![]() |
|
| Правила Форума редакция от 22.06.2020 |
|
|||||||
|
|
Окажите посильную поддержку, мы очень надеемся на вас. Реквизиты для переводов ниже. |
|
![]() |
|
|
Опции темы | Опции просмотра |
Language
|
|
|
|
|
#1
|
|
Guest
Сообщений: n/a
|
Данный материал подготовил по материалам некоторых печатных и интернет изданий, все права принадлежат их авторам
.Нельзя быть уверенным на все сто, что ваша информация защищена от хакерских атак. Такому риску подвержены пароли, номера пластиковых карт и устройства, подключенные к Сети. Вы увидите, как легко можно узнать конфиденциальные сведения. Удивительно, но один из самых опасных сайтов в Сети — это, оказывается, Google.com. Не всем известен тот факт, что Google индексирует все без исключения файлы, которые лежат в незашишенном доступе, начиная от таких незамысловатых данных как пароли и заканчивая строго секретными документами. Винить в этом нужно в первую очередь самих владельцев сайтов, которые размещают незащищенную информацию, совершенно не задумываясь о возможных негативных последствиях.Взлом с помощью Google — это новый способ, который используют хакеры для проникновения в бережно хранимые корпоративные секреты. Им даже не нужно прибегать к использованию специальных утилит — анализаторов протоколов (password sniffers) или сканеров портов. Мы решили выяснить, каких же результатов можно достичь, используя Google. Во время рейда по Интернету мы совершенно неожиданно наткнулись на такие данные, как секретные презентации в PowerPoint, созданные для ведущих концернов -- Siemens, Sun или Enron. Достойны упоминания и резервные копии электронной почты, доступ к факсовым устройствам, отправленные письма, а также огромное количество паролей и номеров пластиковых карт. При этом нам ни разу не пришлось проходить аутентификацию для просмотра таких данных. Достаточно всего пары простых, но эффективных приемов, чтобы Google преподнес вам желаемый результат на блюдечке с голубой каемочкой. То, что информация такого рода может быть обнаружена в результате поиска в Google, совсем не удивительно. Эта поисковая система использует много тысяч ботов, которые непрерывно и, надо заметить, на абсолютно законных основаниях бороздят просторы Интернета, просматривая всю находящуюся там информацию. Вдобавок к этому Google получает списки ссылок от своих партнеров, например Opera. Бесплатная версия браузера, окупаемая исключительно за счет баннерной рекламы, отправляет Google перечень всех сайтов, которые посещает пользователь. Поисковая система классифицирует их согласно категориям, и в итоге пользователь видит в браузере Opera специально отобранные рекламные баннеры, которые, как предполагается, отвечают его интересам. Между тем по адресу, который пользователь набирает в строке, направляется еще один бот, чья задача заключается в том, чтобы внести эту ссылку в базу данных. Однако примеры, приведенные чуть ниже, должны убедить вас, что некоторым сайтам, которые числятся в базе данных Google, лучше было бы остаться незамеченными. Секретные файлы компаний и частных лиц Если правильно сформулировать запрос поиска, то Google в считанные секунды может снабдить вас всеми необходимыми файлами с конфиденциальным содержимым. Для этого вам понадобится знать только волшебное заклинание, состоящее из ключевых слов для поиска и нужного оператора.Мы решили проверить этот метод на собственном опыте, основываясь при этом на идее, что в последнее время новые стратегические планы многих ведущих компаний преподносятся как презентации, созданные в программе PowerPoint; как известно, такие файлы имеют расширение РРТ. Для того чтобы было понятно, что информация предназначается для узкого круга адресатов, каждый слайд обычно снабжается пометкой «Конфиденциально» или «Для служебного пользования». Поэтому в запрос для поиска мы включили соответствующие формулировки. Таким образом, в обычную строку поиска Google мы ввели следующий запрос: ext:ppt confidential «for internal use only» Меньше одной секунды потребовалось Google, чтобы сформировать список из нескольких тысяч различных файлов, которые в точности соответствуют заданным критериям. Среди них мы обнаружили документы, принадлежащие таким крупнейшим компаниям как Sun, Siemens или Enron. ![]() Пиратские МРЗ-файлы в каталогах архивов и резервных копий Google позволяет найти не только отдельные документы, выложенные в Сети. Многие владельцы сайтов используют принадлежащее им веб-пространство для хранения резервных копий системы. При этом можно попасть под огонь охотников за пиратами, например Международной ассоциации звукозаписывающей отрасли (IFPI) или Альянса производителей программного обеспечения для бизнеса (BSA). В случае если на сервере обнаружат МРЗ-файлы или коммерческие утилиты, которые можно скачать, это могут посчитать нарушением авторских прав.И снова мы начали думать, какое же ключевое слово укажет путь к папкам файлов, выложенных в Сети. Сначала мы выбрали тот же оператор «ext», однако результат нас не вдохновил. Поэтому мы использовали тот факт, что каталоги начинаются со стандартного заголовка «Index of/», вслед за которым идет перечень файлов, находящихся в папке. На такой запрос Google выдал более 700 млн ответов. Поэтому интересующую область нужно определить более четко. МРЗ-файлы мы искали с помощью следующего запроса: «Index of /»+MP3 ![]() Интернет-магазины выдают тайну данных пользователя Несмотря на то что системы аутентификации становятся все более изощренными, во многих онлайн-магазинах все еще наблюдаются огромные бреши. Клиенты при этом вполне могут остаться ни с чем, ведь хакеры с завидной легкостью добираются до, казалось бы, хорошо защищенных паролей и номеров пластиковых карт.