Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Форум .::NoWa.cc::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Хакинг в глобальной сети WWW

Уважаемые пользователи nowa.cc. Мы работаем для вас более 20 лет и сейчас вынуждены просить о финансовой помощи по оплате за сервер.
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: Z021474945171 Webmoney WME: E159284508897 Webmoney WMUSDT: T206853643180
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!

Ответ
 
Опции темы Опции просмотра Language
Старый 11.05.2005, 19:46   #1
UlyssesD
Guest
 
Сообщений: n/a
По умолчанию Шпионские страсти. Хакерство с помощью Google.

Данный материал подготовил по материалам некоторых печатных и интернет изданий, все права принадлежат их авторам .
Нельзя быть уверенным на все сто, что ваша информация защищена от хакерских атак. Такому риску подвержены пароли, номера пластиковых карт и устройства, подключенные к Сети. Вы увидите, как легко можно узнать конфиденциальные сведения.
Удивительно, но один из самых опасных сайтов в Сети — это, оказывается, Google.com. Не всем известен тот факт, что Google индексирует все без исключения файлы, которые лежат в незашишенном доступе, начиная от таких незамысловатых данных как пароли и заканчивая строго секретными документами. Винить в этом нужно в первую очередь самих владельцев сайтов, которые размещают незащищенную информацию, совершенно не задумываясь о возможных негативных последствиях.
Взлом с помощью Google — это новый способ, который используют хакеры для проникновения в бережно хранимые корпоративные секреты. Им даже не нужно прибегать к использованию специальных утилит — анализаторов протоколов (password sniffers) или сканеров портов.
Мы решили выяснить, каких же результатов можно достичь, используя Google. Во время рейда по Интернету мы совершенно неожиданно наткнулись на такие данные, как секретные презентации в PowerPoint, созданные для ведущих концернов -- Siemens, Sun или Enron. Достойны упоминания и резервные копии электронной почты, доступ к факсовым устройствам, отправленные письма, а также огромное количество паролей и номеров пластиковых карт. При этом нам ни разу не пришлось проходить аутентификацию для просмотра таких данных. Достаточно всего пары простых, но эффективных приемов, чтобы Google преподнес вам желаемый результат на блюдечке с голубой каемочкой.
То, что информация такого рода может быть обнаружена в результате поиска в Google, совсем не удивительно. Эта поисковая система использует много тысяч ботов, которые непрерывно и, надо заметить, на абсолютно законных основаниях бороздят просторы Интернета, просматривая всю находящуюся там информацию. Вдобавок к этому Google получает списки ссылок от своих партнеров, например Opera. Бесплатная версия браузера, окупаемая исключительно за счет баннерной рекламы, отправляет Google перечень всех сайтов, которые посещает пользователь. Поисковая система классифицирует их согласно категориям, и в итоге пользователь видит в браузере Opera специально отобранные рекламные баннеры, которые, как предполагается, отвечают его интересам.
Между тем по адресу, который пользователь набирает в строке, направляется еще один бот, чья задача заключается в том, чтобы внести эту ссылку в базу данных. Однако примеры, приведенные чуть ниже, должны убедить вас, что некоторым сайтам, которые числятся в базе данных Google, лучше было бы остаться незамеченными.
Секретные файлы компаний и частных лиц
Если правильно сформулировать запрос поиска, то Google в считанные секунды может снабдить вас всеми необходимыми файлами с конфиденциальным содержимым. Для этого вам понадобится знать только волшебное заклинание, состоящее из ключевых слов для поиска и нужного оператора.
Мы решили проверить этот метод на собственном опыте, основываясь при этом на идее, что в последнее время новые стратегические планы многих ведущих компаний преподносятся как презентации, созданные в программе PowerPoint; как известно, такие файлы имеют расширение РРТ. Для того чтобы было понятно, что информация предназначается для узкого круга адресатов, каждый слайд обычно снабжается пометкой «Конфиденциально» или «Для служебного пользования». Поэтому в запрос для поиска мы включили соответствующие формулировки. Таким образом, в обычную строку поиска Google мы ввели следующий запрос:
ext:ppt confidential «for internal use only»
Меньше одной секунды потребовалось Google, чтобы сформировать список из нескольких тысяч различных файлов, которые в точности соответствуют заданным критериям. Среди них мы обнаружили документы, принадлежащие таким крупнейшим компаниям как Sun, Siemens или Enron.

Пиратские МРЗ-файлы в каталогах архивов и резервных копий
Google позволяет найти не только отдельные документы, выложенные в Сети. Многие владельцы сайтов используют принадлежащее им веб-пространство для хранения резервных копий системы. При этом можно попасть под огонь охотников за пиратами, например Международной ассоциации звукозаписывающей отрасли (IFPI) или Альянса производителей программного обеспечения для бизнеса (BSA). В случае если на сервере обнаружат МРЗ-файлы или коммерческие утилиты, которые можно скачать, это могут посчитать нарушением авторских прав.
И снова мы начали думать, какое же ключевое слово укажет путь к папкам файлов, выложенных в Сети. Сначала мы выбрали тот же оператор «ext», однако результат нас не вдохновил. Поэтому мы использовали тот факт, что каталоги начинаются со стандартного заголовка «Index of/», вслед за которым идет перечень файлов, находящихся в папке. На такой запрос Google выдал более 700 млн ответов. Поэтому интересующую область нужно определить более четко.
МРЗ-файлы мы искали с помощью следующего запроса:
«Index of /»+MP3

