USSCLTD 10 مه 2016 در 12:38 ب.ظ
به دنبال نقاط ضعف با استفاده از گوگل
- امنیت اطلاعات
هر جستجوی آسیب پذیری در منابع وب با شناسایی و جمع آوری اطلاعات آغاز می شود.
هوش می تواند فعال باشد - نیروی بی رحمانه فایل ها و دایرکتوری های سایت، راه اندازی اسکنرهای آسیب پذیری، مشاهده دستی سایت، یا غیرفعال - جستجوی اطلاعات در موتورهای جستجوی مختلف. گاهی اوقات پیش می آید که یک آسیب پذیری حتی قبل از باز شدن صفحه اول سایت مشخص می شود.
چه طور ممکنه؟
روباتهای جستجوگر که دائماً در اینترنت پرسه میزنند، علاوه بر اطلاعات مفید برای کاربر معمولی، اغلب مواردی را که مهاجمان میتوانند هنگام حمله به یک منبع وب از آن استفاده کنند، اصلاح میکنند. به عنوان مثال، خطاهای اسکریپت و فایلهای دارای اطلاعات حساس (از فایلهای پیکربندی و گزارشها تا فایلهای دارای دادههای احراز هویت و پشتیبانگیری از پایگاه داده).
از دیدگاه یک ربات جستجوگر، پیام خطای اجرای پرس و جوی sql یک متن ساده است، به عنوان مثال، از توضیحات کالا در صفحه جدا نشدنی است. اگر ناگهان ربات جستجوگر به فایلی با پسوند .sql برخورد کرد که به دلایلی به پوشه کارسایت، سپس به عنوان بخشی از محتوای سایت پذیرفته می شود و همچنین نمایه می شود (از جمله، احتمالاً رمزهای عبور مشخص شده در آن).
چنین اطلاعاتی را می توان با دانستن پایدار، اغلب منحصر به فرد، یافت. کلید واژه ها، که به جدا کردن "صفحه های آسیب پذیر" از صفحاتی که حاوی آسیب پذیری نیستند کمک می کند.
پایگاه داده عظیمی از پرس و جوهای خاص با استفاده از کلمات کلیدی (به اصطلاح dorks) در exploit-db.com وجود دارد و به عنوان پایگاه داده هک گوگل شناخته می شود.
چرا گوگل؟
Dorks عمدتاً به دو دلیل هدف گوگل هستند:
- انعطاف پذیرترین نحو برای کلمات کلیدی (در جدول 1 ارائه شده) و کاراکترهای خاص (در جدول 2 ارائه شده است).
- نمایه گوگل هنوز کاملتر از سایر موتورهای جستجو است.
جدول 1 - کلمات کلیدی گوگل
کلمه کلیدی |
معنی |
مثال |
سایت |
فقط در سایت مشخص شده جستجو کنید. فقط url را در نظر می گیرد |
site:somesite.ru - تمام صفحات در دامنه و زیر دامنه های داده شده را پیدا می کند |
inurl |
جستجو بر اساس کلمات موجود در uri. بر خلاف cl. کلمات "سایت"، موارد منطبق را پس از نام سایت جستجو می کند |
inurl:news - تمام صفحاتی را که کلمه داده شده در uri در آنها وجود دارد را پیدا می کند |
در متن |
جستجو در بدنه صفحه |
intext:"traffic" - کاملا شبیه به عبارت معمول "traffic" |
عنوان |
در عنوان صفحه جستجو کنید. متن بین تگ ها |
intitle:”index of” - تمام صفحات دارای فهرست فهرست را پیدا می کند |
داخلی |
صفحاتی را با پسوند مشخص شده جستجو کنید |
ext:pdf - تمام فایل های pdf را پیدا می کند |
نوع فایل |
در حال حاضر کاملاً مشابه کلاس است. کلمه "بعدی" |
نوع فایل:pdf - مشابه |
مربوط |
سایت هایی با موضوعات مشابه را جستجو کنید |
related:google.ru - آنالوگ های خود را نشان می دهد |
ارتباط دادن |
سایت هایی را جستجو کنید که به این لینک پیوند دارند |
link:somesite.ru - تمام سایت هایی را که پیوندی به این دارند پیدا می کند |
تعریف کردن |
نمایش تعریف کلمه |
define:0day - تعریف اصطلاح |
حافظه پنهان |
نمایش محتوای صفحه ذخیره شده (در صورت وجود) |
cache:google.com - صفحه را از کش باز کنید |
جدول 2 - نمادهای خاصپرس و جوهای گوگل
نماد |
معنی |
مثال |
“ |
عبارت دقیق |
intitle:"صفحه پیکربندی روتر RouterOS" - روترها را جستجو کنید |
* |
هر متنی |
inurl:"bitrix*mcart" - جستجوی سایت ها در bitrix با ماژول mcart آسیب پذیر |
. |
هر شخصیتی |
Index.of - شبیه به نمایه پرس و جو |
- |
کلمه را حذف کنید |
error -warning - نمایش تمام صفحات دارای خطا اما بدون هشدار |
.. |
دامنه |
cve 2006..2016 - نشان دادن آسیب پذیری ها بر اساس سال از سال 2006 |
| |
منطقی "یا" |
لینوکس | ویندوز - صفحاتی را نشان می دهد که در آن کلمه اول یا دوم در آن وجود دارد |
باید درک کرد که هر درخواستی از موتور جستجو فقط با کلمات جستجو می شود.
جستجوی متا کاراکترها در صفحه (نقل قول، براکت، علائم نگارشی و غیره) بی فایده است. حتی جستجوی یک عبارت دقیق در علامت نقل قول یک جستجوی کلمه است و به دنبال آن یک تطابق دقیق از قبل در نتایج وجود دارد.
همه هک های پایگاه داده گوگل به طور منطقی به 14 دسته تقسیم می شوند و در جدول 3 ارائه شده اند.
جدول 3 - دسته بندی های پایگاه داده هک گوگل
دسته بندی |
چه چیزی پیدا کردن را ممکن می کند |
مثال |
جای پا |
پوسته های وب، مدیریت فایل های عمومی |
تمام سایت های هک شده حاوی پوسته های وب لیست شده را پیدا کنید: (intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP shell" OR intitle:"phpRemoteView") `rwx` "uname" |
فایل های حاوی نام کاربری |
فایل های رجیستری، فایل های پیکربندی، گزارش ها، فایل های حاوی تاریخچه دستورات وارد شده |
همه فایل های رجیستری حاوی اطلاعات حساب را پیدا کنید: filetype:reg reg +intext:"internet account manager" |
دایرکتوری های حساس |
دایرکتوری هایی با اطلاعات مختلف (اسناد شخصی، تنظیمات vpn، مخازن مخفی و غیره) |
همه فهرست های فهرست حاوی فایل های مربوط به vpn را پیدا کنید: "Config" عنوان: "Index of" intext:vpn سایت های حاوی مخازن git: (intext:"index of /.git") ("دایرکتوری والد") |
تشخیص وب سرور |
نسخه و سایر اطلاعات در مورد وب سرور |
کنسول های مدیریتی سرور JBoss را پیدا کنید: inurl:"/web-console/" intitle:"Administration Console" |
فایل های آسیب پذیر |
اسکریپت های حاوی آسیب پذیری های شناخته شده |
سایت هایی را بیابید که از اسکریپتی استفاده می کنند که به شما امکان می دهد یک فایل دلخواه را از سرور آپلود کنید: allinurl:forcedownload.php?file= |
سرورهای آسیب پذیر |
اسکریپت های نصب، پوسته های وب، کنسول های اداری باز و غیره. |
کنسول های باز PHPMyAdmin را که به صورت روت اجرا می شوند پیدا کنید: intitle:phpMyAdmin "به phpMyAdmin خوش آمدید ***" "در حال اجرا در * به عنوان root@*" |
پیغام خطا |
خطاها و هشدارهای مختلف اغلب آشکار می شوند اطلاعات مهم- از نسخه CMS تا رمزهای عبور |
سایت هایی با خطا در اجرای پرس و جوهای sql در پایگاه داده: "هشدار: mysql_query()" "پرس و جو نامعتبر" |
فایل های حاوی اطلاعات آبدار |
گواهینامه ها، پشتیبان گیری، ایمیل ها، لاگ ها، اسکریپت های sql و غیره |
اسکریپت های اولیه سازی sql را پیدا کنید: نوع فایل: sql و " درج کنید-site:github.com |
فایل های حاوی رمز عبور |
هر چیزی که می تواند حاوی رمز عبور باشد - لاگ ها، اسکریپت های sql و غیره. |
گزارش هایی که رمزهای عبور را ذکر می کنند: نوع فایل:ورود به سیستمدر متن:رمز عبور |پاس |pw اسکریپت های sql حاوی رمزهای عبور: ext:sqlدر متن:نام کاربریدر متن:کلمه عبور |
اطلاعات خرید آنلاین حساس |
اطلاعات مربوط به خرید آنلاین |
پین کدها را پیدا کنید: dcid=bn=سنجاقکد= |
داده های شبکه یا آسیب پذیری |
اطلاعاتی که مستقیماً به منبع وب مرتبط نیست، اما بر شبکه یا سایر خدمات غیر وب تأثیر می گذارد |
اسکریپت ها را پیدا کنید تنظیم خودکارپراکسی های حاوی اطلاعات مربوط به شبکه داخلی: inurl:پروکسی | inurl:wpad ext:pac | ext:dat findproxyforurl |
صفحات حاوی پورتال |
صفحات حاوی فرم های ورود |
صفحات وب saplogon: intext:"2016 SAP AG. تمامی حقوق محفوظ است.” عنوان: "ورود به سیستم" |
انواع دستگاه های آنلاین |
چاپگرها، روترها، سیستم های مانیتورینگ و غیره |
پانل پیکربندی چاپگر را پیدا کنید: عنوان:"اسب بخارلیزر جت"inurl:SSI/Auth/تنظیم_پیکربندی_اطلاعات دستگاه.htm |
توصیه ها و آسیب پذیری ها |
سایت هایی در نسخه های آسیب پذیر CMS |
افزونه های آسیب پذیر را پیدا کنید که از طریق آنها می توانید یک فایل دلخواه را در سرور آپلود کنید: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorks بیشتر بر جستجوی همه سایتها در اینترنت متمرکز هستند. اما هیچ چیز مانع از محدود کردن منطقه جستجو در هر سایت یا سایتی نمی شود.