Мы попробовали разыскать с помощью сайта Google номера карт. Для этого сначала решено было воспользоваться оператором Numrange. Сравнив различные карты Visa, мы взяли за основу кода для Google «visa 4060000000000000... 4060999999999999». Дело в том, что все номера карт начинаются с цифр 4060, а далее любые комбинации можно охватить подбором от 0 до 9. Однако такой поиск не принес желаемого результата, так как Google, судя по всему, сознательно отфильтровывает запрос подобного рода, чтобы получить номера было не слишком просто. Но существует и другой вариант: мы начали охоту за базами данных и сайтами, где можно найти пользовательские данные, и не прогадали. С помощью безобидного кода мы искали ссылки, которые ведут к информации, необходимой для входа в профиль: inurl:«login.asp» ![]() Таким образом было обнаружено более трех миллионов веб-сайтов — то есть каждый из них потенциально может подвергнуться атаке SQL Injection. Мы ограничили список результатов, добавив оператор «intitle:», что позволило целенаправленно искать среди магазинов, специализирующихся на продаже программного обеспечения. Результат эксперимента оказался несколько пугающим: с помощью одной вредоносной команды мы вторгнулись в первый же онлайн-магазин из нашего списка. Наряду с паролями административного доступа мы нашли и полный архив клиентских данных, содержащий перечень заказов, положенных в корзину, номера пластиковых карт, адреса доставки товаров и тому подобное. Промышленный шпионаж через факс, веб-камеры и принтер Огромное количество факсов, принтеров, веб-камер и прочих периферийных устройств подключены к Сети без какого-либо пароля и открыты таким образом для всех желающих. Мы решили выяснить, какие секреты хранят в себе эти устройства. Начав розыск с фразы «Network Attached Devices» (устройства, подсоединенные к Сети), мы снова воспользовались оператором «intitle:». Нашей первой попыткой стал запрос:intitle: «Home» «Xerox Corporation» «Refresh Status» ![]() Поисковая машина выдала список из пары десятков факсовых устройств фирмы Xerox, подключенных к Интернету. В некоторых случаях нам даже удалось просмотреть документы, с которых делали копии на этих аппаратах. Веб-камеры также замечательно подходят в качестве средства шпионажа. Как известно, их зачастую используют для охраны офисов и прочих помещений. Мы взяли на прицел программу xpWebcam и сформулировали запрос, используя оператор «inurl:» intitle: "my webcamXP server!" inurl:"8080" Итог оказался более чем тревожным: в Сети мы нашли несколько десятков веб-камер, многие из которых не были защищены паролем. Мечта вуайериста: через камеры, находящиеся в свободном доступе, можно визуально проникнуть в чужие квартиры или наблюдать за работой сотрудников различных офисов. Доступ через eMule Все больше пользователей работают с сервисами удаленного доступа, которыми можно управлять даже через такие клиенты peer-to-peer как eMule. Для хакеров же эти программы являются отличной лазейкой в чужие сети.Наиболее распространенными системами удаленного управления являются eMule, VNC Desktop и Windows Remote Workplace. Для поиска соответствующих данных хакеры используют в основном операторы «intitle:» или «allintitle:». Мы нашли более тысячи страниц, содержащих информацию про Outlook Web Access, отправив запрос: aUintitle:microsoft outlook web access — logon Несколько десятков логинов VNC мы разыскали с помощью строки: intitle:vnc.desktop inurl:5800 Во многих программах не ограничено количество попыток ввода, и хакеры не упускают такой счастливый случай: применяя утилиты, которые перебирают все возможные цепочки знаков, можно без проблем подобрать пароль. Профили электронной почты для спамеров и веб-мошенников Для многих администраторов удаленное управление — прекрасный инструмент, позволяющий отдохнуть день-другой и позаниматься своими делами без отрыва от производства. Неважно, идет ли речь о почтовом сервере или маршрутизаторе, сегодня все сервисы можно настроить через Интернет.Мы задались целью найти почтовый сервер компании Agrosoft. Дело в том, что достаточно всего-навсего одной ошибки в программном обеспечении почтового сервера, чтобы можно было воспользоваться веб-интерфейсом и незаметно создать новые профили без какой-либо аутентификации. С помощью следующего простого взламывающего кода: «adding new user» inurl:addnewuser -«there are no domains» мы обнаружили несколько десятков доменов, где можно создать почтовый ящик. Это не пустяк, если учесть, что адреса можно использовать не просто в обманных целях, но и для рассылки спама. Какую информацию Google не раскрывает, но все же обозначает Если веб-мастер, например, хочет оградить от посягательств поисковых машин некоторые области сайта, он может создать соответствующий перечень директорий, запрещенных к индексации, в файле robots.txt.Файл robots.txt представляет собой текстовый файл, а в каждой строке, начинающейся со слова «Disallow», значится имя подкаталога, который поисковые роботы должны игнорировать при индексации страниц. Это те каталоги, которые находятся в открытом доступе, но никогда не попадут в базу данных поисковых систем. Чтобы все-таки разузнать, какие данные скрыты в подобных перечнях, мы набрали в строке браузера адрес «www.whitehouse.gov/ robots.txt». Взламывающий код для сайта Google в общем случае выглядит следующим образом: ext:txt robots В результате, например, мы увидели скрытый каталог «/91 I/patriotism/text/». Почему администраторам сайта Белого дома США было приказано закрыть каталог, который содержал патриотические письма детей президенту, так и осталось для нас секретом. [ADDED=UlyssesD]1115830426[/ADDED] Важнейшие команды Google Как с помощью операторов найти все, что нужно allintitle: Ограничивает результаты поиска только теми страницами, в строке заголовка которых встречаются все