USSCLTD 2016년 5월 10일 오후 12시 38분

취약점 찾기 구글을 사용하여

  • 정보 보안

웹 리소스에 대한 모든 취약점 검색은 정찰 및 정보 수집으로 시작됩니다.
인텔리전스는 사이트의 파일 및 디렉토리에 대한 무차별 공격, 취약점 스캐너 실행, 사이트 수동 보기 또는 수동적 - 다른 검색 엔진에서 정보 검색 중 하나일 수 있습니다. 때로는 사이트의 첫 페이지가 열리기 전에도 취약점이 알려지는 경우가 있습니다.

이것이 어떻게 가능한지?
인터넷을 끊임없이 로밍하는 검색 로봇은 일반 사용자에게 유용한 정보 외에도 웹 리소스를 공격할 때 공격자가 사용할 수 있는 정보를 수정하는 경우가 많습니다. 예를 들어, 스크립트 오류 및 민감한 정보가 있는 파일(구성 파일 및 로그에서 인증 데이터 및 데이터베이스 백업이 있는 파일까지)이 있습니다.
검색 로봇의 관점에서 SQL 쿼리 실행 오류 메시지는 예를 들어 페이지의 상품 설명과 분리할 수 없는 일반 텍스트입니다. 갑자기 검색 로봇이 .sql 확장자를 가진 파일을 우연히 발견한 경우 작업 폴더사이트의 경우 사이트 콘텐츠의 일부로 취급되며 색인도 생성됩니다(여기에 지정된 암호 포함).

이러한 정보는 안정적이고 종종 고유하며, 키워드, 취약성을 포함하지 않는 페이지에서 "취약한 페이지"를 분리하는 데 도움이 됩니다.
키워드를 사용하는 특수 쿼리의 거대한 데이터베이스(소위 dorks)는 exploit-db.com에 존재하며 Google Hack Database로 알려져 있습니다.

왜 구글인가?
Dorks는 다음 두 가지 이유로 주로 Google을 대상으로 합니다.
- 키워드(표 1 참조) 및 특수 문자(표 2 참조)에 대한 가장 유연한 구문
- Google 색인은 여전히 ​​다른 검색 엔진보다 완전합니다.

표 1 - 주요 Google 키워드

예어
의미
예시
대지
지정된 사이트에서만 검색합니다. url만 고려
site:somesite.ru - 주어진 도메인 및 하위 도메인의 모든 페이지를 찾습니다.
inurl
uri에 있는 단어로 검색합니다. 클과 달리 "site"라는 단어, 사이트 이름 다음에 일치하는 항목 검색
inurl:news - 주어진 단어가 URI에서 나타나는 모든 페이지를 찾습니다.
텍스트
페이지 본문에서 검색
intext:"traffic" - 일반적인 쿼리 "traffic"과 완전히 유사합니다.
제목
페이지 제목에서 검색합니다. 태그 사이의 텍스트 <br></td> <td width="214">intitle:"index of" - 디렉토리 목록이 있는 모든 페이지를 찾습니다. <br></td> </tr><tr><td width="214">내선 <br></td> <td width="214">지정된 확장자를 가진 페이지 검색 <br></td> <td width="214">ext:pdf - 모든 pdf 파일을 찾습니다. <br></td> </tr><tr><td width="214">파일 형식 <br></td> <td width="214">현재는 클래스와 완전히 유사합니다. "내선"이라는 단어 <br></td> <td width="214">파일 형식:pdf - 유사 <br></td> </tr><tr><td width="214">관련된 <br></td> <td width="214">비슷한 주제의 사이트 검색 <br></td> <td width="214">related:google.ru - 유사품을 표시합니다. <br></td> </tr><tr><td width="214">링크 <br></td> <td width="214">이 링크로 연결되는 사이트 검색 <br></td> <td width="214">link:somesite.ru - 이에 대한 링크가 있는 모든 사이트를 찾습니다. <br></td> </tr><tr><td width="214">정의하다 <br></td> <td width="214">단어 정의 표시 <br></td> <td width="214">define:0day - 용어의 정의 <br></td> </tr><tr><td width="214">은닉처 <br></td> <td width="214">캐시된 페이지 콘텐츠 표시(사용 가능한 경우) <br></td> <td width="214">cache:google.com - 캐시에서 페이지 열기 <br></td> </tr></tbody></table><p>표 2 - <a href="https://bar812.ru/ko/volnistaya-bukva-na-klaviature-kak-vvodit-specialnye-simvoly-otsutstvuyushchie.html">특수 기호</a>구글 쿼리 <br></p><table><tbody><tr><td width="214"><b>상징</b><br></td> <td width="214"><b>의미</b><br></td> <td width="214"><b>예시</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">정확한 구문 <br></td> <td width="214">intitle:"RouterOS 라우터 구성 페이지" - 라우터 검색 <br></td> </tr><tr><td width="214">*<br></td> <td width="214">모든 텍스트 <br></td> <td width="214">inurl:"bitrix*mcart" - 취약한 mcart 모듈이 있는 bitrix에서 사이트 검색 <br></td> </tr><tr><td width="214">.<br></td> <td width="214">모든 문자 <br></td> <td width="214">Index.of - 쿼리의 인덱스와 유사 <br></td> </tr><tr><td width="214">-<br></td> <td width="214">단어 삭제 <br></td> <td width="214">error -warning - 오류가 있는 모든 페이지를 표시하지만 경고는 표시하지 않습니다. <br></td> </tr><tr><td width="214">..<br></td> <td width="214">범위 <br></td> <td width="214">cve 2006..2016 - 2006년부터 연도별 취약점 표시 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">논리적 "또는" <br></td> <td width="214">리눅스 | windows - 첫 번째 또는 두 번째 단어가 나오는 페이지 표시 <br></td> </tr></tbody></table><br>검색 엔진에 대한 모든 요청은 단어로만 검색하는 것임을 이해해야 합니다. <br>페이지에서 메타 문자(따옴표, 대괄호, 구두점 등)를 찾는 것은 쓸모가 없습니다. 따옴표로 묶인 정확한 구를 검색하는 것조차 단어 검색이며 결과에 이미 정확히 일치하는 항목이 있습니다. <p>모든 Google Hack Database dork는 논리적으로 14개의 범주로 나뉘며 표 3에 나와 있습니다. <br>표 3 - Google 해킹 데이터베이스 카테고리 <br></p><table><tbody><tr><td width="168"><b>범주</b><br></td> <td width="190"><b>찾을 수 있게 하는 것</b><br></td> <td width="284"><b>예시</b><br></td> </tr><tr><td width="168">발판 <br></td> <td width="190">웹 셸, 공용 파일 관리자 <br></td> <td width="284">나열된 웹쉘을 포함하는 모든 해킹된 사이트 찾기: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">사용자 이름이 포함된 파일 <br></td> <td width="190">레지스트리 파일, <a href="https://bar812.ru/ko/kak-sozdat-cd-rom-razdel-na-fleshke-pereproshivka-fleshki-v-dvd-privod-so.html">구성 파일</a>, 로그, 입력된 명령의 기록이 포함된 파일 <br></td> <td width="284">계정 정보가 포함된 모든 레지스트리 파일 찾기: <br><i>파일 형식:reg reg +intext:"인터넷 계정 관리자"</i><br></td> </tr><tr><td width="168">민감한 디렉토리 <br></td> <td width="190">다양한 정보가 포함된 디렉터리(개인 문서, VPN 구성, 숨겨진 저장소 등) <br></td> <td width="284">VPN과 관련된 파일이 포함된 모든 디렉토리 목록 찾기: <br><i>"구성" 제목:"인덱스" intext:vpn</i><br>git 저장소가 포함된 사이트: <br><i>(intext:"/.git의 인덱스") ("상위 디렉토리")</i><br></td> </tr><tr><td width="168">웹 서버 감지 <br></td> <td width="190">웹 서버에 대한 버전 및 기타 정보 <br></td> <td width="284">JBoss 서버의 관리 콘솔을 찾습니다. <br><i>inurl:"/web-console/" intitle:"관리 콘솔"</i><br></td> </tr><tr><td width="168">취약한 파일 <br></td> <td width="190">알려진 취약점이 포함된 스크립트 <br></td> <td width="284">서버에서 임의의 파일을 업로드할 수 있는 스크립트를 사용하는 사이트 찾기: <br><i>allinurl:forcedownload.php?파일=</i><br></td> </tr><tr><td width="168">취약한 서버 <br></td> <td width="190">설치 스크립트, 웹 셸, 관리 콘솔 열기 등 <br></td> <td width="284">루트로 실행되는 열려 있는 PHPMyAdmin 콘솔을 찾습니다. <br><i>intitle:phpMyAdmin "phpMyAdmin에 오신 것을 환영합니다 ***" "*에서 root@*로 실행 중"</i><br></td> </tr><tr><td width="168">오류 메시지 <br></td> <td width="190">다양한 오류 및 경고가 자주 표시됨 <a href="https://bar812.ru/ko/virus-shifrovalshchik-obnovlenie-pro-obnovlenie-windows-ot-virusa-shifrovalshchika-wannacry-sdelat-reze.html">중요한 정보</a>- CMS 버전에서 비밀번호로 <br></td> <td width="284">데이터베이스에 대한 sql 쿼리 실행 시 오류가 있는 사이트: <br><i>"경고: mysql_query()" "잘못된 쿼리"</i><br></td> </tr><tr><td width="168">유용한 정보가 포함된 파일 <br></td> <td width="190">인증서, 백업, 이메일, 로그, SQL 스크립트 등 <br></td> <td width="284">초기화 SQL 스크립트 찾기: <br><i>파일 형식:sql 및 " <a href="https://bar812.ru/ko/sql-zaprosy-insert-sql-zapros-insert-into-napolnit-bazu-dannyh-informaciei.html">에 집어 넣다</a>-사이트:github.com</i><br></td> </tr><tr><td width="168">비밀번호가 포함된 파일 <br></td> <td width="190">암호를 포함할 수 있는 모든 것 - 로그, SQL 스크립트 등 <br></td> <td width="284">비밀번호를 언급하는 로그: <br><i>파일 형식:</i><i>통나무</i><i>텍스트:</i><i>비밀번호 |</i><i>패스 |</i><i>pw</i><br>암호가 포함된 sql 스크립트: <br><i>내선:</i><i>SQL</i><i>텍스트:</i><i>사용자 이름</i><i>텍스트:</i><i>비밀번호</i><br></td> </tr><tr><td width="168">민감한 온라인 쇼핑 정보 <br></td> <td width="190">온라인 쇼핑 관련 정보 <br></td> <td width="284">비밀번호 찾기: <br><i>dcid=</i><i>십억=</i><i>핀</i><i>코드=</i><br></td> </tr><tr><td width="168">네트워크 또는 취약점 데이터 <br></td> <td width="190">웹 리소스와 직접적인 관련이 없지만 네트워크 또는 기타 웹이 아닌 서비스에 영향을 미치는 정보 <br></td> <td width="284">내부 네트워크에 대한 정보가 포함된 자동 프록시 구성 스크립트를 찾습니다. <br><i>inurl:프록시 | inurl:wpad 내선:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">포털이 포함된 페이지 <br></td> <td width="190">로그인 양식이 포함된 페이지 <br></td> <td width="284">사플로곤 웹페이지: <br><i>텍스트:"2016 SAP AG. 