Интернет-магазины выдают тайну данных пользователя
Несмотря на то что системы аутентификации становятся все более изощренными, во многих онлайн-магазинах все еще наблюдаются огромные бреши. Клиенты при этом вполне могут остаться ни с чем, ведь хакеры с завидной легкостью добираются до, казалось бы, хорошо защищенных паролей и номеров пластиковых карт.
Мы попробовали разыскать с помощью сайта Google номера карт. Для этого сначала решено было воспользоваться оператором Numrange. Сравнив различные карты Visa, мы взяли за основу кода для Google «visa 4060000000000000... 4060999999999999». Дело в том, что все номера карт начинаются с цифр 4060, а далее любые комбинации можно охватить подбором от 0 до 9. Однако такой поиск не принес желаемого результата, так как Google, судя по всему, сознательно отфильтровывает запрос подобного рода, чтобы получить номера было не слишком просто. Но существует и другой вариант: мы начали охоту за базами данных и сайтами, где можно найти пользовательские данные, и не прогадали. С помощью безобидного кода мы искали ссылки, которые ведут к информации, необходимой для входа в профиль:
inurl:«login.asp»

Таким образом было обнаружено более трех миллионов веб-сайтов — то есть каждый из них потенциально может подвергнуться атаке SQL Injection. Мы ограничили список результатов, добавив оператор «intitle:», что позволило целенаправленно искать среди магазинов, специализирующихся на продаже программного обеспечения. Результат эксперимента оказался несколько пугающим: с помощью одной вредоносной команды мы вторгнулись в первый же онлайн-магазин из нашего списка. Наряду с паролями административного доступа мы нашли и полный архив клиентских данных, содержащий перечень заказов, положенных в корзину, номера пластиковых карт, адреса доставки товаров и тому подобное.
Промышленный шпионаж через факс, веб-камеры и принтер
Огромное количество факсов, принтеров, веб-камер и прочих периферийных устройств подключены к Сети без какого-либо пароля и открыты таким образом для всех желающих. Мы решили выяснить, какие секреты хранят в себе эти устройства. Начав розыск с фразы «Network Attached Devices» (устройства, подсоединенные к Сети), мы снова воспользовались оператором «intitle:». Нашей первой попыткой стал запрос:
intitle: «Home» «Xerox Corporation» «Refresh Status»

Поисковая машина выдала список из пары десятков факсовых устройств фирмы Xerox, подключенных к Интернету. В некоторых случаях нам даже удалось просмотреть документы, с которых делали копии на этих аппаратах.
Веб-камеры также замечательно подходят в качестве средства шпионажа. Как известно, их зачастую используют для охраны офисов и прочих помещений. Мы взяли на прицел программу xpWebcam и сформулировали запрос, используя оператор «inurl:»
intitle: "my webcamXP server!"
inurl:"8080"
Итог оказался более чем тревожным: в Сети мы нашли несколько десятков веб-камер, многие из которых не были защищены паролем. Мечта вуайериста: через камеры, находящиеся в свободном доступе, можно визуально проникнуть в чужие квартиры или наблюдать за работой сотрудников различных офисов.
Доступ через eMule
Все больше пользователей работают с сервисами удаленного доступа, которыми можно управлять даже через такие клиенты peer-to-peer как eMule. Для хакеров же эти программы являются отличной лазейкой в чужие сети.
Наиболее распространенными системами удаленного управления являются eMule, VNC Desktop и Windows Remote Workplace. Для поиска соответствующих данных хакеры используют в основном операторы «intitle:» или «allintitle:». Мы нашли более тысячи страниц, содержащих информацию про Outlook Web Access, отправив запрос:
aUintitle:microsoft outlook web access — logon
Несколько десятков логинов VNC мы разыскали с помощью строки:
intitle:vnc.desktop inurl:5800
Во многих программах не ограничено количество попыток ввода, и хакеры не упускают такой счастливый случай: применяя утилиты, которые перебирают все возможные цепочки знаков, можно без проблем подобрать пароль.
Профили электронной почты для спамеров и веб-мошенников
Для многих администраторов удаленное управление — прекрасный инструмент, позволяющий отдохнуть день-другой и позаниматься своими делами без отрыва от производства. Неважно, идет ли речь о почтовом сервере или маршрутизаторе, сегодня все сервисы можно настроить через Интернет.
Мы задались целью найти почтовый сервер компании Agrosoft. Дело в том, что достаточно всего-навсего одной ошибки в программном обеспечении почтового сервера, чтобы можно было воспользоваться веб-интерфейсом и незаметно создать новые профили без какой-либо аутентификации. С помощью следующего простого взламывающего кода:
«adding new user» inurl:addnewuser -«there are no domains»
мы обнаружили несколько десятков доменов, где можно создать почтовый ящик. Это не пустяк, если учесть, что адреса можно использовать не просто в обманных целях, но и для рассылки спама.
Какую информацию Google не раскрывает, но все же обозначает
Если веб-мастер, например, хочет оградить от посягательств поисковых машин некоторые области сайта, он может создать соответствующий перечень директорий, запрещенных к индексации, в файле robots.txt.
Файл robots.txt представляет собой текстовый файл, а в каждой строке, начинающейся со слова «Disallow», значится имя подкаталога, который поисковые роботы должны игнорировать при индексации страниц. Это те каталоги, которые находятся в открытом доступе, но никогда не попадут в базу данных поисковых систем. Чтобы все-таки разузнать, какие данные скрыты в подобных перечнях, мы набрали в строке браузера адрес «www.whitehouse.gov/ robots.txt». Взламывающий код для сайта Google в общем случае выглядит следующим образом:
ext:txt robots
В результате, например, мы увидели скрытый каталог «/91 I/patriotism/text/». Почему администраторам сайта Белого дома США было приказано закрыть каталог, который содержал патриотические письма детей президенту, так и осталось для нас секретом.

