USSCLTD 10 май 2016 г. в 12:38 ч

Търсене на уязвимости с помощта на google

  • Информационна сигурност

Всяко търсене на уязвимости в уеб ресурси започва с разузнаване и събиране на информация.
Интелигентността може да бъде активна - груба сила на файлове и директории на сайта, стартиране на скенери за уязвимости, ръчно разглеждане на сайта или пасивна - търсене на информация в различни търсачки. Понякога се случва уязвимостта да стане известна още преди отварянето на първата страница на сайта.

Как е възможно?
Търсещите роботи, които постоянно се движат в интернет, в допълнение към информацията, полезна за обикновения потребител, често коригират това, което може да се използва от нападателите при атака на уеб ресурс. Например грешки в скрипта и файлове с поверителна информация (от конфигурационни файлове и регистрационни файлове до файлове с данни за удостоверяване и архивиране на бази данни).
От гледна точка на робот за търсене, съобщение за грешка при изпълнение на sql заявка е обикновен текст, неотделим например от описанието на стоките на страницата. Ако изведнъж роботът за търсене се натъкне на файл с разширение .sql, който по някаква причина се озова в работна папкасайт, той ще бъде третиран като част от съдържанието на сайта и също така ще бъде индексиран (включително, евентуално, паролите, посочени в него).

Такава информация може да бъде намерена чрез познаване на стабилни, често уникални, ключови думи, които помагат да се отделят „уязвимите страници“ от страниците, които не съдържат уязвимости.
Огромна база данни със специални заявки, използващи ключови думи (така наречените глупаци), съществува на exploit-db.com и е известна като Google Hack Database.

Защо Google?
Глупаците са насочени основно към Google по две причини:
− най-гъвкавият синтаксис за ключови думи (посочен в таблица 1) и специални знаци (посочен в таблица 2);
- индексът на Google все още е по-пълен от този на другите търсачки;

Таблица 1 - Ключови ключови думи в Google

Ключова дума
Значение
Пример
сайт
Търсете само в посочения сайт. Отчита само url
site:somesite.ru - намира всички страници на дадения домейн и поддомейни
inurl
Търсене по думи, присъстващи в uri. За разлика от кл. думи „сайт“, търси съвпадения след името на сайта
inurl:news - намира всички страници, където дадената дума се среща в uri
intext
Търсете в основния текст на страницата
intext:"трафик" - напълно подобно на обичайната заявка "трафик"
заглавие
Търсете в заглавието на страницата. Текст между етикетите <br></td> <td width="214">intitle:”index of” - намира всички страници със списък на директория <br></td> </tr><tr><td width="214">вътр <br></td> <td width="214">Търсете страници с посоченото разширение <br></td> <td width="214">ext:pdf - намира всички pdf файлове <br></td> </tr><tr><td width="214">тип файл <br></td> <td width="214">В момента той е напълно аналогичен на класа. думата "ext" <br></td> <td width="214">filetype:pdf - подобен <br></td> </tr><tr><td width="214">свързани <br></td> <td width="214">Търсете сайтове с подобна тематика <br></td> <td width="214">свързано:google.ru - ще покаже неговите аналози <br></td> </tr><tr><td width="214">връзка <br></td> <td width="214">Потърсете сайтове, които имат връзка към това <br></td> <td width="214">link:somesite.ru - намира всички сайтове, които имат връзка към това <br></td> </tr><tr><td width="214">дефинирам <br></td> <td width="214">Показване на дефиницията на думата <br></td> <td width="214">define:0day - дефиниция на термина <br></td> </tr><tr><td width="214">кеш памет <br></td> <td width="214">Показване на съдържанието на кешираната страница (ако е налично) <br></td> <td width="214">cache:google.com - отваряне на страница от кеша <br></td> </tr></tbody></table><p>Таблица 2 - <a href="https://bar812.ru/bg/volnistaya-bukva-na-klaviature-kak-vvodit-specialnye-simvoly-otsutstvuyushchie.html">Специални символи</a>заявки в google <br></p><table><tbody><tr><td width="214"><b>Символ</b><br></td> <td width="214"><b>Значение</b><br></td> <td width="214"><b>Пример</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Точна фраза <br></td> <td width="214">intitle:"Страница за конфигурация на рутер RouterOS" - търсене на рутери <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Всякакъв текст <br></td> <td width="214">inurl:"bitrix*mcart" - търсене на сайтове в bitrix с уязвим mcart модул <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Всеки характер <br></td> <td width="214">Index.of - подобно на индекса на заявката <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Изтриване на дума <br></td> <td width="214">error -warning - показва всички страници с грешка, но без предупреждение <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Обхват <br></td> <td width="214">cve 2006..2016 - показване на уязвимости по години, като се започне от 2006 г. <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Логично "или" <br></td> <td width="214">linux | прозорци - показват страници, където се среща първата или втората дума <br></td> </tr></tbody></table><br>Трябва да се разбере, че всяка заявка към търсачката е търсене само по думи. <br>Безполезно е да търсите метасимволи на страницата (кавички, скоби, препинателни знаци и т.н.). Дори търсенето на точна фраза в кавички е търсене на дума, последвано от точно съвпадение, което вече е в резултатите. <p>Всички глупаци на Google Hack Database са логично разделени в 14 категории и са представени в таблица 3. <br>Таблица 3 - Категории на базата данни за хакове на Google <br></p><table><tbody><tr><td width="168"><b>Категория</b><br></td> <td width="190"><b>Какво прави възможно намирането</b><br></td> <td width="284"><b>Пример</b><br></td> </tr><tr><td width="168">опорни точки <br></td> <td width="190">Уеб обвивки, публични файлови мениджъри <br></td> <td width="284">Намерете всички хакнати сайтове, съдържащи изброените уебобвивки: <br>(intitle:"phpshell" ИЛИ intitle:"c99shell" ИЛИ intitle:"r57shell" ИЛИ intitle:"PHP Shell" ИЛИ intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Файлове, съдържащи потребителски имена <br></td> <td width="190">регистрационни файлове, <a href="https://bar812.ru/bg/kak-sozdat-cd-rom-razdel-na-fleshke-pereproshivka-fleshki-v-dvd-privod-so.html">конфигурационни файлове</a>, регистрационни файлове, файлове, съдържащи хронологията на въведените команди <br></td> <td width="284">Намерете всички файлове в регистъра, съдържащи информация за акаунта: <br><i>filetype:reg reg +intext:"интернет акаунт мениджър"</i><br></td> </tr><tr><td width="168">Чувствителни директории <br></td> <td width="190">Директории с различна информация (лични документи, vpn конфигурации, скрити хранилища и др.) <br></td> <td width="284">Намерете всички списъци с директории, съдържащи файлове, свързани с vpn: <br><i>"Конфигурация" intitle:"Индекс на" intext:vpn</i><br>Сайтове, съдържащи git хранилища: <br><i>(intext:"индекс на /.git") ("родителска директория")</i><br></td> </tr><tr><td width="168">Откриване на уеб сървър <br></td> <td width="190">Версия и друга информация за уеб сървъра <br></td> <td width="284">Намерете административните конзоли на сървъра JBoss: <br><i>inurl:"/web-console/" intitle:"Административна конзола"</i><br></td> </tr><tr><td width="168">Уязвими файлове <br></td> <td width="190">Скриптове, съдържащи известни уязвимости <br></td> <td width="284">Намерете сайтове, които използват скрипт, който ви позволява да качите произволен файл от сървъра: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Уязвими сървъри <br></td> <td width="190">Инсталационни скриптове, уеб обвивки, отворени административни конзоли и др. <br></td> <td width="284">Намерете отворени PHPMyAdmin конзоли, работещи като root: <br><i>intitle:phpMyAdmin "Добре дошли в phpMyAdmin ***" "работи на * като root@*"</i><br></td> </tr><tr><td width="168">съобщения за грешка <br></td> <td width="190">Често се разкриват различни грешки и предупреждения <a href="https://bar812.ru/bg/virus-shifrovalshchik-obnovlenie-pro-obnovlenie-windows-ot-virusa-shifrovalshchika-wannacry-sdelat-reze.html">важна информация</a>- от CMS версия до пароли <br></td> <td width="284">Сайтове с грешки при изпълнение на sql заявки към базата данни: <br><i>"Предупреждение: mysql_query()" "невалидна заявка"</i><br></td> </tr><tr><td width="168">Файлове, съдържащи сочна информация <br></td> <td width="190">Сертификати, резервни копия, имейли, регистрационни файлове, sql скриптове и др. <br></td> <td width="284">Намерете sql скриптове за инициализация: <br><i>тип файл: sql и " <a href="https://bar812.ru/bg/sql-zaprosy-insert-sql-zapros-insert-into-napolnit-bazu-dannyh-informaciei.html">вмъкнете в</a>-сайт:github.com</i><br></td> </tr><tr><td width="168">Файлове, съдържащи пароли <br></td> <td width="190">Всичко, което може да съдържа пароли - логове, sql скриптове и др. <br></td> <td width="284">Регистри, в които се споменават пароли: <br><i>тип файл:</i><i>дневник</i><i>текст:</i><i>парола |</i><i>пас |</i><i>pw</i><br>sql скриптове, съдържащи пароли: <br><i>вътр.:</i><i>sql</i><i>текст:</i><i>потребителско име</i><i>текст:</i><i>парола</i><br></td> </tr><tr><td width="168">Чувствителна информация за онлайн пазаруване <br></td> <td width="190">Информация, свързана с онлайн пазаруване <br></td> <td width="284">Намерете пинкодове: <br><i>dcid=</i><i>bn=</i><i>карфица</i><i>код=</i><br></td> </tr><tr><td width="168">Данни за мрежа или уязвимост <br></td> <td width="190">Информация, която не е пряко свързана с уеб ресурса, но засяга мрежата или други неуеб услуги <br></td> <td width="284">Намерете скриптове за автоматично конфигуриране на прокси, съдържащи информация за вътрешната мрежа: <br><i>inurl:прокси | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Страници, съдържащи портали <br></td> <td width="190">Страници, съдържащи формуляри за вход <br></td> <td width="284">уеб страници на saplogon: <br><i>intext:"2016 SAP AG. Всички права запазени." заглавие:"вход"</i><br></td> </tr><tr><td width="168">Различни онлайн устройства <br></td> <td width="190">Принтери, рутери, системи за наблюдение и др. <br></td> <td width="284">Намерете панела за конфигуриране на принтера: <br><i>заглавие:"</i><i>к.