De map Inurl wordt verwacht. Instructies voor het gebruik van jSQL Injection, een multifunctioneel hulpmiddel voor het vinden en exploiteren van SQL-injecties in Kali Linux. Een exacte zin zoeken met dubbele aanhalingstekens

Dit artikel zal vooral nuttig zijn voor beginnende optimizers, omdat meer gevorderden er al alles over zouden moeten weten. Om dit artikel zo efficiënt mogelijk te gebruiken, is het raadzaam om precies te weten welke woorden op de juiste posities moeten worden geplaatst. Als u nog niet zeker bent van de lijst met woorden, of de zoekwoordsuggestieservice gebruikt, is het een beetje verwarrend, maar u kunt er wel achter komen.

Belangrijk! Wees gerust, Google begrijpt heel goed dat gewone gebruikers er geen gebruik van zullen maken en dat alleen promotiespecialisten hun hulp zullen inroepen. Daarom kan Google de verstrekte informatie enigszins vertekenen

Intitle-operator:

Gebruik: intitel: woord
Voorbeeld: titel: sitepromotie
Beschrijving: Wanneer u deze operator gebruikt, ontvangt u een lijst met pagina's waarvan de titel het woord bevat waarin u geïnteresseerd bent, in ons geval is dit de volledige uitdrukking 'sitepromotie'. Houd er rekening mee dat er geen spatie na de dubbele punt mag staan. De paginatitel is belangrijk bij het rangschikken, dus wees voorzichtig bij het schrijven van uw titels. Door deze variabele te gebruiken, kunt u bij benadering het aantal concurrenten schatten dat ook op de leidende posities voor dit woord wil staan.

Inurl-operator:

Gebruik: inurl: zin
Voorbeeld: inurl: het berekenen van de kosten van zoekmachineoptimalisatie
Beschrijving: Met deze opdracht worden sites of pagina's weergegeven die het oorspronkelijke trefwoord in hun URL hebben. Houd er rekening mee dat er geen spatie na de dubbele punt mag staan.

Inanker-operator:

Gebruik: inanker: zin
Voorbeeld: inanchor: SEO-boeken
Beschrijving: Als u deze operator gebruikt, kunt u pagina's bekijken die zijn gekoppeld aan het trefwoord dat u gebruikt. Dit is een zeer belangrijk commando, maar helaas zijn zoekmachines om voor de hand liggende redenen terughoudend om deze informatie met SEO’s te delen. Er zijn diensten, Linkscape en Majestic SEO, die u tegen betaling van deze informatie voorzien, maar u kunt er zeker van zijn dat de informatie de moeite waard is.

Het is ook de moeite waard om te onthouden dat Google nu steeds meer aandacht besteedt aan het ‘vertrouwen’ van de site en steeds minder aan de linkmassa. Natuurlijk zijn links nog steeds een van de belangrijkste factoren, maar ‘vertrouwen’ speelt een steeds grotere rol.

Een combinatie van twee variabelen levert goede resultaten op, bijvoorbeeld intitle: promotie inanchor: sitepromotie. En wat zien we, de zoekmachine zal ons de belangrijkste concurrenten laten zien, wier paginatitel het woord ‘promotie’ bevat en inkomende links met het anker ‘sitepromotie’.

Helaas kunt u met deze combinatie het “vertrouwen” van het domein niet achterhalen, wat, zoals we al hebben gezegd, een zeer belangrijke factor is. Veel oudere bedrijfssites hebben bijvoorbeeld niet zoveel links als hun jongere concurrenten, maar ze hebben wel veel oude links, waardoor deze sites bovenaan de zoekresultaten komen te staan.

Site-exploitant:

Gebruik: site:siteadres
Voorbeeld: website: www.aweb.com.ua
Beschrijving: Met dit commando kunt u een lijst met pagina's bekijken die door de zoekmachine zijn geïndexeerd en waarvan deze op de hoogte is. Het wordt voornamelijk gebruikt om meer te weten te komen over de pagina's van concurrenten en deze te analyseren.

Cache-operator:

Gebruik: cache:pagina-adres
Voorbeeld: cache: www.aweb.com.ua
Beschrijving: Dit commando toont een “momentopname” van de pagina vanaf het moment dat de robot de site voor het laatst bezocht en in het algemeen hoe hij de inhoud van de pagina ziet. Door de cachedatum van de pagina te controleren, kunt u bepalen hoe vaak robots de site bezoeken. Hoe gezaghebbender de site, hoe vaker robots deze bezoeken en hoe minder gezaghebbend (volgens Google) de site, hoe minder vaak robots foto's van de pagina maken.

Cache is erg belangrijk bij het kopen van links. Hoe dichter de paginacachedatum bij de aankoopdatum van de link ligt, hoe sneller uw link door de Google-zoekmachine wordt geïndexeerd. Soms was het mogelijk om pagina's te vinden met een cacheleeftijd van 3 maanden. Door een link op zo'n site te kopen, verspilt u alleen maar uw geld, omdat het heel goed mogelijk is dat de link nooit wordt geïndexeerd.

Linkoperator:

Gebruik: link: url
Voorbeeld: link: www.aweb.com.ua
Beschrijving: Linkoperator: Zoekt en geeft pagina's weer die naar de opgegeven URL linken. Dit kan de hoofdpagina van de site zijn of de interne pagina.

Gerelateerde operator:

Gebruik: gerelateerd: url
Voorbeeld: gerelateerd: www.aweb.com.ua
Beschrijving: Gerelateerde operator: Retourneert pagina's waarvan de zoekmachine denkt dat ze vergelijkbaar zijn met de opgegeven pagina. Voor een persoon hebben alle ontvangen pagina's misschien niet iets vergelijkbaars, maar voor een zoekmachine is dit wel het geval.

Operatorinformatie:

Gebruik: info:url
Voorbeeld: info: www.aweb.com.ua
Beschrijving: Wanneer we deze operator gebruiken, kunnen we informatie verkrijgen over de pagina die bekend is bij de zoekmachine. Dit kan de auteur, de publicatiedatum en nog veel meer zijn. Daarnaast biedt Google op de zoekpagina verschillende acties aan die het met deze pagina kan uitvoeren. Of, om het simpel te zeggen, het zal voorstellen om enkele van de operatoren te gebruiken die we hierboven hebben beschreven.

Allintitle-operator:

Gebruik: allintitle: zin
Voorbeeld: allintitle:awebpromotie
Beschrijving: Als we een zoekopdracht met dit woord starten, krijgen we een lijst met pagina's die de hele zin in de titel hebben. Als we bijvoorbeeld proberen te zoeken naar het woord allintitle:awebpromotie, krijgen we een lijst met pagina's waarvan de titel beide woorden vermeldt. En ze hoeven niet noodzakelijkerwijs achter elkaar te staan; ze kunnen zich op verschillende plaatsen in de header bevinden.