판권 소유." 제목: "로그인"</i><br></td> </tr><tr><td width="168">다양한 온라인 기기 <br></td> <td width="190">프린터, 라우터, 모니터링 시스템 등 <br></td> <td width="284">프린터 구성 패널 찾기: <br><i>제목:"</i><i>HP</i><i>레이저젯"</i><i>inurl:</i><i>SSI/</i><i>인증/</i><i>세트_</i><i>구성_</i><i>기기 정보.</i><i>htm</i><br></td> </tr><tr><td width="168">권고 및 취약점 <br></td> <td width="190">취약한 버전의 CMS에 있는 사이트 <br></td> <td width="284">서버에 임의의 파일을 업로드할 수 있는 취약한 플러그인 찾기: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks는 더 자주 인터넷의 모든 사이트를 검색하는 데 중점을 둡니다. 그러나 어떤 사이트나 사이트에서 검색 영역을 제한하는 것을 막는 것은 없습니다. <br>Google에 대한 각 요청은 요청에 "site:somesite.com"이라는 키워드를 추가하여 특정 사이트에 집중할 수 있습니다. 이 키워드는 모든 dork에 추가할 수 있습니다. <p><b>취약점 검색 자동화</b><br>따라서 검색 엔진(google)을 사용하고 Google Hack Database를 기반으로 취약점 검색을 자동화하는 간단한 유틸리티를 작성하기 위한 아이디어가 탄생했습니다.</p><p>유틸리티는 phantomjs를 사용하여 nodejs로 작성된 스크립트입니다. 정확히 말하면 스크립트는 phantomjs 자체에 의해 해석됩니다. <br>Phantomjs는 없는 완전한 웹 브라우저입니다. <a href="https://bar812.ru/ko/v-prilozhenii-graficheskii-interfeis-sistemy-proizoshla-oshibka.html">GUI</a>, js 코드를 사용하여 관리하고 편리한 API를 가지고 있습니다. <br>유틸리티는 꽤 이해할 수있는 이름 인 dorks를 받았습니다. 에서 시작 <a href="https://bar812.ru/ko/c-dostat-argumenty-main-iz-funkcii-argumenty-funkcii-main-ispolzovanie-argumentov-komandnoi-st.html">명령줄</a>(옵션 없음) 몇 가지 사용 예에 ​​대한 간단한 도움을 받습니다. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>그림 1 - 기본 dorks 옵션 목록</p><p>유틸리티의 일반적인 구문은 dork "command" "옵션 목록"입니다. <br>모든 옵션에 대한 자세한 설명은 표 4에 나와 있습니다.</p><p>표 4 - 구문 dorks <br></p><table border="1"><tbody><tr><td width="214"><b>팀</b><br></td> <td width="214"><b>옵션</b><br></td> <td width="214"><b>설명</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-엘 <br></td> <td width="214">dork 카테고리의 번호가 매겨진 목록 표시 Google Hack Database <br></td> </tr><tr><td width="214">-c "카테고리 번호 또는 이름" <br></td> <td width="214">번호 또는 이름으로 지정된 범주의 dorks 다운로드 <br></td> </tr><tr><td width="214">-q "구" <br></td> <td width="214">요청 시 발견된 dorks 다운로드 <br></td> </tr><tr><td width="214">-o "파일" <br></td> <td width="214">파일에 결과 저장(-c|-q 옵션만 사용) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "도크" <br></td> <td width="214">임의의 dork 지정(옵션은 여러 번 사용할 수 있으며 -D 옵션과의 조합이 허용됨) <br></td> </tr><tr><td width="214">-D "파일" <br></td> <td width="214">파일에서 dorks 사용 <br></td> </tr><tr><td width="214">-s "사이트" <br></td> <td width="214">사이트 설정(옵션은 여러 번 사용 가능, -S 옵션과의 조합 허용) <br></td> </tr><tr><td width="214">-S "파일" <br></td> <td width="214">파일에서 사이트 사용(dorks는 각 사이트에 대해 독립적으로 검색됩니다) <br></td> </tr><tr><td width="214">-f "필터" <br></td> <td width="214">추가 키워드 설정(각 dork에 추가됨) <br></td> </tr><tr><td width="214">-t "밀리초 수" <br></td> <td width="214">Google에 요청하는 간격 <br></td> </tr><tr><td width="214">-T "밀리초 수" <br></td> <td width="214">보안 문자가 발생한 경우 시간 초과 <br></td> </tr><tr><td width="214">-o "파일" <br></td> <td width="214">결과를 파일에 저장합니다(뭔가가 발견된 dork만 저장됨) <br></td> </tr></tbody></table><br>ghdb 명령을 사용하여 임의의 요청에 대해 exploit-db에서 모든 dork를 가져오거나 전체 범주를 지정할 수 있습니다. 범주 0을 지정하면 전체 데이터베이스가 언로드됩니다(약 4.5천 dorks). <p>사용 가능한 카테고리 목록 <a href="https://bar812.ru/ko/podrobnyi-obzor-i-testirovanie-apple-iphone-se-apple-iphone-se-2017-dizain.html">이 순간</a>그림 2에 나와 있습니다. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>그림 2 - GHDB dorks의 사용 가능한 범주 목록</p><p>google 명령은 각 dork를 대체합니다. <a href="https://bar812.ru/ko/yandeks-pipl-mgnovennyi-poisk-lyudei-po-vsem-socsetyam-srazu-shest.html">구글 검색 엔진</a>그리고 경기 결과를 분석했다. 무언가가 발견된 Dorks는 파일에 저장됩니다. <br>유틸리티 지원 <a href="https://bar812.ru/ko/vhod-v-rekaveri-android-kak-pereiti-v-rezhim-recovery-na-raznyh-android-ustroistvah.html">다른 모드</a>검색: <br>1 dork 및 1 사이트; <br>1 dork 및 많은 사이트; <br>1 사이트 및 많은 dorks; <br>많은 사이트와 많은 dorks; <br>dorks 및 사이트 목록은 인수와 파일을 통해 지정할 수 있습니다.</p><p><b>작업 시연</b><br>오류 메시지 검색의 예를 사용하여 취약점을 찾아 보겠습니다. dorks ghdb –c 7 –o errors.dorks 명령은 그림 3과 같이 "오류 메시지" 범주의 알려진 모든 dorks를 로드합니다. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>그림 3 - "오류 메시지" 범주의 알려진 모든 dork 로드</p><p>Dorks가 로드되어 파일에 저장되었습니다. 이제 일부 사이트에 "설정"해야 합니다(그림 4 참조). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>그림 4 - Google 캐시에서 관심 사이트의 취약점 검색</p><p>얼마 후, 연구 중인 사이트에서 오류가 포함된 여러 페이지가 발견됩니다(그림 5 참조).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>그림 5 - 발견된 오류 메시지</p><p>결과는 result.txt 파일에서 얻을 수 있습니다. <a href="https://bar812.ru/ko/polnyi-spisok-ussd-zaprosov-dlya-abonentov-a1-velcom-poryadok-predostavleniya.html">전체 목록</a>오류로 이어지는 dorks. <br>그림 6은 사이트 오류를 ​​검색한 결과를 보여줍니다. <br><br>그림 6 - 오류 검색 결과</p><p>이 dork에 대한 캐시에는 스크립트의 절대 경로, 사이트의 콘텐츠 관리 시스템 및 데이터베이스 유형이 표시되는 전체 역추적이 표시됩니다(그림 7 참조). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>그림 7 - 사이트 구조에 대한 정보 공개</p><p>그러나 GHDB의 모든 dorks가 진정한 결과를 제공하는 것은 아니라는 점을 염두에 두어야 합니다. 또한 Google은 정확히 일치하는 항목을 찾지 못하고 유사한 결과를 표시할 수 있습니다.</p><p>이 경우 개인의 dorks 목록을 사용하는 것이 더 현명합니다. 예를 들어, "비정상적인" 확장자를 가진 파일을 찾는 것은 항상 가치가 있으며, 그 예는 그림 8에 나와 있습니다. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>그림 8 - 일반 웹 리소스에 일반적이지 않은 파일 확장자 목록</p><p>결과적으로 dorks google -D extensions.txt -f bank 명령에서 Google은 첫 번째 요청부터 "비정상적인" 파일 확장자를 가진 사이트를 반환하기 시작합니다(그림 9 참조). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>그림 9 - 은행 사이트에서 "잘못된" 파일 형식 검색</p><p>Google은 32단어를 초과하는 요청을 수락하지 않습니다.</p><p>dorks google –d intext:”error|warning|notice|syntax” –f 대학 <br>교육 사이트에서 PHP 인터프리터 오류를 찾을 수 있습니다(그림 10 참조). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>그림 10 - PHP 런타임 오류 찾기</p><p>때로는 한두 가지 범주의 도크를 사용하는 것이 편리하지 않습니다. <br>예를 들어, 사이트가 워드프레스 엔진에서 실행되고 있다는 것을 알고 있다면 워드프레스 전용 dorks가 필요합니다. 이 경우 Google Hack Database 검색을 사용하는 것이 편리합니다. dorks ghdb –q wordpress –o wordpress_dorks.txt는 그림 11과 같이 모든 wordpress dorks를 다운로드합니다. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>그림 11 - Wordpress와 관련된 dorks 검색</p><p>다시 은행으로 돌아가서 dorks google -D wordpress_dords.txt -f bank 명령을 사용하여 wordpress와 관련된 흥미로운 것을 찾으려고 노력하겠습니다(그림 12 참조). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>그림 12 - Wordpress 취약점 검색</p><p>Google Hack Database 검색은 4자 미만의 단어를 허용하지 않습니다. 예를 들어 사이트의 CMS는 알려지지 않았지만 언어는 알려진 경우 - PHP. 이 경우 파이프와 dorks 시스템 검색 유틸리티를 사용하여 수동으로 필요한 것을 필터링할 수 있습니다. -c all | findstr /I php > php_dorks.txt(그림 13 참조): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>그림 13 - PHP에 대한 언급이 있는 모든 dork 검색</p><p>검색 엔진에서 취약점이나 일부 민감한 정보를 검색하는 것은 이 사이트에 중요한 색인이 있는 경우에만 검색해야 합니다. 