هر درخواست به گوگل را می توان با افزودن کلمه کلیدی "site:somesite.com" به درخواست، روی یک سایت خاص متمرکز کرد. این کلمه کلیدی را می توان به هر دکوری اضافه کرد.
اتوماسیون جستجوی آسیب پذیری
بنابراین ایده ایجاد یک ابزار ساده که جستجوی آسیبپذیریها را با استفاده از موتور جستجو (google) و بر اساس پایگاه داده هک گوگل خودکار میکند، متولد شد.
این ابزار یک اسکریپت است که در nodejs با استفاده از phantomjs نوشته شده است. به طور دقیق، فیلمنامه توسط خود phantomjs تفسیر می شود.
Phantomjs یک مرورگر وب کامل بدون رابط کاربری گرافیکی، با استفاده از کد js و داشتن یک API مناسب مدیریت می شود.
این ابزار یک نام کاملاً قابل درک دریافت کرد - dorks. راه اندازی آن در خط فرمان(بدون گزینه) با چند مثال از استفاده، راهنمایی کوتاهی دریافت می کنیم:
شکل 1 - لیستی از گزینه های پایه dorks
نحو کلی این ابزار عبارت است از: dork "command" "list of options".
شرح مفصلی از همه گزینه ها در جدول 4 ارائه شده است.
جدول 4 - نحو dorks
تیم |
گزینه |
شرح |
ghdb |
-l |
نمایش لیست شماره گذاری شده دسته های dork پایگاه داده هک گوگل |
-c "شماره یا نام دسته" |
dorks از دسته مشخص شده را بر اساس شماره یا نام بارگیری کنید |
|
-q "عبارت" |
dorks را در صورت درخواست دانلود کنید |
|
-o "پرونده" |
ذخیره نتیجه در فایل (فقط با گزینه های -c|-q) |
|
گوگل |
-d "درک" |
dork دلخواه را مشخص کنید (گزینه را می توان بارها استفاده کرد، ترکیب با گزینه -D مجاز است) |
-D "پرونده" |
از dorks از یک فایل استفاده کنید |
|
-s "سایت" |
تنظیم سایت (گزینه را می توان چندین بار استفاده کرد، ترکیب با گزینه -S مجاز است) |
|
-S "پرونده" |
استفاده از سایت ها از یک فایل (درک ها برای هر سایت به طور مستقل جستجو می شوند) |
|
-f "فیلتر" |
کلیدواژه های اضافی را تنظیم کنید (به هر قسمت اضافه می شود) |
|
-t "تعداد ms" |
فاصله بین درخواست ها به گوگل |
|
-T "تعداد ms" |
در صورت مواجه شدن با کپچا، مهلت زمانی تمام می شود |
|
-o "پرونده" |
نتیجه را در یک فایل ذخیره کنید (فقط آن دسته از مواردی که چیزی برای آنها پیدا شد ذخیره می شوند) |
با استفاده از دستور ghdb، میتوانید تمام dorksها را در یک درخواست دلخواه از exploit-db دریافت کنید یا کل دسته را مشخص کنید. اگر دسته 0 را مشخص کنید، کل پایگاه داده تخلیه می شود (حدود 4.5 هزار dorks).
فهرست دسته بندی های موجود در این لحظهدر شکل 2 نشان داده شده است.
شکل 2 - فهرست دسته بندی های موجود GHDB dorks
دستور google جایگزین هر dork in می شود موتور جستجوی گوگلو نتیجه مسابقات را آنالیز کرد. Dorkهایی که چیزی برای آنها پیدا شد در یک فایل ذخیره می شوند.
ابزار پشتیبانی می کند حالت های مختلفجستجو کردن:
1 داک و 1 سایت;
1 dork و بسیاری از سایت ها.
1 سایت و بسیاری از dorks.
بسیاری از سایت ها و بسیاری از dorks;
لیست dorks و سایت ها را می توان هم از طریق یک استدلال و هم از طریق یک فایل مشخص کرد.
نمایش کار
بیایید سعی کنیم با استفاده از مثال جستجوی پیام های خطا، هر گونه آسیب پذیری را جستجو کنیم. دستور: dorks ghdb –c 7 –o errors.dorks همه dorks های شناخته شده از دسته «پیام های خطا» را همانطور که در شکل 3 نشان داده شده است بارگیری می کند.
شکل 3 - بارگیری تمام dorks های شناخته شده از دسته "پیام های خطا".
Dorks بارگیری و در یک فایل ذخیره شد. اکنون باقی مانده است که آنها را در برخی از سایت ها "تنظیم" کنید (شکل 4 را ببینید).
شکل 4 - آسیب پذیری های سایت مورد نظر را در کش گوگل جستجو کنید
پس از مدتی، چندین صفحه حاوی خطا در سایت مورد مطالعه یافت می شود (شکل 5 را ببینید).
شکل 5 - پیغام های خطا پیدا شد
نتیجه، در فایل result.txt دریافت می کنیم لیست کاملخفگی منجر به خطا می شود.
شکل 6 نتیجه جستجوی خطاهای سایت را نشان می دهد.
شکل 6 - نتیجه جستجوی خطاها
در حافظه پنهان این dork، یک بکترس کامل نمایش داده میشود که مسیرهای مطلق اسکریپتها، سیستم مدیریت محتوای سایت و نوع پایگاه داده را نشان میدهد (شکل 7 را ببینید).
شکل 7 - افشای اطلاعات در مورد ساختار سایت
با این حال، باید در نظر داشت که همه dorks از GHDB نتیجه واقعی نمی دهند. همچنین ممکن است گوگل مطابقت دقیقی پیدا نکند و نتیجه مشابهی را نشان دهد.
در این مورد، عاقلانهتر است که از فهرست شخصی خود استفاده کنید. به عنوان مثال، همیشه ارزش دارد که به دنبال فایل هایی با پسوندهای "غیر معمول" باشید که نمونه هایی از آنها در شکل 8 نشان داده شده است.
شکل 8 - فهرست پسوندهای فایلی که برای یک منبع وب معمولی معمولی نیستند
در نتیجه، در دستور dorks google -D extensions.txt -f bank، از همان اولین درخواست، گوگل شروع به بازگرداندن سایت هایی با پسوندهای فایل "غیر معمول" می کند (شکل 9 را ببینید).
شکل 9 - انواع فایل های "بد" را در سایت های بانکی جستجو کنید
به خاطر داشته باشید که گوگل درخواست های بیش از 32 کلمه را نمی پذیرد.
با dorks google –d intext:"error|warning|notice|syntax" –f University
می توانید به دنبال خطاهای مترجم PHP در سایت های آموزشی بگردید (شکل 10 را ببینید).
شکل 10 - یافتن خطاهای زمان اجرا PHP
گاهی اوقات استفاده از یک یا دو دسته از دمنوش ها راحت نیست.
به عنوان مثال، اگر می دانید که سایت بر روی موتور وردپرس کار می کند، به طور خاص برای وردپرس به dorks نیاز دارید. در این مورد، استفاده از جستجوی پایگاه داده هک گوگل راحت است. dorks ghdb –q wordpress –o wordpress_dorks.txt تمام وردپرس dorks را دانلود می کند، همانطور که در شکل 11 نشان داده شده است:
شکل 11 - جستجوی dorks مربوط به وردپرس
بیایید دوباره به بانک ها برگردیم و با دستور dorks google -D wordpress_dords.txt -f bank سعی می کنیم چیز جالبی در رابطه با wordpress پیدا کنیم (شکل 12 را ببینید).