Allintext-operator:

Gebruik: allintext:woord
Voorbeeld: allintext:optimalisatie
Beschrijving: Deze operator zoekt naar alle pagina's die het opgegeven woord in de hoofdtekst hebben. Als we allintext: aweboptimalisatie proberen te gebruiken, zien we een lijst met pagina's in de tekst waarop deze woorden voorkomen. Dat wil zeggen, niet de hele zinsnede “aweb-optimalisatie”, maar beide woorden “optimalisatie” en “aweb”.

Hacken met Google

Alexander Antipov

De zoekmachine van Google (www.google.com) biedt vele zoekmogelijkheden. Al deze functies zijn een zoekinstrument van onschatbare waarde voor een gebruiker die nieuw is op internet en tegelijkertijd een nog krachtiger invasie- en vernietigingswapen in de handen van mensen met kwade bedoelingen, waaronder niet alleen hackers, maar ook niet-computercriminelen en zelfs terroristen.
(9475 keer bekeken in 1 week)


Denis Barankov
denisNOSPAMixi.ru

Aandacht:Dit artikel is geen handleiding voor actie. Dit artikel is voor u, WEB-serverbeheerders, geschreven, zodat u het valse gevoel verliest dat u veilig bent, en u eindelijk de verraderlijkheid van deze methode om informatie te verkrijgen zult begrijpen en de taak op zich zult nemen om uw site te beschermen.

Invoering

Ik vond bijvoorbeeld 1670 pagina's in 0,14 seconden!

2. Laten we een andere regel invoeren, bijvoorbeeld:

inurl:"auth_user_file.txt"

iets minder, maar dit is al genoeg voor gratis downloaden en wachtwoord raden (met dezelfde John The Ripper). Hieronder geef ik nog een aantal voorbeelden.

U moet zich dus realiseren dat de Google-zoekmachine de meeste internetsites heeft bezocht en de informatie daarop in de cache heeft opgeslagen. Met deze in het cachegeheugen opgeslagen informatie kunt u informatie verkrijgen over de site en de inhoud van de site zonder rechtstreeks verbinding te maken met de site, alleen door u te verdiepen in de informatie die is opgeslagen in Google. Bovendien, als de informatie op de site niet langer beschikbaar is, kan de informatie in de cache nog steeds bewaard blijven. Het enige dat u voor deze methode nodig heeft, is dat u enkele Google-zoekwoorden kent. Deze techniek heet Google Hacking.

Informatie over Google Hacking verscheen drie jaar geleden voor het eerst op de Bugtruck-mailinglijst. In 2001 werd dit onderwerp ter sprake gebracht door een Franse student. Hier is een link naar deze brief http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Het biedt de eerste voorbeelden van dergelijke zoekopdrachten:

1) Index van /admin
2) Index van /wachtwoord
3) Index van /mail
4) Index van / +banken +bestandstype:xls (voor frankrijk...)
5) Index van / +wachtwoord
6) Index van /wachtwoord.txt

Dit onderwerp maakte vrij recent furore in het Engelstalige deel van internet: naar het artikel van Johnny Long, gepubliceerd op 7 mei 2004. Voor een completere studie van Google Hacking raad ik je aan om naar de website van deze auteur te gaan: http://johnny.ihackstuff.com. In dit artikel wil ik je gewoon op de hoogte brengen.

Wie kan dit gebruiken:
- Journalisten, spionnen en al die mensen die graag hun neus in andermans zaken steken, kunnen hiermee op zoek gaan naar belastend bewijsmateriaal.
- Hackers die geschikte doelwitten zoeken om te hacken.

Hoe Google werkt.

Om het gesprek voort te zetten, wil ik u herinneren aan enkele trefwoorden die in Google-zoekopdrachten worden gebruikt.

Zoek met het + teken

Google sluit woorden die zij onbelangrijk acht uit zoekopdrachten uit. Bijvoorbeeld vraagwoorden, voorzetsels en lidwoorden in het Engels: bijvoorbeeld zijn, van, waar. In het Russisch lijkt Google alle woorden belangrijk te vinden. Als een woord wordt uitgesloten van de zoekopdracht, schrijft Google daarover. Om ervoor te zorgen dat Google naar pagina's met deze woorden kan zoeken, moet u een +-teken zonder spatie vóór het woord toevoegen. Bijvoorbeeld:

aas + basis

Zoek met behulp van het bord –

Als Google een groot aantal pagina's vindt waarvan het pagina's met een bepaald onderwerp moet uitsluiten, dan kun je Google dwingen alleen naar pagina's te zoeken die bepaalde woorden niet bevatten. Om dit te doen, moet u deze woorden aangeven door er een bord voor te plaatsen - zonder spatie vóór het woord. Bijvoorbeeld:

vissen - wodka

Zoek met ~

Mogelijk wilt u niet alleen op het opgegeven woord zoeken, maar ook op de synoniemen ervan. Om dit te doen, laat u het woord voorafgaan door het ~-symbool.

Een exacte zin zoeken met dubbele aanhalingstekens

Google zoekt op elke pagina naar alle voorkomens van de woorden die u in de zoekreeks hebt geschreven, en maakt zich geen zorgen over de relatieve positie van de woorden, zolang alle opgegeven woorden maar tegelijkertijd op de pagina staan ​​(dit is de standaardactie). Om de exacte zin te vinden, moet u deze tussen aanhalingstekens plaatsen. Bijvoorbeeld:

"boekensteun"

Om ten minste één van de opgegeven woorden te hebben, moet u de logische bewerking expliciet opgeven: OR. Bijvoorbeeld:

boek veiligheid OF bescherming

Bovendien kunt u het *-teken in de zoekbalk gebruiken om elk woord en aan te geven. om welk karakter dan ook te vertegenwoordigen.