параметры поискового запроса. intitle: В отличие от предыдущего оператора в строке заголовка должно быть найдено только первое слово, указанное в запросе. Остальные слова поиска ищутся в тексте страницы. allinurl: Используйте этот оператор, если все ключевые слова поиска должны встретиться в адресе. inurl: Аналог оператора «intitle:» в строке адреса ищет только первое слово запроса. .. (numrange) При поиске чисел вы можете таким образом сформулировать область значений. К примеру, определив запрос как «100..150», вы найдете все страницы, содержащие числа от 100 до 150. daterange: С помощью этого оператора вы можете ограничить количество результатов определенным периодом времени. Имейте в виду, что параметры нужно задавать согласно юлианскому календарю. ext: Так вы можете целенаправленно искать ссылки на какой-либо файловый формат. В качестве альтернативы можно попробовать и «filetype:». cache: Отдав такую команду, вы загружаете найденный веб-сайт из кеша Google. Это удобно в том случае, если нужный вам сервер больше не существует. site: Эта команда запускает поиск на каком-либо определенном веб-сайте. related: При использовании этого оператора Google покажет в результатах поиска похожие сайты. info: Отправив такой запрос, вы получите краткое описание сайта. link: Набрав перед запросом этот оператор, вы найдете все сайты, ссылающиеся на указанную страницу. Последний раз редактировалось UlyssesD; 11.05.2005 в 19:53.. |
|
| Эти 7 пользователя(ей) сказали cпасибо за это полезное сообщение: |
|
|
#2
|
|
Guest
Сообщений: n/a
|
Как обнаружить бреши в Google и защитить свой сервер
Если вы не желаете становиться жертвой взлома через Google, попробуйте использовать бесплатную утилиту Wikto компании Sensepost. В основе этой программы лежит Google Hacking Database, разработанная Джонни Лонгом, которая позволяет распознать все известные хакерские атаки через Google. Эту программу, а также Google Hacking Database, можно скачать с сайта www.sensepost.com/research/wikto. Следующие действия помогут вам залатать бреши в системе безопасности. - Для установки программы вам понадобится .NET-Framework, а также действующий ключ API от Google. Разработку .NET-Framework вы можете найти по адресу www.microsoft.com/downloads или на диске с пакетом обновлений и исправлений Service Pack 2 в каталоге dotnetfx. - Ключ API понадобится для того, чтобы автоматически пользоваться поисковой службой. Такие ключи абсолютно бесплатны, однако вам придется зарегистрироваться на странице www.google.com/apis. Там вы получите в свое распоряжение шифр, который нужно будет указать в меню «SystemConfig -> Google Key» программы Wikto. Далее вызовите пункт меню «Google Hacks» и загрузите, щелкнув «Load GHDB», файл формата XML с Google Hacking Database. - На этом подготовительная стадия завершена. Введите имя своего домена в поле «Target» и запустите поиск нажатием «Start GH». В течение пяти минут утилита автоматически будет пролистывать все ключевые слова поиска, после чего представит на ваш суд список всех найденных ссылок, которые могут служить и лазейками для хакеров. - Чтобы предотвратить взлом, в любом случае стоит удалить все потенциально опасные файлы с сервера — конечно, если это представляется возможным. - Но те каталоги и файлы, которые вы вынуждены выкладывать в Сеть, вполне могут остаться и не засвеченными для Google. Одно из давно сформулированных правил сетевого этикета гласит, что каждый поисковый робот сначала обращается к файлу robots.txt, который лежит в корневом каталоге веб-сервера, и принимает к сведению его содержимое. В этом файле можно определить, каким каталогам не избежать индексации. Точный синтаксис написания такого файла вы найдете на сайте www.robotstxt.org. - Если же ваш сайт уже попал в поле зрения Google, можно попытаться удалить страницы из кеша поисковой машины. Для этого администратор домена должен предпринять несколько шагов, которые подробно описаны на google.com/remove.html. Самый важный пункт этого руководства, на наш взгляд, заключается в том, что файл больше не должен находиться на сервере. З.Ы. Уфффф.................! :35: Вроде закончил, жду отзывов ![]() |
|
|
|
#3
|
|
Guest
Сообщений: n/a
|
2 UlyssesD
спасибо за грамотную компиляцию всей известной инфы очень удобно... если данная тема интересна могу подогнать еще информации. впрочем в действительности оказывается, что найти что-то стоящее в гугле при взломе не так уж и просто. все, что выходит в результатах общеизвестных "хакерских" запросах уже многие (очень, очень многие)видели. вот искусство этих самых запросов уже гораздо более интересно впрочем, повторюсь, это скрипкиддество и ничего более Очень напоминает юных хакеров, которые выходят в сеть и ищат в гугле известную фразу: Powered by phpbb..... и с помощью необычанйо широко известных эксплойтов ломают ни в чем не повинные форумы. хакинг - это взлом не хоть какого-нибудь сайта, а именно того, который ты хочешь порутать. но для этого поверхностных знаний уже не хватит и придется изучить столько всего, что проще отказаться от этой затеи) |
|
|
|
#4
|
|
Ну вот, наконец-то что-то интересное! Причем не от матерых перцев, а от пока еще пользователя, который присоединился к нам совсем недавно. Побольше такой инфы в познавательных целях, ну а если кто боится, что данная инфа попадет не в те руки, можно ограничивать ее к примеру 30-35 постами. Хотелось бы видеть инфу такого рода и дальше, не помешает и то самое "искусство запросов" а также "скрипткиддиство". Лично мне интересно, как уже писал выше, в познавательных целях, а то чувствуешь себя не то, чтобы ламером, но несведущим уж точно. И не надо меня слать на всякого родя сайты, посвященные этому, я на форум зачем хожу ?!Да и тут все свои! Вобщем, с наибестейшими регардсами!