شکل 12 - جستجوی آسیب پذیری های وردپرس
شایان ذکر است که جستجوی پایگاه داده هک گوگل کلمات کوتاهتر از 4 کاراکتر را نمی پذیرد. به عنوان مثال، اگر CMS سایت شناخته شده نیست، اما زبان آن شناخته شده است - PHP. در این حالت، میتوانید با استفاده از لوله و ابزار جستجوی سیستم dorks، آنچه را که نیاز دارید به صورت دستی فیلتر کنید –c all | findstr /I php > php_dorks.txt (شکل 13 را ببینید):
شکل 13 - در تمام مواردی که به PHP اشاره شده است جستجو کنید
جستجوی آسیبپذیریها یا برخی اطلاعات حساس در یک موتور جستجو تنها در صورتی باید جستجو شود که شاخص قابل توجهی در این سایت وجود داشته باشد. به عنوان مثال، اگر یک سایت دارای 10-15 صفحه ایندکس شده باشد، پس احمقانه است که چیزی را به این روش جستجو کنید. بررسی اندازه شاخص آسان است - فقط کافی است وارد رشته شوید جستجوی گوگلسایت:somesite.com. نمونه ای از یک سایت با شاخص ناکافی در شکل 14 نشان داده شده است.
شکل 14 - بررسی اندازه فهرست سایت
حالا در مورد ناخوشایند... گهگاه، گوگل ممکن است درخواست کپچا کند - کاری برای انجام دادن وجود ندارد - باید وارد شود. به عنوان مثال، هنگام مرتبسازی از طریق دستهبندی «پیامهای خطا» (۹۰ dorks)، کپچا فقط یک بار از بین رفت.
شایان ذکر است که phantomjs از کار از طریق یک پروکسی، هم از طریق http و هم از طریق رابط socks پشتیبانی می کند. برای فعال کردن حالت پراکسی، خط مربوطه را در dorks.bat یا dorks.sh لغو نظر کنید.
این ابزار به عنوان کد منبع در دسترس است
موتور جستجو سیستم گوگل(www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این ویژگیها یک ابزار جستجوی ارزشمند برای اولین کاربر اینترنت و در عین حال یک سلاح قویتر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه مجرمان غیر رایانهای هستند. و حتی تروریست ها
(9475 بازدید در 1 هفته)
دنیس باترانکوف
denisNOSPAMixi.ru
توجه:این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران وب سرور نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و اقدام به حفاظت از سایت خود کنید.
مقدمه
مثلا 1670 صفحه در 0.14 ثانیه پیدا کردم!
2. بیایید یک خط دیگر را وارد کنیم، برای مثال:
inurl:"auth_user_file.txt"کمی کمتر، اما این برای دانلود رایگان و حدس زدن رمزهای عبور (با استفاده از همان John The Ripper) کافی است. در زیر چند مثال دیگر می زنم.
بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت های اینترنتی بازدید کرده و اطلاعات موجود در آنها را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده در حافظه پنهان به شما این امکان را می دهد که بدون اتصال مستقیم به سایت، اطلاعاتی را در مورد سایت و محتوای سایت به دست آورید، فقط اطلاعاتی را که در داخل گوگل ذخیره می شود، جستجو کنید. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز است دانستن چند کلید است کلمات گوگل. این تکنیک Google Hacking نام دارد.
برای اولین بار، اطلاعات مربوط به هک گوگل 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001 این موضوع توسط یک دانشجوی فرانسوی مطرح شد. در اینجا پیوندی به این نامه آمده است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. اولین نمونه از چنین درخواست هایی را ارائه می دهد:
1) فهرست /admin
2) فهرست رمز عبور /
3) فهرست /mail
4) فهرست / +banques +filetype:xls (برای فرانسه...)
5) فهرست / +passwd
6) Index of/password.txt
این موضوع اخیراً در بخش انگلیسی خواندنی اینترنت سروصدای زیادی به پا کرد: پس از مقاله ای از جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، به شما توصیه می کنم به سایت این نویسنده http://johnny.ihackstuff.com مراجعه کنید. در این مقاله فقط می خواهم شما را به روز کنم.
چه کسی می تواند از آن استفاده کند:
- روزنامه نگاران، جاسوسان و تمام افرادی که دوست دارند بینی خود را در تجارت دیگران بچسبانند، می توانند از این برای جستجوی شواهد مخرب استفاده کنند.
- هکرها به دنبال اهداف مناسب برای هک هستند.
گوگل چگونه کار می کند
برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.
با استفاده از علامت + جستجو کنید
گوگل از نظر خود کلمات بی اهمیت را از جستجو حذف می کند. به عنوان مثال، کلمات پرسشی، حرف اضافه و مقاله در زبان انگلیسی: برای مثال are, of, where. در زبان روسی، به نظر می رسد گوگل همه کلمات را مهم می داند. اگر کلمه از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی با این کلمات کند، باید علامت + را بدون فاصله قبل از کلمه قبل از آنها اضافه کنید. مثلا:
آس + پایه
جستجو با علامت -
اگر گوگل تعداد زیادی صفحه را پیدا کرد که می خواهید صفحاتی با موضوعات خاص را از آنها حذف کنید، می توانید گوگل را مجبور کنید فقط به دنبال صفحاتی بگردد که حاوی کلمات خاصی نیستند. برای این کار باید این کلمات را با قرار دادن علامتی در مقابل هر کدام - بدون فاصله قبل از کلمه - مشخص کنید. مثلا:
ماهیگیری - ودکا
با علامت ~ جستجو کنید
ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف های آن را نیز جستجو کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.
پیدا کردن یک عبارت دقیق با استفاده از دو نقل قول
گوگل در هر صفحه همه تکرار کلماتی را که در رشته کوئری نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، نکته اصلی این است که همه کلمات مشخص شده همزمان در صفحه باشند ( این عمل پیش فرض است). برای یافتن عبارت دقیق، باید آن را در گیومه قرار دهید. مثلا:
"پایه کتاب"
برای داشتن حداقل یکی از کلمات مشخص شده باید مشخص کنید عملیات منطقیبه صراحت: OR. مثلا:
ایمنی کتاب یا حفاظت
علاوه بر این، می توانید از علامت * در رشته جستجو برای نشان دادن هر کلمه و استفاده کنید. برای نشان دادن هر شخصیت
یافتن کلمات با عملگرهای اضافی
وجود داشته باشد اپراتورهای جستجو، که در رشته جستجو در قالب مشخص شده اند:
عملگر:search_term
فضاهای کنار کولون نیازی نیست. اگر یک فاصله بعد از دو نقطه درج کنید، یک پیغام خطا مشاهده می کنید و قبل از آن، گوگل از آنها به عنوان استفاده می کند. رشته معمولیبرای جستجو
گروههایی از اپراتورهای جستجوی اضافی وجود دارد: زبانها - نشان میدهد که به کدام زبان میخواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان میدهد در کجای سند باید به دنبال آن باشید. رشته: همه جا، در عنوان، در URL، دامنه ها - سایت مشخص شده را جستجو کنید یا برعکس آن را از جستجو حذف کنید، جستجوی ایمن - سایت های حاوی نوع مشخص شده اطلاعات را مسدود کنید و آنها را از صفحات نتایج جستجو حذف کنید.
با این حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، پرس و جو " حافظه پنهان: www.google.com"را می توان به عنوان یک رشته جستجوی کامل نامید، و برخی از کلمات کلیدی، برعکس، به یک کلمه جستجو نیاز دارند، برای مثال" سایت:www.google.com کمکبا توجه به موضوع خود، اجازه دهید به عملگرهای زیر نگاه کنیم:
اپراتور |
شرح |
نیاز دارد پارامتر اضافی? |
فقط سایت مشخص شده در search_term را جستجو کنید |
||
فقط در اسناد با نوع search_term جستجو کنید |
||
صفحات حاوی search_term در عنوان را پیدا کنید |
||
صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در عنوان هستند |
||
صفحات حاوی کلمه search_term را در آدرس خود پیدا کنید |
||
صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در آدرس آنها هستند |
اپراتور سایت:جستجو را فقط به سایت مشخص شده محدود می کند و شما نه تنها می توانید آن را مشخص کنید نام دامنهبلکه آدرس IP. برای مثال وارد کنید:
اپراتور نوع فایل:جستجوها را به فایل هایی از نوع خاصی محدود می کند. مثلا:
از تاریخ این مقاله، گوگل می تواند در 13 فرمت فایل مختلف جستجو کند:
- فرمت سند قابل حمل Adobe (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- Lotus Word Pro (lwp)
- مک رایت (mw)
- مایکروسافت اکسل(xls)
- پاورپوینت مایکروسافت (ppt)
- مایکروسافت ورد(سند)
- Microsoft Works (wks، wps، wdb)
- مایکروسافت رایت (wri)
- فرمت متن غنی (rtf)
- Shockwave Flash(swf)
- متن (ans, txt)
اپراتور ارتباط دادن:تمام صفحاتی که به صفحه مشخص شده اشاره دارند را نشان می دهد.