Zoeken naar woorden met behulp van extra operatoren

Er zijn zoekoperatoren die in de zoekreeks worden opgegeven in de indeling:

operator:zoekterm

Spaties naast de dikke darm zijn niet nodig. Als u na de dubbele punt een spatie invoegt, ziet u een foutmelding en daarvoor gebruikt Google deze als een normale zoekreeks.
Er zijn groepen extra zoekoperatoren: talen - geef aan in welke taal je het resultaat wilt zien, datum - beperk de resultaten voor de afgelopen drie, zes of twaalf maanden, voorkomens - geef aan waar in het document je moet zoeken de regel: overal, in de titel, in de URL, domeinen - zoek op de opgegeven site of, omgekeerd, sluit deze uit van de zoekopdracht; veilig zoeken - blokkeert sites die het opgegeven type informatie bevatten en verwijdert ze van de zoekresultatenpagina's.
Sommige operators hebben echter geen extra parameter nodig, bijvoorbeeld het verzoek " cache: www.google.com" kan worden aangeroepen als een volwaardige zoekreeks, en sommige trefwoorden vereisen daarentegen een zoekwoord, bijvoorbeeld " site: www.google.com help"Laten we, in het licht van ons onderwerp, eens kijken naar de volgende operatoren:

Exploitant

Beschrijving

Vereist een extra parameter?

zoek alleen op de site die is opgegeven in zoekterm

zoek alleen in documenten met het type search_term

vind pagina's met zoekterm in de titel

vind pagina's die alle zoektermwoorden in de titel bevatten

pagina's vinden die het woord zoekterm in hun adres bevatten

pagina's vinden die alle zoektermwoorden in hun adres bevatten

Exploitant plaats: beperkt de zoekopdracht alleen tot de opgegeven site en u kunt niet alleen de domeinnaam opgeven, maar ook het IP-adres. Voer bijvoorbeeld in:

Exploitant bestandstype: Beperkt de zoekopdracht tot een specifiek bestandstype. Bijvoorbeeld:

Vanaf de publicatiedatum van het artikel kan Google zoeken in 13 verschillende bestandsformaten:

  • Adobe Portable Document-formaat (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wkn, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Schrijven (wri)
  • Rich Text-indeling (rtf)
  • Schokgolfflits (swf)
  • Tekst (ans, txt)

Exploitant koppeling: toont alle pagina's die naar de opgegeven pagina verwijzen.
Het is waarschijnlijk altijd interessant om te zien hoeveel plaatsen op internet over u weten. Laten we proberen:

Exploitant cachegeheugen: Toont de versie van de site in de cache van Google, zoals deze er de laatste keer uitzag toen Google die pagina bezocht. Laten we een regelmatig veranderende site nemen en kijken:

Exploitant titel: zoekt naar het opgegeven woord in de paginatitel. Exploitant allintitle: is een extensie: het zoekt naar alle opgegeven woorden in de paginatitel. Vergelijken:

titel: vlucht naar Mars
intitle:vlucht intitle:op intitle:mars
allintitle:vlucht naar Mars

Exploitant inurl: dwingt Google om alle pagina's weer te geven die de opgegeven tekenreeks in de URL bevatten. allinurl operator: zoekt naar alle woorden in een URL. Bijvoorbeeld:

allinurl: zuur zuur_stat_alerts.php

Deze opdracht is vooral handig voor degenen die geen SNORT hebben - ze kunnen tenminste zien hoe het werkt op een echt systeem.

Hackmethoden met Google

We kwamen er dus achter dat iedereen met een combinatie van de bovenstaande operators en trefwoorden de benodigde informatie kan verzamelen en naar kwetsbaarheden kan zoeken. Deze technieken worden vaak Google Hacking genoemd.

Sitemap

U kunt de site:-operator gebruiken om alle links weer te geven die Google op een site heeft gevonden. Pagina's die dynamisch door scripts zijn gemaakt, worden doorgaans niet geïndexeerd met behulp van parameters. Daarom gebruiken sommige sites ISAPI-filters, zodat koppelingen niet in de vorm zijn /artikel.asp?num=10&dst=5, en met schuine strepen /artikel/abc/num/10/dst/5. Dit wordt gedaan zodat de site over het algemeen wordt geïndexeerd door zoekmachines.

Laten we proberen:

site:www.whitehouse.gov whitehouse

Google denkt dat elke pagina op een website het woord whitehouse bevat. Dit is wat we gebruiken om alle pagina's te krijgen.
Er is ook een vereenvoudigde versie:

site: whitehouse.gov

En het beste is dat de kameraden van whitehouse.gov niet eens wisten dat we naar de structuur van hun site keken en zelfs naar de in de cache opgeslagen pagina's keken die Google had gedownload. Dit kan worden gebruikt om de structuur van sites te bestuderen en inhoud te bekijken, maar blijft voorlopig onopgemerkt.

Bekijk een lijst met bestanden in mappen

WEB-servers kunnen lijsten met servermappen weergeven in plaats van gewone HTML-pagina's. Dit wordt meestal gedaan om ervoor te zorgen dat gebruikers specifieke bestanden selecteren en downloaden. In veel gevallen zijn beheerders echter niet van plan de inhoud van een map weer te geven. Dit gebeurt vanwege een onjuiste serverconfiguratie of het ontbreken van de hoofdpagina in de directory. Als gevolg hiervan heeft de hacker de kans om iets interessants in de directory te vinden en dit voor zijn eigen doeleinden te gebruiken. Om al deze pagina's te vinden, volstaat het om op te merken dat ze allemaal de woorden bevatten: index van. Maar omdat de woordenindex van niet alleen dergelijke pagina's bevat, moeten we de zoekopdracht verfijnen en rekening houden met de trefwoorden op de pagina zelf, dus zoekopdrachten als:

intitle:index.van de bovenliggende map
intitle:index.van naamgrootte

Omdat de meeste directoryvermeldingen opzettelijk zijn, kan het de eerste keer moeilijk zijn om zoekgeraakte vermeldingen te vinden. Maar u kunt in ieder geval al lijsten gebruiken om de WEB-serverversie te bepalen, zoals hieronder beschreven.

De WEB-serverversie verkrijgen.

Het is altijd handig om de WEB-serverversie te kennen voordat u een hackeraanval uitvoert. Nogmaals, dankzij Google kunt u deze informatie verkrijgen zonder verbinding te maken met een server. Als u goed naar de directorylijst kijkt, ziet u dat de naam van de WEB-server en de versie ervan daar worden weergegeven.

Apache1.3.29 - ProXad-server op trf296.free.fr Poort 80

Een ervaren beheerder kan deze informatie wijzigen, maar in de regel is dit waar. Om deze informatie te verkrijgen, volstaat het dus om een ​​verzoek te sturen:

intitle:index.van server.at

Om informatie voor een specifieke server te krijgen, verduidelijken we het verzoek:

intitle:index.van server.at site:ibm.com

Of andersom, we zijn op zoek naar servers die een specifieke versie van de server draaien:

intitle:index.van Apache/2.0.40 Server op

Deze techniek kan door een hacker worden gebruikt om een ​​slachtoffer te vinden. Als hij bijvoorbeeld een exploit heeft voor een bepaalde versie van de WEB-server, kan hij deze vinden en de bestaande exploit uitproberen.

U kunt de serverversie ook verkrijgen door de pagina's te bekijken die standaard worden geïnstalleerd bij het installeren van de nieuwste versie van de WEB-server. Om bijvoorbeeld de testpagina van Apache 1.2.6 te zien, typt u gewoon

intitle:Test.Page.for.Apache het.werkte!

