadranno solo tra due anni (o quando i loro proprietari si stancheranno di dare da mangiare a tutti).

    Allintext: data di scadenza del numero della carta /2017 cvv

    Quando leggi nelle notizie che un giovane hacker "è entrato nei server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi stiamo parlando proprio di una tecnica così basilare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e alle loro informazioni di contatto. Sicuramente tale elenco è disponibile in formato elettronico. Per comodità o per motivi di supervisione, potrebbe anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci saranno collegamenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere? Come minimo: il campo "indirizzo". Testare tutte queste ipotesi è facile.


    Inurl:nasa.gov tipo file:xlsx "indirizzo"


    Usiamo la burocrazia

    Ritrovamenti come questo sono un bel tocco. Una cattura davvero solida è fornita da una conoscenza più approfondita degli operatori Google per i webmaster, della Rete stessa e delle peculiarità della struttura di ciò che si cerca. Conoscendo i dettagli, puoi facilmente filtrare i risultati e perfezionare le proprietà dei file necessari per ottenere dati veramente preziosi nel resto. È divertente che qui la burocrazia venga in soccorso. Produce formulazioni standard utili per la ricerca di informazioni segrete trapelate accidentalmente su Internet.

    Ad esempio, il timbro della dichiarazione di distribuzione, obbligatorio nell'ufficio del Dipartimento della Difesa degli Stati Uniti, significa restrizioni standardizzate sulla distribuzione del documento. La lettera A indica comunicati pubblici in cui non c'è nulla di segreto; B - destinato solo ad uso interno, C - strettamente confidenziale, e così via fino alla F. Spicca separatamente la lettera X, che contrassegna informazioni particolarmente preziose che rappresentano un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo la direttiva DoDI 5230.24, questo contrassegno è assegnato ai documenti contenenti una descrizione delle tecnologie critiche che rientrano nel controllo delle esportazioni . Tali informazioni attentamente protette possono essere trovate sui siti del dominio di primo livello.mil, assegnato all'esercito americano.

    "DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

    È molto conveniente che il dominio .mil contenga solo siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali. I risultati di ricerca con una limitazione di dominio sono eccezionalmente puliti e i titoli parlano da soli. Cercare i segreti russi in questo modo è praticamente inutile: nei domini.ru e.rf regna il caos, e i nomi di molti sistemi d'arma suonano come quelli botanici (PP "Kiparis", cannoni semoventi "Akatsia") o addirittura favolosi ( TOS “Buratino”).


    Studiando attentamente qualsiasi documento proveniente da un sito nel dominio .mil, puoi visualizzare altri indicatori per affinare la ricerca. Ad esempio un riferimento alle restrizioni all'esportazione “Sec 2751”, utile anche per la ricerca di informazioni tecniche interessanti. Di tanto in tanto viene rimosso dai siti ufficiali in cui appariva una volta, quindi se non riesci a seguire un collegamento interessante nei risultati di ricerca, utilizza la cache di Google (operatore cache) o il sito Internet Archive.

    Salendo tra le nuvole

    Oltre ai documenti governativi declassificati accidentalmente, nella cache di Google compaiono occasionalmente collegamenti a file personali di Dropbox e altri servizi di archiviazione dati che creano collegamenti "privati" a dati pubblicati pubblicamente. È ancora peggio con i servizi alternativi e fatti in casa. Ad esempio, la query seguente trova dati per tutti i clienti Verizon che hanno un server FTP installato e utilizzano attivamente il proprio router.

    Allinurl:ftp://verizon.net

    Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 ce n'erano molte di più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi fornitore noto, e più è famoso, maggiore può essere la cattura. Attraverso il server FTP integrato, puoi visualizzare i file su un dispositivo di archiviazione esterno collegato al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutti i contenuti di tali media sono indicizzati da Google e altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.

    Guardando le configurazioni

    Prima della migrazione su larga scala nel cloud, come spazio di archiviazione remoto regnavano semplici server FTP, che presentavano anche molte vulnerabilità. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere, poiché tutti i record vengono salvati in formato testo e le password vengono crittografate con l'algoritmo Triple DES dopo un minimo offuscamento. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.

    È facile decrittografare tali password utilizzando l'utilità WS_FTP Password Decryptor o un servizio Web gratuito.

    Quando si parla di hacking di un sito Web arbitrario, di solito si intende ottenere una password dai registri e dai backup dei file di configurazione del CMS o delle applicazioni per commercio elettronico. Se conosci la loro struttura tipica puoi facilmente indicare le parole chiave. Righe come quelle trovate in ws_ftp.ini sono estremamente comuni. Ad esempio, in Drupal e PrestaShop c'è sempre un identificatore utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli come segue:

    "pwd=" "UID=" ext:inc

    Rivelazione delle password DBMS

    Nei file di configurazione dei server SQL, nomi e indirizzi e-mail gli utenti vengono archiviati in testo non crittografato e, invece delle password, vengono registrati i loro hash MD5. A rigor di termini, è impossibile decrittografarli, ma è possibile trovare una corrispondenza tra le coppie hash-password conosciute.

    Esistono ancora DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ciascuno di essi possono essere semplicemente visualizzati nel browser.