с</i><i>лазерен джет"</i><i>inurl:</i><i>SSI/</i><i>Удостоверяване/</i><i>комплект_</i><i>config_</i><i>информация за устройството.</i><i>htm</i><br></td> </tr><tr><td width="168">Съвети и уязвимости <br></td> <td width="190">Сайтове на уязвими версии на CMS <br></td> <td width="284">Намерете уязвими добавки, чрез които можете да качите произволен файл на сървъра: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Мъдърите по-често се фокусират върху търсенето във всички сайтове в Интернет. Но нищо не ви пречи да ограничите областта за търсене на всеки сайт или сайтове. <br>Всяка заявка към Google може да бъде фокусирана върху конкретен сайт, като добавите ключовата дума „site:somesite.com“ към заявката. Тази ключова дума може да бъде добавена към всеки глупак. <p><b>Автоматизация за търсене на уязвимости</b><br>Така се роди идеята да се напише проста помощна програма, която автоматизира търсенето на уязвимости с помощта на търсачка (google) и базирана на Google Hack Database.</p><p>Помощната програма е скрипт, написан на nodejs, използвайки phantomjs. За да бъдем точни, скриптът се интерпретира от самия phantomjs. <br>Phantomjs е пълен уеб браузър без <a href="https://bar812.ru/bg/v-prilozhenii-graficheskii-interfeis-sistemy-proizoshla-oshibka.html">GUI</a>, управляван с помощта на js код и с удобен API. <br>Помощната програма получи доста разбираемо име - dorks. Стартирането му в <a href="https://bar812.ru/bg/c-dostat-argumenty-main-iz-funkcii-argumenty-funkcii-main-ispolzovanie-argumentov-komandnoi-st.html">командна линия</a>(без опции) получаваме кратка помощ с няколко примера за използване: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 1 - Списък на основните опции на dorks</p><p>Общият синтаксис на помощната програма е: dork "команда" "списък с опции". <br>Подробно описание на всички опции е представено в таблица 4.</p><p>Таблица 4 - Синтаксис dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Екип</b><br></td> <td width="214"><b>опция</b><br></td> <td width="214"><b>Описание</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-л <br></td> <td width="214">Показване на номериран списък с глупави категории Google Hack Database <br></td> </tr><tr><td width="214">-c "номер или име на категория" <br></td> <td width="214">Изтеглете глупаци от посочената категория по номер или име <br></td> </tr><tr><td width="214">-q "фраза" <br></td> <td width="214">Изтегляне на глупаци, намерени при поискване <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Запазване на резултата във файл (само с -c|-q опции) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d "тъпак" <br></td> <td width="214">Посочете произволен глупак (опцията може да се използва много пъти, комбинацията с опция -D е разрешена) <br></td> </tr><tr><td width="214">-D "файл" <br></td> <td width="214">Използвайте глупаци от файл <br></td> </tr><tr><td width="214">-s "сайт" <br></td> <td width="214">Задайте сайт (опцията може да се използва многократно, комбинацията с опцията -S е разрешена) <br></td> </tr><tr><td width="214">-S "файл" <br></td> <td width="214">Използване на сайтове от файл (тъпаците ще бъдат търсени за всеки сайт независимо) <br></td> </tr><tr><td width="214">-f "филтър" <br></td> <td width="214">Задайте допълнителни ключови думи (ще бъдат добавени към всеки глупак) <br></td> </tr><tr><td width="214">-t "брой ms" <br></td> <td width="214">Интервал между заявките към Google <br></td> </tr><tr><td width="214">-T "брой ms" <br></td> <td width="214">Време за изчакване при срещане на captcha <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Запазете резултата във файл (ще бъдат запазени само тези глупаци, за които е намерено нещо) <br></td> </tr></tbody></table><br>С помощта на командата ghdb можете да получите всички глупаци от exploit-db при произволна заявка или да посочите цялата категория. Ако посочите категория 0, тогава цялата база данни ще бъде разтоварена (около 4,5 хиляди глупаци). <p>Списък с налични категории на <a href="https://bar812.ru/bg/podrobnyi-obzor-i-testirovanie-apple-iphone-se-apple-iphone-se-2017-dizain.html">този момент</a>показано на фигура 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Фигура 2 - Списък на наличните категории GHDB глупаци</p><p>Командата google ще замени всеки глупак <a href="https://bar812.ru/bg/yandeks-pipl-mgnovennyi-poisk-lyudei-po-vsem-socsetyam-srazu-shest.html">търсачката на google</a>и анализира резултата за мачове. Дорковете, за които е намерено нещо, ще бъдат запазени във файл. <br>Помощната програма поддържа <a href="https://bar812.ru/bg/vhod-v-rekaveri-android-kak-pereiti-v-rezhim-recovery-na-raznyh-android-ustroistvah.html">различни режими</a>Търсене: <br>1 глупак и 1 сайт; <br>1 глупак и много сайтове; <br>1 сайт и много глупаци; <br>много сайтове и много глупаци; <br>Списъкът с глупаци и сайтове може да бъде зададен както чрез аргумент, така и чрез файл.</p><p><b>Демонстрация на работа</b><br>Нека се опитаме да потърсим уязвимости, като използваме примера за търсене на съобщения за грешки. Командата: dorks ghdb –c 7 –o errors.dorks ще зареди всички известни dorks от категорията „Съобщения за грешка“, както е показано на фигура 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 3 - Зареждане на всички известни глупаци от категорията „Съобщения за грешка“.</p><p>Dorks са заредени и запазени във файл. Сега остава да ги "зададете" на някой сайт (вижте Фигура 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 4 - Търсене на уязвимости на интересния сайт в кеша на Google</p><p>След известно време на изследвания сайт се откриват няколко страници с грешки (вижте Фигура 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 5 - Намерени съобщения за грешка</p><p>Резултатът във файла result.txt получаваме <a href="https://bar812.ru/bg/polnyi-spisok-ussd-zaprosov-dlya-abonentov-a1-velcom-poryadok-predostavleniya.html">пълен списък</a>глупаци, водещи до грешката. <br>Фигура 6 показва резултата от търсенето на грешки в сайта. <br><br>Фигура 6 - Резултатът от търсенето на грешки</p><p>В кеша за този глупак се показва пълно обратно проследяване, разкриващо абсолютните пътища на скриптовете, системата за управление на съдържанието на сайта и типа база данни (вижте Фигура 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 7 - разкриване на информация за структурата на сайта</p><p>Трябва обаче да се има предвид, че не всички глупаци от GHDB дават верен резултат. Освен това Google може да не намери точно съвпадение и да покаже подобен резултат.</p><p>В този случай е по-разумно да използвате личния си списък с глупаци. Например, винаги си струва да търсите файлове с "необичайни" разширения, примери за които са показани на фигура 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 8 - Списък с файлови разширения, които не са типични за обикновен уеб ресурс</p><p>В резултат на това при командата dorks google -D extensions.txt -f bank още от първата заявка google започва да връща сайтове с "необичайни" файлови разширения (вижте Фигура 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 9 - Търсене на "лоши" типове файлове в банкови сайтове</p><p>Имайте предвид, че Google не приема заявки, по-дълги от 32 думи.</p><p>С dorks google –d intext:”грешка|предупреждение|известие|синтаксис” –f университет <br>Можете да търсите грешки в PHP интерпретатора в образователни сайтове (вижте Фигура 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 10 - Откриване на PHP грешки по време на изпълнение</p><p>Понякога не е удобно да се използват една или две категории глупаци. <br>Например, ако знаете, че сайтът работи на wordpress двигателя, тогава имате нужда от dorks специално за wordpress. В този случай е удобно да използвате търсенето в Google Hack Database. dorks ghdb –q wordpress –o wordpress_dorks.txt ще изтегли всички wordpress dorks, както е показано на фигура 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 11 - Търсене на глупаци, свързани с Wordpress</p><p>Нека се върнем отново към банките и с командата dorks google -D wordpress_dords.txt -f bank ще се опитаме да намерим нещо интересно, свързано с wordpress (виж Фигура 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 12 - Търсене на уязвимости в Wordpress</p><p>Заслужава да се отбележи, че Google Hack Database търсене не приема думи, по-кратки от 4 знака. Например, ако не се знае CMS на сайта, но се знае езикът – PHP. В този случай можете да филтрирате това, от което се нуждаете, ръчно, като използвате тръбата и помощната програма за търсене на системата dorks –c всички | findstr /I php > php_dorks.txt (вижте Фигура 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 13 - Търсене във всички глупаци, където се споменава PHP</p><p>Търсенето на уязвимости или някаква чувствителна информация в търсачка трябва да се търси само ако има значителен индекс на този сайт. Например, ако един сайт има 10-15 индексирани страници, тогава е глупаво да се търси нещо по този начин. Проверката на размера на индекса е лесна - просто въведете в низа <a href="https://bar812.ru/bg/vse-sekrety-poiska-v-google-naid-tsya-deistvitelno-vs-google-hranit-gigabaity.html">Търсене в Google</a>сайт: somesite.com. Пример за сайт с недостатъчен индекс е показан на фигура 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Фигура 14 - Проверка на размера на индекса на сайта</p><p>Сега за неприятното... От време на време google може да поиска captcha - няма какво да се направи - ще трябва да се въведе. Например, при сортиране в категорията „Съобщения за грешка“ (90 глупаци), captcha падна само веднъж.