[ADDED=UlyssesD]1115830426[/ADDED]
Важнейшие команды Google
Как с помощью операторов найти все, что нужно
allintitle: Ограничивает результаты поиска только теми страницами, в строке заголовка которых встречаются все параметры поискового запроса.
intitle: В отличие от предыдущего оператора в строке заголовка должно быть найдено только первое слово, указанное в запросе. Остальные слова поиска ищутся в тексте страницы.
allinurl: Используйте этот оператор, если все ключевые слова поиска должны встретиться в адресе.
inurl: Аналог оператора «intitle:» в строке адреса ищет только первое слово запроса.
.. (numrange) При поиске чисел вы можете таким образом сформулировать область значений. К примеру, определив запрос как «100..150», вы найдете все страницы, содержащие числа от 100 до 150.
daterange: С помощью этого оператора вы можете ограничить количество результатов определенным периодом времени. Имейте в виду, что параметры нужно задавать согласно юлианскому календарю.
ext: Так вы можете целенаправленно искать ссылки на какой-либо файловый формат. В качестве альтернативы можно попробовать и «filetype:».
cache: Отдав такую команду, вы загружаете найденный веб-сайт из кеша Google. Это удобно в том случае, если нужный вам сервер больше не существует.
site: Эта команда запускает поиск на каком-либо определенном веб-сайте.
related: При использовании этого оператора Google покажет в результатах поиска похожие сайты.
info: Отправив такой запрос, вы получите краткое описание сайта.
link: Набрав перед запросом этот оператор, вы найдете все сайты, ссылающиеся на указанную страницу.

Последний раз редактировалось UlyssesD; 11.05.2005 в 19:53..
  Ответить с цитированием Вверх
Эти 7 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 11.05.2005, 22:07   #2
UlyssesD
Guest
 
Сообщений: n/a
По умолчанию Ответ: Шпионские страсти. Хакерство с помощью Google.

Как обнаружить бреши в Google и защитить свой сервер
Если вы не желаете становиться жертвой взлома через Google, попробуйте использовать бесплатную утилиту Wikto компании Sensepost. В основе этой программы лежит Google Hacking Database, разработанная Джонни Лонгом, которая позволяет распознать все известные хакерские атаки через Google. Эту программу, а также Google Hacking Database, можно скачать с сайта www.sensepost.com/research/wikto. Следующие действия помогут вам залатать бреши в системе безопасности.
- Для установки программы вам понадобится .NET-Framework, а также действующий ключ API от Google. Разработку .NET-Framework вы можете найти по адресу www.microsoft.com/downloads или на диске с пакетом обновлений и исправлений Service Pack 2 в каталоге dotnetfx.
- Ключ API понадобится для того, чтобы автоматически пользоваться поисковой службой. Такие ключи абсолютно бесплатны, однако вам придется зарегистрироваться на странице www.google.com/apis. Там вы получите в свое распоряжение шифр, который нужно будет указать в меню «SystemConfig -> Google Key» программы Wikto. Далее вызовите пункт меню «Google Hacks» и загрузите, щелкнув «Load GHDB», файл формата XML с Google Hacking Database.
- На этом подготовительная стадия завершена. Введите имя своего домена в поле «Target» и запустите поиск нажатием «Start GH». В течение пяти минут утилита автоматически будет пролистывать все ключевые слова поиска, после чего представит на ваш суд список всех найденных ссылок, которые могут служить и лазейками для хакеров.
- Чтобы предотвратить взлом, в любом случае стоит удалить все потенциально опасные файлы с сервера — конечно, если это представляется возможным.
- Но те каталоги и файлы, которые вы вынуждены выкладывать в Сеть, вполне могут остаться и не засвеченными для Google. Одно из давно сформулированных правил сетевого этикета гласит, что каждый поисковый робот сначала обращается к файлу robots.txt, который лежит в корневом каталоге веб-сервера, и принимает к сведению его содержимое. В этом файле можно определить, каким каталогам не избежать индексации. Точный синтаксис написания такого файла вы найдете на сайте www.robotstxt.org.
- Если же ваш сайт уже попал в поле зрения Google, можно попытаться удалить страницы из кеша поисковой машины. Для этого администратор домена должен предпринять несколько шагов, которые подробно описаны на google.com/remove.html. Самый важный пункт этого руководства, на наш взгляд, заключается в том, что файл больше не должен находиться на сервере.

З.Ы.
Уфффф.................! :35:
Вроде закончил, жду отзывов
  Ответить с цитированием Вверх
Эти 6 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 12.05.2005, 00:07   #3
Baby©
Guest
 
Сообщений: n/a
По умолчанию Ответ: Шпионские страсти. Хакерство с помощью Google.