예를 들어, 사이트에 10-15페이지의 색인이 생성된 경우 이러한 방식으로 무언가를 검색하는 것은 어리석은 일입니다. 인덱스 크기를 확인하는 것은 쉽습니다. 문자열에 입력하기만 하면 됩니다. <a href="https://bar812.ru/ko/vse-sekrety-poiska-v-google-naid-tsya-deistvitelno-vs-google-hranit-gigabaity.html">구글 검색</a>사이트:somesite.com. 인덱스가 충분하지 않은 사이트의 예는 그림 14에 나와 있습니다. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>그림 14 - 사이트 인덱스 크기 확인</p><p>이제 불쾌한 것에 대해 ... 때때로 Google은 보안 문자를 요청할 수 있습니다. 할 일이 없습니다. 입력해야합니다. 예를 들어 "오류 메시지" 범주(90 dorks)를 통해 정렬할 때 보안 문자는 한 번만 빠졌습니다.</p><p>phantomjs는 http와 socks 인터페이스를 통해 프록시를 통한 작업도 지원한다는 점을 추가할 가치가 있습니다. 프록시 모드를 활성화하려면 dorks.bat 또는 dorks.sh에서 해당 행의 주석 처리를 제거합니다.</p><p>이 도구는 소스 코드로 사용할 수 있습니다.</p> <p><i>Google 검색 엔진(www.google.com)은 다양한 검색 옵션을 제공합니다. 이 모든 기능은 인터넷을 처음 사용하는 사용자에게 매우 유용한 검색 도구이며 동시에 해커뿐만 아니라 컴퓨터 이외의 범죄자를 포함하여 사악한 의도를 가진 사람들의 손에 훨씬 더 강력한 침입 및 파괴 무기입니다. 심지어 테러리스트까지. <br><b>(1주 동안 조회수 9475회)</b> </i></p> <p>데니스 바트란코프 <br>denisNOSPAMixi.ru</p> <p><b>주목:</b><i>이 기사는 행동 지침이 아닙니다. 이 글은 웹 서버 관리자인 당신을 위해 작성되었습니다. 그래서 당신이 안전하다는 잘못된 느낌을 없애고 마침내 이 정보 획득 방법의 교활함을 이해하고 사이트를 보호하기 위한 설정을 하게 될 것입니다.</i></p> <h2>소개</h2> <p>예를 들어 0.14초 만에 1670페이지를 찾았습니다!</p> <p><b>2. </b>예를 들어 다른 줄을 입력해 보겠습니다.</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=inurl:%22auth_user_file.txt%22">inurl:"auth_user_file.txt"</a> </b> <p>조금 덜하지만 이것은 이미 무료 다운로드와 비밀번호 추측(동일한 John The Ripper 사용)에 충분합니다. 아래에서 몇 가지 예를 더 들겠습니다.</p> <p>따라서 Google 검색 엔진이 대부분의 인터넷 사이트를 방문하여 여기에 포함된 정보를 캐시했다는 사실을 알아야 합니다. 이 캐시된 정보를 사용하면 사이트에 직접 연결하지 않고도 Google에서 내부적으로 저장한 정보를 파헤치기만 하면 사이트 및 사이트 콘텐츠에 대한 정보를 얻을 수 있습니다. 또한 사이트의 정보를 더 이상 사용할 수 없는 경우 캐시의 정보가 계속 보존될 수 있습니다. 이 방법에 필요한 것은 일부 Google 키워드를 아는 것입니다. 이 기술을 Google 해킹이라고 합니다.</p> <p>Google Hacking에 대한 정보는 3년 전 Bugtruck 메일링 리스트에 처음으로 나타났습니다. 2001년에 이 주제는 프랑스 학생에 의해 제기되었습니다. 다음은 이 편지에 대한 링크입니다. http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . 그러한 요청의 첫 번째 예를 제공합니다.</p> <p><b>1) /admin의 색인 <br>2) /password의 색인 <br>3) /mail 색인 <br>4) Index of / +banques +filetype:xls (for France...) <br>5) 색인 / +passwd <br>6) /password.txt의 색인</b></p> <p>이 주제는 2004년 5월 7일 Johnny Long의 기사가 출판된 이후로 아주 최근에 인터넷의 영어 읽기 부분에서 많은 소음을 일으켰습니다. Google Hacking에 대한 보다 완전한 연구를 위해 이 저자의 사이트 http://johnny.ihackstuff.com으로 이동하는 것이 좋습니다. 이 기사에서는 최신 정보를 알려드리고자 합니다.</p> <p>누가 사용할 수 있습니까? <br>- 언론인, 스파이 및 다른 사람의 사업에 코를 찌르는 것을 좋아하는 모든 사람들은 이 기능을 사용하여 타협적인 증거를 찾을 수 있습니다. <br>- 해킹에 적합한 대상을 찾는 해커.</p> <h2>Google이 작동하는 방식.</h2> <p>대화를 계속하려면 Google 검색어에 사용된 몇 가지 키워드를 알려 드리겠습니다.</p> <p><b>+ 기호를 사용하여 검색</b></p> <p>Google은 중요하지 않은 단어를 검색에서 제외합니다. 예를 들어, 의문사, 전치사 및 관사 <a href="https://bar812.ru/ko/longman-activate-umk-angliiskogo-yazyka-dlya-tineidzherov-ot-longman-php--.html">영어</a>: 예를 들어, ~의, ~의 ~입니다. 러시아어에서 Google은 모든 단어를 중요하게 생각하는 것 같습니다. 단어가 검색에서 제외되면 Google에서 해당 단어에 대해 씁니다. Google에서 이러한 단어가 포함된 페이지 검색을 시작하려면 단어 앞에 공백 없이 + 기호를 추가해야 합니다. 예를 들어:</p> <p><b>베이스의 에이스 +</b></p> <p><b>기호로 검색 -</b></p> <p>Google에서 특정 주제가 포함된 페이지를 제외해야 하는 많은 페이지를 찾은 경우 Google에서 특정 단어가 포함되지 않은 페이지만 검색하도록 할 수 있습니다. 이렇게 하려면 각 단어 앞에 공백 없이 기호를 넣어 이러한 단어를 표시해야 합니다. 예를 들어:</p> <p><b>낚시 - 보드카</b></p> <p><b>~ 기호로 검색</b></p> <p>지정된 단어뿐만 아니라 동의어도 조회할 수 있습니다. 이렇게 하려면 단어 앞에 ~ 기호를 붙입니다.</p> <p><b>큰따옴표를 사용하여 정확한 구문 찾기</b></p> <p>Google은 쿼리 문자열에 작성한 단어의 모든 발생에 대해 각 페이지에서 검색하며 단어의 상대 위치는 신경 쓰지 않습니다. 가장 중요한 것은 지정된 모든 단어가 동시에 페이지에 있다는 것입니다( 이것은 기본 동작입니다). 정확한 구문을 찾으려면 인용 부호로 묶어야 합니다. 예를 들어:</p> <p><b>"북엔드"</b></p> <p>지정된 단어 중 하나 이상을 가지려면 다음을 지정해야 합니다. <a href="https://bar812.ru/ko/chto-oznachaet-v-yazyke-c-a-b-operatory-otnosheniya-i-logicheskie-operatory.html">논리 연산</a>명시적으로: 또는. 예를 들어:</p> <p><b>책 안전 또는 보호</b></p> <p>또한 검색 문자열에 * 기호를 사용하여 단어 및를 나타낼 수 있습니다. 어떤 문자를 나타내기 위해.</p> <p><b>추가 연산자로 단어 찾기</b></p> <p>존재하다 <a href="https://bar812.ru/ko/kompanii-inurl-privat-bild-php-name-operatory-poiskovoi-sistemy-google-brutforsing.html">검색 연산자</a>, 검색 문자열에 다음 형식으로 지정됩니다.</p> <p><b>연산자:search_term</b></p> <p>콜론 옆의 공백은 필요하지 않습니다. 콜론 뒤에 공백을 삽입하면 오류 메시지가 표시되고 그 앞에 Google은 이를 일반 검색 문자열로 사용합니다. <br>추가 검색 연산자 그룹이 있습니다. 언어 - 결과를 보려는 언어 표시, 날짜 - 지난 3, 6 또는 12개월 동안의 결과 제한, 발생 - 문서에서 찾아야 하는 위치 표시 문자열: 모든 곳, 제목, URL, 도메인 - 지정된 사이트를 검색하거나 그 반대로 검색에서 제외, 안전 검색 - 지정된 유형의 정보가 포함된 사이트를 차단하고 검색 결과 페이지에서 제거합니다. <br>그러나 일부 연산자에는 추가 매개변수가 필요하지 않습니다(예: " <b>캐시:www.google.com</b>"는 전체 검색 문자열로 호출할 수 있으며, 반대로 일부 키워드에는 검색어가 필요합니다. 예를 들면 " <b>사이트:www.google.com 도움말</b>". 주제에 비추어 다음 연산자를 살펴보겠습니다.</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b>운영자</b></p> </td> <td valign="top"><p><b>설명</b></p> </td> <td valign="top"><p><b>필요 <a href="https://bar812.ru/ko/ne-yarkii-ekran-na-noutbuke-chto-delat-izmenyaem-yarkost-ekrana-noutbuka-s-pomoshchyu.html">추가 매개변수</a>? </b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>search_term에 지정된 사이트만 검색</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>search_term 유형의 문서에서만 검색</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>제목에 search_term이 포함된 페이지 찾기</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>제목에 search_term이라는 단어가 모두 포함된 페이지 찾기</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>주소에 search_term이라는 단어가 포함된 페이지 찾기</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>주소에 search_term이라는 단어가 모두 포함된 페이지 찾기</p> </td> <td valign="top"> </td> </tr></table><p>운영자 <b>대지:</b>지정된 사이트로만 검색을 제한하고 다음을 지정할 수 있습니다. <a href="https://bar812.ru/ko/chto-nuzhno-dlya-sozdaniya-registratora-domenov-kak-zaregistrirovat-domennoe.html">도메인 이름</a>또한 IP 주소. 예를 들어 다음을 입력합니다.</p> <p>운영자 <b>파일 형식:</b>특정 유형의 파일로 검색을 제한합니다. 예를 들어:</p> <p>기사 날짜를 기준으로 Google은 13가지 다른 파일 형식 내에서 검색할 수 있습니다.</p> <ul><li>Adobe 휴대용 문서 형식(pdf)</li> <li>어도비 포스트스크립트(ps)</li> <li>로터스 1-2-3(wk1, wk2, wk3, wk4, wk5, wki, wks, wku)</li> <li>로터스 워드 프로(lwp)</li> <li>맥라이트(mw)</li> <li>마이크로소프트 엑셀(xls)</li> <li>마이크로소프트 파워포인트(ppt)</li> <li><a href="https://bar812.ru/ko/skachat-programmu-na-kompyuter-microsoft-word-skachat-besplatno.html">마이크로 소프트 워드</a>(문서)</li> <li>마이크로소프트 웍스(wks, wps, wdb)</li> <li>마이크로소프트 쓰기(wri)</li> <li>서식 있는 텍스트 형식(rtf)</li> <li><a href="https://bar812.ru/ko/plagin-shockwave-flash-skachat-dlya-yandex-obnovlenie-flash-player-chem-otlichayutsya-dva.html">충격파 플래시</a>(swf)</li> <li>텍스트(Ans, txt)</li> </ul><p>운영자 <b>링크:</b>지정된 페이지를 가리키는 모든 페이지를 표시합니다. <br>인터넷에서 당신에 대해 알고 있는 곳이 얼마나 되는지 보는 것은 항상 흥미로울 것입니다. 