</p><p>Струва си да добавим, че phantomjs също поддържа работа през прокси, както през http, така и през интерфейса на socks. За да активирате прокси режим, разкоментирайте съответния ред в dorks.bat или dorks.sh.</p><p>Инструментът е достъпен като изходен код</p> <p><i>Търсачката на Google (www.google.com) предоставя много опции за търсене. Всички тези функции са безценен инструмент за търсене за първи потребител на Интернет и в същото време още по-мощно оръжие за нашествие и унищожение в ръцете на хора със зли намерения, включително не само хакери, но и некомпютърни престъпници и дори терористи. <br><b>(9475 гледания за 1 седмица)</b> </i></p> <p>Денис Батранков <br>denisNOSPAMixi.ru</p> <p><b>Внимание:</b><i>Тази статия не е ръководство за действие. Тази статия е написана за вас, администраторите на WEB сървъри, за да загубите фалшивото усещане, че сте в безопасност и най-накрая да разберете коварството на този метод за получаване на информация и да се заемете със защитата на вашия сайт.</i></p> <h2>Въведение</h2> <p>Например намерих 1670 страници за 0,14 секунди!</p> <p><b>2. </b>Да въведем друг ред, например:</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=inurl:%22auth_user_file.txt%22">inurl:"auth_user_file.txt"</a> </b> <p>малко по-малко, но това вече е достатъчно за безплатно изтегляне и за отгатване на пароли (използвайки същия John The Ripper). По-долу ще дам още няколко примера.</p> <p>Така че трябва да разберете, че търсачката Google е посетила повечето интернет сайтове и е кеширала информацията, съдържаща се в тях. Тази кеширана информация ви позволява да получавате информация за сайта и съдържанието на сайта без директна връзка със сайта, просто копаете в информацията, която се съхранява вътрешно от Google. Освен това, ако информацията на сайта вече не е налична, тогава информацията в кеша все още може да бъде запазена. Всичко, от което се нуждаете за този метод, е да знаете някои ключови думи в Google. Тази техника се нарича Google Hacking.</p> <p>За първи път информация за Google Hacking се появи в мейлинг листа на Bugtruck преди 3 години. През 2001 г. тази тема беше повдигната от френски студент. Ето връзка към това писмо http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Той дава първите примери за такива искания:</p> <p><b>1) Индекс на /admin <br>2) Индекс на /парола <br>3) Индекс на /mail <br>4) Индекс на / +банки +filetype:xls (за Франция...) <br>5) Индекс на / +passwd <br>6) Индекс на/password.txt</b></p> <p>Тази тема предизвика много шум в англочетената част на интернет съвсем наскоро: след статия на Джони Лонг, публикувана на 7 май 2004 г. За по-пълно проучване на Google Hacking ви съветвам да отидете на сайта на този автор http://johnny.ihackstuff.com. В тази статия просто искам да ви запозная с новостите.</p> <p>Кой може да го използва: <br>- Журналисти, шпиони и всички онези хора, които обичат да си пъхат носа в чуждите работи, могат да използват това, за да търсят компрометиращи доказателства. <br>- Хакери, които търсят подходящи цели за хакване.</p> <h2>Как работи Google.</h2> <p>За да продължа разговора, позволете ми да ви напомня някои от ключовите думи, използвани в заявките в Google.</p> <p><b>Търсете със знака +</b></p> <p>Google изключва маловажните според него думи от търсенето. Например въпросителни думи, предлози и членове в <a href="https://bar812.ru/bg/longman-activate-umk-angliiskogo-yazyka-dlya-tineidzherov-ot-longman-php--.html">английски език</a>: например are, of, where. На руски Google изглежда смята всички думи за важни. Ако думата е изключена от търсенето, тогава Google пише за нея. За да може Google да започне да търси страници с тези думи, трябва да добавите знак + преди тях без интервал преди думата. Например:</p> <p><b>асо + база</b></p> <p><b>Търсене по знак -</b></p> <p>Ако Google намери голям брой страници, от които искате да изключите страници с определени теми, тогава можете да принудите Google да търси само страници, които не съдържат определени думи. За да направите това, трябва да посочите тези думи, като поставите знак пред всяка - без интервал преди думата. Например:</p> <p><b>риболов - водка</b></p> <p><b>Търсете със знака ~</b></p> <p>Може да искате да потърсите не само определената дума, но и нейните синоними. За да направите това, поставете пред думата символа ~.</p> <p><b>Намиране на точна фраза с помощта на двойни кавички</b></p> <p>Google търси на всяка страница всички срещания на думите, които сте написали в низа на заявката, и не се интересува от относителната позиция на думите, основното е всички посочени думи да са на страницата едновременно ( това е действието по подразбиране). За да намерите точната фраза, трябва да я поставите в кавички. Например:</p> <p><b>"книгоразделител"</b></p> <p>За да имате поне една от посочените думи, трябва да посочите <a href="https://bar812.ru/bg/chto-oznachaet-v-yazyke-c-a-b-operatory-otnosheniya-i-logicheskie-operatory.html">логическа операция</a>изрично: ИЛИ. Например:</p> <p><b>безопасност на книгата ИЛИ защита</b></p> <p>Освен това можете да използвате знака * в низа за търсене, за да обозначите всяка дума и. за представяне на произволен герой.</p> <p><b>Намиране на думи с допълнителни оператори</b></p> <p>Съществуват <a href="https://bar812.ru/bg/kompanii-inurl-privat-bild-php-name-operatory-poiskovoi-sistemy-google-brutforsing.html">оператори за търсене</a>, които са посочени в низа за търсене във формата:</p> <p><b>оператор: термин_за_търсене</b></p> <p>Интервалите до дебелото черво не са необходими. Ако поставите интервал след двоеточие, ще видите съобщение за грешка, а преди него Google ще ги използва като нормален низ за търсене. <br>Има групи от допълнителни оператори за търсене: езици - посочете на кой език искате да видите резултата, дата - ограничете резултатите за последните три, шест или 12 месеца, събития - посочете къде в документа трябва да търсите низът: навсякъде, в заглавието, в URL адреса, домейни - търсене в посочения сайт или обратното изключване от търсенето, безопасно търсене - блокиране на сайтове, съдържащи посочения тип информация и премахване от страниците с резултати от търсенето. <br>Някои оператори обаче не се нуждаят от допълнителен параметър, например заявката " <b>кеш: www.google.com</b>" може да се извика като пълен низ за търсене, а някои ключови думи, напротив, изискват дума за търсене, например " <b>site:www.google.com помощ</b>". В светлината на нашата тема, нека да разгледаме следните оператори:</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b>Оператор</b></p> </td> <td valign="top"><p><b>Описание</b></p> </td> <td valign="top"><p><b>Изисква <a href="https://bar812.ru/bg/ne-yarkii-ekran-na-noutbuke-chto-delat-izmenyaem-yarkost-ekrana-noutbuka-s-pomoshchyu.html">допълнителен параметър</a>? </b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>търси само сайта, посочен в search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>търсене само в документи с тип search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>намиране на страници, съдържащи search_term в заглавието</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>намиране на страници, съдържащи всички думи search_term в заглавието</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>намиране на страници, съдържащи думата search_term в техния адрес</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>намиране на страници, съдържащи всички думи search_term в техния адрес</p> </td> <td valign="top"> </td> </tr></table><p>Оператор <b>сайт:</b>ограничава търсенето само до посочения сайт, като можете да посочите не само <a href="https://bar812.ru/bg/chto-nuzhno-dlya-sozdaniya-registratora-domenov-kak-zaregistrirovat-domennoe.html">Име на домейн</a>но също и IP адреса. Например въведете:</p> <p>Оператор <b>тип файл:</b>ограничава търсенето до файлове от определен тип. Например:</p> <p>Към датата на тази статия Google може да търси в 13 различни файлови формата:</p> <ul><li>Adobe Portable Document Format (pdf)</li> <li>Adobe PostScript (ps)</li> <li>Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)</li> <li>Lotus Word Pro (lwp)</li> <li>MacWrite (mw)</li> <li>Microsoft Excel (xls)</li> <li>Microsoft PowerPoint (ppt)</li> <li><a href="https://bar812.ru/bg/skachat-programmu-na-kompyuter-microsoft-word-skachat-besplatno.html">Майкрософт Уърд</a>(док)</li> <li>Microsoft Works (wks, wps, wdb)</li> <li>Microsoft Write (wri)</li> <li>Обогатен текстов формат (rtf)</li> <li><a href="https://bar812.ru/bg/plagin-shockwave-flash-skachat-dlya-yandex-obnovlenie-flash-player-chem-otlichayutsya-dva.html">Светкавица с ударна вълна</a>(swf)</li> <li>Текст (ans, txt)</li> </ul><p>Оператор <b>връзка:</b>показва всички страници, които сочат към посочената страница. <br>Винаги трябва да е интересно да видиш колко места в интернет знаят за теб. Опитваме:</p> <p>Оператор <b>кеш:</b>показва кешираната от Google версия на сайта, както е изглеждал тогава <a href="https://bar812.ru/bg/skolko-stoit-akkaunt-razrabotchika-google-play-kak-dobavlyat-igry-v-google-play.html">google най-новото</a>посети тази страница веднъж. Взимаме всеки често променящ се сайт и разглеждаме:</p> <p>Оператор <b>заглавие:</b>търси посочената дума в заглавието на страницата. Оператор <b>allintitle:</b>е разширение - то търси всички посочени няколко думи в заглавието на страницата. Сравнете:</p> <p><b>заглавие: полет до марс <br>intitle:полет intitle:на intitle:марс <br>allintitle:полет до Марс</b></p> <p>Оператор <b>inurl:</b>кара Google да показва всички страници, съдържащи посочения низ в URL адреса. allinurl: търси всички думи в URL. Например:</p> <p><b>allinurl:acid_stat_alerts.php</b></p> <p>Тази команда е особено полезна за тези, които нямат SNORT - те поне могат да видят как работи на реална система.</p> <h2>Методи за хакване на Google</h2> <p>Така открихме, че с помощта на комбинация от горните оператори и ключови думи всеки може да събере необходимата информация и да търси уязвимости. Тези техники често се наричат ​​хакерство на Google.