|
|
|
|
|
| Сказали спасибо: |
|
|
#5
|
|
Приемы поиска в системе www.yandex.ru
Специальный поиск. Особняком стоят приемы поиска информации, содержащейся в специальных полях заголовках Web-страниц (каждая страница Web-страница имеет служебные поля в своем заголовке), или поиск специальных элементов, входящих в Web-страницы, например гиперссылок. В системе "Яндекс" команды специального поиска в полях заголовка начинаются с символа $, а команды поиска отдельных элементов Web-страниц -со знака #. Все средства специального поиска работают заметно медленнее по сравнению с обычными. Поэтому наберитесь терпения. 1) $title (выражение) Поиск ключевых слов, указанных в выражении, выполняется только в заголовках Web-страниц. Пример: $title (Космос) Разыскиваются тока Web-страницы, в которых имеется слово Космос 2) $anchor Поиск ключевых слов, указанных в выражении, выполняется только в якорях внутренних ссылок Web-страниц. Пример: $anchor (вступление) Внутренние (выражение) гиперссылки (ссылки внутри документа) используют для создания внутренней структуры документа (аналог содержания). Эта команда разыщет Web-страницы, в которых имеется якорь "Вступление". 3) #keywords = (выражение) Поиск среди ключевых слов, заданных автором Web-страницы. Пример: #keywords = (новости) Автор Web-страницы может сам задать ключевые слова, описывающие его материал. При просмотре в браузере мы их не видем, но они учитываются поисковыми системами при индексировании. 4) #abstract = (выражение) Поиск в аннотации Web-страниц Пример: #abstract = (Буш | Гор) Автор Web-страницы может дать ей краткую аннотацию, которая на экране не отображается, но учитывается поисковыми системами при индексации и представлении. 5) #image = "имя файла" Поиск файлов иллюстраций по их имени Пример: #image = "Bush.*" Если заранее неизвестно, какое расширение может иметь имя файла, применяют подстановочный символ "*", который замещает любое количество произвольных символов. 6) #hint (выражение) Поиск слов в альтернативном тексте иллюстраций Пример: #hint = (Буш | Гор) Автор может связать с иллюстрацией текст, называемый альтернативным. Он воспроизводиться, если графика в браузере отключена или при наведении указателя мыши на рисунок. Считайте его подрисуночной подписью. 7) #url = "URL-адрес" Поиск сайта или Web-страницы Пример: #url = "www.planet-a.ru" Обычно используется для локализации поиска. Например, чтоб ограничить круг поиска одним сайтом или, наоборот, исключить его из области поиска. 8 ) #link = "адрес" Поиск Web-страниц, содержащих гиперссылки на заданный URL-адрес сайта или Web-страницы. Пример: #link = "www.planet-a.ru" Обычно используется URL для выявления Web-страниц, на которых имеются гиперссылки, ведущие к собственной странице. Это не мною составлено, но вот откуда я брала к сож., уже не помню, давно это было |
|
|
|
|
|
|
#6
|
|
Guest
Сообщений: n/a
|
Данный материал был встречен мной на просторах нашего И-НЕТА
Автор его некий Денис Батранков (ему и спааибо!!!!!!!!) Да, если не сложно, тот кто владеет хоть какой нибудь инфой о гуглхаке.... поделитесь пожжааллуйсстта....(можно сюда Setswart@yandex.ru) Внимание: Эта статья не руководство к действию. Эта статья написана для Вас, администраторы WEB серверов, чтобы у Вас пропало ложное ощущение, что Вы в безопасности, и Вы, наконец, поняли коварность этого метода получения информации и взялись за защиту своего сайта. Введение Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время еще более мощное оружие вторжения и разрушения в руках людей с злыми намерениями, включая не только хакеров, но и некомпьютерных преступников и даже террористов. Вводя определенные комбинации строк в поисковую систему, вы можете получить огромное количество информации об избранной цели и даже обнаружить конфиденциальные данные. Конечно, все это возможно лишь с плохо сконфигурированными системами, которые, в свою очередь, появляются в результате небрежного администрирования, разрешающего индексирование директорий и открывающего доступ к файлам паролей, логам, структуре диска и т.д. Сразу приведу пример: 1. Введем в строку поиска: "not for distribution" confidential Я, например, за 0.14 секунд нашел 1670 страниц! 2. Введем другую строку, например: inurl:"auth_user_file.txt" немного меньше, но этого уже достаточно для свободного скачивания и для подбора паролей (при помощи того же John The Ripper). Ниже я приведу еще ряд примеров. Итак, Вам надо осознать, что поисковая машина Google посетила большинство из сайтов Интернет и сохранила в кэше информацию, содержащуюся на них. Эта кэшированная информация позволяет получить информацию о сайте и о содержимом сайта без прямого подключения к сайту, лишь копаясь в той информации, которая хранится внутри Google. Причем, если информация на сайте уже недоступна, то информация в кэше еще, возможно, сохранилась. Все что нужно для этого метода: знать некоторые ключевые слова Google. Этот технический прием называется Google Hacking. Впервые информация о Google Hacking появилась на рассылке Bugtruck еще 3 года назад. В 2001 году эта тема была поднята одним французским студентом. Вот ссылка на это письмо http://www.cotse.com/mailing-lists/b.../Nov/0129.html. В нем приведены первые примеры таких запросов: 1) Index of /admin 2) Index of /password 3) Index of /mail 4) Index of / +banques +filetype:xls (for france...) 