우리는 시도:</p> <p>운영자 <b>은닉처:</b>사이트의 Google 캐시 버전을 표시할 때 <a href="https://bar812.ru/ko/skolko-stoit-akkaunt-razrabotchika-google-play-kak-dobavlyat-igry-v-google-play.html">구글 최신</a>이 페이지를 한 번 방문했습니다. 자주 변경되는 사이트를 살펴보고 다음을 확인합니다.</p> <p>운영자 <b>제목:</b>페이지 제목에서 지정된 단어를 검색합니다. 운영자 <b>제목:</b>확장 기능입니다. 페이지 제목에서 지정된 몇 개의 단어를 모두 찾습니다. 비교하다:</p> <p><b>제목: 화성으로 비행 <br>intitle:flight intitle:on intitle:mars <br>allintitle:화성으로 비행</b></p> <p>운영자 <b>inurl:</b> Google이 URL에 지정된 문자열을 포함하는 모든 페이지를 표시하도록 합니다. allinurl: URL의 모든 단어를 검색합니다. 예를 들어:</p> <p><b>allinurl:acid_stat_alerts.php</b></p> <p>이 명령은 SNORT가 없는 사람들에게 특히 유용합니다. 최소한 실제 시스템에서 어떻게 작동하는지 볼 수는 있습니다.</p> <h2>구글 해킹 방법</h2> <p>그래서 위의 연산자와 키워드를 조합하면 누구나 필요한 정보를 수집하고 취약점을 검색할 수 있음을 알게 되었습니다. 이러한 기술을 종종 Google 해킹이라고 합니다.</p> <h3>사이트의 지도</h3> <p>site: 문을 사용하여 Google이 사이트에서 찾은 모든 링크를 볼 수 있습니다. 일반적으로 스크립트에 의해 동적으로 생성되는 페이지는 매개변수를 사용하여 인덱싱되지 않으므로 일부 사이트에서는 ISAPI 필터를 사용하여 링크가 <b>/article.asp?num=10&dst=5</b>, 그러나 슬래시 포함 <b>/article/abc/num/10/dst/5</b>. 이는 사이트가 일반적으로 검색 엔진에 의해 인덱싱되도록 하기 위해 수행됩니다.</p> <p>해보자:</p> <p><b>사이트:www.whitehouse.gov 백악관</b></p> <p>Google은 사이트의 모든 페이지에 whitehouse라는 단어가 포함되어 있다고 생각합니다. 이것은 우리가 모든 페이지를 얻는 데 사용하는 것입니다. <br>단순화된 버전도 있습니다.</p> <p><b>사이트:whitehouse.gov</b></p> <p>그리고 가장 중요한 부분은 whitehouse.gov의 동지들이 우리가 그들의 사이트 구조를 살펴보고 Google이 자체적으로 다운로드한 캐시된 페이지도 살펴봤다는 사실조차 몰랐다는 것입니다. 이것은 사이트의 구조를 연구하고 당분간 주목받지 않고 콘텐츠를 보는 데 사용할 수 있습니다.</p> <h3>디렉토리의 파일 나열</h3> <p>웹 서버는 대신 서버 디렉토리 목록을 표시할 수 있습니다. <a href="https://bar812.ru/ko/html-kod-raskryvayushchegosya-spiska-sozdanie-formy-v-html-obychnyi-html-css.html">일반 HTML</a>페이지. 이것은 일반적으로 사용자가 특정 파일을 선택하고 다운로드하도록 하기 위해 수행됩니다. 그러나 많은 경우 관리자는 디렉토리의 내용을 표시할 의도가 없습니다. 이것은 잘못된 서버 구성 또는 부족으로 인해 발생합니다. <a href="https://bar812.ru/ko/vsego-resursa-na-glavnoi-stranice-na-gl-stranicu-gde-razmeshchat-tekst-dlya.html">홈페이지</a>디렉토리에서. 결과적으로 해커는 디렉토리에서 흥미로운 것을 찾아 자신의 목적을 위해 사용할 수 있습니다. 이러한 모든 페이지를 찾으려면 제목에 index of라는 단어가 모두 포함되어 있음을 확인하는 것으로 충분합니다. 그러나 단어 색인에는 이러한 페이지만 포함되어 있지 않기 때문에 쿼리를 구체화하고 페이지 자체의 키워드를 고려해야 하므로 다음과 같은 쿼리가 필요합니다.</p> <p><b>intitle:index.of 상위 디렉토리 <br>intitle:index.of 이름 크기</b></p> <p>대부분의 디렉토리 목록은 의도적이기 때문에 처음에는 잘못된 목록을 찾는 데 어려움을 겪을 수 있습니다. 그러나 적어도 목록을 사용하여 <a href="https://bar812.ru/ko/doctor-web-probnaya-versiya-na-30-dnei-osnovnye-harakteristiki-dr-web.html">웹 버전</a>서버는 아래에 설명된 대로.</p> <h3>웹 서버 버전을 가져오는 중입니다.</h3> <p>웹 서버 버전을 아는 것은 해커 공격을 시작하기 전에 항상 도움이 됩니다. 다시 한 번 Google 덕분에 서버에 연결하지 않고도 이 정보를 얻을 수 있습니다. 디렉토리 목록을 주의 깊게 살펴보면 WEB 서버의 이름과 버전이 거기에 표시되는 것을 볼 수 있습니다.</p> <p><b>Apache1.3.29 - trf296.free.fr 포트 80의 ProXad 서버</b></p> <p>숙련된 관리자가 이 정보를 변경할 수 있지만 일반적으로 사실입니다. 따라서 이 정보를 얻으려면 요청을 보내는 것으로 충분합니다.</p> <p><b>intitle:index.of server.at</b></p> <p>특정 서버에 대한 정보를 얻기 위해 요청을 세분화합니다.</p> <p><b>intitle:index.of server.at 사이트:ibm.com</b></p> <p>또는 그 반대로 특정 버전의 서버에서 실행되는 서버를 찾고 있습니다.</p> <p><b>intitle:index.of Apache/2.0.40 서버</b></p> <p>이 기술은 해커가 피해자를 찾는 데 사용할 수 있습니다. 예를 들어, 특정 버전의 WEB 서버에 대한 익스플로잇이 있는 경우 이를 찾아 기존 익스플로잇을 시도할 수 있습니다.</p> <p>WEB 서버의 새 버전을 설치할 때 기본적으로 설치되는 페이지를 보고 서버 버전을 얻을 수도 있습니다. 예를 들어 Apache 1.2.6 테스트 페이지를 보려면 다음을 입력하십시오.</p> <p><b>제목:Test.Page.for.Apache it.worked!</b></p> <p>더욱이 일부 <a href="https://bar812.ru/ko/kak-uznat-operacionnuyu-sistemu-kompyutera-s-pomoshchyu.html">운영체제</a>설치하는 동안 그들은 즉시 웹 서버를 설치하고 실행합니다. 그러나 일부 사용자는 이 사실조차 모르고 있습니다. 당연히 누군가가 기본 페이지를 삭제하지 않은 것을 보면 컴퓨터가 구성에 전혀 영향을 받지 않았으며 공격에 취약할 수 있다고 가정하는 것이 논리적입니다.</p> <p>IIS 5.0 페이지를 찾아보십시오.</p> <p><b>allintitle:Windows 2000 인터넷 서비스에 오신 것을 환영합니다.</b></p> <p>IIS의 경우 서버 버전 뿐만 아니라 <a href="https://bar812.ru/ko/kak-obnovit-win7-do-maksimalnoi-povyshenie-versii-windows-s.html">윈도우 버전</a>및 서비스 팩.</p> <p>WEB 서버의 버전을 확인하는 또 다른 방법은 기본적으로 사이트에 설치할 수 있는 매뉴얼(도움말 페이지)과 예제를 찾는 것입니다. 해커는 이러한 구성 요소를 사용하여 사이트에 대한 권한 있는 액세스 권한을 얻는 몇 가지 방법을 찾았습니다. 그렇기 때문에 프로덕션 사이트에서 이러한 구성 요소를 제거해야 합니다. 이러한 구성 요소가 있으면 서버 유형 및 해당 버전에 대한 정보를 얻을 수 있다는 사실은 말할 것도 없습니다. 예를 들어 아파치 매뉴얼을 찾아보자:</p> <p><b>inurl:수동 아파치 지시문 모듈</b></p> <h3>Google을 CGI 스캐너로 사용.</h3> <p>CGI 스캐너 또는 WEB 스캐너는 피해자의 서버에서 취약한 스크립트 및 프로그램을 검색하는 유틸리티입니다. 이러한 유틸리티는 무엇을 찾아야 하는지 알아야 합니다. 이를 위해 취약한 파일의 전체 목록이 있습니다. 예를 들면 다음과 같습니다.</p> <p><b>/cgi-bin/cgiemail/uargg.txt <br>/random_banner/index.cgi <br>/random_banner/index.cgi <br>/cgi-bin/mailview.cgi <br>/cgi-bin/maillist.cgi <br>/cgi-bin/userreg.cgi <br><br>/iissamples/ISSamples/SQLQHit.asp <br>/SiteServer/admin/findvserver.asp <br>/스크립트/cphost.dll <br>/cgi-bin/finger.cgi</b></p> <p>검색 창에 파일 이름과 함께 index of 또는 inurl이라는 단어를 사용하여 Google을 사용하여 이러한 각 파일을 찾을 수 있습니다. 예를 들어 다음과 같이 취약한 스크립트가 있는 사이트를 찾을 수 있습니다.</p> <p><b>allinurl:/random_banner/index.cgi</b></p> <p>추가 지식이 있으면 해커는 스크립트 취약점을 악용하고 이 취약점을 사용하여 스크립트가 서버에 저장된 모든 파일을 제공하도록 할 수 있습니다. 예를 들어 암호 파일.</p> <h2>Google을 통한 해킹으로부터 자신을 보호하는 방법.</h2> <h4>1. WEB 서버에 중요한 데이터를 업로드하지 마십시오.</h4> <p>데이터를 임시로 게시한 경우에도 잊어버릴 수 있습니다. 그렇지 않으면 다른 사람이 시간을 내서 이 데이터를 찾아서 삭제할 수 있습니다. 하지마 도난으로부터 데이터를 보호하기 위해 데이터를 전송하는 다른 방법이 많이 있습니다.</p> <h4>2. 사이트를 확인합니다.</h4> <p>설명된 방법을 사용하여 사이트를 조사하십시오. 사이트 http://johnny.ihackstuff.com에 나타나는 새로운 방법에 대해 정기적으로 사이트를 확인하십시오. 작업을 자동화하려면 Google의 특별 허가를 받아야 합니다. 잘 읽어보면 <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a>, 그러면 다음과 같은 문구가 표시됩니다. Google의 명시적인 사전 허가 없이는 어떤 종류의 자동화된 쿼리도 Google 시스템에 보낼 수 없습니다.</p> <h4>3. 귀하의 사이트 또는 사이트의 일부를 색인화하기 위해 Google이 필요하지 않을 수 있습니다.</h4> <p>Google을 사용하면 데이터베이스에서 사이트 또는 사이트의 일부에 대한 링크를 제거하고 캐시에서 페이지를 제거할 수 있습니다. 또한 사이트에서 이미지 검색을 금지하고 검색 결과에 페이지의 짧은 조각을 표시하는 것을 금지할 수 있습니다. 사이트 삭제에 대한 모든 가능성은 페이지에 설명되어 있습니다 <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a>. 이렇게 하려면 이 사이트의 실제 소유자인지 확인하거나 페이지에 태그를 삽입하거나</p> <h4>4. robots.txt 사용</h4> <p>검색 엔진은 사이트 루트에서 robots.txt 파일을 살펴보고 단어로 표시된 부분은 색인하지 않는 것으로 알려져 있습니다. <b>허용하지 않음</b>. 이를 사용하여 사이트의 일부가 인덱싱되는 것을 방지할 수 있습니다. 예를 들어 전체 사이트의 색인을 생성하지 않으려면 다음 두 줄을 포함하는 robots.txt 파일을 만드십시오.</p> <p><b>사용자 에이전트: * <br>허용하지 않음: /</b></p> <h2>또 무슨 일이</h2> <p>인생이 꿀처럼 느껴지지 않도록 위의 방법을 사용하여 스크립트의 구멍을 찾는 사람들을 따라가는 사이트가 있으며 결국 <a href="https://bar812.ru/ko/inurl-single-php-id-chaemyi-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo.html">웹 서버</a>. 그러한 페이지의 예는</p> <h2>신청.</h2> <p>약간 달콤한. 다음 중 하나를 직접 시도해 보십시오.</p> <p>1. #mysql dump filetype:sql - 데이터베이스 덤프 검색 <a href="https://bar812.ru/ko/vordpress-voiti-v-adminku-vhod-v-adminku-wordpress-sbrosit.html">MySQL 데이터</a><br>2. 