همیشه باید جالب باشد که ببینید چند مکان در اینترنت در مورد شما می شناسند. ما سعی می کنیم:
اپراتور حافظه پنهان:نسخه ذخیره شده Google از سایت را همانطور که در زمان به نظر می رسید نشان می دهد جدیدترین گوگلیک بار از این صفحه بازدید کرد. ما هر سایتی که مرتباً در حال تغییر است را می گیریم و نگاه می کنیم:
اپراتور عنوان:کلمه مشخص شده را در عنوان صفحه جستجو می کند. اپراتور allintitle:یک پسوند است - همه چند کلمه مشخص شده در عنوان صفحه را جستجو می کند. مقایسه کنید:
عنوان: پرواز به مریخ
intitle:flight intitle:on intitle:mars
allintitle: پرواز به مریخ
اپراتور inurl:باعث می شود گوگل تمام صفحات حاوی رشته مشخص شده را در URL نشان دهد. allinurl: همه کلمات را در یک URL جستجو می کند. مثلا:
allinurl:acid_stat_alerts.php
این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.
روش های هک گوگل
بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی بالا، هر کسی می تواند شروع به جمع آوری کند اطلاعات لازمو به دنبال آسیب پذیری می گردند. این تکنیک ها اغلب به عنوان هک گوگل شناخته می شوند.
نقشه سایت
برای مشاهده تمام لینک هایی که گوگل در سایت پیدا کرده است، می توانید از بیانیه سایت: استفاده کنید. معمولاً صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا لینک ها به شکلی نباشند. /article.asp?num=10&dst=5، اما با اسلاید /article/abc/num/10/dst/5. این کار برای اطمینان از اینکه سایت به طور کلی توسط موتورهای جستجو ایندکس می شود انجام می شود.
بیایید تلاش کنیم:
سایت: www.whitehouse.gov Whitehouse
گوگل فکر می کند که هر صفحه در یک سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
یک نسخه ساده شده نیز وجود دارد:
سایت:whitehouse.gov
و بهترین بخش این است که رفقای whitehouse.gov حتی نمیدانستند که ما به ساختار سایت آنها نگاه کردهایم و حتی به صفحات ذخیرهشدهای که گوگل برای خودش دانلود کرده بود نگاهی انداختیم. از این می توان برای مطالعه ساختار سایت ها و مشاهده مطالب بدون توجه فعلا استفاده کرد.
لیست کردن فایل ها در فهرست ها
سرورهای وب می توانند به جای نمایش فهرست دایرکتوری سرور را نشان دهند HTML معمولیصفحات این معمولا برای وادار کردن کاربران به انتخاب و دانلود فایل های خاص انجام می شود. با این حال، در بسیاری از موارد، مدیران قصد ندارند محتویات یک فهرست را نشان دهند. این به دلیل پیکربندی نادرست سرور یا عدم وجود آن رخ می دهد صفحه نخستدر دایرکتوری در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای یافتن تمامی چنین صفحاتی، کافی است توجه داشته باشید که همگی دارای عبارت: index of در عنوان خود هستند. اما از آنجایی که فهرست کلمات فقط چنین صفحاتی را شامل نمی شود، باید پرس و جو را اصلاح کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهایی مانند:
intitle:index.of دایرکتوری والد
intitle:index.of name size
از آنجایی که بیشتر فهرستهای دایرکتوری عمدی هستند، ممکن است در اولین بار برای یافتن فهرستهای نابجا با مشکل مواجه شوید. اما حداقل میتوانید از فهرستها برای تعریف استفاده کنید نسخه های وبسرور همانطور که در زیر توضیح داده شده است.
دریافت نسخه وب سرور.
دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. مجدداً به لطف Google امکان دریافت این اطلاعات بدون اتصال به سرور وجود دارد. اگر با دقت به فهرست دایرکتوری نگاه کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.
Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr
یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای دریافت این اطلاعات، کافی است یک درخواست ارسال کنید:
intitle:index.of server.at
برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را اصلاح می کنیم:
intitle:index.of server.at site:ibm.com
یا برعکس، ما به دنبال سرورهایی هستیم که روی یک نسخه خاص از سرور اجرا می شوند:
intitle:index.of Apache/2.0.40 Server at
این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. به عنوان مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.
همچنین میتوانید با مشاهده صفحاتی که بهطور پیشفرض در هنگام نصب یک نسخه جدید از وب سرور نصب شدهاند، نسخه سرور را دریافت کنید. به عنوان مثال، برای دیدن صفحه آزمایشی Apache 1.2.6، فقط تایپ کنید
intitle:Test.Page.for.Apache it.worked!
علاوه بر این، برخی از سیستم های عاملدر حین نصب، آنها بلافاصله سرور وب را نصب و راه اندازی می کنند. با این حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه پیکربندی قرار نگرفته است و احتمالاً در برابر حملات آسیب پذیر است.
به دنبال صفحات IIS 5.0 بگردید
allintitle:به Windows 2000 Internet Services خوش آمدید
در مورد IIS، شما می توانید نه تنها نسخه سرور، بلکه همچنین را تعیین کنید نسخه ویندوزو سرویس پک
راه دیگر برای تعیین نسخه WEB سرور جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که به طور پیش فرض بر روی سایت نصب شوند. هکرها راه های زیادی برای استفاده از این مؤلفه ها برای دسترسی ممتاز به سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توانید اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورید. به عنوان مثال، بیایید راهنمای آپاچی را پیدا کنیم:
inurl:دستی ماژول های دستورالعمل آپاچی
استفاده از گوگل به عنوان اسکنر CGI.
اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
ما میتوانیم هر یک از این فایلها را با استفاده از Google پیدا کنیم، بهعلاوه با استفاده از کلمات index of یا inurl با نام فایل در نوار جستجو: میتوانیم سایتهایی با اسکریپتهای آسیبپذیر پیدا کنیم، برای مثال:
allinurl:/random_banner/index.cgi
با دانش اضافی، یک هکر میتواند از آسیبپذیری اسکریپت سوء استفاده کند و از این آسیبپذیری استفاده کند تا اسکریپت را مجبور کند تا هر فایلی را که در سرور ذخیره شده است، ارائه دهد. به عنوان مثال یک فایل رمز عبور.
چگونه از خود در برابر هک شدن از طریق گوگل محافظت کنیم؟
1. داده های مهم را در سرور وب آپلود نکنید.
حتی اگر دادهها را بهطور موقت پست کردهاید، میتوانید آنها را فراموش کنید یا اینکه قبل از پاک کردن آنها، کسی وقت پیدا میکند و میگیرد. انجامش نده راه های زیادی برای انتقال داده ها وجود دارد که از آن ها در برابر سرقت محافظت می کند.
2. سایت خود را بررسی کنید.
از روش های توضیح داده شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای برای روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.html، سپس عبارت را مشاهده می کنید: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.
3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.
گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، شما می توانید جستجوی تصاویر در سایت خود را ممنوع کنید، نمایش قطعات کوتاه صفحات در نتایج جستجو را ممنوع کنید تمام امکانات برای حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html. برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب هایی را در صفحه یا
4. از robots.txt استفاده کنید
مشخص است که موتورهای جستجو به فایل robots.txt در ریشه سایت نگاه می کنند و قسمت هایی را که با کلمه مشخص شده اند ایندکس نمی کنند. غیر مجاز. می توانید از این برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از نمایه سازی کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:
عامل کاربر: *
غیر مجاز:/
چه اتفاقی دیگر می افتد
برای اینکه زندگی به نظر شما عسل نباشد، در پایان می گویم که سایت هایی هستند که افرادی را دنبال می کنند که با استفاده از روش های بالا به دنبال حفره هایی در اسکریپت ها می گردند و سرورهای وب. نمونه ای از چنین صفحه ای است
کاربرد.
کمی شیرین. یکی از موارد زیر را خودتان امتحان کنید:
1. #mysql dump type file:sql - جستجوی دادههای پایگاه داده داده های mySQL
2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
3. phpMyAdmin در حال اجرا بر روی inurl:main.php - این باعث می شود کنترل از طریق پنل phpmyadmin بسته شود.
4. برای توزیع محرمانه نیست
5. درخواست جزئیات کنترل متغیرهای سرور درخت
6. دویدن در حالت کودک
7. این گزارش توسط WebLog تولید شده است
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - شاید کسی به فایل های پیکربندی فایروال نیاز داشته باشد؟ :)
10. intitle:index.of finances.xls - hmm....