5) Index of / +passwd 6) Index of / password.txt Нашумела эта тема в англо-читающей части Интернета совершенно недавно: после статьи Johnny Long вышедшей 7 мая 2004 года. Для более полного изучения Google Hacking советую зайти на сайт этого автора http://johnny.ihackstuff.com. В этой статье я лишь хочу ввести вас в курс дела. Кем это может быть использовано: - Журналисты, шпионы и все те люди, кто любит совать нос не в свои дела, могут использовать это для поиска компромата. - Хакеры, разыскивающие подходящие цели для взлома. Как работает Google. Для продолжения разговора напомню некоторые из ключевых слов, используемых в запросах Google. Поиск при помощи знака + Google исключает из поиска неважные, по его мнению, слова. Например вопросительные слова, предлоги и артикли в английском языке: например are, of, where. В русском языке Google, похоже, все слова считает важными. Если слово исключается из поиска, то Google пишет об этом. Чтобы Google начал искать страницы с этими словами перед ними нужно добавить знак + без пробела перед словом. Например: ace +of base Поиск при помощи знака – Если Google находит большое количество станиц, из которых необходимо исключить страницы с определенной тематикой, то можно заставить Google искать только страницы, на которых нет определенных слов. Для этого надо указать эти слова, поставив перед каждым знак – без пробела перед словом. Например: рыбалка -водка Поиск при помощи знака ~ Возможно, что вы захотите найти не только указанное слово, но также и его синонимы. Для этого перед словом укажите символ ~. Поиск точной фразы при помощи двойных кавычек Google ищет на каждой странице все вхождения слов, которые вы написали в строке запроса, причем ему неважно взаимное расположение слов, главное чтобы все указанные слова были на странице одновременно (это действие по умолчанию). Чтобы найти точную фразу – ее нужно взять в кавычки. Например: "подставка для книг" Чтобы было хоть одно из указанных слов нужно указать логическую операцию явно: OR. Например: книга безопасность OR защита Кроме того в строке поиска можно использовать знак * для обозначения любого слова и . для обозначения любого символа. Поиск слов при помощи дополнительных операторов Существуют поисковые операторы, которые указываются в строке поиска в формате: operator:search_term Пробелы рядом с двоеточием не нужны. Если вы вставите пробел после двоеточия, то увидите сообщение об ошибке, а перед ним, то Google будет использовать их как обычную строку для поиска. Существуют группы дополнительных операторов поиска: языки - указывают на каком языке вы хотите увидеть результат, дата - ограничивают результаты за прошедшие три, шесть или 12 месяцев, вхождения - указывают в каком месте документа нужно искать строку: везде, в заголовке, в URL, домены - производить поиск по указанному сайту или наоборот исключить его из поиска, безопасный поиск - блокируют сайты содержащие указанный тип информации и удаляют их со страниц результатов поиска. При этом некоторые операторы не нуждаются в дополнительном параметре, например запрос "cache:www.google.com" может быть вызван, как полноценная строка для поиска, а некоторые ключевые слова, наоборот, требуют наличия слова для поиска, например " site:www.google.com help". В свете нашей тематики посмотрим на следующие операторы: Оператор Описание Требует дополнительного параметра? site: поиск только по указанному в search_term сайту да filetype: поиск только в документах с типом search_term да link: найти html страницы, содержащие ссылку на указанную html страницу search_term нет cache: вывести кэшированную версию для ссылки search_term нет intitle: найти страницы, содержащие search_term в заголовке нет all intitle: найти страницы, содержащие все слова search_term в заголовке нет inurl: найти страницы, содержащие слово search_term в своем адресе нет all inurl: найти страницы, содержащие все слова search_term в своем адресе нет Оператор site: ограничивает поиск только по указанному сайту, причем можно указать не только доменное имя, но и IP адрес. Например, введите: site:lib.ru Пелевин Оператор filetype: ограничивает поиск в файлах определенного типа. Например: filetype:ppt безопасность OR защита На дату выхода статьи Googlе может искать внутри 13 различных форматов файлов: Adobe Portable Document