호스트 취약점 요약 보고서 - 다른 사람들이 발견한 취약점을 보여줍니다. <br>3. inurl:main.php에서 실행되는 phpMyAdmin - phpmyadmin 패널을 통해 컨트롤을 강제로 닫습니다. <br>4. 배포용이 아님 <br>5. 요청 세부 정보 제어 트리 서버 변수 <br>6. 자식 모드에서 실행 <br>7. 이 보고서는 WebLog에서 생성되었습니다. <br>8. 제목:index.of cgiirc.config <br>9. filetype:conf inurl:firewall -intitle:cvs - 방화벽 설정 파일이 필요한 사람이 있을까요? :) <br>10. 제목:index.of 재정.xls - 흠.... <br>11. 제목: dbconvert.exe 채팅 ​​인덱스 - icq 채팅 로그 <br>12. intext:Tobias Oetiker 트래픽 분석 <br>13. intitle: Webalizer에서 생성한 사용 통계 <br>14. intitle:고급 웹 통계 통계 <br>15. intitle:index.of ws_ftp.ini - ws ftp 설정 <br>16. inurl:ipsec.secrets는 공유 비밀을 보유합니다 - 비밀 키 - 좋은 찾기 <br>17. inurl:main.php phpMyAdmin에 오신 것을 환영합니다 <br>18. inurl:server-info 아파치 서버 정보 <br>19. 사이트:edu 관리자 등급 <br>20. ORA-00921: SQL 명령의 예기치 않은 종료 - 경로 가져오기 <br>21. 제목: index.of trillian.ini <br>22. 제목:pwd.db의 인덱스 <br>23. 제목:index.of people.lst <br>24. 제목: index.of master.passwd <br>25.inurl:passlist.txt <br>26. 제목: .mysql_history의 인덱스 <br>27. intitle:텍스트 인덱스:globals.inc <br>28. intitle:index.of administrators.pwd <br>29. 제목:Index.of 등 ​​그림자 <br>30. intitle:index.of secring.pgp <br>31. inurl:config.php dbuname dbpass <br>32. inurl:파일 형식 수행:ini</p><li>"해킹 MIT 구글"</li> <span> <p>교육 센터 "Informzashchita" http://www.itsecurity.ru - 정보 보안 교육 분야의 선도적인 전문 센터(모스크바 교육 위원회 라이센스 번호 015470, 국가 인증 번호 004251). 유일하게 승인된 <a href="https://bar812.ru/ko/uchebno-metodicheskii-centr-yazykovoi-podgotovki-avtf-kc-process.html">교육 센터</a>회사 <a href="https://bar812.ru/ko/besplatnyi-antivirus-comodo-internet-security-besplatnyi-antivirus-comodo.html">인터넷 보안</a>러시아 및 CIS 국가의 시스템 및 Clearswift. Microsoft 공인 교육 센터(보안 전문 분야). 교육 프로그램은 러시아 국가 기술 위원회(FSB, FAPSI)와 조정됩니다. 고급 교육에 대한 교육 증명서 및 주 문서.</p><p>SoftKey는 구매자, 개발자, 딜러 및 제휴 파트너를 위한 고유한 서비스입니다. 또한 이것은 러시아, 우크라이나, 카자흐스탄 최고의 온라인 소프트웨어 상점 중 하나로서 고객에게 다양한 지불 방법, 신속한(종종 즉시) 주문 처리, 개인 섹션에서 주문 이행 프로세스 추적, 다양한 할인을 제공합니다. 상점 및 제조 업체에서 ON.</p> </span> <p>그리고 오늘 저는 침투 테스터 / 해커가 사용하는 또 다른 검색 엔진인 Google, 더 정확하게는 Google의 숨겨진 기능에 대해 알려 드리겠습니다.</p><h2></h2><blockquote><p>구글 독스가 뭔가요?</p> </blockquote><p>Google Dork 또는 GDQ(Google Dork 쿼리)는 최악의 보안 허점을 식별하기 위한 쿼리 집합입니다. 검색 로봇에게 제대로 숨겨지지 않은 모든 것.</p><p>간결함을 위해 이러한 요청을 Google dorks 또는 단순히 GDQ를 사용하여 리소스가 해킹된 관리자와 같이 간단히 dorks라고 합니다.</p><h2>구글 운영자</h2><p>먼저 짧은 목록을 제공하고 싶습니다. <a href="https://bar812.ru/ko/skachivaem-i-ustanavlivaem-adb-draivery-i-fastboot-chto-takoe-adb-draivera.html">유용한 명령</a> Google. 모든 고급 Google 검색 명령 중에서 주로 다음 네 가지에 관심이 있습니다.</p><ul><li>사이트 - 특정 사이트를 검색합니다.</li><li>inurl - 검색어가 페이지/사이트 주소의 일부여야 함을 나타냅니다.</li><li>intitle - 페이지 자체의 제목에 있는 검색 연산자.</li><li>ext 또는 filetype - 확장자로 특정 유형의 파일을 검색합니다.</li> </ul><p>또한 Dork를 생성할 때 특수 문자로 설정되는 몇 가지 중요한 연산자를 알아야 합니다.</p><ul><li>| - 수직 슬래시(논리적 또는)라고도 하는 OR 연산자는 쿼리에 나열된 단어 중 하나 이상을 포함하는 결과를 표시하려는 것을 나타냅니다.</li><li>"" - 따옴표 연산자는 정확히 일치 검색을 나타냅니다.</li><li>- - 빼기 연산자는 빼기 뒤에 지정된 단어가 있는 결과의 출력에서 ​​제외하는 데 사용됩니다.</li><li>* - 별표 연산자 또는 별표는 마스크로 사용되며 "모든 것"을 의미합니다.</li> </ul><h2><span>Google Dorks를 찾을 수 있는 위치</span></h2><p>가장 흥미로운 dorks는 신선하고 가장 신선한 것은 침투 테스터가 자신을 찾은 것입니다. 사실, 실험에 너무 몰두하면 보안 문자를 입력할 때까지 Google에서 차단됩니다.</p><p>상상력이 충분하지 않다면 그물에서 신선한 도크를 찾으려고 노력할 수 있습니다. dorks를 찾는 가장 좋은 사이트는 Exploit-DB입니다.</p><p>Exploit-DB 온라인 서비스는 Offensive Security의 비영리 프로젝트입니다. 혹시 모르니 이 회사는 정보보호 분야 교육을 하고 있으며, 침투 테스트(Pentest) 서비스도 제공하고 있습니다.</p><p>Exploit-DB 데이터베이스에는 <a href="https://bar812.ru/ko/kak-ispravit-belyi-ekran-na-modx-posle-pereezda-ustanovka-modx.html">큰 금액</a>독과 취약점. dorks를 검색하려면 exploit-db.com으로 이동하여 "Google Hacking Database" 탭으로 이동합니다.</p><p>데이터베이스는 매일 업데이트됩니다. 상단에서 최신 추가 사항을 찾을 수 있습니다. 왼쪽에는 도크가 추가된 날짜, 제목 및 카테고리가 표시됩니다.</p> <br><img src='https://i2.wp.com/spy-soft.net/wp-content/uploads/najti-dorki-2.png' width="100%" loading=lazy loading=lazy>익스플로잇-DB 웹사이트 <p>하단에는 카테고리별로 분류된 dorks가 있습니다.</p> <br><img src='https://i0.wp.com/spy-soft.net/wp-content/uploads/najti-dorki-3.png' width="100%" loading=lazy loading=lazy>익스플로잇-DB 웹사이트 <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/najti-dorki-4.png' width="100%" loading=lazy loading=lazy>익스플로잇-DB 웹사이트 <p>또 다른 좋은 사이트는 google-dorking.com입니다. 항상 Exploit-DB에서 끝나지 않는 흥미롭고 새로운 도크를 찾을 수 있습니다.</p><h2><span>Google Dork 사용 예</span></h2><p>다음은 dorks의 예입니다. dorks를 실험할 때 면책 조항을 잊지 마세요!</p><p><i> </i>이 자료는 정보 제공의 목적으로만 사용됩니다. 정보 보안 분야의 전문가와 전문가가 될 사람들을 대상으로 합니다. 기사에 포함된 정보는 정보 제공의 목적으로만 제공됩니다. www.site 사이트의 편집자나 간행물의 저자는 이 기사의 자료로 인해 발생한 손해에 대해 어떠한 책임도 지지 않습니다.</p><h3><span>사이트 문제를 찾기 위한 Dorks</span></h3><p>때때로 파일 목록을 가져와 사이트의 구조를 연구하는 것이 유용합니다. 사이트가 WordPress 엔진에서 만들어진 경우 repair.php 파일은 다른 PHP 스크립트의 이름을 저장합니다.</p><p>inurl 태그는 링크 본문에서 첫 번째 단어를 검색하도록 Google에 지시합니다. allinurl을 작성하면 링크 본문 전체에서 검색이 수행되고 검색 결과가 더 산재해집니다. 따라서 다음과 같이 요청하면 충분합니다.</p><p>inurl:/maint/repair.php?repair=1</p><p>결과적으로 WP에 있는 사이트 목록을 얻을 수 있으며 해당 구조는 repair.php를 통해 볼 수 있습니다.</p> <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/gugl-dorki-1.png' width="100%" loading=lazy loading=lazy>우리는 WP에서 사이트의 구조를 연구합니다 <p>관리자를 위한 많은 문제는 구성에서 감지되지 않은 오류로 WordPress에 의해 전달됩니다. 열린 로그에서 최소한 스크립트 이름과 다운로드한 파일을 찾을 수 있습니다.</p><p>inurl:"wp-content/uploads/file-manager/log.txt"</p><p>실험에서 가장 간단한 요청을 통해 로그에서 백업에 대한 직접 링크를 찾아 다운로드할 수 있었습니다.</p> <br><img src='https://i0.wp.com/spy-soft.net/wp-content/uploads/gugl-dorki-2.png' width="100%" loading=lazy loading=lazy>WP 로그에서 중요한 정보 찾기 <p>로그에서 많은 귀중한 정보를 얻을 수 있습니다. 그들이 어떻게 보이고 다른 파일의 질량과 어떻게 다른지 아는 것으로 충분합니다. 예를 들어, pgAdmin이라는 데이터베이스에 대한 오픈 소스 인터페이스는 pgadmin.log 서비스 파일을 생성합니다. 여기에는 종종 사용자 이름, 데이터베이스 열 이름, 내부 주소 등이 포함됩니다.</p><p>로그는 기본 쿼리로 찾을 수 있습니다.</p><p>내선: 로그인 URL:"/pgadmin"</p><p>라는 의견이 있다 <a href="https://bar812.ru/ko/razrabotka-sistemy-avtomaticheskogo-poiska-obektov-na-izobrazhenii-eclipse--.html">오픈 소스</a>보안 코드입니다. 그러나 소스코드의 개방성 그 자체는 그것을 탐색할 수 있는 기회일 뿐이며, 그러한 연구의 목적이 항상 좋은 것은 아니다.</p><p>예를 들어 웹 애플리케이션 개발을 위한 프레임워크 중 Symfony Standard Edition이 인기가 있습니다. 배포되면 /app/config/ 디렉토리에 parameters.yml 파일이 자동으로 생성되며 여기에 데이터베이스 이름과 사용자 이름 및 비밀번호가 저장됩니다.</p><p>다음 쿼리로 이 파일을 찾을 수 있습니다.</p><p>inurl:app/config/intext:parameters.yml intitle:index.of</p> <br><img src='https://i2.wp.com/spy-soft.net/wp-content/uploads/google-dorks.png' width="100%" loading=lazy loading=lazy>f 암호가 있는 다른 파일 <p>물론 비밀번호는 변경될 수 있지만 대부분 배포 단계에서 설정한 그대로 유지됩니다.</p><p>오픈 소스 UniFi API 브라우저 도구는 기업 환경에서 점점 더 많이 사용되고 있습니다. 세그먼트를 관리하는 데 사용됩니다. <a href="https://bar812.ru/ko/ne-udaetsya-podklyuchitsya-k-besprovodnoi-seti-kompyuteru-ne.html">무선 네트워크</a>"원활한 Wi-Fi"의 원칙에 따라 만들어졌습니다. 