2 UlyssesD
спасибо за грамотную компиляцию всей известной инфы
очень удобно...
если данная тема интересна могу подогнать еще информации.
впрочем в действительности оказывается, что найти что-то стоящее в гугле при взломе не так уж и просто.
все, что выходит в результатах общеизвестных "хакерских" запросах уже многие (очень, очень многие)видели.
вот искусство этих самых запросов уже гораздо более интересно
впрочем, повторюсь, это скрипкиддество и ничего более

Очень напоминает юных хакеров, которые выходят в сеть и ищат в гугле известную фразу:
Powered by phpbb.....
и с помощью необычанйо широко известных эксплойтов ломают ни в чем не повинные форумы.
хакинг - это взлом не хоть какого-нибудь сайта, а именно того, который ты хочешь порутать. но для этого поверхностных знаний уже не хватит и придется изучить столько всего, что проще отказаться от этой затеи)
  Ответить с цитированием Вверх
Старый 16.05.2005, 11:10   #4
HalfLife
Неактивный пользователь
 
Аватар для HalfLife
 
Пол:Мужской
Регистрация: 26.02.2005
Адрес: Интернет
Сообщений: 149
Репутация: 112
По умолчанию Ответ: Шпионские страсти. Хакерство с помощью Google.

Ну вот, наконец-то что-то интересное! Причем не от матерых перцев, а от пока еще пользователя, который присоединился к нам совсем недавно. Побольше такой инфы в познавательных целях, ну а если кто боится, что данная инфа попадет не в те руки, можно ограничивать ее к примеру 30-35 постами. Хотелось бы видеть инфу такого рода и дальше, не помешает и то самое "искусство запросов" а также "скрипткиддиство". Лично мне интересно, как уже писал выше, в познавательных целях, а то чувствуешь себя не то, чтобы ламером, но несведущим уж точно. И не надо меня слать на всякого родя сайты, посвященные этому, я на форум зачем хожу ?!Да и тут все свои! Вобщем, с наибестейшими регардсами!
HalfLife вне форума
 
Ответить с цитированием Вверх
Старый 21.05.2005, 00:38   #5
Milady
Неактивный пользователь
 
Аватар для Milady
 
Регистрация: 03.04.2005
Сообщений: 56
Репутация: 70
По умолчанию Ответ: Шпионские страсти. Хакерство с помощью Google.

Приемы поиска в системе www.yandex.ru

Специальный поиск.
Особняком стоят приемы поиска информации, содержащейся в специальных полях заголовках Web-страниц (каждая страница Web-страница имеет служебные поля в своем заголовке), или поиск специальных элементов, входящих в Web-страницы, например гиперссылок. В системе "Яндекс" команды специального поиска в полях заголовка начинаются с символа $, а команды поиска отдельных элементов Web-страниц -со знака #. Все средства специального поиска работают заметно медленнее по сравнению с обычными. Поэтому наберитесь терпения.

1) $title (выражение)
Поиск ключевых слов, указанных в выражении, выполняется только в заголовках Web-страниц.
Пример: $title (Космос)
Разыскиваются тока Web-страницы, в которых имеется слово Космос

2) $anchor
Поиск ключевых слов, указанных в выражении, выполняется только в якорях внутренних ссылок Web-страниц.
Пример: $anchor (вступление)
Внутренние (выражение) гиперссылки (ссылки внутри документа) используют для создания внутренней структуры документа (аналог содержания). Эта команда разыщет Web-страницы, в которых имеется якорь "Вступление".

3) #keywords = (выражение)
Поиск среди ключевых слов, заданных автором Web-страницы.
Пример: #keywords = (новости)
Автор Web-страницы может сам задать ключевые слова, описывающие его материал. При просмотре в браузере мы их не видем, но они учитываются поисковыми системами при индексировании.

4) #abstract = (выражение)
Поиск в аннотации Web-страниц
Пример: #abstract = (Буш | Гор)
Автор Web-страницы может дать ей краткую аннотацию, которая на экране не отображается, но учитывается поисковыми системами при индексации и представлении.

5) #image = "имя файла"
Поиск файлов иллюстраций по их имени
Пример: #image = "Bush.*"
Если заранее неизвестно, какое расширение может иметь имя файла, применяют подстановочный символ "*", который замещает любое количество произвольных символов.

6) #hint (выражение)
Поиск слов в альтернативном тексте иллюстраций
Пример: #hint = (Буш | Гор)
Автор может связать с иллюстрацией текст, называемый альтернативным. Он воспроизводиться, если графика в браузере отключена или при наведении указателя мыши на рисунок. Считайте его подрисуночной подписью.

7) #url = "URL-адрес"
Поиск сайта или Web-страницы
Пример: #url = "www.planet-a.ru"
Обычно используется для локализации поиска. Например, чтоб ограничить круг поиска одним сайтом или, наоборот, исключить его из области поиска.

8 ) #link = "адрес"
Поиск Web-страниц, содержащих гиперссылки на заданный URL-адрес сайта или Web-страницы.
Пример: #link = "www.planet-a.ru"
Обычно используется URL для выявления Web-страниц, на которых имеются гиперссылки, ведущие к собственной странице.

Это не мною составлено, но вот откуда я брала к сож., уже не помню, давно это было
Milady вне форума
 
Ответить с цитированием Вверх
Старый 21.07.2005, 22:00   #6
Setswart
Guest
 
Сообщений: n/a
По умолчанию Ответ: Шпионские страсти. Хакерство с помощью Google.

Данный материал был встречен мной на просторах нашего И-НЕТА
Автор его некий Денис Батранков (ему и спааибо!!!!!!!!)
Да, если не сложно, тот кто владеет хоть какой нибудь инфой о гуглхаке....
поделитесь пожжааллуйсстта....(можно сюда Setswart@yandex.ru)

Внимание: Эта статья не руководство к действию. Эта статья написана для Вас, администраторы WEB серверов, чтобы у Вас пропало ложное ощущение, что Вы в безопасности, и Вы, наконец, поняли коварность этого метода получения информации и взялись за защиту своего сайта.