</p> <h3>карта на сайта</h3> <p>Можете да използвате оператора site:, за да видите всички връзки, които Google е намерил на сайта. Обикновено страниците, които са динамично създадени от скриптове, не се индексират с помощта на параметри, така че някои сайтове използват ISAPI филтри, така че връзките да не са във формата <b>/article.asp?num=10&dst=5</b>, но с наклонени черти <b>/article/abc/num/10/dst/5</b>. Това се прави, за да се гарантира, че сайтът като цяло се индексира от търсачките.</p> <p>Да опитаме:</p> <p><b>сайт: www.whitehouse.gov whitehouse</b></p> <p>Google смята, че всяка страница в сайта съдържа думата whitehouse. Това е, което използваме, за да получим всички страници. <br>Има и опростена версия:</p> <p><b>сайт: whitehouse.gov</b></p> <p>И най-хубавото е, че другарите от whitehouse.gov дори не знаеха, че ние разгледахме структурата на сайта им и дори погледнахме в кешираните страници, които Google изтегли за себе си. Това може да се използва за изучаване на структурата на сайтовете и преглед на съдържанието, без да бъде забелязано за момента.</p> <h3>Изброяване на файлове в директории</h3> <p>УЕБ сървърите могат да показват списъци с директории на сървъри вместо <a href="https://bar812.ru/bg/html-kod-raskryvayushchegosya-spiska-sozdanie-formy-v-html-obychnyi-html-css.html">обикновен HTML</a>страници. Това обикновено се прави, за да принуди потребителите да избират и изтеглят конкретни файлове. В много случаи обаче администраторите нямат намерение да показват съдържанието на дадена директория. Това се случва поради неправилна конфигурация на сървъра или липса на <a href="https://bar812.ru/bg/vsego-resursa-na-glavnoi-stranice-na-gl-stranicu-gde-razmeshchat-tekst-dlya.html">начална страница</a>в указателя. В резултат на това хакерът има шанс да намери нещо интересно в директорията и да го използва за свои цели. За да намерите всички такива страници, достатъчно е да забележите, че всички те съдържат думите: индекс на в заглавието си. Но тъй като индексът на думите съдържа не само такива страници, трябва да прецизираме заявката и да вземем предвид ключовите думи на самата страница, така че заявки като:</p> <p><b>intitle:index.of родителска директория <br>intitle:index.of размер на името</b></p> <p>Тъй като повечето списъци с директории са умишлени, може да ви е трудно да намерите неуместни списъци за първи път. Но поне вече можете да използвате списъците, за да дефинирате <a href="https://bar812.ru/bg/doctor-web-probnaya-versiya-na-30-dnei-osnovnye-harakteristiki-dr-web.html">WEB версии</a>сървър, както е описано по-долу.</p> <h3>Получаване на версията на WEB сървъра.</h3> <p>Познаването на версията на уеб сървъра винаги е полезно, преди да започнете каквато и да е хакерска атака. Отново благодарение на Google е възможно да получите тази информация, без да се свързвате със сървър. Ако разгледате внимателно списъка с директории, можете да видите, че там се показват името на WEB сървъра и неговата версия.</p> <p><b>Apache1.3.29 - ProXad сървър на trf296.free.fr порт 80</b></p> <p>Опитен администратор може да промени тази информация, но по правило тя е вярна. По този начин, за да получите тази информация, е достатъчно да изпратите заявка:</p> <p><b>intitle:index.of server.at</b></p> <p>За да получим информация за конкретен сървър, прецизираме заявката:</p> <p><b>intitle:index.of server.at site:ibm.com</b></p> <p>Или обратното, търсим сървъри, работещи на конкретна версия на сървъра:</p> <p><b>intitle:index.of Apache/2.0.40 сървър в</b></p> <p>Тази техника може да се използва от хакер за намиране на жертва. Ако, например, той има експлойт за определена версия на WEB сървъра, тогава той може да го намери и да опита съществуващия експлойт.</p> <p>Можете също да получите сървърната версия, като разгледате страниците, които са инсталирани по подразбиране при инсталиране на нова версия на WEB сървъра. Например, за да видите тестовата страница на Apache 1.2.6, просто въведете</p> <p><b>intitle:Test.Page.for.Apache.работи!</b></p> <p>Освен това някои <a href="https://bar812.ru/bg/kak-uznat-operacionnuyu-sistemu-kompyutera-s-pomoshchyu.html">Операционна система</a>по време на инсталацията те веднага инсталират и стартират WEB сървъра. Някои потребители обаче дори не знаят за това. Естествено, ако видите, че някой не е изтрил страницата по подразбиране, тогава е логично да се предположи, че компютърът изобщо не е бил подложен на никаква конфигурация и вероятно е уязвим за атаки.</p> <p>Опитайте да потърсите IIS 5.0 страници</p> <p><b>allintitle:Добре дошли в Интернет услугите на Windows 2000</b></p> <p>В случай на IIS можете да определите не само версията на сървъра, но и <a href="https://bar812.ru/bg/kak-obnovit-win7-do-maksimalnoi-povyshenie-versii-windows-s.html">Windows версия</a>и сервизен пакет.</p> <p>Друг начин да определите версията на WEB сървъра е да потърсите ръководства (помощни страници) и примери, които могат да бъдат инсталирани на сайта по подразбиране. Хакерите са намерили доста начини да използват тези компоненти, за да получат привилегирован достъп до сайта. Ето защо трябва да премахнете тези компоненти на производствената площадка. Да не говорим за факта, че чрез наличието на тези компоненти можете да получите информация за вида на сървъра и неговата версия. Например, нека намерим ръководството за apache:</p> <p><b>inurl: ръчни модули за директиви на Apache</b></p> <h3>Използване на Google като CGI скенер.</h3> <p>CGI скенер или WEB скенер е помощна програма за търсене на уязвими скриптове и програми на сървъра на жертвата. Тези помощни програми трябва да знаят какво да търсят, за това имат цял ​​списък с уязвими файлове, например:</p> <p><b>/cgi-bin/cgiemail/uargg.txt <br>/random_banner/index.cgi <br>/random_banner/index.cgi <br>/cgi-bin/mailview.cgi <br>/cgi-bin/maillist.cgi <br>/cgi-bin/userreg.cgi <br><br>/iissamples/ISSamples/SQLQHit.asp <br>/SiteServer/admin/findvserver.asp <br>/scripts/cphost.dll <br>/cgi-bin/finger.cgi</b></p> <p>Можем да намерим всеки от тези файлове с помощта на Google, като допълнително използваме думите index of или inurl с името на файла в лентата за търсене: можем да намерим сайтове с уязвими скриптове, например:</p> <p><b>allinurl:/random_banner/index.cgi</b></p> <p>С допълнителни познания, хакер може да използва уязвимост на скрипт и да използва уязвимостта, за да принуди скрипта да обслужва всеки файл, съхраняван на сървъра. Например файл с пароли.</p> <h2>Как да се предпазите от хакване чрез Google.</h2> <h4>1. Не качвайте важни данни на WEB сървъра.</h4> <p>Дори ако сте публикували данните временно, можете да забравите за тях или някой ще има време да намери и вземе тези данни, преди да ги изтриете. не го правете Има много други начини за прехвърляне на данни, които ги предпазват от кражба.</p> <h4>2. Проверете вашия сайт.</h4> <p>Използвайте описаните методи, за да проучите вашия сайт. Проверявайте периодично сайта си за нови методи, които се появяват на сайта http://johnny.ihackstuff.com. Не забравяйте, че ако искате да автоматизирате действията си, трябва да получите специално разрешение от Google. Ако прочетете внимателно <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a>, тогава ще видите фразата: Не можете да изпращате автоматизирани заявки от какъвто и да е вид до системата на Google без предварително изрично разрешение от Google.</p> <h4>3. Може да не се нуждаете от Google, за да индексирате вашия сайт или част от него.</h4> <p>Google ви позволява да премахнете връзка към вашия сайт или част от него от неговата база данни, както и да премахнете страници от кеша. Освен това можете да забраните търсенето на изображения на вашия сайт, да забраните показването на кратки фрагменти от страници в резултатите от търсенето Всички възможности за изтриване на сайт са описани на страницата <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a>. За да направите това, трябва да потвърдите, че наистина сте собственик на този сайт или да поставите тагове на страницата или</p> <h4>4. Използвайте robots.txt</h4> <p>Известно е, че търсачките разглеждат файла robots.txt в основата на сайта и не индексират тези части, които са маркирани с думата <b>Забрани</b>. Можете да използвате това, за да предотвратите индексирането на част от сайта. Например, за да избегнете индексирането на целия сайт, създайте файл robots.txt, съдържащ два реда:</p> <p><b>Потребителски агент: * <br>забрани: /</b></p> <h2>Какво друго се случва</h2> <p>За да не ви изглежда животът като мед, накрая ще кажа, че има сайтове, които следват онези хора, които чрез горните методи търсят дупки в скриптове и <a href="https://bar812.ru/bg/inurl-single-php-id-chaemyi-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo.html">WEB сървъри</a>. Пример за такава страница е</p> <h2>Приложение.