11. عنوان: فهرست چت های dbconvert.exe - گزارش های چت icq
12. intext: تجزیه و تحلیل ترافیک Tobias Oetiker
13. عنوان: آمار استفاده برای ایجاد شده توسط Webalizer
14. عنوان: آمار آمار پیشرفته وب
15. intitle:index.of ws_ftp.ini - پیکربندی ws ftp
16. inurl:ipsec.secrets دارای اسرار مشترک است - کلید مخفی - پیدا کردن خوب
17. inurl:main.php به phpMyAdmin خوش آمدید
18. inurl:server-info اطلاعات سرور آپاچی
19. سایت:edu نمرات مدیریت
20. ORA-00921: پایان غیرمنتظره دستور SQL - مسیرها را دریافت کنید
21. عنوان: index.of trillian.ini
22. عنوان: فهرست pwd.db
23. عنوان: index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. عنوان: فهرست mysql_history
27. intitle:index of intext:globals.inc
28. عنوان:index.of administrators.pwd
29. عنوان: Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini
مرکز آموزشی "Informzaschita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات(مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه ایالتی شماره 004251). تنها مجاز مرکز آموزششرکت ها امنیت اینترنتسیستم ها و Clearswift در روسیه و کشورهای CIS. مرکز آموزشی مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهینامه های آموزشی و اسناد دولتی در مورد آموزش پیشرفته.
SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاههای نرمافزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گستردهای، روشهای پرداخت بسیاری، پردازش سریع (اغلب فوری) سفارش، پیگیری فرآیند انجام سفارش در بخش شخصی، تخفیفهای مختلف را به مشتریان ارائه میدهد. از فروشگاه و تولید کنندگان ON.
و امروز در مورد موتور جستجوی دیگری که توسط نفوذگران / هکرها استفاده می شود - گوگل، به طور دقیق تر در مورد ویژگی های پنهان گوگل، به شما خواهم گفت.
google dorks چیست؟
Google Dork یا Google Dork Queries (GDQ) مجموعه ای از پرس و جوها برای شناسایی بدترین حفره های امنیتی است. همه چیزهایی که به درستی از ربات های جستجو پنهان نشده است.
برای اختصار، چنین درخواستهایی را Google dorks یا به سادگی dorks مینامند، مانند آن دسته از مدیرانی که منابع آنها با استفاده از GDQ هک شده است.
اپراتورهای گوگل
برای شروع، من می خواهم یک لیست کوتاه ارائه دهم دستورات مفیدگوگل. در میان تمام دستورات جستجوی پیشرفته گوگل، ما عمدتا به این چهار مورد علاقه داریم:
- سایت - جستجو برای یک سایت خاص؛
- inurl - نشان می دهد که کلمات جستجو باید بخشی از آدرس صفحه / سایت باشد.
- intitle - عملگر جستجو در عنوان خود صفحه؛
- ext یا filetype - فایل هایی از نوع خاصی را با پسوند جستجو کنید.
همچنین، هنگام ایجاد یک Dork، باید چندین عملگر مهم را بشناسید که توسط کاراکترهای خاص تنظیم شده اند.
- | - عملگر OR که به عنوان اسلش عمودی (منطقی یا) نیز شناخته میشود، نشان میدهد که میخواهید نتایج حاوی حداقل یکی از کلمات فهرست شده در پرس و جو را نمایش دهید.
- "" - عملگر نقل قول جستجوی دقیق مطابقت را نشان می دهد.
- - - عملگر منهای برای حذف از خروجی نتایج با کلمات مشخص شده بعد از منهای استفاده می شود.
- * - عملگر ستاره یا ستاره به عنوان ماسک به کار می رود و به معنای "هر چیزی" است.
Google Dorks را کجا پیدا کنیم
جالب ترین دمنوش ها تازه هستند و تازه ترین ها آنهایی هستند که خود پنتستر پیدا کرده است. درست است، اگر بیش از حد از آزمایشات غافل شوید، از Google محروم خواهید شد ... تا زمانی که وارد کپچا شوید.
اگر تخیل کافی وجود ندارد، میتوانید سعی کنید در شبکههای تازه را پیدا کنید. بهترین سایت برای پیدا کردن dorks، Exploit-DB است.
سرویس آنلاین Exploit-DB یک پروژه غیرانتفاعی امنیت تهاجمی است. اگر کسی اطلاعی ندارد، این شرکت به آموزش در زمینه امنیت اطلاعات می پردازد و خدمات پنتست (تست نفوذ) را نیز ارائه می دهد.
پایگاه داده Exploit-DB دارای مقدار زیادیسیاهی ها و آسیب پذیری ها برای جستجوی dorks، به exploit-db.com بروید و به تب "Google Hacking Database" بروید.
پایگاه داده روزانه به روز می شود. در بالا می توانید جدیدترین موارد اضافه شده را پیدا کنید. در سمت چپ، تاریخ اضافه شدن داک، عنوان و دسته.
وب سایت Exploit-DB
در پایین میبینید که دامها بر اساس دستهبندی مرتب شدهاند.
وب سایت Exploit-DB
وب سایت Exploit-DB
سایت خوب دیگر google-dorking.com است. در آنجا اغلب میتوانید داکهای جالب و جدیدی را پیدا کنید که همیشه در Exploit-DB ختم نمیشوند.
نمونه هایی از استفاده از Google Dorks
در اینجا نمونه هایی از dorks آورده شده است. هنگام آزمایش با dorks، سلب مسئولیت را فراموش نکنید!
این مطالب فقط برای اهداف اطلاعاتی است. این خطاب به متخصصان در زمینه امنیت اطلاعات و کسانی است که قرار است به آنها تبدیل شوند. اطلاعات مندرج در مقاله فقط برای مقاصد اطلاعاتی ارائه شده است. نه سردبیران سایت www.site و نه نویسنده نشریه هیچ مسئولیتی در قبال آسیب های ناشی از مطالب این مقاله ندارند.
Dorks برای یافتن مشکلات سایت
گاهی اوقات مطالعه ساختار یک سایت با دریافت لیستی از فایل ها در آن مفید است. اگر سایت بر روی موتور وردپرس ساخته شده باشد، فایل repair.php نام سایر اسکریپت های PHP را ذخیره می کند.
تگ inurl به گوگل می گوید که اولین کلمه را در متن پیوند جستجو کند. اگر ما allinurl را می نوشتیم، آنگاه جستجو در سراسر بدنه پیوند انجام می شد و نتایج جستجو پر از زباله تر بود. بنابراین، کافی است درخواستی مانند این ارائه دهید:
inurl:/maint/repair.php?repair=1
در نتیجه، لیستی از سایتها را در WP دریافت خواهید کرد که ساختار آنها از طریق repair.php قابل مشاهده است.
ما ساختار سایت را در WP مطالعه می کنیم
بسیاری از مشکلات برای مدیران توسط وردپرس با خطاهای شناسایی نشده در پیکربندی ارائه می شود. از لاگ باز می توانید حداقل نام اسکریپت ها و فایل های دانلود شده را پیدا کنید.
inurl:"wp-content/uploads/file-manager/log.txt"
در آزمایش ما، ساده ترین درخواست به ما این امکان را داد که یک پیوند مستقیم به نسخه پشتیبان در گزارش پیدا کنیم و آن را دانلود کنیم.
یافتن اطلاعات ارزشمند در گزارش های WP
بسیاری از اطلاعات ارزشمند را می توان از سیاهههای مربوط به دست آورد. کافی است بدانید که چگونه به نظر می رسند و چه تفاوتی با انبوه فایل های دیگر دارند. به عنوان مثال، یک رابط منبع باز برای یک پایگاه داده به نام pgAdmin یک فایل سرویس pgadmin.log ایجاد می کند. اغلب شامل نام های کاربری، نام ستون های پایگاه داده، آدرس های داخلیو مانند آن
گزارش با یک پرس و جو ابتدایی یافت می شود:
ext:log inurl:"/pgadmin"
یک نظر وجود دارد که متن باز- این هست کد امن. با این حال، به خودی خود، باز بودن کدهای منبع تنها به معنای فرصتی برای کشف آنهاست و اهداف چنین تحقیقاتی همیشه خوب نیست.
برای مثال، در میان فریمورکهای توسعه برنامههای کاربردی وب، Symfony Standard Edition محبوب است. هنگامی که مستقر می شود، به طور خودکار یک فایل parameters.yml در فهرست /app/config/ ایجاد می کند، جایی که نام پایگاه داده و همچنین نام کاربری و رمز عبور را ذخیره می کند.
با پرس و جوی زیر می توانید این فایل را پیدا کنید:
inurl:app/config/ intext:parameters.yml intitle:index.of
f فایل دیگری با پسورد
البته، پس از آن رمز عبور می تواند تغییر کند، اما اغلب همان چیزی است که در مرحله استقرار تنظیم شده است.