Введение
Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время еще более мощное оружие вторжения и разрушения в руках людей с злыми намерениями, включая не только хакеров, но и некомпьютерных преступников и даже террористов.

Вводя определенные комбинации строк в поисковую систему, вы можете получить огромное количество информации об избранной цели и даже обнаружить конфиденциальные данные. Конечно, все это возможно лишь с плохо сконфигурированными системами, которые, в свою очередь, появляются в результате небрежного администрирования, разрешающего индексирование директорий и открывающего доступ к файлам паролей, логам, структуре диска и т.д.

Сразу приведу пример:

1. Введем в строку поиска:

"not for distribution" confidential

Я, например, за 0.14 секунд нашел 1670 страниц!

2. Введем другую строку, например:

inurl:"auth_user_file.txt"
немного меньше, но этого уже достаточно для свободного скачивания и для подбора паролей (при помощи того же John The Ripper). Ниже я приведу еще ряд примеров.

Итак, Вам надо осознать, что поисковая машина Google посетила большинство из сайтов Интернет и сохранила в кэше информацию, содержащуюся на них. Эта кэшированная информация позволяет получить информацию о сайте и о содержимом сайта без прямого подключения к сайту, лишь копаясь в той информации, которая хранится внутри Google. Причем, если информация на сайте уже недоступна, то информация в кэше еще, возможно, сохранилась. Все что нужно для этого метода: знать некоторые ключевые слова Google. Этот технический прием называется Google Hacking.

Впервые информация о Google Hacking появилась на рассылке Bugtruck еще 3 года назад. В 2001 году эта тема была поднята одним французским студентом. Вот ссылка на это письмо http://www.cotse.com/mailing-lists/b.../Nov/0129.html. В нем приведены первые примеры таких запросов:

1) Index of /admin
2) Index of /password
3) Index of /mail
4) Index of / +banques +filetype:xls (for france...)
5) Index of / +passwd
6) Index of / password.txt

Нашумела эта тема в англо-читающей части Интернета совершенно недавно: после статьи Johnny Long вышедшей 7 мая 2004 года. Для более полного изучения Google Hacking советую зайти на сайт этого автора http://johnny.ihackstuff.com. В этой статье я лишь хочу ввести вас в курс дела.

Кем это может быть использовано:
- Журналисты, шпионы и все те люди, кто любит совать нос не в свои дела, могут использовать это для поиска компромата.
- Хакеры, разыскивающие подходящие цели для взлома.

Как работает Google.
Для продолжения разговора напомню некоторые из ключевых слов, используемых в запросах Google.

Поиск при помощи знака +

Google исключает из поиска неважные, по его мнению, слова. Например вопросительные слова, предлоги и артикли в английском языке: например are, of, where. В русском языке Google, похоже, все слова считает важными. Если слово исключается из поиска, то Google пишет об этом. Чтобы Google начал искать страницы с этими словами перед ними нужно добавить знак + без пробела перед словом. Например:

ace +of base

Поиск при помощи знака –

Если Google находит большое количество станиц, из которых необходимо исключить страницы с определенной тематикой, то можно заставить Google искать только страницы, на которых нет определенных слов. Для этого надо указать эти слова, поставив перед каждым знак – без пробела перед словом. Например:

рыбалка -водка

Поиск при помощи знака ~

Возможно, что вы захотите найти не только указанное слово, но также и его синонимы. Для этого перед словом укажите символ ~.

Поиск точной фразы при помощи двойных кавычек

Google ищет на каждой странице все вхождения слов, которые вы написали в строке запроса, причем ему неважно взаимное расположение слов, главное чтобы все указанные слова были на странице одновременно (это действие по умолчанию). Чтобы найти точную фразу – ее нужно взять в кавычки. Например:

"подставка для книг"

Чтобы было хоть одно из указанных слов нужно указать логическую операцию явно: OR. Например:

книга безопасность OR защита

Кроме того в строке поиска можно использовать знак * для обозначения любого слова и . для обозначения любого символа.

Поиск слов при помощи дополнительных операторов

Существуют поисковые операторы, которые указываются в строке поиска в формате:

operator:search_term

Пробелы рядом с двоеточием не нужны. Если вы вставите пробел после двоеточия, то увидите сообщение об ошибке, а перед ним, то Google будет использовать их как обычную строку для поиска.
Существуют группы дополнительных операторов поиска: языки - указывают на каком языке вы хотите увидеть результат, дата - ограничивают результаты за прошедшие три, шесть или 12 месяцев, вхождения - указывают в каком месте документа нужно искать строку: везде, в заголовке, в URL, домены - производить поиск по указанному сайту или наоборот исключить его из поиска, безопасный поиск - блокируют сайты содержащие указанный тип информации и удаляют их со страниц результатов поиска.
При этом некоторые операторы не нуждаются в дополнительном параметре, например запрос "cache:www.google.com" может быть вызван, как полноценная строка для поиска, а некоторые ключевые слова, наоборот, требуют наличия слова для поиска, например " site:www.google.com help". В свете нашей тематики посмотрим на следующие операторы:

Оператор
Описание
Требует дополнительного параметра?