</h2> <p>Малко сладко. Опитайте сами едно от следните:</p> <p>1. #mysql dump filetype:sql - търсене на дъмпове на база данни <a href="https://bar812.ru/bg/vordpress-voiti-v-adminku-vhod-v-adminku-wordpress-sbrosit.html">mySQL данни</a><br>2. Обобщен отчет за уязвимостта на хоста - ще ви покаже какви уязвимости са открили други хора <br>3. phpMyAdmin, работещ на inurl:main.php - това принудително ще затвори контролата през панела на phpmyadmin <br>4. Не е за разпространение поверително <br>5. Заявка за детайли Променливи на сървъра за управление на дървото <br>6. Работи в детски режим <br>7. Този отчет е генериран от WebLog <br>8. intitle:index.of cgiirc.config <br>9. filetype:conf inurl:firewall -intitle:cvs - може би някой има нужда от конфигурационни файлове за защитна стена? :) <br>10. intitle:index.of finances.xls - хм.... <br>11. intitle: Индекс на dbconvert.exe чатове - ICQ чат журнали <br>12. intext: Тобиас Йотикер анализ на трафика <br>13. intitle: Статистика за използване за генерирано от Webalizer <br>14. intitle: статистика за напреднали уеб статистики <br>15. intitle:index.of ws_ftp.ini - ws ftp конфигурация <br>16. inurl:ipsec.secrets съхранява споделени тайни - таен ключ - добра находка <br>17. inurl:main.php Добре дошли в phpMyAdmin <br>18. inurl:server-info Информация за сървъра на Apache <br>19. site:edu администраторски оценки <br>20. ORA-00921: неочакван край на SQL команда - получаване на пътища <br>21. intitle:index.of trillian.ini <br>22. intitle: Индекс на pwd.db <br>23. intitle:index.of people.lst <br>24. intitle:index.of master.passwd <br>25.inurl:passlist.txt <br>26. intitle:Индекс на .mysql_history <br>27. intitle:индекс на intext:globals.inc <br>28. intitle:index.of administrators.pwd <br>29. intitle: Index.of etc shadow <br>30. intitle:index.of secring.pgp <br>31. inurl:config.php dbuname dbpass <br>32. inurl: изпълнете тип файл: ini</p><li>„Хакване с Google“</li> <span> <p>Учебен център "Информзащита" http://www.itsecurity.ru - водещ специализиран център в областта на обучението по информационна сигурност (Лиценз на Московския комитет по образование № 015470, Държавна акредитация № 004251). Единственият упълномощен <a href="https://bar812.ru/bg/uchebno-metodicheskii-centr-yazykovoi-podgotovki-avtf-kc-process.html">Тренировъчен център</a>компании <a href="https://bar812.ru/bg/besplatnyi-antivirus-comodo-internet-security-besplatnyi-antivirus-comodo.html">интернет сигурност</a>Системи и Clearswift в Русия и страните от ОНД. Microsoft оторизиран център за обучение (специализация по сигурността). Програмите за обучение се координират с Държавната техническа комисия на Русия, FSB (FAPSI). Сертификати за обучение и държавни документи за напреднало обучение.</p><p>SoftKey е уникална услуга за купувачи, разработчици, дилъри и афилиейт партньори. В допълнение, това е един от най-добрите онлайн магазини за софтуер в Русия, Украйна, Казахстан, който предлага на клиентите широка гама, много методи на плащане, бърза (често незабавна) обработка на поръчките, проследяване на процеса на изпълнение на поръчките в личния раздел, различни отстъпки от магазина и производителите НА.</p> </span> <p>И днес ще ви разкажа за друга търсачка, която се използва от пентестъри/хакери - Google, по-точно за скритите функции на Google.</p><h2></h2><blockquote><p>Какво е google dorks?</p> </blockquote><p>Google Dork или Google Dork Queries (GDQ) е набор от заявки за идентифициране на най-лошите дупки в сигурността. Всичко, което не е правилно скрито от роботите за търсене.</p><p>За краткост такива заявки се наричат ​​Google dorks или просто dorks, като онези администратори, чиито ресурси са били хакнати с помощта на GDQ.</p><h2>Оператори на Google</h2><p>Като начало бих искал да дам кратък списък <a href="https://bar812.ru/bg/skachivaem-i-ustanavlivaem-adb-draivery-i-fastboot-chto-takoe-adb-draivera.html">полезни команди</a> Google. Сред всички команди за разширено търсене в Google, ние се интересуваме главно от тези четири:</p><ul><li>сайт - търсене на определен сайт;</li><li>inurl - посочва, че думите за търсене трябва да са част от адреса на страницата/сайта;</li><li>intitle - оператор за търсене в заглавието на самата страница;</li><li>ext или filetype - търсене на файлове от определен тип по разширение.</li> </ul><p>Освен това, когато създавате Dork, трябва да знаете няколко важни оператора, които се задават от специални знаци.</p><ul><li>| - операторът ИЛИ, известен още като вертикална наклонена черта (логическо или), показва, че искате да покажете резултати, съдържащи поне една от думите, изброени в заявката.</li><li>"" - Операторът за кавички показва търсене на точно съвпадение.</li><li>- - операторът минус се използва за изключване от изхода на резултати с думите, посочени след минуса.</li><li>* - операторът звездичка, или звездичката се използва като маска и означава "всичко".</li> </ul><h2><span>Къде да намеря Google Dorks</span></h2><p>Най-интересните глупаци са пресни, а най-свежите са тези, които пентестерът е намерил сам. Вярно е, че ако се увлечете твърде много от експерименти, ще бъдете забранени от Google ... докато не въведете captcha.</p><p>Ако нямате достатъчно въображение, можете да опитате да намерите свежи глупаци в мрежата. Най-добрият сайт за намиране на глупаци е Exploit-DB.</p><p>Онлайн услугата Exploit-DB е проект с нестопанска цел на Offensive Security. Ако някой не е запознат, тази компания се занимава с обучение в областта на информационната сигурност, а също така предоставя услуги за пентест (тест за проникване).</p><p>Базата данни Exploit-DB има <a href="https://bar812.ru/bg/kak-ispravit-belyi-ekran-na-modx-posle-pereezda-ustanovka-modx.html">голяма сума</a>глупости и уязвимости. За да търсите dorks, отидете на exploit-db.com и отидете на раздела „Google Hacking Database“.</p><p>Базата данни се актуализира ежедневно. В горната част можете да намерите най-новите попълнения. От лявата страна, датата на добавяне на глупака, заглавието и категорията.</p> <br><img src='https://i2.wp.com/spy-soft.net/wp-content/uploads/najti-dorki-2.png' width="100%" loading=lazy loading=lazy>Уеб сайт на Exploit-DB <p>В долната част ще намерите глупаци, сортирани по категории.</p> <br><img src='https://i0.wp.com/spy-soft.net/wp-content/uploads/najti-dorki-3.png' width="100%" loading=lazy loading=lazy>Уеб сайт на Exploit-DB <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/najti-dorki-4.png' width="100%" loading=lazy loading=lazy>Уеб сайт на Exploit-DB <p>Друг добър сайт е google-dorking.com. Там често можете да намерите интересни, нови глупаци, които не винаги се озовават в Exploit-DB.</p><h2><span>Примери за използване на Google Dorks</span></h2><p>Ето примери за глупаци. Когато експериментирате с глупаци, не забравяйте отказа от отговорност!</p><p><i> </i>Този материал е само за информационни цели. Адресиран е за специалисти в областта на информационната сигурност и тези, които ще станат такива. Информацията, съдържаща се в статията, е предоставена само за информационни цели. Нито редакторите на сайта www.site, нито авторът на публикацията носят каквато и да е отговорност за щети, причинени от материала в тази статия.</p><h3><span>Доркове за намиране на проблеми в сайта</span></h3><p>Понякога е полезно да проучите структурата на даден сайт, като получите списък с файлове в него. Ако сайтът е направен на WordPress енджина, то във файла repair.php се съхраняват имената на други PHP скриптове.</p><p>Тагът inurl казва на Google да търси първата дума в тялото на връзката. Ако напишем allinurl, тогава търсенето ще се извърши в цялото тяло на връзката и резултатите от търсенето ще бъдат по-разхвърляни. Следователно е достатъчно да направите заявка като тази:</p><p>inurl:/maint/repair.php?repair=1</p><p>В резултат на това ще получите списък със сайтове на WP, чиято структура може да се види чрез repair.php.</p> <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/gugl-dorki-1.png' width="100%" loading=lazy loading=lazy>Ние изучаваме структурата на сайта на WP <p>Много проблеми за администраторите доставя WordPress с неоткрити грешки в конфигурацията. От отворения дневник можете да разберете поне имената на скриптове и изтеглени файлове.</p><p>inurl:"wp-content/uploads/file-manager/log.txt"</p><p>В нашия експеримент най-простата заявка ни позволи да намерим директна връзка към резервното копие в дневника и да го изтеглим.</p> <br><img src='https://i0.wp.com/spy-soft.net/wp-content/uploads/gugl-dorki-2.png' width="100%" loading=lazy loading=lazy>Намиране на ценна информация в регистрационните файлове на WP <p>От дневниците може да се извлече много ценна информация. Достатъчно е да знаете как изглеждат и как се различават от масата други файлове. Например интерфейс с отворен код за база данни, наречен pgAdmin, създава служебен файл pgadmin.log. Често съдържа потребителски имена, имена на колони в базата данни, вътрешни адреси и други подобни.</p><p>Дневникът се намира с елементарна заявка:</p><p>ext:log inurl:"/pgadmin"</p><p>Има мнение, че <a href="https://bar812.ru/bg/razrabotka-sistemy-avtomaticheskogo-poiska-obektov-na-izobrazhenii-eclipse--.html">отворен код</a>е защитен код. Въпреки това, сама по себе си отвореността на изходните кодове означава само възможността да ги изследвате и целите на такова изследване далеч не винаги са добри.</p><p>Например, сред рамките за разработване на уеб приложения, Symfony Standard Edition е популярен. Когато се внедри, той автоматично създава файл parameters.yml в директорията /app/config/, където записва името на базата данни, както и потребителското име и паролата.</p><p>Можете да намерите този файл със следната заявка:</p><p>inurl:app/config/ intext:parameters.yml intitle:index.of</p> <br><img src='https://i2.wp.com/spy-soft.net/wp-content/uploads/google-dorks.png' width="100%" loading=lazy loading=lazy>f Друг файл с пароли <p>Разбира се, тогава паролата може да бъде променена, но най-често тя остава същата, както е зададена на етапа на внедряване.</p><p>Инструментът за браузър UniFi API с отворен код се използва все повече в корпоративната среда. Използва се за управление на сегменти <a href="https://bar812.ru/bg/ne-udaetsya-podklyuchitsya-k-besprovodnoi-seti-kompyuteru-ne.html">безжични мрежи</a>създаден на принципа на "безпроблемен Wi-Fi". Тоест в схема за разгръщане на корпоративна мрежа, в която много точки за достъп се управляват от един контролер.</p><p>Помощната програма е предназначена да показва данни, поискани чрез API на UniFi Controller на Ubiquiti. С негова помощ е лесно да видите статистика, информация за свързани клиенти и друга информация за работата на сървъра чрез UniFi API.</p><p>Разработчикът честно предупреждава: „Моля, имайте предвид, че този инструмент разкрива МНОГО ОТ наличната информация във вашия контролер, така че трябва по някакъв начин да ограничите достъпа до него! В инструмента няма вграден контрол за сигурност...”. Но мнозина изглежда не приемат тези предупреждения сериозно.