ابزار مرورگر UniFi API منبع باز به طور فزاینده ای در محیط شرکت استفاده می شود. برای مدیریت بخش ها استفاده می شود شبکه های بی سیمبر اساس اصل "Wi-Fi بدون درز" ایجاد شده است. یعنی در یک طرح استقرار شبکه سازمانی که در آن بسیاری از نقاط دسترسی از یک کنترل کننده واحد کنترل می شوند.
این ابزار برای نمایش داده های درخواست شده از طریق UniFi Controller API Ubiquiti طراحی شده است. با کمک آن، مشاهده آمار، اطلاعات مربوط به مشتریان متصل و سایر اطلاعات مربوط به عملکرد سرور از طریق UniFi API آسان است.
توسعه دهنده صادقانه هشدار می دهد: "لطفاً به خاطر داشته باشید که این ابزار بسیاری از اطلاعات موجود در کنترلر شما را در معرض نمایش قرار می دهد، بنابراین باید به نحوی دسترسی به آن را محدود کنید! هیچ کنترل امنیتی در ابزار تعبیه نشده است…”. اما به نظر می رسد بسیاری این هشدارها را جدی نمی گیرند.
با اطلاع از این ویژگی و درخواست یک درخواست خاص دیگر، داده های سرویس زیادی از جمله کلیدهای برنامه و عبارت عبور را مشاهده خواهید کرد.
inurl:"/api/index.php" intitle:UniFi
قانون جستجوی کلی: ابتدا، خاص ترین کلماتی را که مشخص کننده هدف انتخابی هستند، تعیین می کنیم. اگر یک فایل لاگ است، چه چیزی آن را از سایر گزارشها متمایز میکند؟ اگر این یک فایل با پسورد است، پس کجا و به چه شکلی می توان آنها را ذخیره کرد؟ کلمات نشانگر همیشه در مکان خاصی یافت می شوند - به عنوان مثال، در عنوان یک صفحه وب یا آدرس آن. با محدود کردن منطقه جستجو و مشخص کردن نشانگرهای دقیق، یک خام دریافت خواهید کرد نتایج جستجو. سپس با مشخص کردن درخواست، آن را از زباله پاک کنید.
Dorks برای یافتن NAS باز
ذخیره سازی شبکه های خانگی و اداری این روزها محبوب هستند. عملکرد NAS توسط بسیاری پشتیبانی می شود درایوهای خارجیو روترها اکثر صاحبان آنها به امنیت کاری ندارند و حتی رمزهای عبور پیش فرض را مانند admin/admin تغییر نمی دهند. شما می توانید NAS های محبوب را با عناوین معمولی صفحات وب آنها پیدا کنید. به عنوان مثال، یک درخواست:
intitle:"به QNAP Turbo NAS خوش آمدید"
لیستی از IP های NAS تولید شده توسط QNAP را برمی گرداند. تنها برای یافتن محافظت ضعیف در میان آنها باقی مانده است.
سرویس ابری QNAP (مانند بسیاری دیگر) وظیفه ارائه را دارد دسترسی عمومیبه فایل ها از طریق یک لینک بسته. مشکل این است که آنقدر بسته نیست.
inurl:share.cgi?ssid=
یافتن فایل های مشترک
این پرس و جو ساده فایل های به اشتراک گذاشته شده از طریق ابر QNAP را نشان می دهد. آنها را می توان مستقیماً از مرورگر مشاهده کرد یا برای اطلاعات دقیق تر بارگیری کرد.
Dorks برای جستجوی دوربین های IP، سرورهای رسانه و مدیریت وب
علاوه بر NAS، با جستجوهای پیشرفته گوگل می توانید چیزهای زیادی پیدا کنید. دستگاه های شبکهاز طریق رابط وب مدیریت می شود.
رایج ترین استفاده برای این برنامه نویسی CGI است، بنابراین فایل main.cgi یک هدف امیدوارکننده است. با این حال، او می تواند در هر جایی ملاقات کند، بنابراین بهتر است درخواست را روشن کنید.
به عنوان مثال، اضافه کردن یک نوع call?next_file به آن. در نتیجه، یک داک به شکل زیر دریافت می کنیم:
inurl:"img/main.cgi?next_file"
علاوه بر دوربین ها، سرورهای رسانه نیز به طور مشابهی قرار دارند و برای همه باز هستند. این امر به ویژه برای سرورهای Twonky که توسط Lynx Technology ساخته شده اند صادق است. آنها نام بسیار قابل تشخیص و پورت پیش فرض 9000 دارند.
برای نتایج جستجوی تمیزتر، بهتر است شماره پورت را در URL وارد کنید و آن را از قسمت متنی صفحات وب حذف کنید. درخواست فرم می گیرد
intitle:"twonky server" inurl:"9000" -intext:"9000"
کتابخانه ویدئو بر اساس سال
به طور معمول، سرور Twonky یک کتابخانه رسانه ای بزرگ است که محتوا را از طریق UPnP به اشتراک می گذارد. مجوز روی آنها اغلب "برای راحتی" غیرفعال می شود.
Dorks برای یافتن آسیب پذیری ها
بیگ دیتا در حال حاضر محبوب است: اعتقاد بر این است که اگر داده های بزرگ را به هر چیزی اضافه کنید، به طور جادویی بهتر عمل می کند. در واقعیت، متخصصان واقعی بسیار کمی در مورد این موضوع وجود دارد و با یک پیکربندی پیشفرض، دادههای بزرگ منجر به آسیبپذیریهای بزرگ میشوند.
Hadoop یکی از سادهترین راهها برای به خطر انداختن ترا و حتی پتابایت داده است. این پلتفرم منبع باز حاوی هدرهای شناخته شده، شماره پورت ها و صفحات خدماتی است که یافتن گره هایی را که مدیریت می کند آسان می کند.
intitle:"اطلاعات Namenode" AND inurl:":50070/dfshealth.html"
اطلاعات بزرگ؟ آسیب پذیری های بزرگ!
با این کوئری الحاقی، یک نتیجه جستجو با لیستی از سیستم های آسیب پذیر مبتنی بر Hadoop دریافت می کنیم. می توانید مستقیماً از مرورگر در سیستم فایل HDFS قدم بزنید و هر فایلی را دانلود کنید.
Google Dorki ابزاری قدرتمند برای هر pentester است که نه تنها یک متخصص امنیت اطلاعات باید در مورد آن بداند، بلکه باید آن را نیز بداند کاربر معمولیشبکه های.
نحوه جستجو با استفاده از google.com
احتمالاً همه می دانند که چگونه از این استفاده کنند موتور جستجومانند Google =) اما همه نمی دانند که اگر یک عبارت جستجو را به درستی با استفاده از ساختارهای خاص بنویسید، می توانید به نتایج آنچه به دنبال آن هستید بسیار کارآمدتر و سریعتر برسید =) در این مقاله سعی خواهم کرد نشان دهم که چه چیزی و چگونه برای جستجوی صحیح باید انجام دهید
Google از چندین اپراتور جستجوی پیشرفته پشتیبانی می کند که هنگام جستجو در google.com معنای خاصی دارند. به طور معمول، این اپراتورها جستجو را تغییر می دهند، یا حتی به گوگل می گویند که تمام کار را انجام دهد. انواع متفاوتجستجو کردن. به عنوان مثال، طراحی ارتباط دادن:یک اپراتور ویژه است و پرس و جو لینک: www.google.comبه شما یک جستجوی معمولی نمی دهد، اما در عوض تمام صفحات وب را که پیوندهایی به google.com دارند پیدا می کند.
انواع درخواست جایگزین
حافظه پنهان:اگر کلمات دیگری را در پرس و جو وارد کنید، Google کلمات موجود در سند ذخیره شده را برجسته می کند.
مثلا، کش: www.webمحتوای ذخیره شده را با کلمه "وب" برجسته نشان می دهد.
ارتباط دادن:عبارت جستجوی بالا صفحات وبی را نشان می دهد که حاوی پیوندهایی به پرس و جوی مشخص شده هستند.
مثلا: لینک:www.websiteتمام صفحاتی که دارای پیوند به http://www.site هستند نمایش داده می شود
مربوط:صفحات وب را نشان می دهد که "مربوط" به صفحه وب مشخص شده هستند.
مثلا، مرتبط: www.google.comصفحات وب مشابه را فهرست می کند صفحه نخستگوگل.
اطلاعات:اطلاعات درخواستی: اطلاعاتی را که گوگل در مورد صفحه وب درخواستی دارد ارائه می دهد.
مثلا، اطلاعات: وب سایتاطلاعاتی در مورد انجمن ما نشان می دهد =) (Armada - انجمن وب مسترهای بزرگسال).
سایر درخواست های اطلاعاتی
تعریف کردن:پرس و جو define: تعریفی از کلماتی که بعد از این تایپ می کنید را ارائه می دهد که از منابع مختلف آنلاین جمع آوری شده است. این تعریف برای کل عبارت وارد شده خواهد بود (یعنی شامل تمام کلمات در عبارت جستجوی دقیق می شود).