site:
поиск только по указанному в search_term сайту
да

filetype:
поиск только в документах с типом search_term
да

link:
найти html страницы, содержащие ссылку на указанную html страницу search_term
нет

cache:
вывести кэшированную версию для ссылки search_term
нет

intitle:
найти страницы, содержащие search_term в заголовке
нет

all intitle:
найти страницы, содержащие все слова search_term в заголовке
нет

inurl:
найти страницы, содержащие слово search_term в своем адресе
нет

all inurl:
найти страницы, содержащие все слова search_term в своем адресе
нет


Оператор site: ограничивает поиск только по указанному сайту, причем можно указать не только доменное имя, но и IP адрес. Например, введите:

site:lib.ru Пелевин

Оператор filetype: ограничивает поиск в файлах определенного типа. Например:

filetype:ppt безопасность OR защита

На дату выхода статьи Googlе может искать внутри 13 различных форматов файлов:

Adobe Portable Document Format (pdf)
Adobe PostScript (ps)
Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
Lotus WordPro (lwp)
MacWrite (mw)
Microsoft Excel (xls)
Microsoft PowerPoint (ppt)
Microsoft Word (doc)
Microsoft Works (wks, wps, wdb)
Microsoft Write (wri)
Rich Text Format (rtf)
Shockwave Flash (swf)
Text (ans, txt)
Оператор link: показывает все страницы, которые указывают на указанную страницу.
Наверно всегда интересно посмотреть, как много мест в Интернете знают о тебе. Пробуем:

link:www.securitylab.ru

Оператор cache: показывает версию сайта в кеше Google, как она выглядела, когда Google последний раз посещал эту страницу. Берем любой, часто меняющийся сайт и смотрим:

cache:www.rbc.ru

Оператор intitle: ищет указанное слово в заголовке страницы. Оператор allintitle: является расширением – он ищет все указанные несколько слов в заголовке страницы. Сравните:

intitle:полет на марс
intitle:полет intitle:на intitle:марс
allintitle:полет на марс

Оператор inurl: заставляет Google показать все страницы содержащие в URL указанную строку. Оператор allinurl: ищет все слова в URL. Например:

allinurl:acid acid_stat_alerts.php

Эта команда особенно полезна для тех, у кого нет SNORT – хоть смогут посмотреть, как он работает на реальной системе.

Остальные операторы описаны тут: http://www.google.com/help/operators.html.

Методы взлома при помощи Google
Итак, мы выяснили что, используя комбинацию вышеперечисленных операторов и ключевых слов, любой человек может заняться сбором нужной информации и поиском уязвимостей. Эти технические приемы часто называют Google Hacking.

Карта сайта
Можно использовать оператор site: для просмотра всех ссылок, которые Google нашел на сайте. Обычно страницы, которые динамически создаются скриптами, при помощи параметров не индексируются, поэтому некоторые сайты используют ISAPI фильтры, чтобы ссылки были не в виде /article.asp?num=10&dst=5, а со слешами /article/abc/num/10/dst/5. Это сделано для того, чтобы сайт вообще индексировался поисковиками.

Попробуем:

site:www.whitehouse.gov whitehouse

Google думает, что каждая страница сайта содержит слово whitehouse. Этим мы и пользуемся, чтобы получить все страницы.
Есть и упрощенный вариант:

site:whitehouse.gov

И что самое приятное - товарищи с whitehouse.gov даже не узнали, что мы посмотрели на структуру их сайта и даже заглянули в кэшированные странички, которые скачал себе Google. Это может быть использовано для изучения структуры сайтов и просмотра содержимого, оставаясь незамеченным до поры до времени.

Просмотр списка файлов в директориях
WEB серверы могут показывать списки директорий сервера вместо обычных HTML страниц. Обычно это делается для того, чтобы пользователи выбирали и скачивали определенные файлы. Однако во многих случаях у администраторов нет цели показать содержимое директории. Это возникает вследствие неправильной конфигурации сервера или отсутствия главной страницы в директории. В результате у хакера появляется шанс найти что-нибудь интересное в директории и воспользоваться этим для своих целей. Чтобы найти все такие страницы, достаточно заметить, что все они содержат в своем заголовке слова: index of. Но поскольку слова index of содержат не только такие страницы, то нужно уточнить запрос и учесть ключевые слова на самой странице, поэтому нам подойдут запросы вида:

intitle:index.of parent directory
intitle:index.of name size

Поскольку в основном листинги директорий сделаны намеренно, то вам, возможно, трудно будет найти ошибочно выведенные листинги с первого раза. Но, по крайней мере, вы уже сможете использовать листинги для определения версии WEB сервера, как описано ниже.

Получение версии WEB сервера.
Знание версии WEB сервера всегда полезно перед началом любой атака хакера. Опять же благодаря Google можно получить эту информацию без подключения к серверу. Если внимательно посмотреть на листинг директории, то можно увидеть, что там выводится имя WEB сервера и его версия.

Apache1.3.29 - ProXad [Apr 1 2004 16:04:22] Server at trf296.free.fr Port 80

Опытный администратор может подменить эту информацию, но, как правило, она соответствует истине. Таким образом, чтобы получить эту информацию достаточно послать запрос:

intitle:index.of server.at

Чтобы получить информацию для конкретного сервера уточняем запрос:

intitle:index.of server.at site:ibm.com

Или наоборот ищем сервера работающие на определенной версии сервера:

intitle:index.of Apache/2.0.40 Server at

Эта техника может быть использована хакером для поиска жертвы. Если у него, к примеру, есть эксплойт для определенной версии WEB сервера, то он может найти его и попробовать имеющийся эксплойт.