</p><p>Като знаете за тази функция и поискате друга конкретна заявка, ще видите много данни за услугата, включително ключове за приложения и пароли.</p><p>inurl:"/api/index.php" intitle:UniFi</p><p>Общо правило за търсене: първо определяме най-специфичните думи, които характеризират избраната цел. Ако това е лог файл, какво го прави различен от другите регистрационни файлове? Ако това е файл с пароли, тогава къде и под каква форма могат да се съхраняват? Маркиращите думи винаги се намират на определено място - например в заглавието на уеб страница или нейния адрес. Като ограничите обхвата на вашето търсене и зададете точни маркери, ще получите необработени резултати от търсенето. След това го почистете от отломки, като посочите заявката.</p><h3><span>Доркове за намиране на отворен NAS</span></h3><p>Домашните и офис мрежови хранилища са популярни в наши дни. Функцията NAS се поддържа от много <a href="https://bar812.ru/bg/kak-sdelat-zagruzochnym-vneshnii-usb-hdd-zhestkii-disk-standartnymi.html">външни дискове</a>и рутери. Повечето от собствениците им не се занимават със сигурността и дори не сменят паролите по подразбиране като admin/admin. Можете да намерите популярни NAS по типичните заглавия на техните уеб страници. Например заявка:</p><p>intitle:"Добре дошли в QNAP Turbo NAS"</p><p>ще върне списък с NAS IP адреси, създадени от QNAP. Остава само да се намерят сред тях слабо защитени.</p><p>Облачната услуга QNAP (като много други) има функцията да предоставя <a href="https://bar812.ru/bg/buk-ne-vidit-obshchie-papki-kompyutera-kak-sdelat-papku-obshchei-dlya-vseh.html">публичен достъп</a>към файлове чрез затворена връзка. Проблемът е, че не е толкова затворено.</p><p>inurl:share.cgi?ssid=</p> <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/dorki.png' width="100%" loading=lazy loading=lazy>Намиране на споделени файлове <p>Тази проста заявка показва файлове, споделени чрез облака QNAP. Те могат да бъдат прегледани директно от браузъра или изтеглени за по-подробна информация.</p><h3><span>Dorks за търсене на IP камери, медийни сървъри и уеб администратор</span></h3><p>В допълнение към NAS, можете да намерите много други неща с разширено търсене в Google. <a href="https://bar812.ru/bg/propusknaya-sposobnost-kommutatora-klassy-kommutatorov-ethernet-sravnenie.html">мрежови устройства</a>управлявани чрез уеб интерфейс.</p><p>Най-честата употреба за това е CGI скриптове, така че файлът main.cgi е обещаваща цел. Той обаче може да се срещне навсякъде, така че е по-добре да изясните заявката.</p><p>Например, добавяйки към него извикване на тип? next_file. В резултат на това получаваме глупак от формата:</p><p>inurl:"img/main.cgi?следващ_файл"</p><p>В допълнение към камерите, медийните сървъри са разположени по подобен начин, отворени за всички. Това важи особено за сървърите Twonky, произведени от Lynx Technology. Те имат много разпознаваемо име и порт по подразбиране 9000.</p><p>За по-чисти резултати от търсенето е по-добре да включите номера на порта в URL адреса и да го изключите от текстовата част на уеб страниците. Заявката приема формата</p><p>intitle:"twonky сървър" inurl:"9000" -intext:"9000"</p> <br><img src='https://i2.wp.com/spy-soft.net/wp-content/uploads/dorki-google.png' width="100%" loading=lazy loading=lazy>Видеотека по години <p>Обикновено Twonky сървърът е огромна медийна библиотека, която споделя съдържание чрез UPnP. Упълномощаването на тях често е деактивирано "за удобство".</p><h3><span>Доркове за намиране на уязвимости</span></h3><p>Големите данни са на мода в момента: смята се, че ако добавите големи данни към нещо, то магически ще работи по-добре. В действителност има много малко истински експерти по тази тема и с конфигурация по подразбиране големите данни водят до големи уязвимости.</p><p>Hadoop е един от най-лесните начини за компрометиране на тера- и дори петабайти данни. Тази платформа с отворен код съдържа добре познати заглавки, номера на портове и страници за услуги, които улесняват намирането на възлите, които управлява.</p><p>intitle:"Информация за именода" И inurl:":50070/dfshealth.html"</p> <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/chto-takoe-google-dorks-2.png' width="100%" loading=lazy loading=lazy>Голяма информация? Големи уязвимости! <p>С тази заявка за конкатенация получаваме резултат от търсене със списък от уязвими системи, базирани на Hadoop. Можете да преминете през файловата система HDFS директно от браузъра и да изтеглите всеки файл.</p><p>Google Dorki е мощен инструмент за всеки pentester, за който трябва да знае не само специалист по информационна сигурност, но и <a href="https://bar812.ru/bg/sravnenie-naushnikov-xiaomi-hybrid-pro-hd-xiaomi-hybrid-pro-hd---tr-hdraivernye-naushniki.html">обикновен потребител</a>мрежи.</p> <h1>Как да търсите с помощта на google.com</h1> <p>Вероятно всеки знае как да използва това <a href="https://bar812.ru/bg/poiskovye-sistemy-rossii-i-lidiruyushchie-poiskoviki-interneta-kakaya.html">търсачка</a>, като Google =) Но не всеки знае, че ако правилно съставите заявка за търсене, използвайки специални структури, можете да постигнете резултатите от това, което търсите, много по-ефективно и по-бързо =) В тази статия ще се опитам да покажа какво и как трябва да направите, за да търсите правилно</p><p>Google поддържа няколко оператора за разширено търсене, които имат специално значение при търсене в google.com. Обикновено тези оператори променят търсенето или дори казват на Google да направи всичко. <a href="https://bar812.ru/bg/konstrukcii-antenn-dlya-razlichnyh-diapazonov-radiovoln.html">различни видове</a>Търсене. Например строителството <b>връзка:</b>е специален оператор, а заявката <u>връзка: www.google.com</u>няма да ви даде нормално търсене, а вместо това ще намери всички уеб страници, които имат връзки към google.com. <br>алтернативни видове заявки</p><p><b>кеш:</b>Ако включите други думи в заявката, Google ще маркира тези включени думи в кеширания документ. <br>Например, <u>кеш:www.уеб сайт</u>ще покаже кеширано съдържание с подчертана дума "уеб".</p><p><b>връзка:</b>горната заявка за търсене ще покаже уеб страници, които съдържат връзки към посочената заявка. <br>Например: <u>връзка: www.website</u>ще покаже всички страници, които имат връзка към http://www.site</p><p><b>свързани:</b>Показва уеб страници, които са „свързани“ с посочената уеб страница. <br>Например, <u>свързани: www.google.com</u>ще покаже уеб страници, които са подобни <a href="https://bar812.ru/bg/yandeks-domashnyaya-stranica-sdelat-startovoi-avtomaticheski-kak.html">начална страница</a> Google.</p><p><b>информация:</b>Искане на информация: ще предостави информация, която Google има за исканата уеб страница. <br>Например, <u>информация: уебсайт</u>ще покаже информация за нашия форум =) (Армада - Форум на възрастни уеб администратори).</p><p><b>Други искания за информация</b> </p><p><b>дефинирам:</b>Заявката define: ще предостави дефиниция на думите, които въвеждате след това, събрана от различни онлайн източници. Дефиницията ще бъде за цялата въведена фраза (т.е. ще включва всички думи в точната заявка).</p><p><b>запаси:</b>Ако започнете заявка с акции: Google ще третира останалите термини на заявката като символи на борсов код и ще направи връзка към страница, показваща подготвената информация за тези символи. <br>Например, <u>акции: intel yahoo</u>ще покаже информация за Intel и Yahoo. (Имайте предвид, че трябва да въведете знаците <a href="https://bar812.ru/bg/programma-po-vossoedineniyu-narodov-donbassa-lnr-gumanitarnaya.html">последни новини</a>, а не името на фирмата)</p><p><b>Модификатори на заявки</b></p><p><b>сайт:</b>Ако включите site: в заявката си, Google ще ограничи резултатите до уебсайтовете, които намери в този домейн. <br>Можете също да търсите отделни зони, като ru, org, com и т.н. <u>сайт:com</u> <u>сайт: ru</u>) </p><p><b>allintitle:</b>Ако стартирате заявка с allintitle:, Google ще ограничи резултатите с всички думи на заявката в заглавието. <br>Например, <u>allintitle: търсене в Google</u>ще върне всички страници за търсене в Google като изображения, блог и т.н</p><p><b>заглавие:</b>Ако включите intitle: в заявката си, Google ще ограничи резултатите до документи, съдържащи тази дума в заглавието. <br>Например, <u>заглавие: Бизнес</u></p><p><b>allinurl:</b>Ако стартирате заявка с allinurl: Google ще ограничи резултатите с всички думи на заявката в URL адреса. <br>Например, <u>allinurl: търсене в Google</u>ще върне документи с google и търсене в заглавието. Освен това, като опция, можете да разделяте думите с наклонена черта (/), тогава думите от двете страни на наклонената черта ще бъдат търсени в една и съща страница: Пример <u>allinurl: foo/бар</u></p><p><b>inurl:</b>Ако включите inurl: в заявката си, Google ще ограничи резултатите до документи, съдържащи тази дума в URL адреса. <br>Например, <u>Анимация inurl:уебсайт</u></p><p><b>текст:</b>търси само в текста на страницата за посочената дума, игнорира заглавието и текстовете на връзките и други неща, които не са свързани с. Има и производно на този модификатор - <b>allintext:</b>тези. Освен това, всички думи в заявката ще бъдат търсени само в текста, което също е важно, като се игнорират често използвани думи във връзките <br>Например, <u>intext:форум</u> </p><p><b>период от време:</b>търси във времеви рамки (диапазон от дати: 2452389-2452389), датите за време са посочени в юлиански формат.</p><p><b>Е, и всякакви <a href="https://bar812.ru/bg/svoimi-rukami-arduino---elektronnyi-konstruktor-delaem-shild.html">интересни примери</a>заявки</b> </p><p><u>Примери за компилиране на заявки за Google. За спамъри</u> </p><p>inurl:control.guest?a=знак</p><p>Site:books.dreambook.com „URL адрес на началната страница“ „Подпишете моя“ inurl:sign</p><p>Сайт: www.freegb.net Начална страница</p><p>Inurl:sign.asp "Брой знаци"</p><p>„Съобщение:“ inurl:sign.cfm „Подател:“</p><p>inurl:register.php „Регистрация на потребител“ „Уебсайт“</p><p>Inurl:edu/guestbook „Подпишете се в книгата за гости“</p><p>Inurl:post "Публикуване на коментар" "URL"</p><p>Inurl:/archives/ „Коментари:“ „Запомняте ли информация?