즉, 하나의 컨트롤러에서 많은 액세스 포인트를 제어하는 ​​엔터프라이즈 네트워크 배포 방식입니다.</p><p>유틸리티는 Ubiquiti의 UniFi 컨트롤러 API를 통해 요청된 데이터를 표시하도록 설계되었습니다. 그것의 도움으로 UniFi API를 통해 통계, 연결된 클라이언트에 대한 정보 및 서버 작동에 대한 기타 정보를 쉽게 볼 수 있습니다.</p><p>개발자는 정직하게 경고합니다. "이 도구는 컨트롤러에서 사용할 수 있는 많은 정보를 노출하므로 어떻게든 액세스를 제한해야 합니다. 도구에 내장된 보안 제어 기능이 없습니다...". 그러나 많은 사람들은 이러한 경고를 심각하게 받아들이지 않는 것 같습니다.</p><p>이 기능에 대해 알고 또 다른 특정 요청을 요청하면 애플리케이션 키 및 암호를 포함한 많은 서비스 데이터를 볼 수 있습니다.</p><p>inurl:"/api/index.php" 제목: UniFi</p><p>일반 검색 규칙: 먼저 선택한 목표를 특징짓는 가장 구체적인 단어를 결정합니다. 로그 파일이라면 다른 로그와 무엇이 다른가요? 이것이 암호가 있는 파일이라면 어디에, 어떤 형식으로 저장할 수 있습니까? 마커 단어는 항상 특정 위치(예: 웹 페이지의 제목이나 주소)에서 찾을 수 있습니다. 검색 범위를 제한하고 정확한 마커를 설정하면 원시 검색 결과를 얻을 수 있습니다. 그런 다음 요청을 지정하여 파편에서 청소하십시오.</p><h3><span>개방형 NAS를 찾기 위한 Dorks</span></h3><p>요즘 가정 및 사무실 네트워크 스토리지가 인기가 있습니다. NAS 기능은 많은 사람들이 지원합니다. <a href="https://bar812.ru/ko/kak-sdelat-zagruzochnym-vneshnii-usb-hdd-zhestkii-disk-standartnymi.html">외장 드라이브</a>라우터. 대부분의 소유자는 보안에 신경쓰지 않으며 admin/admin과 같은 기본 비밀번호도 변경하지 않습니다. 웹 페이지의 일반적인 제목으로 인기 있는 NAS를 찾을 수 있습니다. 예를 들어 다음과 같은 요청이 있습니다.</p><p>제목:"QNAP Turbo NAS에 오신 것을 환영합니다."</p><p>QNAP에서 생성한 NAS IP 목록을 반환합니다. 그들 사이에서 약하게 보호되는 것을 찾는 것만 남아 있습니다.</p><p>QNAP 클라우드 서비스(다른 많은 서비스와 마찬가지로)에는 다음을 제공하는 기능이 있습니다. <a href="https://bar812.ru/ko/buk-ne-vidit-obshchie-papki-kompyutera-kak-sdelat-papku-obshchei-dlya-vseh.html">공개 액세스</a>닫힌 링크를 통해 파일에. 문제는 그렇게 폐쇄적이지 않다는 것이다.</p><p>inurl:share.cgi?ssid=</p> <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/dorki.png' width="100%" loading=lazy loading=lazy>공유 파일 찾기 <p>이 간단한 쿼리는 QNAP 클라우드를 통해 공유된 파일을 보여줍니다. 브라우저에서 직접 보거나 더 자세한 정보를 보려면 다운로드할 수 있습니다.</p><h3><span>IP 카메라, 미디어 서버 및 웹 관리자 검색을 위한 Dorks</span></h3><p>NAS 외에도 고급 Google 검색으로 많은 다른 것들을 찾을 수 있습니다. <a href="https://bar812.ru/ko/propusknaya-sposobnost-kommutatora-klassy-kommutatorov-ethernet-sravnenie.html">네트워크 장치</a>웹 인터페이스를 통해 관리됩니다.</p><p>가장 일반적인 용도는 CGI 스크립팅이므로 main.cgi 파일이 유망한 대상입니다. 그러나 그는 어디에서나 만날 수 있으므로 요청을 명확히하는 것이 좋습니다.</p><p>예를 들어, 유형 호출을 추가하시겠습니까?next_file. 결과적으로 다음과 같은 형식의 dork를 얻습니다.</p><p>inurl:"img/main.cgi?next_file"</p><p>카메라 외에도 미디어 서버가 유사하게 위치하여 모든 사람에게 공개됩니다. 이것은 Lynx Technology에서 제조한 Twonky 서버에 특히 해당됩니다. 그들은 매우 인식 가능한 이름과 기본 포트 9000을 가지고 있습니다.</p><p>보다 깔끔한 검색결과를 위해서는 URL에 포트번호를 포함하고 웹페이지의 텍스트 부분에서는 제외하는 것이 좋습니다. 요청은 다음 형식을 취합니다.</p><p>intitle:"twonky 서버" inurl:"9000" -intext:"9000"</p> <br><img src='https://i2.wp.com/spy-soft.net/wp-content/uploads/dorki-google.png' width="100%" loading=lazy loading=lazy>연도별 비디오 라이브러리 <p>일반적으로 Twonky 서버는 UPnP를 통해 콘텐츠를 공유하는 거대한 미디어 라이브러리입니다. 그들에 대한 승인은 종종 "편의를 위해" 비활성화됩니다.</p><h3><span>취약점을 찾기 위한 Dorks</span></h3><p>현재 빅 데이터가 대세입니다. 빅 데이터를 무엇이든 추가하면 마법처럼 더 잘 작동할 것이라고 믿어집니다. 실제로 이 주제에 대한 실제 전문가는 거의 없으며 기본 구성에서는 빅 데이터가 큰 취약점을 유발합니다.</p><p>Hadoop은 테라바이트 또는 페타바이트 규모의 데이터를 손상시키는 가장 쉬운 방법 중 하나입니다. 이 오픈 소스 플랫폼에는 관리하는 노드를 쉽게 찾을 수 있도록 잘 알려진 헤더, 포트 번호 및 서비스 페이지가 포함되어 있습니다.</p><p>intitle:"이름 노드 정보" AND inurl:":50070/dfshealth.html"</p> <br><img src='https://i1.wp.com/spy-soft.net/wp-content/uploads/chto-takoe-google-dorks-2.png' width="100%" loading=lazy loading=lazy>빅 데이터? 큰 취약점! <p>이 연결 쿼리를 통해 Hadoop을 기반으로 하는 취약한 시스템 목록이 포함된 검색 결과를 얻습니다. 브라우저에서 직접 HDFS 파일 시스템을 살펴보고 모든 파일을 다운로드할 수 있습니다.</p><p>Google Dorki는 정보 보안 전문가가 알아야 할 뿐만 아니라 모든 침투 테스터를 위한 강력한 도구입니다. <a href="https://bar812.ru/ko/sravnenie-naushnikov-xiaomi-hybrid-pro-hd-xiaomi-hybrid-pro-hd---tr-hdraivernye-naushniki.html">일반 사용자</a>네트워크.</p> <h1>google.com을 사용하여 검색하는 방법</h1> <p>모두가 이것을 사용하는 방법을 알고 있을 것입니다. <a href="https://bar812.ru/ko/poiskovye-sistemy-rossii-i-lidiruyushchie-poiskoviki-interneta-kakaya.html">검색 엔진</a>, Google과 같은 =) 그러나 모든 사람이 특수 구조를 사용하여 검색어를 올바르게 구성하면 원하는 결과를 훨씬 더 효율적이고 빠르게 얻을 수 있다는 것을 아는 것은 아닙니다. =) 이 기사에서는 무엇을, 어떻게 보여주려고 노력할 것입니다 올바르게 검색하려면 수행해야 합니다.</p><p>Google은 google.com에서 검색할 때 특별한 의미가 있는 여러 고급 검색 연산자를 지원합니다. 일반적으로 이러한 연산자는 검색을 변경하거나 전체 작업을 수행하도록 Google에 지시합니다. <a href="https://bar812.ru/ko/konstrukcii-antenn-dlya-razlichnyh-diapazonov-radiovoln.html">다른 유형</a>검색. 예를 들어, 디자인 <b>링크:</b>는 특수 연산자이고 쿼리는 <u>링크: www.google.com</u>일반 검색을 제공하지 않지만 대신 google.com에 대한 링크가 있는 모든 웹페이지를 찾습니다. <br>대체 요청 유형</p><p><b>은닉처:</b>쿼리에 다른 단어를 포함하면 Google은 캐시된 문서에 포함된 단어를 강조표시합니다. <br>예를 들어, <u>캐시:www.web 사이트</u>"웹"이라는 단어가 강조 표시된 캐시된 콘텐츠를 표시합니다.</p><p><b>링크:</b>위의 검색어는 지정된 검색어에 대한 링크가 포함된 웹 페이지를 표시합니다. <br>예를 들어: <u>링크:www.website</u> http://www.site에 대한 링크가 있는 모든 페이지를 표시합니다.</p><p><b>관련된:</b>지정된 웹 페이지와 "관련된" 웹 페이지를 표시합니다. <br>예를 들어, <u>관련: www.google.com</u>유사한 웹 페이지를 나열합니다 <a href="https://bar812.ru/ko/yandeks-domashnyaya-stranica-sdelat-startovoi-avtomaticheski-kak.html">홈페이지</a> Google.</p><p><b>정보:</b>정보 요청: Google이 요청한 웹 페이지에 대해 가지고 있는 일부 정보를 제공합니다. <br>예를 들어, <u>정보:웹사이트</u>포럼에 대한 정보를 표시합니다 =) (Armada - 성인 웹마스터 포럼).</p><p><b>기타 정보 요청</b> </p><p><b>정의하다:</b>정의: 쿼리는 다양한 온라인 소스에서 컴파일된 이 뒤에 입력하는 단어의 정의를 제공합니다. 정의는 입력된 전체 구문에 대한 것입니다(즉, 정확한 쿼리의 모든 단어를 포함합니다).</p><p><b>주식:</b>주식으로 쿼리를 시작하는 경우: Google은 나머지 쿼리 용어를 주식 시세 기호로 처리하고 이러한 기호에 대해 준비된 정보를 보여주는 페이지로 링크합니다. <br>예를 들어, <u>주식: 인텔 야후</u> Intel 및 Yahoo에 대한 정보를 표시합니다. (참고로 문자를 입력해야 합니다. <a href="https://bar812.ru/ko/programma-po-vossoedineniyu-narodov-donbassa-lnr-gumanitarnaya.html">최근 소식</a>, 회사 이름이 아님)</p><p><b>요청 수정자</b></p><p><b>대지:</b>검색어에 site:를 포함하면 Google은 해당 도메인에서 찾은 웹사이트로 결과를 제한합니다. <br>ru, org, com 등과 같은 개별 영역을 검색할 수도 있습니다( <u>사이트:com</u> <u>사이트:루</u>) </p><p><b>제목:</b> allintitle:을 사용하여 쿼리를 실행하면 Google은 제목에 있는 모든 쿼리 단어로 결과를 제한합니다. <br>예를 들어, <u>allintitle: 구글 검색</u>이미지, 블로그 등과 같은 모든 Google 검색 페이지를 반환합니다.</p><p><b>제목:</b>검색어에 intitle:을 포함하면 Google은 제목에 해당 단어가 포함된 문서로 결과를 제한합니다. <br>예를 들어, <u>제목:사업</u></p><p><b>allinurl:</b> allinurl로 쿼리를 실행하는 경우: Google은 URL의 모든 쿼리 단어로 결과를 제한합니다. <br>예를 들어, <u>allinurl: 구글 검색</u> Google로 문서를 반환하고 제목에서 검색합니다. 또한 옵션으로 슬래시(/)로 단어를 구분하면 슬래시 양쪽에 있는 단어가 동일한 페이지 내에서 검색됩니다. <u>allinurl: foo/bar</u></p><p><b>inurl:</b>검색어에 inurl:을 포함하면 Google은 URL에 해당 단어가 포함된 문서로 결과를 제한합니다. <br>예를 들어, <u>애니메이션 inurl:웹사이트</u></p><p><b>텍스트:</b>페이지의 텍스트에서만 지정된 단어를 검색하고 링크의 제목과 텍스트 및 기타 관련 없는 것은 무시합니다. 이 수식어의 파생물도 있습니다. <b>allintext:</b>저것들. 또한 쿼리의 모든 단어는 링크에서 자주 사용되는 단어를 무시하고 텍스트에서만 검색됩니다. <br>예를 들어, <u>텍스트:포럼</u> </p><p><b>날짜 범위:</b>시간 프레임에서 검색(날짜 범위:2452389-2452389), 시간 날짜는 율리우스 형식으로 지정됩니다.</p><p><b>음, 그리고 모든 종류의 <a href="https://bar812.ru/ko/svoimi-rukami-arduino---elektronnyi-konstruktor-delaem-shild.html">흥미로운 예</a>요청</b> </p><p><u>Google에 대한 쿼리 컴파일의 예. 