Bovendien installeren en starten sommige besturingssystemen de WEB-server onmiddellijk tijdens de installatie. Sommige gebruikers zijn zich hiervan echter niet eens bewust. Als u ziet dat iemand de standaardpagina niet heeft verwijderd, is het uiteraard logisch om aan te nemen dat de computer helemaal geen aanpassingen heeft ondergaan en waarschijnlijk kwetsbaar is voor aanvallen.

Probeer te zoeken naar IIS 5.0-pagina's

allintitle:Welkom bij Windows 2000 Internet Services

Bij IIS kunt u niet alleen de serverversie bepalen, maar ook de Windows-versie en Service Pack.

Een andere manier om de versie van de WEB-server te bepalen, is door te zoeken naar handleidingen (helppagina's) en voorbeelden die mogelijk standaard op de site zijn geïnstalleerd. Hackers hebben een flink aantal manieren gevonden om deze componenten te gebruiken om geprivilegieerde toegang tot een site te krijgen. Daarom moet u deze componenten op de productielocatie verwijderen. Om nog maar te zwijgen van het feit dat de aanwezigheid van deze componenten kan worden gebruikt om informatie te verkrijgen over het type server en de versie ervan. Laten we bijvoorbeeld de apache-handleiding zoeken:

inurl: handmatige apache-richtlijnenmodules

Google gebruiken als CGI-scanner.

CGI-scanner of WEB-scanner is een hulpprogramma voor het zoeken naar kwetsbare scripts en programma's op de server van het slachtoffer. Deze hulpprogramma's moeten weten waar ze op moeten letten, hiervoor hebben ze een hele lijst met kwetsbare bestanden, bijvoorbeeld:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

We kunnen elk van deze bestanden vinden met Google, en daarnaast de woorden index of of inurl gebruiken met de bestandsnaam in de zoekbalk: we kunnen sites vinden met kwetsbare scripts, bijvoorbeeld:

allinurl:/random_banner/index.cgi

Met behulp van aanvullende kennis kan een hacker de kwetsbaarheid van een script misbruiken en deze kwetsbaarheid gebruiken om het script te dwingen elk bestand dat op de server is opgeslagen, uit te zenden. Bijvoorbeeld een wachtwoordbestand.

Hoe u uzelf kunt beschermen tegen Google-hacking.

1. Plaats geen belangrijke gegevens op de WEB-server.

Zelfs als u de gegevens tijdelijk heeft gepost, kunt u deze vergeten, anders heeft iemand de tijd om deze gegevens te vinden en te verwijderen voordat u ze wist. Doe dit niet. Er zijn veel andere manieren om gegevens over te dragen die deze tegen diefstal beschermen.

2. Controleer uw site.

Gebruik de beschreven methoden om uw site te onderzoeken. Controleer uw site regelmatig op nieuwe methoden die op de site http://johnny.ihackstuff.com verschijnen. Houd er rekening mee dat als u uw acties wilt automatiseren, u speciale toestemming van Google nodig heeft. Als je goed leest http://www.google.com/terms_of_service.html, dan ziet u de zinsnede: U mag geen enkele vorm van geautomatiseerde zoekopdrachten naar het systeem van Google verzenden zonder voorafgaande uitdrukkelijke toestemming van Google.

3. Mogelijk heeft u Google niet nodig om uw site of een deel ervan te indexeren.

Met Google kunt u een link naar uw site of een deel ervan uit de database verwijderen en pagina's uit de cache verwijderen. Daarnaast kunt u het zoeken naar afbeeldingen op uw site verbieden, voorkomen dat korte fragmenten van pagina's in de zoekresultaten worden weergegeven. Alle mogelijkheden voor het verwijderen van een site worden op de pagina beschreven http://www.google.com/remove.html. Om dit te doen, moet u bevestigen dat u werkelijk de eigenaar van deze site bent of tags in de pagina invoegen of

4. Gebruik robots.txt

Het is bekend dat zoekmachines naar het robots.txt-bestand in de hoofdmap van de site kijken en niet de delen indexeren die zijn gemarkeerd met het woord Niet toestaan. Hiermee kunt u voorkomen dat een deel van de site wordt geïndexeerd. Om bijvoorbeeld te voorkomen dat de hele site wordt geïndexeerd, maakt u een robots.txt-bestand met twee regels:

User-agent: *
Niet toestaan: /

Wat gebeurt er nog meer

Om ervoor te zorgen dat het leven je niet als honing lijkt, wil ik tot slot zeggen dat er sites zijn die mensen in de gaten houden die, met behulp van de hierboven beschreven methoden, op zoek gaan naar gaten in scripts en WEB-servers. Een voorbeeld van zo’n pagina is

Sollicitatie.

Een beetje zoet. Probeer zelf een aantal van de volgende dingen:

1. #mysql dump bestandstype:sql - zoek naar mySQL-databasedumps
2. Host Vulnerability Summary Report - laat u zien welke kwetsbaarheden andere mensen hebben gevonden
3. phpMyAdmin draait op inurl:main.php - dit zorgt ervoor dat de controle wordt gesloten via het phpmyadmin-paneel
4. niet voor vertrouwelijke verspreiding
5. Details aanvragen Beheer de servervariabelen in de boomstructuur
6. Actief in kindermodus
7. Dit rapport is gegenereerd door WebLog
8. intitle:index.van cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – misschien heeft iemand firewallconfiguratiebestanden nodig? :)
10. intitle:index.van financiën.xls – hmm....
11. intitle:Index van dbconvert.exe-chats – icq-chatlogboeken
12.intext:Tobias Oetiker verkeersanalyse
13. intitle: Gebruiksstatistieken gegenereerd door Webalizer
14. intitle:statistieken van geavanceerde webstatistieken
15. intitle:index.of ws_ftp.ini – ws ftp-configuratie
16. inurl:ipsec.secrets bevat gedeelde geheimen - geheime sleutel - goede vondst
17. inurl:main.php Welkom bij phpMyAdmin
18. inurl:server-info Apache-serverinformatie
19. site:edu admin-cijfers
20. ORA-00921: onverwacht einde van SQL-opdracht – paden ophalen
21. intitle:index.van trillian.ini
22. intitle:Index van pwd.db
23.intitle:index.vanmensen.lst
24. intitle:index.van master.passwd
25.inurl:passlist.txt
26. titel:Index van .mysql_history
27. intitle:index van intext:globals.inc
28. intitle:index.van beheerders.pwd
29. intitle:Index.of etc schaduw
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbunaam dbpass
32. inurl: voer bestandstype uit: ini

  • "Hacking met Google"
  • Trainingscentrum "Informzashita" http://www.itsecurity.ru - een toonaangevend gespecialiseerd centrum op het gebied van informatiebeveiligingstraining (licentie van het Moskouse Comité van Onderwijs nr. 015470, staatsaccreditatie nr. 004251). Het enige geautoriseerde trainingscentrum voor internetbeveiligingssystemen en Clearswift in Rusland en de GOS-landen. Door Microsoft geautoriseerd trainingscentrum (specialisatie Beveiliging). De trainingsprogramma's worden gecoördineerd met de Technische Staatscommissie van Rusland, de FSB (FAPSI). Trainingscertificaten en staatsdocumenten over geavanceerde training.