“</p><p>„Сценарий и книга за гости, създадени от:“ „URL:“ „Коментари:“</p><p>inurl:?action=add “phpBook” “URL”</p><p>Заглавие: „Изпратете нова история“</p><p><u>Списания</u> </p><p>inurl:www.livejournal.com/users/mode=reply</p><p>inurl greatestjournal.com/mode=reply</p><p>Inurl:fastbb.ru/re.pl?</p><p>inurl:fastbb.ru /re.pl? "Книга за гости"</p><p><u>Блогове</u> </p><p>Inurl:blogger.com/comment.g?”postID”"анонимен"</p><p>Inurl:typepad.com/ „Публикувайте коментар“ „Запомняте ли лична информация?“</p><p>Inurl:greatestjournal.com/community/ „Публикуване на коментар“ „адреси на анонимни плакати“</p><p>„Публикуване на коментар“ „адреси на анонимни плакати“ -</p><p>Заглавие: "Публикуване на коментар"</p><p>Inurl:pirillo.com „Публикуване на коментар“</p><p><u>Форуми</u> </p><p>Inurl:gate.html?”name=Forums” “mode=reply”</p><p>inurl:”forum/posting.php?mode=reply”</p><p>inurl:"mes.php?"</p><p>inurl:”members.html”</p><p>inurl:forum/memberlist.php?“</p> <p>Със сигурност сте чували повече от веднъж за такава прекрасна търсачка като Google. Предполагам, че ви се е налагало да го използвате повече от веднъж, когато искате да знаете нещо. Но намери ли това, което искаше? Ако търсите в Google толкова често, колкото аз, мисля, че тази статия ще ви бъде полезна, защото е предназначена да направи търсенето ви по-бързо и по-ефективно. И така, нека започнем с малко история... <br><br>Google е изкривена английска дума "googol", измислена от Милтън Сирота, племенник на американския математик Едуард Кайзер, за да обозначи число, състоящо се от една и сто нули. Сега името Google е лидер на интернет търсачките, разработени от Google Inc.</p><p>Google държи повече от 70% от световния пазар, което означава, че седем от десет души в мрежата обръщат страницата му в търсене на информация в интернет. Сега регистрира около 50 милиона съобщения дневно. <a href="https://bar812.ru/bg/servis-dlya-gruppirovki-klyuchevyh-zaprosov-klasterizaciya.html">заявки за търсене</a>и индексира над 8 милиарда уеб страници. Google може да намери информация на 101 езика. Google в края на август 2004 г. се състоеше от 132 хиляди машини, разположени в различни части на света.</p><p>Google използва интелигентна техника за анализ на текст, която ви позволява да търсите важни и в същото време подходящи страници за вашата заявка. За да направи това, Google анализира не само страницата, която отговаря на заявката, но и страниците, които имат връзка към нея, за да определи стойността на тази страница за целите на вашата заявка. Освен това Google предпочита страници, където въведените от вас ключови думи са близки една до друга.</p><p>Интерфейсът на Google съдържа доста сложен език за заявки, който ви позволява да ограничите обхвата на търсене до отделни домейни, езици, типове файлове и т.н. Използването на някои от операторите на този език ви позволява да направите процеса на намиране на необходимата информация по-гъвкав и точен. Нека разгледаме някои от тях.</p><p>Логическо „И“ (И): <br>По подразбиране, когато пише думи за заявка, разделени с интервал, Google търси документи, които съдържат всички думи за заявка. Това съответства на оператора И. Тези. интервалът е еквивалентен на оператора И.</p><p>Например: <br>Котки кучета папагали зебри <br>Котки И кучета И папагали И зебри <br>(и двете заявки са еднакви)</p><p>Логическо "ИЛИ" (OR): <br>Пише се с помощта на оператора ИЛИ. Обърнете внимание, че операторът ИЛИ трябва да бъде написан с главни букви. Сравнително наскоро стана възможно да се напише логическо "ИЛИ" във формуляра <a href="https://bar812.ru/bg/linii-gorizontalnye-i-vertikalnye-html-html---cherta---krasivaya-gorizontalnaya.html">вертикална лента</a>(|), подобно на начина, по който се прави в Yandex. Използва се за търсене с множество опции за необходимата информация.</p><p>Например: <br>Дакели дългокосмести ИЛИ гладкокосмести <br>Дакели, дългокосмести | гладкокос <br>(и двете заявки са еднакви)</p><p>Не забравяйте, че заявките в Google не са чувствителни към главни и малки букви! Тези. заявките Гренландия и Гренландия ще бъдат абсолютно еднакви.</p><p>Плюс оператор (+): <br>Има ситуации, когато трябва да принудите включването на дума в текста, която може да има варианти на изписване. За да направите това, използвайте оператора "+" преди необходимата дума. Да кажем, че ако имаме запитване за „Сам вкъщи I“, резултатът от запитването ще бъде ненужна информация за „Сам вкъщи II“, „Сам вкъщи III“ и много малко за „Сам вкъщи I“. Ако имаме запитване като "Сам вкъщи +I", резултатът ще бъде информация само за филма "Сам вкъщи I".</p><p>Например: <br>Вестник + Зора <br>Уравнение на Бернули + математика</p><p>Изключете думи от заявката. Логично "НЕ" (-): <br>Както знаете, информационният боклук често се среща при съставянето на заявка. За премахването му се използват стандартните оператори за изключение - логическото "НЕ". В Google такъв оператор е представен със знак минус. Използвайки този оператор, можете да изключите от резултатите от търсенето онези страници, които съдържат определени думи в текста. Използва се като оператора "+" преди думата, която трябва да бъде изключена.</p><p>Например: <br>Кран кладенец птица <br>Мъртви души - роман</p><p>Търсете точна фраза (""): <br>Търсенето на точната фраза на практика се изисква или за търсене на текста на конкретно произведение, или за търсене на определени продукти или компании, в които името или част от описанието е последователно повтаряща се фраза. За да се справите с такава задача с помощта на Google, трябва да оградите заявката в кавички (има се предвид двойни кавички, които се използват например за подчертаване на пряка реч).</p><p>Например: <br>Работата "Тихият Дон" <br>„Навън беше студено, но това не попречи на Борис да изпълни планираното“</p><p>Между другото, Google ви позволява да въведете не повече от 32 думи в низа на заявката!</p><p>Отрязване на думата (*): <br>Понякога е необходимо да се търси информация за словосъчетание от думи, в което една или повече думи са неизвестни. За тези цели вместо непознати думи се използва операторът "*". Тези. "*" - всяка дума или група от думи.</p><p>Например: <br>Майстор и * <br>Леонардо * Винчи</p><p>кеш изявление: <br>Търсачката съхранява версията на текста, която е индексирана от паяка за търсене, в специално хранилище във формат, наречен кеш. Кеширана версия на страница може да бъде извлечена, ако оригиналната страница не е налична (например сървърът, на който се съхранява, не работи). Кешираната страница се показва така, както се съхранява в базата данни <a href="https://bar812.ru/bg/kak-otkryt-zablokirovan-kak-oboiti-it-zaprety-na-rabote-kesh-poiskovyh.html">търсачка</a>и е придружено от надпис в горната част на страницата, че това е страница от кеша. Той също така съдържа информация кога е създадена кешираната версия. На страницата от кеша ключовите думи на заявката са маркирани, като всяка дума е маркирана в свой цвят за удобство на потребителя. Можете да създадете заявка, която веднага ще издаде кеширана версия на страницата с конкретен адрес: cache: page_address, където вместо “page_address” е адресът на страницата, съхранен в кеша. Ако искате да намерите информация в кешираната страница, трябва да напишете заявка за тази информация след адреса на страницата, отделена с интервал.</p><p>Например: <br>кеш: www.bsd.com <br>кеш: www.knights.ru турнири</p><p>Трябва да се помни, че между ":" и адреса на страницата не трябва да има интервал!</p><p>паратор на файлов тип: <br>Както знаете, Google индексира не само <a href="https://bar812.ru/bg/grafika-na-web-stranice-v-html-dobavlyaem-izobrazheniya-na-web-stranicu-a-eshche.html">html страници</a>. Ако например трябва да намерите някаква информация в друг <a href="https://bar812.ru/bg/k-kakomu-tipu-otnositsya-fail-proba-html-test-failovaya-sistema.html">html тип</a>файл, можете да използвате оператора filetype, който ви позволява да търсите информация в определен тип файл (html, pdf, doc, rtf...).</p><p>Например: <br>спецификация html тип файл:pdf <br>Композиции filetype:rtf</p><p>инфо оператор: <br>Информационният оператор ви позволява да видите информацията, която Google знае за тази страница.</p><p>Например: <br>информация: www.wiches.ru <br>информация: www.food.healthy.com</p><p>оператор на сайта: <br>Този оператор ограничава търсенето до определен домейн или сайт. Тоест, ако направите заявка: сайт за маркетингово разузнаване: www.acfor-tc.ru, тогава резултатите ще бъдат получени от страници, съдържащи думите „маркетинг“ и „разузнаване“ на сайта „acfor-tc.ru“, а не в други части на Интернет.</p><p>Например: <br>Музикален сайт: www.music.su <br>Сайт за книги: en</p><p>оператор на връзка: <br>Този оператор ви позволява да видите всички страници, които имат връзка към страницата, на която е направена заявката. Например връзка за заявка:www.google.com ще върне страници, които имат връзки към google.com.</p><p>Например: <br>връзка: www.ozone.com <br>Линк към приятели: www.happylife.ru</p><p>оператор allintitle: <br>Ако заявката започва с оператора allintitle, който се превежда като „всичко в заглавието“, тогава Google ще върне текстове, в които всички думи на заявката се съдържат в заглавията (вътре в тага TITLE в HTML).</p><p>Например: <br>allintitle: Безплатен софтуер <br>allintitle: Изтегляне на музикални албуми</p><p>оператор за заглавие: <br>Показва страници, където само думата непосредствено след оператора intitle се съдържа в заглавието, а всички други думи за заявка могат да бъдат навсякъде в текста. Поставянето на оператора intitle преди всяка дума за заявка е еквивалентно на използването на оператора allintitle.