Также можно получить версию сервера, просматривая страницы, которые по умолчанию устанавливаются при установке свежей версии WEB сервера. Например, чтобы увидеть тестовую страницу Apache 1.2.6 достаточно набрать

intitle:Test.Page.for.Apache it.worked!

Мало того, некоторые операционные системы при установке сразу ставят и запускают WEB сервер. При этом некоторые пользователи даже об этом не подозревают. Естественно если вы увидите, что кто-то не удалил страницу по умолчанию, то логично предположить, что компьютер вообще не подвергался какой-либо настройке и, вероятно, уязвим для атак.

Попробуйте найти страницы IIS 5.0

allintitle:Welcome to Windows 2000 Internet Services

В случае с IIS можно определить не только версию сервера, но и версию Windows и Service Pack.

Еще одним способом определения версии WEB сервера является поиск руководств (страниц подсказок) и примеров, которые могут быть установлены на сайте по умолчанию. Хакеры нашли достаточно много способов использовать эти компоненты, чтобы получить привилегированный доступ к сайту. Именно поэтому нужно на боевом сайте удалить эти компоненты. Не говоря уже о том, что по наличию этих компонентов можно получить информацию о типе сервера и его версии. Например, найдем руководство по apache:

inurl:manual apache directives modules

Использование Google как CGI сканера.
CGI сканер или WEB сканер – утилита для поиска уязвимых скриптов и программ на сервере жертвы. Эти утилиты должны знать что искать, для этого у них есть целый список уязвимых файлов, например:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Мы может найти каждый из этих файлов с помощью Google, используя дополнительно с именем файла в строке поиска слова index of или inurl: мы можем найти сайты с уязвимыми скриптами, например:

allinurl:/random_banner/index.cgi

Пользуясь дополнительными знаниями, хакер может использовать уязвимость скрипта и с помощью этой уязвимости заставить скрипт выдать любой файл, хранящийся на сервере. Например файл паролей.

Как защитить себя от взлома через Google.
1. Не выкладывайте важные данные на WEB сервер.
Даже если вы выложили данные временно, то вы можете забыть об этом или кто-то успеет найти и забрать эти данные пока вы их не стерли. Не делайте так. Есть много других способов передачи данных, защищающих их от кражи.

2. Проверьте свой сайт.
Используйте описанные методы, для исследования своего сайта. Проверяйте периодически свой сайт новыми методами, которые появляются на сайте http://johnny.ihackstuff.com. Помните, что если вы хотите автоматизировать свои действия, то нужно получить специальное разрешение от Google. Если внимательно прочитать http://www.google.com/terms_of_service.html, то вы увидите фразу: You may not send automated queries of any sort to Google's system without express permission in advance from Google.

3. Возможно, вам не нужно чтобы Google индексировал ваш сайт или его часть.
Google позволяет удалить ссылку на свой сайт или его часть из своей базы, а также удалить страницы из кэша. Кроме того вы можете запретить поиск изображений на вашем сайте, запретить показывать короткие фрагменты страниц в результатах поиска Все возможности по удалению сайта описаны на сранице http://www.google.com/remove.html. Для этого вы должны подтвердить, что вы действительно владелец этого сайта или вставить на страницу теги или

4. Используйте robots.txt
Известно, что поисковые машины заглядывают в файл robots.txt лежащий в корне сайта и не индексируют те части, которые помечены словом Disallow. Вы можете воспользоваться этим, для того чтобы часть сайта не индексировалась. Например, чтобы не индексировался весь сайт, создайте файл robots.txt содержащий две строчки:

User-agent: *
Disallow: /

Подробнее смотрите здесь http://www.robotstxt.org/wc/norobots.html.

Что еще бывает
Чтобы жизнь вам медом не казалась, скажу напоследок, что существуют сайты, которые следят за теми людьми, которые, используя вышеизложенные выше методы, разыскивают дыры в скриптах и WEB серверах. Примером такой страницы является

http://www.gray-world.net/etc/passwd/


Приложение.
Немного сладкого. Попробуйте сами что-нибудь из следующего списка:

1. #mysql dump filetype:sql - поиск дампов баз данных mySQL
2. Host Vulnerability Summary Report - покажет вам какие уязвимости нашли другие люди
3. phpMyAdmin running on inurl:main.php - это заставит закрыть управление через панель phpmyadmin
4. not for distribution confidential
5. Request Details Control Tree Server Variables
6. Running in Child mode
7. This report was generated by WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – может кому нужны кофигурационные файлы файрволов?
10. intitle:index.of finances.xls – мда....
11. intitle:Index of dbconvert.exe chats – логи icq чата
12. intext:Tobias Oetiker traffic analysis
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini – конфиг ws ftp
16. inurl:ipsec.secrets holds shared secrets – секретный ключ – хорошая находка
17. inurl:main.php Welcome to phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin grades
20. ORA-00921: unexpected end of SQL command – получаем пути
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25. inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini
33. intitle:index of intext:connect.inc
34. intitle:Index of .htpasswd htpasswd.bak
35. filetype:htpasswd htpasswd
36. filetype:xls username password email
38. filetype:inc intext:mysql_connect
39. filetype:cfm cfapplication name password
40. intitle:index.of.etc
41. eggdrop filetype:user user
42. intitle:Index of config.php

Все эти и другие строки можно найти здесь.
http://johnny.ihackstuff.com/index.p...le=prodreviews
  Ответить с цитированием Вверх
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 23.09.2005, 07:27   #7
mixonchik
Неактивный пользователь
 
Пол:Мужской
Регистрация: 15.08.2005
Сообщений: 3
Репутация: 6
По умолчанию Ответ: Шпионские страсти. Хакерство с помощью Google.