    Testo: DB_PASSWORD tipo file: env

    Da quando è apparso su Server Windows Il posto dei file di configurazione è stato parzialmente preso dal registro. Puoi cercare tra i suoi rami esattamente nello stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

    Tipo file:reg HKEY_CURRENT_USER "Password"=

    Non dimentichiamo l'ovvio

    A volte è possibile accedere a informazioni riservate con l'aiuto di oggetti aperti accidentalmente e rimasti intrappolati nel campo visivo Dati di Google. L'opzione ideale è trovare un elenco di password in un formato comune. Memorizza le informazioni sull'account in file di testo, Documento di parole o elettronico Foglio di calcolo Excel Solo i disperati possono farlo, ma ce ne sono sempre abbastanza.

    Tipo file:xls inurl:password

    Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare diritti di accesso adeguati in htaccess, applicare patch al CMS, non utilizzare script per mancini e chiudere altri buchi. Esiste anche un file con un elenco di eccezioni robots.txt che impedisce ai motori di ricerca di indicizzare i file e le directory in esso specificati. D'altra parte, se la struttura del file robots.txt su qualche server differisce da quella standard, diventa immediatamente chiaro cosa si sta cercando di nascondere su di esso.

    L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice standard di. Poiché per scopi di servizio deve apparire nel titolo, è logico limitare la ricerca all'operatore intitle. Cose interessanti si trovano nelle directory /admin/, /personal/, /etc/ e persino /secret/.

    Resta sintonizzato per gli aggiornamenti

    La rilevanza qui è estremamente importante: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiano costantemente. C'è anche una differenza tra un filtro "ultimo secondo" (&tbs=qdr:s alla fine dell'URL della richiesta) e un filtro "in tempo reale" (&tbs=qdr:1).

    Intervallo data/ora ultimo aggiornamento Google indica anche il file implicitamente. Tramite l'interfaccia web grafica è possibile selezionare uno dei periodi standard (ora, giorno, settimana, ecc.) o impostare un intervallo di date, ma questo metodo non è adatto all'automazione.

    Dall'aspetto della barra degli indirizzi, puoi solo immaginare un modo per limitare l'output dei risultati utilizzando la costruzione &tbs=qdr:. La lettera y dopo imposta il limite di un anno (&tbs=qdr:y), m mostra i risultati dell'ultimo mese, w - per la settimana, d - per il giorno passato, h - per l'ultima ora, n - per il minuto e s - per il secondo. I risultati più recenti appena conosciuti da Google vengono trovati utilizzando il filtro &tbs=qdr:1.

    Se hai bisogno di scrivere uno script intelligente, ti sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio, ecco come puoi trovare un elenco Documenti PDF con la parola confidenziale, caricato dal 1 gennaio al 1 luglio 2015.

    Tipo di file confidenziale: intervallo di date PDF: 2457024-2457205

    L'intervallo è indicato nel formato della data giuliana senza tenere conto della parte frazionaria. Tradurli manualmente dal calendario gregoriano è scomodo. È più semplice utilizzare un convertitore di date.

    Targeting e filtraggio di nuovo

    Oltre a specificare operatori aggiuntivi nella query di ricerca, questi possono essere inviati direttamente nel corpo del collegamento. Ad esempio, la specifica filetype:pdf corrisponde alla costruzione as_filetype=pdf . Ciò rende conveniente chiedere eventuali chiarimenti. Diciamo che l'output dei risultati viene specificato solo dalla Repubblica dell'Honduras aggiungendo la costruzione cr=countryHN all'URL di ricerca e solo dalla città di Bobruisk - gcs=Bobruisk. Puoi trovare un elenco completo nella sezione sviluppatori.

    Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aggiungono problemi. Ad esempio, la città dell’utente è determinata dall’IP dell’utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa richiesta, nella prima pagina appariranno risultati diversi e alcuni di essi potrebbero essere completamente nascosti. Il codice di due lettere dopo la direttiva gl=country ti aiuterà a sentirti cosmopolita e a cercare informazioni da qualsiasi paese. Ad esempio, il codice dei Paesi Bassi è NL, ma il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

    Spesso i risultati di ricerca risultano confusi anche dopo aver utilizzato diversi filtri avanzati. In questo caso, è facile chiarire la richiesta aggiungendovi diverse parole di eccezione (davanti a ciascuna di esse viene posto un segno meno). Ad esempio, servizi bancari, nomi e tutorial vengono spesso utilizzati con la parola Personale. Pertanto, risultati di ricerca più puliti verranno mostrati non da un esempio di query da manuale, ma da uno perfezionato:

    Titolo:"Indice di /Personale/" -nomi -tutorial -bancario

    Un ultimo esempio

    Un hacker sofisticato si distingue per il fatto che si procura da solo tutto ciò di cui ha bisogno. Ad esempio, la VPN è una cosa conveniente, ma costosa, oppure temporanea e con restrizioni. Sottoscrivere un abbonamento per te stesso è troppo costoso. È positivo che ci siano iscrizioni di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Programmi\Cisco Systems\VPN Client\Profiles. Una richiesta e ti unisci, ad esempio, al simpatico team dell'Università di Bonn.

    Tipo di file: pcf vpn OR Gruppo

    INFORMAZIONI

    Google trova i file di configurazione delle password, ma molti di essi sono crittografati o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

    Le password vengono archiviate crittografate, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

    Google fa centinaia di cose diversi tipi attacchi e test di penetrazione. Ci sono molte opzioni che influenzano programmi popolari, formati di database di base, numerose vulnerabilità di PHP, cloud e così via. Sapere esattamente cosa stai cercando renderà molto più facile trovare le informazioni di cui hai bisogno (soprattutto quelle che non intendevi rendere pubbliche). Shodan non è l'unico che si nutre di idee interessanti, ma ogni database di risorse di rete indicizzate!