</p><p>Например: <br>Заглавие на програмите: Изтегляне <br>intitle: Безплатен intitle: софтуер за изтегляне</p><p>allinurl оператор: <br>Ако заявката започва с оператора allinurl, тогава търсенето е ограничено до онези документи, в които всички думи на заявката се съдържат само в адреса на страницата, тоест в url.</p><p>Например: <br>allinurl:eng игри <br>allinurl: книги фентъзи</p><p>inurl оператор: <br>Думата, която се намира непосредствено до оператора inurl, ще бъде намерена само в адреса на интернет страницата, а останалите думи ще бъдат намерени навсякъде в такава страница.</p><p>Например: <br>inurl: изтегляне на книги <br>inurl: крак на игри</p><p>свързан оператор: <br>Този оператор описва страници, които "приличат" на определена страница. Например заявката свързана:www.google.com ще върне на Google страници с подобни теми.</p><p>Например: <br>свързани: www.ozone.com <br>свързани: www.nnm.ru</p><p>дефинирайте изявление: <br>Този оператор действа като вид <a href="https://bar812.ru/bg/znachenie-slova-oblaka-iz-cvetov-znachenie-slova-oblako-v.html">тълковен речник</a>, което ви позволява бързо да получите дефиницията на думата, която се въвежда след оператора.</p><p>Например: <br>дефинирай: Кенгуру <br>дефиниране: Дънна платка</p><p>Оператор за търсене на синоними (~): <br>Ако искате да намерите текстове, които съдържат не само вашите ключови думи, но и техните синоними, можете да използвате оператора "~" преди думата, за която искате да намерите синоними.</p><p>Например: <br>Видове метаморфози <br>~Ориентиране на обекта</p><p>Оператор на диапазон (..): <br>За тези, които трябва да работят с числа, Google направи възможно търсенето на диапазони между числата. За да намерите всички страници, съдържащи числа в определен диапазон "от - до", е необходимо да поставите две точки (..) между тези екстремни стойности, тоест операторът за диапазон.</p><p>Например: <br>Купете книга $100..$150 <br>Население 1913..1935г</p><p>Ето всички оператори на езици за заявки, които знам в Google. Надявам се, че по някакъв начин ви улесняват при намирането на необходимата ви информация. Във всеки случай ги използвам много често и мога да кажа с увереност, че когато ги използвам, прекарвам много по-малко време в търсене, отколкото без тях.</p><p>Късмет! И нека Силата бъде с вас.</p><p>Етикети: търсене, оператори, google</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> <div class="td-pb-span4 td-main-sidebar" role="complementary"> <div class="td-ss-main-sidebar"> </div> </div> </div> </div> </article> <script type="text/javascript"> try { var sbmt = document.getElementById('submit'), npt = document.createElement('input'), d = new Date(), __ksinit = function() { sbmt.parentNode.insertBefore(npt, sbmt); }; npt.value = d.getUTCDate() + '' + (d.getUTCMonth() + 1) + 'uniq9065'; npt.name = 'ksbn_code'; npt.type = 'hidden'; sbmt.onmousedown = __ksinit; sbmt.onkeypress = __ksinit; } catch (e) {} </script> <div class="td-sub-footer-container td-container-wrap "> <div class="td-container "> <div class="td-pb-row "> <div class="td-pb-span td-sub-footer-menu "></div> <div class="td-pb-span td-sub-footer-copy ">2022 bar812.ru. Само за комплекса. Програми. Желязо. Интернет. Windows</div> </div> </div> </div> </div> <script data-cfasync="false" type="text/javascript"> if (window.addthis_product === undefined) { window.addthis_product = "wpwt"; } if (window.wp_product_version === undefined) { window.wp_product_version = "wpwt-3.1.2"; } if (window.wp_blog_version === undefined) { window.wp_blog_version = "4.9.1"; } if (window.addthis_share === undefined) { window.addthis_share = {}; } if (window.addthis_config === undefined) { window.addthis_config = { "data_track_clickback": true, "ui_language": "ru", "ui_atversion": "300" }; } if (window.addthis_plugin_info === undefined) { window.addthis_plugin_info = { "info_status": "enabled", "cms_name": "WordPress", "plugin_name": "Website Tools by AddThis", "plugin_version": "3.1.2", "plugin_mode": "AddThis", "anonymous_profile_id": "wp-f2d21fd70bfc0c32605b4e5e1e4ff912", "page_info": { "template": "posts", "post_type": "" }, "sharing_enabled_on_post_via_metabox": false }; } (function() { var first_load_interval_id = setInterval(function() { if (typeof window.addthis !== 'undefined') { window.clearInterval(first_load_interval_id); if (typeof window.addthis_layers !== 'undefined' && Object.getOwnPropertyNames(window.addthis_layers).length > 0) { window.addthis.layers(window.addthis_layers); } if (Array.isArray(window.addthis_layers_tools)) { for (i = 0; i < window.addthis_layers_tools.length; i++) { window.addthis.layers(window.addthis_layers_tools[i]); } } } }, 1000) }()); </script> <script type='text/javascript'> var tocplus = { "smooth_scroll": "1", "visibility_show": "\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c", "visibility_hide": "\u0441\u043a\u0440\u044b\u0442\u044c", "width": "Auto" }; </script> <script type='text/javascript' src='https://bar812.ru/wp-content/plugins/disqus-comment-system/media/js/disqus.js?ver=bbebb9a04042e1d7d3625bab0b5e9e4f'></script> <script> (function() { var html_jquery_obj = jQuery('html'); if (html_jquery_obj.length && (html_jquery_obj.is('.ie8') || html_jquery_obj.is('.ie9'))) { var path = '/wp-content/themes/Newspaper/style.css'; jQuery.get(path, function(data) { var str_split_separator = '#td_css_split_separator'; var arr_splits = data.split(str_split_separator); var arr_length = arr_splits.length; if (arr_length > 1) { var dir_path = '/wp-content/themes/Newspaper'; var splited_css = ''; for (var i = 0; i < arr_length; i++) { if (i > 0) { arr_splits[i] = str_split_separator + ' ' + arr_splits[i]; } //jQuery('head').append('<style>' + arr_splits[i] + '</style>'); var formated_str = arr_splits[i].replace(/\surl\(\'(?!data\:)/gi, function regex_function(str) { return ' url(\'' + dir_path + '/' + str.replace(/url\(\'/gi, '').replace(/^\s+|\s+$/gm, ''); }); splited_css += "<style>" + formated_str + "</style>"; } var td_theme_css = jQuery('link#td-theme-css'); if (td_theme_css.length) { td_theme_css.after(splited_css); } } }); } })(); </script> <div id="tdw-css-writer" style="display: none" class="tdw-drag-dialog tdc-window-sidebar"> <header> <a title="Редактор" class="tdw-tab tdc-tab-active" href="#" data-tab-content="tdw-tab-editor">Редактирайте с Live CSS</a> <div class="tdw-less-info" title="Това ще бъде червено, когато бъдат открити грешки във вашия CSS и ПО-МАЛКО"></div> </header> <div class="tdw-content"> <div class="tdw-tabs-content tdw-tab-editor tdc-tab-content-active"> <script> (function(jQuery, undefined) { jQuery(window).ready(function() { if ('undefined' !== typeof tdcAdminIFrameUI) { var $liveIframe = tdcAdminIFrameUI.getLiveIframe(); if ($liveIframe.length) { $liveIframe.load(function() { $liveIframe.contents().find('body').append('<textarea class="tdw-css-writer-editor" style="display: none"></textarea>'); }); } } }); })(jQuery); </script> <textarea class="tdw-css-writer-editor td_live_css_uid_1_5a5dc1e76f1d6"></textarea> <div id="td_live_css_uid_1_5a5dc1e76f1d6" class="td-code-editor"></div> <script> jQuery(window).load(function() { if ('undefined' !== typeof tdLiveCssInject) { tdLiveCssInject.init(); var editor_textarea = jQuery('.td_live_css_uid_1_5a5dc1e76f1d6'); var languageTools = ace.require("ace/ext/language_tools"); var tdcCompleter = { getCompletions: function(editor, session, pos, prefix, callback) { if (prefix.length === 0) { callback(null, []); return } if ('undefined' !== typeof tdcAdminIFrameUI) { var data = { error: undefined, getShortcode: '' }; tdcIFrameData.getShortcodeFromData(data); if (!_.isUndefined(data.error)) { tdcDebug.log(data.error); } if (!_.isUndefined(data.getShortcode)) { var regex = /el_class=\"([A-Za-z0-9_-]*\s*)+\"/g, results = data.getShortcode.match(regex); var elClasses = {}; for (var i = 0; i < results.length; i++) { var currentClasses = results[i] .replace('el_class="', '') .replace('"', '') .split(' '); for (var j = 0; j < currentClasses.length; j++) { if (_.isUndefined(elClasses[currentClasses[j]])) { elClasses[currentClasses[j]] = ''; } } } var arrElClasses = []; for (var prop in elClasses) { arrElClasses.push(prop); } callback(null, arrElClasses.map(function(item) { return { name: item, value: item, meta: 'in_page' } })); } } } }; languageTools.addCompleter(tdcCompleter); window.editor = ace.edit("td_live_css_uid_1_5a5dc1e76f1d6"); // 'change' handler is written as function because it's called by tdc_on_add_css_live_components (of wp_footer hook) // We did it to reattach the existing compiled css to the new content received from server. window.editorChangeHandler = function() { //tdwState.lessWasEdited = true; window.onbeforeunload = function() { if (tdwState.lessWasEdited) { return "You have attempted to leave this page. Are you sure?"; } return false; }; var editorValue = editor.getSession().getValue(); editor_textarea.val(editorValue); if ('undefined' !== typeof tdcAdminIFrameUI) { tdcAdminIFrameUI.getLiveIframe().contents().find('.tdw-css-writer-editor:first').val(editorValue); // Mark the content as modified // This is important for showing info when composer closes tdcMain.setContentModified(); } tdLiveCssInject.less(); }; editor.getSession().setValue(editor_textarea.val()); editor.getSession().on('change', editorChangeHandler); editor.setTheme("ace/theme/textmate"); editor.setShowPrintMargin(false); editor.getSession().setMode("ace/mode/less"); editor.setOptions({ enableBasicAutocompletion: true, enableSnippets: true, enableLiveAutocompletion: false }); } }); </script> </div> </div> <footer> <a href="#" class="tdw-save-css">Запазване</a> <div class="tdw-more-info-text">Напишете CSS OR LESS и натиснете Save. CTRL + ИНТЕРВАЛ за автоматично попълване.</div> <div class="tdw-resize"></div> </footer> </div> <script type="text/javascript" defer src="https://bar812.ru/wp-content/cache/autoptimize/js/autoptimize_d85127d8732b44d62e81e0455b3d3cb7.js"></script> </body> </html>