    SoftKey is een unieke service voor kopers, ontwikkelaars, dealers en aangesloten partners. Bovendien is dit een van de beste online softwarewinkels in Rusland, Oekraïne, Kazachstan, die klanten een breed scala aan producten, veel betaalmethoden, snelle (vaak onmiddellijke) orderverwerking, tracking van het bestelproces in het persoonlijke gedeelte, verschillende kortingen van de winkel en fabrikanten BY.

    En dus zal ik je nu vertellen hoe je iets kunt hacken zonder enige speciale kennis. Ik zal meteen zeggen dat hier weinig voordeel uit voortkomt, maar toch.
    Eerst moet u de sites zelf vinden. Om dit te doen, ga naar google.com en zoek naar sukkels

    Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Vragen-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl: news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl: select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:deelnemer.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl: prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publicaties.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:thema.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:verhaal.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl: offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

    hier is een kleine lijst. Je kunt de jouwe gebruiken. En zo vonden we de site. Bijvoorbeeld http://www.vestitambov.ru/
    Download vervolgens dit programma

    **Verborgen inhoud: om deze verborgen inhoud te zien, moet je aantal berichten 3 of meer zijn.**

    Klik OK. Vervolgens voegen we de slachtoffersite in.
    Wij drukken op start. Vervolgens wachten we op de resultaten.
    En dus vond het programma een SQL-kwetsbaarheid.

    Download vervolgens Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= plak de ontvangen link daar. Ik zal niet uitleggen hoe je Havij moet gebruiken en waar je het kunt downloaden; het is niet moeilijk te vinden. Alle. U hebt de gegevens ontvangen die u nodig heeft: het beheerderswachtwoord, en dan is het aan uw verbeelding.

    P.S. Dit is mijn eerste poging om iets te schrijven. Sorry als er iets mis is

    Hoe u correct kunt zoeken met Google.com

    Iedereen weet waarschijnlijk hoe je een zoekmachine als Google moet gebruiken =) Maar niet iedereen weet dat als je een zoekopdracht correct samenstelt met behulp van speciale constructies, je de resultaten van wat je zoekt veel efficiënter en sneller kunt bereiken =) In dit artikel Ik zal proberen aan te tonen dat en wat je moet doen om correct te zoeken

    Google ondersteunt verschillende geavanceerde zoekoperatoren die een speciale betekenis hebben bij het zoeken op google.com. Doorgaans veranderen deze uitspraken de zoekopdracht, of vertellen ze Google zelfs om compleet andere soorten zoekopdrachten uit te voeren. Het ontwerp bijvoorbeeld koppeling: is een speciale operator, en het verzoek link: www.google.com geeft u geen normale zoekopdracht, maar vindt in plaats daarvan alle webpagina's met links naar google.com.
    alternatieve verzoektypen

    cachegeheugen: Als u andere woorden in uw zoekopdracht opneemt, markeert Google die opgenomen woorden in het in de cache opgeslagen document.
    Bijvoorbeeld, cache:www.website toont de inhoud in de cache met het woord "web" gemarkeerd.

    koppeling: De bovenstaande zoekopdracht toont webpagina's die links naar de opgegeven zoekopdracht bevatten.
    Bijvoorbeeld: link: www.site toont alle pagina's die een link hebben naar http://www.site

    verwant: Geeft webpagina's weer die “gerelateerd” zijn aan de opgegeven webpagina.
    Bijvoorbeeld, gerelateerd: www.google.com geeft webpagina's weer die vergelijkbaar zijn met de startpagina van Google.

    informatie: Zoekinformatie: toont een deel van de informatie die Google heeft over de webpagina die u opvraagt.
    Bijvoorbeeld, info:website toont informatie over ons forum =) (Armada - Adult Webmasters Forum).

    Andere informatieverzoeken

    definiëren: De query 'definiëren:' geeft een definitie van de woorden die u erna invoert, verzameld uit verschillende online bronnen. De definitie geldt voor de gehele ingevoerde zin (dat wil zeggen dat alle woorden in de exacte zoekopdracht worden opgenomen).

    aandelen: Als u een zoekopdracht met aandelen start: Google verwerkt de rest van de zoektermen als aandelensymbolen en linkt naar een pagina met kant-en-klare informatie voor deze symbolen.
    Bijvoorbeeld, aandelen: Intel Yahoo toont informatie over Intel en Yahoo. (Houd er rekening mee dat u de laatste nieuwssymbolen moet typen, niet de bedrijfsnaam)

    Querymodifiers

    plaats: Als u site: opneemt in uw zoekopdracht, beperkt Google de resultaten tot de websites die Google in dat domein vindt.
    U kunt ook zoeken op individuele zones, zoals ru, org, com, enz. ( site: com plaats: ru)

    allintitle: Als u een zoekopdracht uitvoert met allintitle:, beperkt Google de resultaten tot alle zoekwoorden in de titel.
    Bijvoorbeeld, allintitle: google zoeken retourneert alle Google-pagina's via zoekopdrachten, zoals afbeeldingen, blogs, enz

    titel: Als u intitle: in uw zoekopdracht opneemt, beperkt Google de resultaten tot documenten die dat woord in de titel bevatten.
    Bijvoorbeeld, titel: Zakelijk

    allinurl: Als u een zoekopdracht uitvoert met allinurl: Google beperkt de resultaten tot alle zoekwoorden in de URL.
    Bijvoorbeeld, allinurl: google zoeken zal documenten retourneren met Google en zoeken in de titel. Optioneel kunt u woorden ook scheiden met een schuine streep (/), zodat woorden aan beide zijden van de schuine streep op dezelfde pagina worden doorzocht: Voorbeeld allinurl: foo/bar

    inurl: Als u inurl: opneemt in uw zoekopdracht, beperkt Google de resultaten tot documenten die dat woord in de URL bevatten.
    Bijvoorbeeld, Animatie inurl:site

    in tekst: zoekt alleen naar het opgegeven woord in de tekst van de pagina, negeert de titel en teksten van links en andere zaken die daar niets mee te maken hebben. Er is ook een afgeleide van deze modifier: allintext: die. verder worden alle woorden in de zoekopdracht alleen in de tekst doorzocht, wat ook belangrijk kan zijn, waarbij veelgebruikte woorden in links worden genegeerd
    Bijvoorbeeld, intekst:forum

    datumbereik: zoekopdrachten in een tijdsbestek (datumbereik: 2452389-2452389), datums voor tijden worden aangegeven in het Juliaanse formaat.