스패머용</u> </p><p>inurl:control.guest?a=sign</p><p>Site:books.dreambook.com “홈페이지 URL” “내 서명” inurl:sign</p><p>사이트:www.freegb.net 홈페이지</p><p>Inurl:sign.asp "문자 수"</p><p>"메시지:" inurl:sign.cfm "보낸 사람:"</p><p>inurl:register.php “사용자 등록” “웹사이트”</p><p>Inurl:edu/guestbook "방명록에 서명"</p><p>Inurl:post "댓글 게시" "URL"</p><p>Inurl:/archives/ “Comments:” “정보를 기억하십니까?”</p><p>"스크립트 및 방명록 작성자:" "URL:" "댓글:"</p><p>inurl:?action=“phpBook” “URL” 추가</p><p>제목: "새로운 이야기 제출"</p><p><u>잡지</u> </p><p>inurl:www.livejournal.com/users/mode=reply</p><p>inurl greatjournal.com/mode=reply</p><p>Inurl:fastbb.ru/re.pl?</p><p>inurl:fastbb.ru /re.pl? "방명록"</p><p><u>블로그</u> </p><p>Inurl:blogger.com/comment.g?”postID”"익명"</p><p>Inurl:typepad.com/ “댓글 올리기” “개인정보 기억나세요?”</p><p>Inurl:greatestjournal.com/community/ "댓글 게시" "익명 포스터 주소"</p><p>"댓글 올리기" "익명 포스터 주소" -</p><p>제목: "댓글 게시"</p><p>Inurl:pirillo.com “댓글 게시”</p><p><u>포럼</u> </p><p>Inurl:gate.html?”name=포럼” “mode=reply”</p><p>inurl:"forum/posting.php?mode=reply"</p><p>inurl:"mes.php?"</p><p>inurl:"members.html"</p><p>inurl:forum/memberlist.php?”</p> <p>Google과 같은 멋진 검색 엔진에 대해 한 번 이상 들었을 것입니다. 뭔가를 알고 싶을 때 한 번 이상 사용했을 것입니다. 하지만 원하는 것을 찾았습니까? 저처럼 Google을 자주 검색하신다면 이 기사가 더 빠르고 효율적으로 검색할 수 있도록 만들어졌기 때문에 유용하게 쓰일 것이라고 생각합니다. 그럼, 간단한 역사부터 시작하겠습니다... <br><br>구글은 미국 수학자 에드워드 카이저(Edward Kaiser)의 조카인 밀턴 시로타(Milton Sirotta)가 1과 1000으로 구성된 숫자를 나타내기 위해 만든 영어 단어 "구골(googol)"의 변형이다. 이제 Google이라는 이름은 Google Inc.에서 개발한 인터넷 검색 엔진의 선두 주자입니다.</p><p>Google은 세계 시장의 70% 이상을 점유하고 있습니다. 즉, 웹 사용자 10명 중 7명은 인터넷에서 정보를 검색하기 위해 Google 페이지를 찾습니다. 이제 매일 약 5천만 개의 메시지를 등록합니다. <a href="https://bar812.ru/ko/servis-dlya-gruppirovki-klyuchevyh-zaprosov-klasterizaciya.html">검색어</a> 80억 개 이상의 웹 페이지를 인덱싱합니다. Google은 101개 언어로 정보를 찾을 수 있습니다. 2004년 8월 말 Google은 세계 여러 지역에 위치한 132,000개의 기계로 구성되었습니다.</p><p>Google은 중요하고 동시에 관련성 있는 검색어 페이지를 검색할 수 있는 지능형 텍스트 분석 기술을 사용합니다. 이를 위해 Google은 검색어와 일치하는 페이지뿐만 아니라 해당 페이지로 연결되는 페이지도 분석하여 검색어 목적에 맞는 이 페이지의 가치를 결정합니다. 또한 Google은 입력한 키워드가 서로 가까운 페이지를 선호합니다.</p><p>Google 인터페이스에는 검색 범위를 특정 도메인, 언어, 파일 형식 등으로 제한할 수 있는 다소 복잡한 쿼리 언어가 포함되어 있습니다. 이 언어의 일부 연산자를 사용하면 필요한 정보를 더 많이 찾는 프로세스를 만들 수 있습니다. 유연하고 정확합니다. 그 중 몇 가지를 살펴보겠습니다.</p><p>논리 "AND"(AND): <br>기본적으로 공백으로 구분된 쿼리 단어를 작성할 때 Google은 모든 쿼리 단어가 포함된 문서를 찾습니다. 이것은 AND 연산자에 해당합니다. 저것들. 공백은 AND 연산자와 동일합니다.</p><p>예를 들어: <br>고양이 개 앵무새 얼룩말 <br>고양이와 개와 앵무새와 얼룩말 <br>(두 쿼리 모두 동일)</p><p>논리적 "OR"(OR): <br>OR 연산자를 사용하여 작성됩니다. OR 연산자는 대문자로 작성해야 합니다. 비교적 최근에는 다음 형식으로 논리적 "OR"을 쓸 수 있게 되었습니다. <a href="https://bar812.ru/ko/linii-gorizontalnye-i-vertikalnye-html-html---cherta---krasivaya-gorizontalnaya.html">수직 막대</a>(|), Yandex에서 수행되는 방식과 유사합니다. 필요한 정보에 대해 여러 옵션으로 검색하는 데 사용됩니다.</p><p>예를 들어: <br>닥스훈트 장모 또는 스무드헤어 <br>장모종 닥스훈트 | 부드러운 머리 <br>(두 쿼리 모두 동일)</p><p>Google 쿼리는 대소문자를 구분하지 않습니다. 저것들. 쿼리 그린란드와 그린란드는 정확히 동일합니다.</p><p>더하기 연산자(+): <br>철자 변형이 있을 수 있는 단어를 텍스트에 강제로 포함해야 하는 상황이 있습니다. 이렇게 하려면 필요한 단어 앞에 "+" 연산자를 사용합니다. 나홀로 집에 I에 대한 쿼리가 있는 경우 쿼리 결과는 "나홀로 집에 II", "나홀로 집에 III"에 대한 불필요한 정보와 "나홀로 집에 I"에 대한 정보가 거의 없다고 가정해 보겠습니다. 나홀로 집에 +나와 같은 쿼리가 있는 경우 결과는 영화 "나홀로 집에 나"에 대한 정보만 제공됩니다.</p><p>예를 들어: <br>신문 + 새벽 <br>베르누이 방정식 + 수학</p><p>쿼리에서 단어를 제외합니다. 논리적 "NOT"(-): <br>아시다시피 요청을 컴파일할 때 정보 쓰레기가 자주 발생합니다. 이를 제거하기 위해 표준 예외 연산자(논리적 "NOT")가 사용됩니다. Google에서 이러한 연산자는 빼기 기호로 표시됩니다. 이 연산자를 사용하면 텍스트에 특정 단어가 포함된 페이지를 검색 결과에서 제외할 수 있습니다. 제외할 단어 앞의 "+" 연산자처럼 사용됩니다.</p><p>예를 들어: <br>두루미 <br>죽은 영혼 - 소설</p><p>정확한 구문("") 검색: <br>특정 작업의 텍스트를 검색하거나 설명의 이름이나 일부가 일관되게 반복되는 구문인 특정 제품이나 회사를 검색하려면 실제로 정확한 구문을 검색하는 것이 필요합니다. Google의 도움으로 이러한 작업에 대처하려면 쿼리를 따옴표로 묶어야 합니다(큰 따옴표는 예를 들어 직접 연설을 강조 표시하는 데 사용됨).</p><p>예를 들어: <br>작품 "조용한 돈" <br>"밖은 추웠지만 이것이 Boris가 계획한 것을 수행하는 것을 막지는 못했습니다."</p><p>그건 그렇고, Google에서는 쿼리 문자열에 32단어 이상을 입력할 수 없습니다!</p><p>단어 잘림(*): <br>때로는 하나 이상의 단어를 알 수 없는 단어 조합에 대한 정보를 검색해야 합니다. 이를 위해 알 수 없는 단어 대신 "*" 연산자를 사용합니다. 저것들. "*" - 모든 단어 또는 단어 그룹.</p><p>예를 들어: <br>마스터와 * <br>레오나르도 * 빈치</p><p>캐시 문: <br>검색 엔진은 검색 스파이더에 의해 인덱싱된 텍스트 버전을 캐시라는 형식으로 특수 저장소에 저장합니다. 원래 페이지를 사용할 수 없는 경우(예: 저장된 서버가 다운된 경우) 캐시된 버전의 페이지를 검색할 수 있습니다. 캐시된 페이지는 데이터베이스에 저장된 대로 표시됩니다. <a href="https://bar812.ru/ko/kak-otkryt-zablokirovan-kak-oboiti-it-zaprety-na-rabote-kesh-poiskovyh.html">검색 엔진</a>페이지 상단에 이것이 캐시의 페이지라는 비문이 함께 표시됩니다. 또한 캐시된 버전이 생성된 시기에 대한 정보도 포함합니다. 캐시의 페이지에서 쿼리의 키워드가 강조 표시되고 각 단어는 사용자의 편의를 위해 고유한 색상으로 강조 표시됩니다. 특정 주소로 캐시된 페이지 버전을 즉시 발행하는 쿼리를 만들 수 있습니다: cache: page_address, 여기서 "page_address" 대신 캐시에 저장된 페이지의 주소입니다. 캐시된 페이지에서 일부 정보를 찾으려면 페이지 주소 뒤에 공백으로 구분하여 이 정보에 대한 요청을 작성해야 합니다.</p><p>예를 들어: <br>캐시:www.bsd.com <br>캐시:www.knights.ru 토너먼트</p><p>":"와 페이지 주소 사이에 공백이 없어야 한다는 점을 기억해야 합니다!</p><p>파일 형식 매개변수: <br>아시다시피 Google은 <a href="https://bar812.ru/ko/grafika-na-web-stranice-v-html-dobavlyaem-izobrazheniya-na-web-stranicu-a-eshche.html">HTML 페이지</a>. 예를 들어 다른 위치에서 일부 정보를 찾아야 하는 경우 <a href="https://bar812.ru/ko/k-kakomu-tipu-otnositsya-fail-proba-html-test-failovaya-sistema.html">HTML 유형</a>파일에서 특정 파일 유형(html, pdf, doc, rtf...)의 정보를 검색할 수 있는 파일 유형 연산자를 사용할 수 있습니다.</p><p>예를 들어: <br>사양 html 파일 형식:pdf <br>컴포지션 파일 유형:rtf</p><p>정보 연산자: <br>정보 연산자를 사용하면 Google이 이 페이지에 대해 알고 있는 정보를 볼 수 있습니다.</p><p>예를 들어: <br>정보: www.wiches.ru <br>정보: www.food.healthy.com</p><p>사이트 운영자: <br>이 연산자는 검색을 특정 도메인이나 사이트로 제한합니다. 즉, 마케팅 인텔리전스 사이트: www.acfor-tc.ru를 요청하면 "acfor-tc.ru" 사이트의 "마케팅" 및 "인텔리전스"라는 단어가 포함된 페이지에서 결과를 얻습니다. 인터넷의 다른 부분에는 없습니다.</p><p>예를 들어: <br>음원사이트 : www.music.su <br>도서 사이트:ko</p><p>링크 연산자: <br>이 연산자를 사용하면 요청이 이루어진 페이지로 연결되는 모든 페이지를 볼 수 있습니다. 예를 들어 검색어 link:www.google.com은 google.com에 대한 링크가 있는 페이지를 반환합니다.</p><p>예를 들어: <br>링크:www.ozone.com <br>친구 링크:www.happylife.ru</p><p>allintitle 연산자: <br>검색어가 "제목의 모든 것"으로 번역되는 allintitle 연산자로 시작하는 경우 Google은 검색어의 모든 단어가 제목(HTML의 TITLE 태그 내부)에 포함된 텍스트를 반환합니다.</p><p>예를 들어: <br>allintitle: 무료 소프트웨어 <br>allintitle: 음악 앨범 다운로드</p><p>제목 연산자: <br>제목에 intitle 문 바로 뒤의 단어만 포함되고 다른 모든 쿼리 단어는 텍스트의 아무 곳에나 들어갈 수 있는 페이지를 표시합니다. 각 쿼리 단어 앞에 intitle 연산자를 넣는 것은 allintitle 연산자를 사용하는 것과 같습니다.</p><p>예를 들어: <br>프로그램 제목: 다운로드 <br>intitle: 무료 intitle: 소프트웨어 다운로드</p><p>allinurl 연산자: <br>쿼리가 allinurl 연산자로 시작하면 모든 쿼리 단어가 페이지 주소, 즉 url에만 포함된 문서로 검색이 제한됩니다.</p><p>예를 들어: <br>allinurl:eng 게임 <br>allinurl:책 판타지</p><p>inurl 연산자: <br>inurl 연산자 바로 옆에 있는 단어는 인터넷 페이지의 주소에서만 찾을 수 있으며 나머지 단어는 해당 페이지의 아무 곳에서나 찾을 수 있습니다.