سهام:اگر یک پرس و جو را با سهام شروع کنید: Google بقیه عبارات پرس و جو را به عنوان نشانه های سهام تلقی می کند و به صفحه ای پیوند می دهد که اطلاعات آماده شده برای آن شخصیت ها را نشان می دهد.
مثلا، سهام: اینتل یاهواطلاعاتی در مورد اینتل و یاهو نشان خواهد داد. (توجه داشته باشید که باید کاراکترها را تایپ کنید آخرین خبرها، نه نام شرکت)
درخواست اصلاح کننده ها
سایت:اگر سایت: را در جستجوی خود قرار دهید، گوگل نتایج را به وب سایت هایی که در آن دامنه پیدا می کند محدود می کند.
همچنین می توانید مناطق جداگانه مانند ru، org، com و غیره را جستجو کنید ( سایت: کام سایت:ru)
allintitle:اگر یک پرس و جو با allintitle: اجرا کنید، گوگل نتایج را با تمام کلمات جستجو در عنوان محدود می کند.
مثلا، allintitle: جستجو در گوگلتمام صفحات جستجوی گوگل مانند تصاویر، وبلاگ و غیره را برمی گرداند
عنوان:اگر intitle: را در جستار خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در عنوان هستند محدود می کند.
مثلا، عنوان: کسب و کار
آلینورل:اگر درخواستی را با allinurl اجرا کنید: Google نتایج را با تمام کلمات جستجو در URL محدود می کند.
مثلا، allinurl: جستجو در گوگلاسناد را با گوگل برمی گرداند و در عنوان جستجو می کند. همچنین، به عنوان یک گزینه، می توانید کلمات را با علامت (/) جدا کنید، سپس کلمات دو طرف اسلش در همان صفحه جستجو می شوند: مثال allinurl: foo/bar
inurl:اگر inurl: را در جستجوی خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در URL هستند محدود می کند.
مثلا، انیمیشن inurl:website
در متن:فقط در متن صفحه برای کلمه مشخص شده جستجو می کند، بدون توجه به عنوان و متون پیوندها، و موارد غیر مرتبط با آن. همچنین یک مشتق از این اصلاح کننده وجود دارد - allintext:آن ها علاوه بر این، تمام کلمات در پرس و جو فقط در متن جستجو می شوند، که این نیز مهم است، و کلمات پرکاربرد در پیوندها را نادیده می گیرند.
مثلا، intext: انجمن
محدوده زمانی:جستجو در بازه های زمانی (daterange: 2452389-2452389)، تاریخ ها برای زمان در قالب جولیان مشخص شده است.
خوب، و همه جور نمونه های جالبدرخواست ها
نمونه هایی از کامپایل پرس و جو برای گوگل. برای اسپمرها
inurl:control.guest?a=sign
Site:books.dreambook.com "URL صفحه اصلی" "Sign my" inurl:sign
سایت: www.freegb.net صفحه اصلی
Inurl:sign.asp "تعداد کاراکترها"
"پیام:" inurl:sign.cfm "فرستنده:"
inurl:register.php "ثبت کاربر" "وب سایت"
Inurl:edu/کتاب مهمان «کتاب مهمان را امضا کنید»
Inurl: ارسال "پست نظر" "URL"
Inurl:/archives/ "Comments:" "اطلاعات را به خاطر دارید؟"
"اسکریپت و کتاب مهمان ایجاد شده توسط:" "URL:" "نظرات:"
inurl:?action=add "phpBook" "URL"
عنوان: "ارسال داستان جدید"
مجلات
inurl:www.livejournal.com/users/mode=reply
inurl greatestjournal.com/mode=reply
Inurl:fastbb.ru/re.pl؟
inurl:fastbb.ru /re.pl؟ "کتاب مهمان"
وبلاگ ها
Inurl:blogger.com/comment.g?”postID””ناشناس”
Inurl:typepad.com/ "یک نظر ارسال کنید" "اطلاعات شخصی را به خاطر دارید؟"
Inurl:greatestjournal.com/community/ "ارسال نظر" "آدرس پوسترهای ناشناس"
"پست نظر" "آدرس پوسترهای ناشناس" -
عنوان: ارسال نظر
Inurl:pirillo.com "ارسال نظر"
انجمن ها
Inurl:gate.html?”name=Forums” “mode=reply”
inurl:”forum/posting.php?mode=reply”
inurl:”mes.php?”
inurl:”members.html”
inurl:forum/memberlist.php؟"
مطمئناً بیش از یک بار در مورد موتور جستجوی شگفت انگیزی مانند گوگل شنیده اید. فکر می کنم زمانی که می خواهید چیزی بدانید مجبور شده اید بیش از یک بار از آن استفاده کنید. اما آیا آنچه را که می خواستید پیدا کردید؟ اگر به همان اندازه من در گوگل جستجو کنید، فکر می کنم این مقاله برای شما مفید خواهد بود، زیرا برای سریعتر و کارآمدتر کردن جستجوی شما طراحی شده است. پس بیایید با کمی تاریخ شروع کنیم...
گوگل مخدوش شده از کلمه انگلیسی "googol" است که توسط میلتون سیروتا، برادرزاده ریاضیدان آمریکایی ادوارد کایزر، برای نشان دادن عددی متشکل از یک و صد صفر ابداع شده است. اکنون نام گوگل رهبر موتورهای جستجوی اینترنتی است که توسط شرکت گوگل توسعه یافته است.
گوگل بیش از 70 درصد از بازار جهانی را در اختیار دارد، به این معنی که از هر ده نفر در وب، هفت نفر برای جستجوی اطلاعات در اینترنت به صفحه آن مراجعه می کنند. اکنون روزانه حدود 50 میلیون پیام را ثبت می کند. پرس و جوهای جستجوو بیش از 8 میلیارد صفحه وب را نمایه می کند. گوگل می تواند اطلاعات را به 101 زبان پیدا کند. گوگل در پایان آگوست 2004 متشکل از 132 هزار دستگاه بود که در نقاط مختلف جهان قرار داشتند.
گوگل از یک تکنیک تحلیل متن هوشمند استفاده می کند که به شما امکان می دهد صفحات مهم و در عین حال مرتبط را برای درخواست خود جستجو کنید. برای انجام این کار، گوگل نه تنها صفحه ای که با پرس و جو منطبق است، بلکه صفحاتی که به آن پیوند دارند را نیز تجزیه و تحلیل می کند تا ارزش این صفحه را برای اهداف درخواست شما تعیین کند. علاوه بر این، گوگل صفحاتی را ترجیح می دهد که کلمات کلیدی که وارد می کنید نزدیک به یکدیگر باشند.
رابط Google حاوی یک زبان پرس و جو نسبتاً پیچیده است که به شما امکان می دهد دامنه جستجوی خود را به دامنه ها، زبان ها، انواع فایل ها و غیره خاص محدود کنید. استفاده از برخی از اپراتورهای این زبان به شما امکان می دهد روند یافتن اطلاعات لازم را بیشتر کنید انعطاف پذیر و دقیق بیایید برخی از آنها را در نظر بگیریم.
منطقی "AND" (AND):
به طور پیش فرض، هنگام نوشتن کلمات پرس و جو که با فاصله جدا شده اند، گوگل به دنبال اسنادی می گردد که حاوی تمام کلمات پرس و جو هستند. این مربوط به عملگر AND است. آن ها یک فاصله معادل عملگر AND است.
مثلا:
گربه سگ طوطی گورخر
گربه و سگ و طوطی و گورخر
(هر دو پرس و جو یکسان هستند)
منطقی "OR" (OR):
با استفاده از عملگر OR نوشته شده است. توجه داشته باشید که عملگر OR باید نوشته شود حروف بزرگ. نسبتاً اخیراً امکان نوشتن یک "OR" منطقی در فرم فراهم شد نوار عمودی(|)، مشابه نحوه انجام آن در Yandex. برای جستجو با چندین گزینه برای اطلاعات مورد نیاز استفاده می شود.
مثلا:
داششوند مو بلند یا مو صاف
داششوند، مو بلند | مو صاف
(هر دو پرس و جو یکسان هستند)
به یاد داشته باشید که جستجوهای گوگل به حروف بزرگ و کوچک حساس نیستند! آن ها جستارهای گرینلند و گرینلند دقیقاً یکسان خواهند بود.
اپراتور پلاس (+):
شرایطی وجود دارد که لازم است کلمه ای را در متن وارد کنید که ممکن است انواع املایی داشته باشد. برای این کار از عملگر "+" قبل از کلمه مورد نیاز استفاده کنید. فرض کنید اگر یک درخواست برای Home Alone I داشته باشیم، نتیجه پرس و جو اطلاعات غیرضروری در مورد "Home Alone II"، "Home Alone III" و بسیار کمی در مورد "Home Alone I" خواهد بود. اگر کوئری مانند Home Alone +I داشته باشیم، نتیجه فقط اطلاعاتی در مورد فیلم «تنها در خانه من» خواهد بود.