    Nou ja, en allerlei interessante voorbeelden van zoekopdrachten

    Voorbeelden van het schrijven van zoekopdrachten voor Google. Voor spammers

    Inurl:control.guest?a=teken

    Site:books.dreambook.com “Startpagina-URL” “Onderteken mijn” inurl:sign

    Site: www.freegb.net-startpagina

    Inurl:sign.asp “Aantal tekens”

    “Bericht:” inurl:sign.cfm “Afzender:”

    Inurl:register.php “Gebruikersregistratie” “Website”

    Inurl:edu/gastenboek “Teken het gastenboek”

    Inurl:post “Plaats reactie” “URL”

    Inurl:/archives/ “Opmerkingen:” “Informatie onthouden?”

    “Script en gastenboek Gemaakt door:” “URL:” “Opmerkingen:”

    Inurl:?action=voeg “phpBook” “URL” toe

    Titel: "Nieuw verhaal indienen"

    Tijdschriften

    Inurl: www.livejournal.com/users/mode=reply

    Inurl grootstejournal.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Gastenboek"

    Blogs

    Inurl:blogger.com/comment.g?”postID””anoniem”

    Inurl:typepad.com/ “Plaats een reactie” “Persoonlijke informatie onthouden?”

    Inurl:greatestjournal.com/community/ “Plaats commentaar” “adressen van anonieme posters”

    “Reactie plaatsen” “adressen van anonieme posters” -

    Titel: "Plaats reactie"

    Inurl:pirillo.com “Plaats reactie”

    Forums

    Inurl:gate.html?”name=Forums” “mode=antwoord”

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”members.html”

    Inurl:forum/ledenlijst.php?”

    Het verkrijgen van privégegevens betekent niet altijd hacken; soms worden deze openbaar gepubliceerd. Met kennis van de Google-instellingen en een beetje vindingrijkheid kun je veel interessante dingen vinden - van creditcardnummers tot FBI-documenten.

    WAARSCHUWING

    Alle informatie wordt uitsluitend ter informatie verstrekt. Noch de redactie, noch de auteur zijn verantwoordelijk voor eventuele schade veroorzaakt door de materialen van dit artikel.

    Tegenwoordig is alles verbonden met internet, waarbij er weinig aandacht is voor het beperken van de toegang. Daarom worden veel privégegevens de prooi van zoekmachines. Spider-robots beperken zich niet langer tot webpagina's, maar indexeren alle inhoud die op internet beschikbaar is en voegen voortdurend niet-openbare informatie toe aan hun databases. Het ontdekken van deze geheimen is eenvoudig: u hoeft alleen maar te weten hoe u ernaar kunt vragen.

    Op zoek naar bestanden

    In bekwame handen zal Google snel alles vinden wat niet op internet te vinden is, bijvoorbeeld persoonlijke informatie en bestanden voor officieel gebruik. Ze zijn vaak verborgen als een sleutel onder een tapijt: er zijn geen echte toegangsbeperkingen, de gegevens liggen gewoon op de achterkant van de site, waar geen links naartoe leiden. De standaard Google-webinterface biedt alleen geavanceerde basiszoekinstellingen, maar zelfs deze zijn voldoende.

    U kunt uw Google-zoekopdracht beperken tot een specifiek type bestand met behulp van twee operatoren: filetype en ext . De eerste specificeert het formaat dat de zoekmachine heeft bepaald op basis van de bestandstitel, de tweede specificeert de bestandsextensie, ongeacht de interne inhoud ervan. Bij het zoeken in beide gevallen hoeft u alleen de extensie op te geven. Aanvankelijk was de ext-operator handig om te gebruiken in gevallen waarin het bestand geen specifieke formaatkenmerken had (bijvoorbeeld om te zoeken naar ini- en cfg-configuratiebestanden, die van alles konden bevatten). Nu zijn de algoritmen van Google veranderd en is er geen zichtbaar verschil tussen operators - in de meeste gevallen zijn de resultaten hetzelfde.


    De resultaten filteren

    Standaard zoekt Google naar woorden en, in het algemeen, alle ingevoerde tekens in alle bestanden op geïndexeerde pagina's. U kunt het zoekgebied beperken op topniveaudomein, een specifieke site of op basis van de locatie van de zoekreeks in de bestanden zelf. Voor de eerste twee opties gebruikt u de site-operator, gevolgd door de naam van het domein of de geselecteerde site. In het derde geval kunt u met een hele reeks operators naar informatie zoeken in servicevelden en metagegevens. allinurl zal bijvoorbeeld de gegeven link vinden in de hoofdtekst van de links zelf, allinanchor - in de tekst voorzien van de tag , allintitle - in paginatitels, allintext - in de hoofdtekst van pagina's.

    Voor elke operator is er een lichtgewicht versie met een kortere naam (zonder het voorvoegsel alles). Het verschil is dat allinurl links met alle woorden zal vinden, en inurl alleen links met het eerste woord zal vinden. Het tweede en volgende woord uit de zoekopdracht kan overal op webpagina's verschijnen. De inurl-operator verschilt ook van een andere operator met een vergelijkbare betekenis: site. Met de eerste kunt u ook elke reeks tekens vinden in een link naar het gezochte document (bijvoorbeeld /cgi-bin/), wat veel wordt gebruikt om componenten met bekende kwetsbaarheden te vinden.

    Laten we het in de praktijk proberen. We nemen het allintext-filter en laten het verzoek een lijst produceren met nummers en verificatiecodes van creditcards die pas over twee jaar verlopen (of wanneer hun eigenaren het beu worden om iedereen te voeden).

    Allintext: vervaldatum kaartnummer /2017 cvv

    Als je in het nieuws leest dat een jonge hacker ‘de servers van het Pentagon of NASA heeft gehackt en geheime informatie heeft gestolen, hebben we het in de meeste gevallen over zo’n basistechniek voor het gebruik van Google. Stel dat we geïnteresseerd zijn in een lijst met NASA-medewerkers en hun contactgegevens. Een dergelijke lijst is ongetwijfeld in elektronische vorm beschikbaar. Voor het gemak of uit toezicht kan het ook op de website van de organisatie zelf staan. Het is logisch dat er in dit geval geen links naar zijn, omdat het bedoeld is voor intern gebruik. Welke woorden kunnen in zo'n bestand voorkomen? Minimaal het veld “adres”. Het testen van al deze aannames is eenvoudig.


    Inurl:nasa.gov bestandstype:xlsx "adres"


    Wij maken gebruik van bureaucratie

    Dit soort vondsten zijn een leuke bijkomstigheid. Een werkelijk solide vangst wordt geleverd door een meer gedetailleerde kennis van de operators van Google voor webmasters, het netwerk zelf en de eigenaardigheden van de structuur van wat er wordt gezocht. Als u de details kent, kunt u eenvoudig de resultaten filteren en de eigenschappen van de benodigde bestanden verfijnen om echt waardevolle gegevens uit de rest te krijgen. Het is grappig dat de bureaucratie hier te hulp schiet. Het produceert standaardformuleringen die handig zijn bij het zoeken naar geheime informatie die per ongeluk op internet is gelekt.