Format (pdf) Adobe PostScript (ps) Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) Lotus WordPro (lwp) MacWrite (mw) Microsoft Excel (xls) Microsoft PowerPoint (ppt) Microsoft Word (doc) Microsoft Works (wks, wps, wdb) Microsoft Write (wri) Rich Text Format (rtf) Shockwave Flash (swf) Text (ans, txt) Оператор link: показывает все страницы, которые указывают на указанную страницу. Наверно всегда интересно посмотреть, как много мест в Интернете знают о тебе. Пробуем: link:www.securitylab.ru Оператор cache: показывает версию сайта в кеше Google, как она выглядела, когда Google последний раз посещал эту страницу. Берем любой, часто меняющийся сайт и смотрим: cache:www.rbc.ru Оператор intitle: ищет указанное слово в заголовке страницы. Оператор allintitle: является расширением – он ищет все указанные несколько слов в заголовке страницы. Сравните: intitle:полет на марс intitle:полет intitle:на intitle:марс allintitle:полет на марс Оператор inurl: заставляет Google показать все страницы содержащие в URL указанную строку. Оператор allinurl: ищет все слова в URL. Например: allinurl:acid acid_stat_alerts.php Эта команда особенно полезна для тех, у кого нет SNORT – хоть смогут посмотреть, как он работает на реальной системе. Остальные операторы описаны тут: http://www.google.com/help/operators.html. Методы взлома при помощи Google Итак, мы выяснили что, используя комбинацию вышеперечисленных операторов и ключевых слов, любой человек может заняться сбором нужной информации и поиском уязвимостей. Эти технические приемы часто называют Google Hacking. Карта сайта Можно использовать оператор site: для просмотра всех ссылок, которые Google нашел на сайте. Обычно страницы, которые динамически создаются скриптами, при помощи параметров не индексируются, поэтому некоторые сайты используют ISAPI фильтры, чтобы ссылки были не в виде /article.asp?num=10&dst=5, а со слешами /article/abc/num/10/dst/5. Это сделано для того, чтобы сайт вообще индексировался поисковиками. Попробуем: site:www.whitehouse.gov whitehouse Google думает, что каждая страница сайта содержит слово whitehouse. Этим мы и пользуемся, чтобы получить все страницы. Есть и упрощенный вариант: site:whitehouse.gov И что самое приятное - товарищи с whitehouse.gov даже не узнали, что мы посмотрели на структуру их сайта и даже заглянули в кэшированные странички, которые скачал себе Google. Это может быть использовано для изучения структуры сайтов и просмотра содержимого, оставаясь незамеченным до поры до времени. Просмотр списка файлов в директориях WEB серверы могут показывать списки директорий сервера вместо обычных HTML страниц. Обычно это делается для того, чтобы пользователи выбирали и скачивали определенные файлы. Однако во многих случаях у администраторов нет цели показать содержимое директории. Это возникает вследствие неправильной конфигурации сервера или отсутствия главной страницы в директории. В результате у хакера появляется шанс найти что-нибудь интересное в директории и воспользоваться этим для своих целей. Чтобы найти все такие страницы, достаточно заметить, что все они содержат в своем заголовке слова: index of. Но поскольку слова index of содержат не только такие страницы, то нужно уточнить запрос и учесть ключевые слова на самой странице, поэтому нам подойдут запросы вида: intitle:index.of parent directory intitle:index.of name size Поскольку в основном листинги директорий сделаны намеренно, то вам, возможно, трудно будет найти ошибочно выведенные листинги с первого раза. Но, по крайней мере, вы уже сможете использовать листинги для определения версии WEB сервера, как описано ниже. Получение версии WEB сервера. Знание версии WEB сервера всегда полезно перед началом любой атака хакера. Опять же благодаря Google можно получить эту информацию без подключения к серверу. Если внимательно посмотреть на листинг директории, то можно увидеть, что там выводится имя WEB сервера и его версия. Apache1.3.29 - ProXad [Apr 1 2004 16:04:22] Server at trf296.free.fr Port 80 Опытный администратор может подменить эту информацию, но, как правило, она соответствует истине. Таким образом, чтобы получить эту информацию достаточно послать запрос: intitle:index.of server.at Чтобы получить информацию для конкретного сервера уточняем запрос: intitle:index.of server.at site:ibm.com Или наоборот ищем сервера работающие на определенной версии сервера: intitle:index.of Apache/2.0.40 Server at Эта техника может быть использована хакером для поиска жертвы. Если у него, к примеру, есть эксплойт для определенной версии WEB сервера, то он может найти его и попробовать имеющийся эксплойт. Также можно получить версию сервера, просматривая страницы, которые по умолчанию устанавливаются при установке свежей версии WEB сервера. Например, чтобы увидеть тестовую страницу Apache 1.2.6 достаточно набрать