مثلا:
روزنامه + سپیده دم
معادله برنولی + ریاضی
کلمات را از پرس و جو حذف کنید. منطقی "NOT" (-):
همانطور که می دانید در هنگام جمع آوری یک درخواست اغلب با زباله های اطلاعاتی مواجه می شود. برای حذف آن، از عملگرهای استثنای استاندارد استفاده می شود - منطقی "NOT". در گوگل، چنین اپراتور با علامت منفی نشان داده می شود. با استفاده از این عملگر، می توانید صفحاتی را که حاوی کلمات خاصی در متن هستند از نتایج جستجو حذف کنید. مانند عملگر "+" قبل از کلمه ای که باید حذف شود استفاده می شود.
مثلا:
جرثقیل چاه پرنده
ارواح مرده - یک رمان
جستجوی عبارت دقیق (""):
جستجوی عبارت دقیق در عمل یا برای جستجوی متن یک اثر خاص، یا برای جستجوی محصولات یا شرکتهایی که نام یا بخشی از توضیحات در آنها عبارتی است که دائماً تکرار میشود، مورد نیاز است. برای مقابله با چنین کاری با کمک Google، باید پرس و جو را در علامت نقل قول قرار دهید (منظور از علامت های نقل قول دوگانه است که به عنوان مثال برای برجسته کردن گفتار مستقیم استفاده می شود).
مثلا:
اثر "دان آرام"
"بیرون سرد بود، اگرچه این مانع بوریس از اجرای آنچه برنامه ریزی شده بود نشد."
به هر حال، گوگل به شما اجازه می دهد تا بیش از 32 کلمه در رشته پرس و جو وارد کنید!
کوتاه کردن کلمه (*):
گاهی اوقات لازم است اطلاعاتی در مورد ترکیب کلمه ای از کلماتی که در آن یک یا چند کلمه ناشناخته است جستجو کنید. برای این منظور به جای کلمات ناشناخته از عملگر "*" استفاده می شود. آن ها "*" - هر کلمه یا گروهی از کلمات.
مثلا:
استاد و *
لئوناردو * وینچی
بیانیه کش:
موتور جستجو نسخه ای از متن را که توسط عنکبوت جستجو نمایه شده است در یک فروشگاه خاص در قالبی به نام کش ذخیره می کند. در صورتی که صفحه اصلی در دسترس نباشد (به عنوان مثال، سروری که در آن ذخیره شده است خراب است) می توان نسخه کش شده یک صفحه را بازیابی کرد. صفحه ذخیره شده در حافظه پنهان همانطور که در پایگاه داده ذخیره می شود نشان داده می شود موتور جستجوو با کتیبه ای در بالای صفحه همراه است که نشان می دهد این صفحه ای از حافظه پنهان است. همچنین حاوی اطلاعاتی درباره زمان ایجاد نسخه ذخیره شده است. در صفحه از کش، کلمات کلیدی پرس و جو برجسته می شوند و برای راحتی کاربر، هر کلمه با رنگ خاص خود برجسته می شود. شما می توانید یک درخواست ایجاد کنید که بلافاصله یک نسخه کش شده از صفحه را با یک آدرس خاص صادر کند: cache: page_address، جایی که به جای "page_address" آدرس صفحه ذخیره شده در حافظه پنهان است. اگر می خواهید اطلاعاتی را در صفحه ذخیره شده پیدا کنید، باید بعد از آدرس صفحه، با فاصله از هم، درخواستی برای این اطلاعات بنویسید.
مثلا:
کش: www.bsd.com
کش: مسابقات www.knights.ru
باید به خاطر داشت که نباید بین ":" و آدرس صفحه فاصله وجود داشته باشد!
نوع فایل parator:
همانطور که می دانید، گوگل نه تنها ایندکس می کند صفحات html. برای مثال، اگر شما نیاز به یافتن برخی از اطلاعات در دیگری دارید نوع htmlفایل، می توانید از عملگر filetype استفاده کنید که به شما امکان می دهد اطلاعات را در یک نوع فایل خاص (html، pdf، doc، rtf...) جستجو کنید.
مثلا:
مشخصات html نوع فایل:pdf
نوع فایل ترکیبات: rtf
اپراتور اطلاعات:
اپراتور اطلاعات به شما امکان می دهد اطلاعاتی را که گوگل درباره این صفحه می داند مشاهده کنید.
مثلا:
اطلاعات: www.wiches.ru
اطلاعات: www.food.healthy.com
اپراتور سایت:
این اپراتور جستجو را به یک دامنه یا سایت خاص محدود می کند. یعنی اگر درخواستی بدهید: سایت هوش بازاریابی: www.acfor-tc.ru، نتایج از صفحات حاوی کلمات "بازاریابی" و "هوشمندی" در سایت "acfor-tc.ru" به دست می آید. و نه در سایر بخش های اینترنت.
مثلا:
سایت موسیقی: www.music.su
سایت کتاب: en
اپراتور پیوند:
این اپراتور به شما اجازه می دهد تا تمام صفحاتی را که به صفحه ای که در آن درخواست ارسال شده لینک می دهند، مشاهده کنید. به عنوان مثال، یک query link:www.google.com صفحاتی را که پیوندهایی به google.com دارند برمی گرداند.
مثلا:
لینک: www.ozone.com
لینک دوستان: www.happylife.ru
عملگر allintitle:
اگر پرس و جو با عملگر allintitle شروع شود، که به عنوان "همه چیز در عنوان" ترجمه می شود، Google متن هایی را که در آنها تمام کلمات پرس و جو در عناوین موجود است (داخل تگ TITLE در HTML) برمی گرداند.
مثلا:
allintitle: نرم افزار رایگان
allintitle: دانلود آلبوم موسیقی
عملگر عنوان:
صفحاتی را نشان می دهد که فقط کلمه بلافاصله بعد از عبارت عنوان در عنوان وجود دارد و همه کلمات جستجوی دیگر می توانند در هر جایی از متن باشند. قرار دادن عملگر intitle قبل از هر کلمه پرس و جو معادل استفاده از عملگر allintitle است.
مثلا:
عنوان برنامه: دانلود
intitle: رایگان intitle: دانلود نرم افزار
اپراتور allinurl:
اگر پرس و جو با اپراتور allinurl شروع شود، جستجو به اسنادی محدود می شود که در آنها تمام کلمات پرس و جو فقط در آدرس صفحه، یعنی در آدرس اینترنتی موجود است.
مثلا:
بازی های allinurl:eng
allinurl:books fantasy
اپراتور inurl:
کلمه ای که مستقیماً در مجاورت اپراتور inurl قرار دارد فقط در آدرس صفحه اینترنت یافت می شود و کلمات باقی مانده در هر جایی از چنین صفحه ای یافت می شود.
مثلا:
inurl: دانلود کتاب
inurl: کرک بازی ها
اپراتور مرتبط:
این عملگر صفحاتی را توصیف می کند که شبیه یک صفحه خاص هستند. برای مثال، query related:www.google.com صفحاتی با موضوعات مشابه را به Google برمی گرداند.
مثلا:
مرتبط: www.ozone.com
مرتبط: www.nnm.ru
تعریف بیانیه:
این اپراتور به عنوان نوعی عمل می کند فرهنگ لغت توضیحی، که به شما امکان می دهد به سرعت تعریف کلمه ای که بعد از عملگر وارد می شود را دریافت کنید.
مثلا:
تعریف کنید: کانگورو
تعریف: مادربرد
عملگر جستجوی مترادف (~):
اگر میخواهید متنهایی را پیدا کنید که نه تنها حاوی کلمات کلیدی، بلکه مترادف آنها هستند، میتوانید از عملگر "~" قبل از کلمهای که میخواهید مترادف آن را بیابید استفاده کنید.
مثلا:
انواع دگرگونی ها
~ شی گرایی
عملگر برد (..):
برای کسانی که باید با اعداد کار کنند، گوگل امکان جستجوی محدوده بین اعداد را فراهم کرده است. برای یافتن تمام صفحات حاوی اعداد در یک محدوده خاص "از - تا"، لازم است دو نقطه (..) بین این مقادیر شدید، یعنی عملگر محدوده قرار دهید.
مثلا:
خرید کتاب 100 دلار.. 150 دلار
جمعیت 1913..1935
در اینجا تمام اپراتورهای زبان پرس و جو در Google وجود دارد. من امیدوارم که آنها به نحوی پیدا کردن اطلاعات مورد نیاز را برای شما آسان تر کنند. در هر صورت من خیلی از آنها استفاده می کنم و با اطمینان می توانم بگویم که هنگام استفاده از آنها زمان بسیار کمتری را برای جستجو صرف می کنم تا بدون آنها.
موفق باشید! و باشد که نیرو با شما باشد.
برچسبها: جستجو، اپراتورها، گوگل