    De distributieverklaringsstempel, vereist door het Amerikaanse ministerie van Defensie, betekent bijvoorbeeld gestandaardiseerde beperkingen op de distributie van een document. De letter A duidt op openbare publicaties waarin niets geheims is; B - alleen bedoeld voor intern gebruik, C - strikt vertrouwelijk, enzovoort tot F. De letter X valt apart op, wat bijzonder waardevolle informatie markeert die een staatsgeheim van het hoogste niveau vertegenwoordigt. Laat degenen die dit tijdens de dienst moeten doen, naar dergelijke documenten zoeken, en we zullen ons beperken tot bestanden met de letter C. Volgens DoDI-richtlijn 5230.24 wordt deze markering toegekend aan documenten die een beschrijving bevatten van kritische technologieën die onder exportcontrole vallen. . U kunt dergelijke zorgvuldig beschermde informatie vinden op sites in het topniveaudomein.mil, toegewezen aan het Amerikaanse leger.

    "DISTRIBUTIEVERKLARING C" inurl:navy.mil

    Het is erg handig dat het .mil-domein alleen sites bevat van het Amerikaanse ministerie van Defensie en zijn contractorganisaties. Zoekresultaten met een domeinbeperking zijn uitzonderlijk schoon en de titels spreken voor zich. Op deze manier naar Russische geheimen zoeken is praktisch nutteloos: chaos heerst in domains.ru en.rf, en de namen van veel wapensystemen klinken als botanische (PP “Kiparis”, gemotoriseerde kanonnen “Akatsia”) of zelfs fantastisch ( TOS “Buratino”).


    Door elk document van een site in het .mil-domein zorgvuldig te bestuderen, kunt u andere markeringen zien om uw zoekopdracht te verfijnen. Bijvoorbeeld een verwijzing naar de exportbeperkingen “Sec 2751”, wat ook handig is bij het zoeken naar interessante technische informatie. Van tijd tot tijd wordt het verwijderd van officiële sites waar het ooit verscheen, dus als u een interessante link in de zoekresultaten niet kunt volgen, gebruik dan de cache van Google (cache-operator) of de Internet Archive-site.

    Klimmen in de wolken

    Naast per ongeluk vrijgegeven overheidsdocumenten verschijnen er af en toe links naar persoonlijke bestanden van Dropbox en andere diensten voor gegevensopslag die 'privé'-links creëren naar openbaar gepubliceerde gegevens in de cache van Google. Het is nog erger met alternatieve en zelfgemaakte diensten. Met de volgende zoekopdracht worden bijvoorbeeld gegevens gevonden voor alle Verizon-klanten die een FTP-server hebben geïnstalleerd en hun router actief gebruiken.

    Allinurl:ftp://verizon.net

    Er zijn nu ruim veertigduizend van zulke slimme mensen, en in het voorjaar van 2015 waren dat er nog veel meer. In plaats van Verizon.net kunt u de naam van een bekende provider vervangen, en hoe bekender deze is, hoe groter de vangst kan zijn. Via de ingebouwde FTP-server kun je bestanden bekijken op een extern opslagapparaat dat op de router is aangesloten. Meestal is dit een NAS voor werken op afstand, een persoonlijke cloud of een soort peer-to-peer-bestandsdownload. Alle inhoud van dergelijke media wordt geïndexeerd door Google en andere zoekmachines, zodat u via een directe link toegang krijgt tot bestanden die op externe schijven zijn opgeslagen.

    Kijkend naar de configuraties

    Vóór de grootschalige migratie naar de cloud fungeerden eenvoudige FTP-servers als externe opslag, die ook veel kwetsbaarheden kenden. Velen van hen zijn vandaag de dag nog steeds relevant. Het populaire programma WS_FTP Professional slaat bijvoorbeeld configuratiegegevens, gebruikersaccounts en wachtwoorden op in het bestand ws_ftp.ini. Het is gemakkelijk te vinden en te lezen, omdat alle records in tekstformaat worden opgeslagen en wachtwoorden worden gecodeerd met het Triple DES-algoritme, na minimale verduistering. In de meeste versies is het simpelweg weggooien van de eerste byte voldoende.

    Dergelijke wachtwoorden zijn eenvoudig te ontsleutelen met het hulpprogramma WS_FTP Password Decryptor of een gratis webservice.

    Als het gaat om het hacken van een willekeurige website, bedoelen ze meestal het verkrijgen van een wachtwoord uit logbestanden en back-ups van configuratiebestanden van CMS- of e-commerce-applicaties. Als u hun typische structuur kent, kunt u eenvoudig de trefwoorden aangeven. Regels zoals die in ws_ftp.ini komen zeer vaak voor. Zo is er in Drupal en PrestaShop altijd sprake van een user identifier (UID) en een bijbehorend wachtwoord (pwd), en wordt alle informatie opgeslagen in bestanden met de extensie .inc. U kunt ze als volgt zoeken:

    "pwd=" "UID=" ext:inc

    DBMS-wachtwoorden onthullen

    In de configuratiebestanden van SQL-servers worden gebruikersnamen en e-mailadressen in leesbare tekst opgeslagen en worden hun MD5-hashes geschreven in plaats van wachtwoorden. Strikt genomen is het onmogelijk om ze te ontsleutelen, maar je kunt wel een match vinden tussen de bekende hash-wachtwoordparen.

    Er zijn nog steeds DBMS'en die niet eens wachtwoordhashing gebruiken. De configuratiebestanden van elk van hen kunnen eenvoudig in de browser worden bekeken.

    Intekst:DB_PASSWORD bestandstype:env

    Met de komst van Windows-servers werd de plaats van configuratiebestanden gedeeltelijk ingenomen door het register. U kunt op precies dezelfde manier door de vertakkingen zoeken, waarbij u reg als bestandstype gebruikt. Bijvoorbeeld zoals dit:

    Bestandstype: reg HKEY_CURRENT_USER "Wachtwoord"=

    Laten we het voor de hand liggende niet vergeten

    Soms is het mogelijk om geheime informatie te achterhalen met behulp van gegevens die per ongeluk zijn geopend en onder de aandacht van Google zijn gekomen. De ideale optie is om een ​​lijst met wachtwoorden in een algemeen formaat te vinden. Alleen wanhopige mensen kunnen accountinformatie opslaan in een tekstbestand, Word-document of Excel-spreadsheet, maar daar zijn er altijd genoeg van.