intitle:Test.Page.for.Apache it.worked! Мало того, некоторые операционные системы при установке сразу ставят и запускают WEB сервер. При этом некоторые пользователи даже об этом не подозревают. Естественно если вы увидите, что кто-то не удалил страницу по умолчанию, то логично предположить, что компьютер вообще не подвергался какой-либо настройке и, вероятно, уязвим для атак. Попробуйте найти страницы IIS 5.0 allintitle:Welcome to Windows 2000 Internet Services В случае с IIS можно определить не только версию сервера, но и версию Windows и Service Pack. Еще одним способом определения версии WEB сервера является поиск руководств (страниц подсказок) и примеров, которые могут быть установлены на сайте по умолчанию. Хакеры нашли достаточно много способов использовать эти компоненты, чтобы получить привилегированный доступ к сайту. Именно поэтому нужно на боевом сайте удалить эти компоненты. Не говоря уже о том, что по наличию этих компонентов можно получить информацию о типе сервера и его версии. Например, найдем руководство по apache: inurl:manual apache directives modules Использование Google как CGI сканера. CGI сканер или WEB сканер – утилита для поиска уязвимых скриптов и программ на сервере жертвы. Эти утилиты должны знать что искать, для этого у них есть целый список уязвимых файлов, например: /cgi-bin/cgiemail/uargg.txt /random_banner/index.cgi /random_banner/index.cgi /cgi-bin/mailview.cgi /cgi-bin/maillist.cgi /cgi-bin/userreg.cgi /iissamples/ISSamples/SQLQHit.asp /iissamples/ISSamples/SQLQHit.asp /SiteServer/admin/findvserver.asp /scripts/cphost.dll /cgi-bin/finger.cgi Мы может найти каждый из этих файлов с помощью Google, используя дополнительно с именем файла в строке поиска слова index of или inurl: мы можем найти сайты с уязвимыми скриптами, например: allinurl:/random_banner/index.cgi Пользуясь дополнительными знаниями, хакер может использовать уязвимость скрипта и с помощью этой уязвимости заставить скрипт выдать любой файл, хранящийся на сервере. Например файл паролей. Как защитить себя от взлома через Google. 1. Не выкладывайте важные данные на WEB сервер. Даже если вы выложили данные временно, то вы можете забыть об этом или кто-то успеет найти и забрать эти данные пока вы их не стерли. Не делайте так. Есть много других способов передачи данных, защищающих их от кражи. 2. Проверьте свой сайт. Используйте описанные методы, для исследования своего сайта. Проверяйте периодически свой сайт новыми методами, которые появляются на сайте http://johnny.ihackstuff.com. Помните, что если вы хотите автоматизировать свои действия, то нужно получить специальное разрешение от Google. Если внимательно прочитать http://www.google.com/terms_of_service.html, то вы увидите фразу: You may not send automated queries of any sort to Google's system without express permission in advance from Google. 3. Возможно, вам не нужно чтобы Google индексировал ваш сайт или его часть. Google позволяет удалить ссылку на свой сайт или его часть из своей базы, а также удалить страницы из кэша. Кроме того вы можете запретить поиск изображений на вашем сайте, запретить показывать короткие фрагменты страниц в результатах поиска Все возможности по удалению сайта описаны на сранице http://www.google.com/remove.html. Для этого вы должны подтвердить, что вы действительно владелец этого сайта или вставить на страницу теги или 4. Используйте robots.txt Известно, что поисковые машины заглядывают в файл robots.txt лежащий в корне сайта и не индексируют те части, которые помечены словом Disallow. Вы можете воспользоваться этим, для того чтобы часть сайта не индексировалась. Например, чтобы не индексировался весь сайт, создайте файл robots.txt содержащий две строчки: User-agent: * Disallow: / Подробнее смотрите здесь http://www.robotstxt.org/wc/norobots.html. Что еще бывает Чтобы жизнь вам медом не казалась, скажу напоследок, что существуют сайты, которые следят за теми людьми, которые, используя вышеизложенные выше методы, разыскивают дыры в скриптах и WEB серверах. Примером такой страницы является http://www.gray-world.net/etc/passwd/ Приложение. Немного сладкого. Попробуйте сами что-нибудь из следующего списка: 1. #mysql dump filetype:sql - поиск дампов баз данных mySQL 2. Host Vulnerability Summary Report - покажет вам какие уязвимости нашли другие люди 3. phpMyAdmin running on inurl:main.php - это заставит закрыть управление через панель phpmyadmin 4. not for distribution confidential 5. Request Details Control Tree Server Variables 6. Running in Child mode 7. This report was generated by WebLog 8. intitle:index.of cgiirc.config 9. filetype:conf inurl:firewall -intitle:cvs – может кому нужны кофигурационные файлы файрволов? ![]() 10. intitle:index.of finances.xls – мда.... 11. intitle:Index of dbconvert.exe chats – логи icq чата 12. intext:Tobias