Люди добрые, помогите мне найти текстовой файл содержащий следующюю строчку:

"The three common forms of business ownership include"

Файл должен находиться на сайте www.mhhe.com

Мне нужен сам линк к файлу или к списку файлов в папке.

Кому не лень, плиз хэлп... хотя не знаю на сколько это возможно...
mixonchik вне форума
 
Ответить с цитированием Вверх
Старый 27.12.2005, 09:26   #8
Birmag
Guest
 
Сообщений: n/a
По умолчанию Re: Шпионские страсти. Хакерство с помощью Google.

как узнать пароль на сайт если зделать

Интернет-магазины выдают тайну данных пользователя
Несмотря на то что системы аутентификации становятся все более изощренными, во многих онлайн-магазинах все еще наблюдаются огромные бреши. Клиенты при этом вполне могут остаться ни с чем, ведь хакеры с завидной легкостью добираются до, казалось бы, хорошо защищенных паролей и номеров пластиковых карт.
Мы попробовали разыскать с помощью сайта Google номера карт. Для этого сначала решено было воспользоваться оператором Numrange. Сравнив различные карты Visa, мы взяли за основу кода для Google «visa 4060000000000000... 4060999999999999». Дело в том, что все номера карт начинаются с цифр 4060, а далее любые комбинации можно охватить подбором от 0 до 9. Однако такой поиск не принес желаемого результата, так как Google, судя по всему, сознательно отфильтровывает запрос подобного рода, чтобы получить номера было не слишком просто. Но существует и другой вариант: мы начали охоту за базами данных и сайтами, где можно найти пользовательские данные, и не прогадали. С помощью безобидного кода мы искали ссылки, которые ведут к информации, необходимой для входа в профиль:
inurl:«login.asp»
  Ответить с цитированием Вверх
Старый 26.01.2006, 16:54   #9
kolyaweb
Новичок
 
Пол:Мужской
Регистрация: 20.01.2006
Сообщений: 27
Репутация: 5
По умолчанию Re: Шпионские страсти. Хакерство с помощью Google.

А я вот подумал Не кто не хочит занятса ломаниям сайта combats.ru
Кстати есть кто-то по тихому сломает можно заробатывать очень много денег)
kolyaweb вне форума
 
Ответить с цитированием Вверх
Старый 22.03.2007, 01:21   #10
ZorroZ
Guest
 
Сообщений: n/a
По умолчанию

The Basic Google Search Techniques at http://www.googleguide.com/advanced_operators.html
  Ответить с цитированием Вверх
Старый 30.04.2006, 12:07   #11
хакер
Guest
 
Сообщений: n/a
По умолчанию Re: Шпионские страсти. Хакерство с помощью Google.

а например тут у меня есть одна игра за которую дают деньги если перейдут по ссылке....
вопрос:можно сделать так чтобы переходов было больше?(через взлом естественно)
  Ответить с цитированием Вверх
Старый 30.04.2006, 13:46   #12
X-Kostic
Постоялец
 
Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
По умолчанию Re: Шпионские страсти. Хакерство с помощью Google.

Цитата:
Сообщение от хакер
а например тут у меня есть одна игра за которую дают деньги если перейдут по ссылке....
вопрос:можно сделать так чтобы переходов было больше?(через взлом естественно)

обьясни в чем смсл?
X-Kostic вне форума
 
Ответить с цитированием Вверх
Старый 30.04.2006, 14:00   #13
хакер
Guest
 
Сообщений: n/a
По умолчанию Re: Шпионские страсти. Хакерство с помощью Google.

Цитата:
Сообщение от X-Kostic
обьясни в чем смсл?

дело в том что я за 1 переход получаю определённое количество игровых денег(для покупки шмота или оружия)
а вопрос в том как их побольше взломать?
  Ответить с цитированием Вверх
Старый 30.04.2006, 14:12   #14
X-Kostic
Постоялец
 
Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
По умолчанию Re: Шпионские страсти. Хакерство с помощью Google.

Цитата:
Сообщение от хакер
дело в том что я за 1 переход получаю определённое количество игровых денег(для покупки шмота или оружия)
а вопрос в том как их побольше взломать?

Как осуществляеться переход? просто нажать надо, в чем лимит заключаеться?
X-Kostic вне форума
 
Ответить с цитированием Вверх
Старый 30.04.2006, 14:19   #15
хакер
Guest
 
Сообщений: n/a
По умолчанию Re: Шпионские страсти. Хакерство с помощью Google.

Цитата:
Сообщение от X-Kostic
Как осуществляеться переход? просто нажать надо, в чем лимит заключаеться?

переход осуществляется переходом с ссылки:
http://magegame.ru/?rf=d2e5edfc5fc7ebfeeae8
люди копируют в строчку поиска и попадают на страницу сайта
так вот как сделать чтобы переходы были не через людей а автоматом?
  Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Взлом с помощью Google Видео-Урок ZubaV Статьи 3 24.12.2010 00:35
Настройка Антены по вашему IP (Ай-Пи) с помощью GOOGLE-MAP Kosstas Параметры спутников, каналов 3 25.04.2010 01:01
109 Google services and Google products igorus77 Раскрутка вебсайта 4 14.04.2008 14:17

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 17:15. Часовой пояс GMT +3.


Copyright ©2004 - 2025 NoWa.cc

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2026, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.12290 секунды с 11 запросами