    Bestandstype:xls inurl:wachtwoord

    Enerzijds zijn er veel middelen om dergelijke incidenten te voorkomen. Het is noodzakelijk om voldoende toegangsrechten in htaccess te specificeren, het CMS te patchen, geen linkshandige scripts te gebruiken en andere gaten te dichten. Er is ook een bestand met een lijst met robots.txt-uitzonderingen die zoekmachines verbieden de daarin gespecificeerde bestanden en mappen te indexeren. Aan de andere kant, als de structuur van robots.txt op een bepaalde server verschilt van de standaardstructuur, wordt het meteen duidelijk wat ze erop proberen te verbergen.

    De lijst met mappen en bestanden op elke site wordt voorafgegaan door de standaardindex van. Omdat het voor servicedoeleinden in de titel moet voorkomen, is het zinvol om de zoekopdracht te beperken tot de operator voor de titel. Interessante dingen staan ​​in de mappen /admin/, /personal/, /etc/ en zelfs /secret/.

    Blijf op de hoogte voor updates

    Relevantie is hierbij uiterst belangrijk: oude kwetsbaarheden worden heel langzaam gedicht, maar Google en zijn zoekresultaten veranderen voortdurend. Er is zelfs een verschil tussen een “laatste seconde” filter (&tbs=qdr:s aan het einde van de verzoek-URL) en een “real time” filter (&tbs=qdr:1).

    Het tijdsinterval van de datum van de laatste update van het bestand wordt impliciet ook door Google aangegeven. Via de grafische webinterface kunt u één van de standaardperioden (uur, dag, week etc.) selecteren of een datumbereik instellen, maar deze methode is niet geschikt voor automatisering.

    Vanuit het uiterlijk van de adresbalk kun je alleen maar raden naar een manier om de uitvoer van resultaten te beperken met behulp van de constructie &tbs=qdr:. De letter y nadat deze de limiet van één jaar heeft ingesteld (&tbs=qdr:y), m toont de resultaten voor de afgelopen maand, w - voor de week, d - voor de afgelopen dag, h - voor het afgelopen uur, n - voor de minuut, en s - voor geef me een seconde. De meest recente resultaten die Google zojuist bekend heeft gemaakt, worden gevonden met behulp van het filter &tbs=qdr:1 .

    Als u een slim script moet schrijven, is het handig om te weten dat het datumbereik in Google is ingesteld in het Juliaanse formaat met behulp van de datumbereikoperator. Zo vindt u bijvoorbeeld een lijst met PDF-documenten met het woord vertrouwelijk, gedownload van 1 januari tot 1 juli 2015.

    Vertrouwelijk bestandstype: pdf datumbereik: 2457024-2457205

    Het bereik wordt aangegeven in het Juliaanse datumformaat zonder rekening te houden met het fractionele deel. Handmatig vertalen vanuit de Gregoriaanse kalender is lastig. Het is gemakkelijker om een ​​datumconversie te gebruiken.

    Opnieuw targeten en filteren

    Naast het opgeven van extra operators in de zoekopdracht, kunnen deze rechtstreeks in de hoofdtekst van de link worden verzonden. De filetype:pdf-specificatie komt bijvoorbeeld overeen met de constructie as_filetype=pdf . Dit maakt het gemakkelijk om eventuele verduidelijkingen te vragen. Laten we zeggen dat de uitvoer van resultaten alleen uit de Republiek Honduras wordt gespecificeerd door de constructie cr=countryHN toe te voegen aan de zoek-URL, en alleen uit de stad Bobruisk - gcs=Bobruisk. Je kunt een volledige lijst vinden in het ontwikkelaarsgedeelte.

    De automatiseringstools van Google zijn ontworpen om het leven gemakkelijker te maken, maar voegen vaak problemen toe. De stad van de gebruiker wordt bijvoorbeeld bepaald door het IP-adres van de gebruiker via WHOIS. Op basis van deze informatie verdeelt Google niet alleen de belasting tussen de servers, maar wijzigt ook de zoekresultaten. Afhankelijk van de regio zullen voor hetzelfde verzoek verschillende resultaten op de eerste pagina verschijnen, en sommige daarvan kunnen volledig verborgen zijn. De tweeletterige code na de gl=country-richtlijn zorgt ervoor dat u zich een kosmopoliet voelt en naar informatie uit welk land dan ook zoekt. Zo is de code van Nederland NL, maar hebben Vaticaanstad en Noord-Korea geen eigen code in Google.

    Vaak blijven de zoekresultaten rommelig, zelfs na het gebruik van verschillende geavanceerde filters. In dit geval is het eenvoudig om het verzoek te verduidelijken door er meerdere uitzonderingswoorden aan toe te voegen (voor elk ervan wordt een minteken geplaatst). Bankieren, namen en tutorial worden bijvoorbeeld vaak gebruikt met het woord Persoonlijk. Daarom worden schonere zoekresultaten niet weergegeven door een schoolvoorbeeld van een zoekopdracht, maar door een verfijnde:

    Intitle:"Index van /Persoonlijk/" -namen -tutorial -bankieren

    Nog een laatste voorbeeld

    Een geavanceerde hacker onderscheidt zich door het feit dat hij zichzelf voorziet van alles wat hij nodig heeft. VPN is bijvoorbeeld handig, maar duur of tijdelijk en met beperkingen. Zelf een abonnement afsluiten is te duur. Het is goed dat er groepsabonnementen zijn, en met behulp van Google kun je gemakkelijk deel uitmaken van een groep. Om dit te doen, hoeft u alleen maar het Cisco VPN-configuratiebestand te vinden, dat een nogal niet-standaard PCF-extensie en een herkenbaar pad heeft: Program Files\Cisco Systems\VPN Client\Profiles. Eén verzoek en u sluit zich bijvoorbeeld aan bij het vriendelijke team van de Universiteit van Bonn.

    Bestandstype: pcf vpn OR Group

    INFO

    Google vindt wachtwoordconfiguratiebestanden, maar veel ervan zijn gecodeerd of vervangen door hashes. Als u strings met een vaste lengte ziet, zoek dan onmiddellijk naar een decoderingsservice.

    Wachtwoorden worden gecodeerd opgeslagen, maar Maurice Massard heeft al een programma geschreven om ze te decoderen en biedt dit gratis aan via thecampusgeeks.com.

    Google voert honderden verschillende soorten aanvallen en penetratietests uit. Er zijn veel opties die van invloed zijn op populaire programma's, grote databaseformaten, talloze kwetsbaarheden in PHP, clouds, enzovoort. Als u precies weet waarnaar u op zoek bent, wordt het veel gemakkelijker om de informatie te vinden die u nodig heeft (vooral informatie die u niet openbaar wilde maken). Shodan is niet de enige die zich voedt met interessante ideeën, maar elke database met geïndexeerde netwerkbronnen!