Oetiker traffic analysis 13. intitle:Usage Statistics for Generated by Webalizer 14. intitle:statistics of advanced web statistics 15. intitle:index.of ws_ftp.ini – конфиг ws ftp 16. inurl:ipsec.secrets holds shared secrets – секретный ключ – хорошая находка 17. inurl:main.php Welcome to phpMyAdmin 18. inurl:server-info Apache Server Information 19. site:edu admin grades 20. ORA-00921: unexpected end of SQL command – получаем пути 21. intitle:index.of trillian.ini 22. intitle:Index of pwd.db 23. intitle:index.of people.lst 24. intitle:index.of master.passwd 25. inurl:passlist.txt 26. intitle:Index of .mysql_history 27. intitle:index of intext:globals.inc 28. intitle:index.of administrators.pwd 29. intitle:Index.of etc shadow 30. intitle:index.of secring.pgp 31. inurl:config.php dbuname dbpass 32. inurl:perform filetype:ini 33. intitle:index of intext:connect.inc 34. intitle:Index of .htpasswd htpasswd.bak 35. filetype:htpasswd htpasswd 36. filetype:xls username password email 38. filetype:inc intext:mysql_connect 39. filetype:cfm cfapplication name password 40. intitle:index.of.etc 41. eggdrop filetype:user user 42. intitle:Index of config.php Все эти и другие строки можно найти здесь. http://johnny.ihackstuff.com/index.p...le=prodreviews |
|
| Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
|
|
#7
|
|
Неактивный пользователь
Пол:
Регистрация: 15.08.2005
Сообщений: 3
Репутация: 6
|
Люди добрые, помогите мне найти текстовой файл содержащий следующюю строчку:
"The three common forms of business ownership include" Файл должен находиться на сайте www.mhhe.com Мне нужен сам линк к файлу или к списку файлов в папке. Кому не лень, плиз хэлп... хотя не знаю на сколько это возможно... |
|
|
|
|
|
#8
|
|
Guest
Сообщений: n/a
|
как узнать пароль на сайт если зделать
Интернет-магазины выдают тайну данных пользователя Несмотря на то что системы аутентификации становятся все более изощренными, во многих онлайн-магазинах все еще наблюдаются огромные бреши. Клиенты при этом вполне могут остаться ни с чем, ведь хакеры с завидной легкостью добираются до, казалось бы, хорошо защищенных паролей и номеров пластиковых карт. Мы попробовали разыскать с помощью сайта Google номера карт. Для этого сначала решено было воспользоваться оператором Numrange. Сравнив различные карты Visa, мы взяли за основу кода для Google «visa 4060000000000000... 4060999999999999». Дело в том, что все номера карт начинаются с цифр 4060, а далее любые комбинации можно охватить подбором от 0 до 9. Однако такой поиск не принес желаемого результата, так как Google, судя по всему, сознательно отфильтровывает запрос подобного рода, чтобы получить номера было не слишком просто. Но существует и другой вариант: мы начали охоту за базами данных и сайтами, где можно найти пользовательские данные, и не прогадали. С помощью безобидного кода мы искали ссылки, которые ведут к информации, необходимой для входа в профиль: inurl:«login.asp» |
|
|
|
#9
|
|
Новичок
Пол:
Регистрация: 20.01.2006
Сообщений: 27
Репутация: 5
|
А я вот подумал Не кто не хочит занятса ломаниям сайта combats.ru
Кстати есть кто-то по тихому сломает можно заробатывать очень много денег) |
|
|
|
|
|
#10
|
|
Guest
Сообщений: n/a
|
The Basic Google Search Techniques at http://www.googleguide.com/advanced_operators.html
|
|
|
|
#11
|
|
Guest
Сообщений: n/a
|
а например тут у меня есть одна игра за которую дают деньги если перейдут по ссылке....
вопрос:можно сделать так чтобы переходов было больше?(через взлом естественно) |
|
|
|
#12
|
|||||||||||||||||||||||
|
Постоялец
![]() ![]() Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
|
обьясни в чем смсл? |
|||||||||||||||||||||||
|
|
|
|
|
#13
|
|||||||||||||||||||||||
|
Guest
Сообщений: n/a
|
дело в том что я за 1 переход получаю определённое количество игровых денег(для покупки шмота или оружия) а вопрос в том как их побольше взломать? |
|||||||||||||||||||||||
|
|
|
#14
|
|||||||||||||||||||||||
|
Постоялец
![]() ![]() Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
|
Как осуществляеться переход? просто нажать надо, в чем лимит заключаеться? |
|||||||||||||||||||||||
|
|
|
|
|
#15
|
|||||||||||||||||||||||
|
Guest
Сообщений: n/a
|
переход осуществляется переходом с ссылки: http://magegame.ru/?rf=d2e5edfc5fc7ebfeeae8 люди копируют в строчку поиска и попадают на страницу сайта так вот как сделать чтобы переходы были не через людей а автоматом? |
|||||||||||||||||||||||
|
![]() |
Похожие темы
|
||||
| Тема | Автор | Раздел | Ответов | Последнее сообщение |
| Взлом с помощью Google Видео-Урок | ZubaV | Статьи | 3 | 24.12.2010 00:35 |
| Настройка Антены по вашему IP (Ай-Пи) с помощью GOOGLE-MAP | Kosstas | Параметры спутников, каналов | 3 | 25.04.2010 01:01 |
| 109 Google services and Google products | igorus77 | Раскрутка вебсайта | 4 | 14.04.2008 14:17 |
|
|