</p><p>예를 들어: <br>inurl:책 다운로드 <br>inurl:게임 크랙</p><p>관련 연산자: <br>이 연산자는 특정 페이지를 "닮은" 페이지를 설명합니다. 예를 들어, related:www.google.com이라는 검색어는 Google과 유사한 주제가 있는 페이지를 반환합니다.</p><p>예를 들어: <br>관련: www.ozone.com <br>관련:www.nnm.ru</p><p>정의 문: <br>이 연산자는 일종의 <a href="https://bar812.ru/ko/znachenie-slova-oblaka-iz-cvetov-znachenie-slova-oblako-v.html">설명 사전</a>, 이를 통해 연산자 뒤에 입력되는 단어의 정의를 빠르게 얻을 수 있습니다.</p><p>예를 들어: <br>정의: 캥거루 <br>정의: 마더보드</p><p>동의어 검색 연산자(~): <br>키워드뿐만 아니라 동의어까지 포함하는 텍스트를 찾으려면 동의어를 찾고자 하는 단어 앞에 "~" 연산자를 사용할 수 있습니다.</p><p>예를 들어: <br>~변태의 유형 <br>~객체 방향</p><p>범위 연산자(..): <br>숫자로 작업해야 하는 사람들을 위해 Google은 숫자 사이의 범위를 검색할 수 있도록 했습니다. 특정 범위 "from - to"의 숫자가 포함된 모든 페이지를 찾으려면 이러한 극단값 사이에 두 개의 점(..)을 넣어야 합니다. 즉, 범위 연산자입니다.</p><p>예를 들어: <br>도서 구매 $100..$150 <br>인구 1913..1935</p><p>다음은 내가 Google에서 알고 있는 모든 쿼리 언어 연산자입니다. 나는 그들이 어떻게 든 당신이 필요한 정보를 더 쉽게 찾을 수 있기를 바랍니다. 어쨌든 나는 그것들을 매우 자주 사용하며 그것들을 사용할 때 그것들이 없을 때보다 검색하는 데 훨씬 적은 시간을 할애한다고 자신 있게 말할 수 있습니다.</p><p>행운을 빕니다! 그리고 포스가 당신과 함께 하기를.</p><p>태그: 검색, 연산자, Google</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> <div class="td-pb-span4 td-main-sidebar" role="complementary"> <div class="td-ss-main-sidebar"> </div> </div> </div> </div> </article> <script type="text/javascript"> try { var sbmt = document.getElementById('submit'), npt = document.createElement('input'), d = new Date(), __ksinit = function() { sbmt.parentNode.insertBefore(npt, sbmt); }; npt.value = d.getUTCDate() + '' + (d.getUTCMonth() + 1) + 'uniq9065'; npt.name = 'ksbn_code'; npt.type = 'hidden'; sbmt.onmousedown = __ksinit; sbmt.onkeypress = __ksinit; } catch (e) {} </script> <div class="td-sub-footer-container td-container-wrap "> <div class="td-container "> <div class="td-pb-row "> <div class="td-pb-span td-sub-footer-menu "></div> <div class="td-pb-span td-sub-footer-copy ">2022 bar812.ru. 단지에 대해. 프로그램들. 철. 인터넷. 창</div> </div> </div> </div> </div> <script data-cfasync="false" type="text/javascript"> if (window.addthis_product === undefined) { window.addthis_product = "wpwt"; } if (window.wp_product_version === undefined) { window.wp_product_version = "wpwt-3.1.2"; } if (window.wp_blog_version === undefined) { window.wp_blog_version = "4.9.1"; } if (window.addthis_share === undefined) { window.addthis_share = {}; } if (window.addthis_config === undefined) { window.addthis_config = { "data_track_clickback": true, "ui_language": "ru", "ui_atversion": "300" }; } if (window.addthis_plugin_info === undefined) { window.addthis_plugin_info = { "info_status": "enabled", "cms_name": "WordPress", "plugin_name": "Website Tools by AddThis", "plugin_version": "3.1.2", "plugin_mode": "AddThis", "anonymous_profile_id": "wp-f2d21fd70bfc0c32605b4e5e1e4ff912", "page_info": { "template": "posts", "post_type": "" }, "sharing_enabled_on_post_via_metabox": false }; } (function() { var first_load_interval_id = setInterval(function() { if (typeof window.addthis !== 'undefined') { window.clearInterval(first_load_interval_id); if (typeof window.addthis_layers !== 'undefined' && Object.getOwnPropertyNames(window.addthis_layers).length > 0) { window.addthis.layers(window.addthis_layers); } if (Array.isArray(window.addthis_layers_tools)) { for (i = 0; i < window.addthis_layers_tools.length; i++) { window.addthis.layers(window.addthis_layers_tools[i]); } } } }, 1000) }()); </script> <script type='text/javascript'> var tocplus = { "smooth_scroll": "1", "visibility_show": "\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c", "visibility_hide": "\u0441\u043a\u0440\u044b\u0442\u044c", "width": "Auto" }; </script> <script type='text/javascript' src='https://bar812.ru/wp-content/plugins/disqus-comment-system/media/js/disqus.js?ver=bbebb9a04042e1d7d3625bab0b5e9e4f'></script> <script> (function() { var html_jquery_obj = jQuery('html'); if (html_jquery_obj.length && (html_jquery_obj.is('.ie8') || html_jquery_obj.is('.ie9'))) { var path = '/wp-content/themes/Newspaper/style.css'; jQuery.get(path, function(data) { var str_split_separator = '#td_css_split_separator'; var arr_splits = data.split(str_split_separator); var arr_length = arr_splits.length; if (arr_length > 1) { var dir_path = '/wp-content/themes/Newspaper'; var splited_css = ''; for (var i = 0; i < arr_length; i++) { if (i > 0) { arr_splits[i] = str_split_separator + ' ' + arr_splits[i]; } //jQuery('head').append('<style>' + arr_splits[i] + '</style>'); var formated_str = arr_splits[i].replace(/\surl\(\'(?!data\:)/gi, function regex_function(str) { return ' url(\'' + dir_path + '/' + str.replace(/url\(\'/gi, '').replace(/^\s+|\s+$/gm, ''); }); splited_css += "<style>" + formated_str + "</style>"; } var td_theme_css = jQuery('link#td-theme-css'); if (td_theme_css.length) { td_theme_css.after(splited_css); } } }); } })(); </script> <div id="tdw-css-writer" style="display: none" class="tdw-drag-dialog tdc-window-sidebar"> <header> <a title="편집자" class="tdw-tab tdc-tab-active" href="#" data-tab-content="tdw-tab-editor">라이브 CSS로 편집</a> <div class="tdw-less-info" title="CSS 및 LESS에서 오류가 감지되면 빨간색으로 표시됩니다."></div> </header> <div class="tdw-content"> <div class="tdw-tabs-content tdw-tab-editor tdc-tab-content-active"> <script> (function(jQuery, undefined) { jQuery(window).ready(function() { if ('undefined' !== typeof tdcAdminIFrameUI) { var $liveIframe = tdcAdminIFrameUI.getLiveIframe(); if ($liveIframe.length) { $liveIframe.load(function() { $liveIframe.contents().find('body').append('<textarea class="tdw-css-writer-editor" style="display: none"></textarea>'); }); } } }); })(jQuery); </script> <textarea class="tdw-css-writer-editor td_live_css_uid_1_5a5dc1e76f1d6"></textarea> <div id="td_live_css_uid_1_5a5dc1e76f1d6" class="td-code-editor"></div> <script> jQuery(window).load(function() { if ('undefined' !== typeof tdLiveCssInject) { tdLiveCssInject.init(); var editor_textarea = jQuery('.td_live_css_uid_1_5a5dc1e76f1d6'); var languageTools = ace.require("ace/ext/language_tools"); var tdcCompleter = { getCompletions: function(editor, session, pos, prefix, callback) { if (prefix.length === 0) { callback(null, []); return } if ('undefined' !== typeof tdcAdminIFrameUI) { var data = { error: undefined, getShortcode: '' }; tdcIFrameData.getShortcodeFromData(data); if (!_.isUndefined(data.error)) { tdcDebug.log(data.error); } if (!_.isUndefined(data.getShortcode)) { var regex = /el_class=\"([A-Za-z0-9_-]*\s*)+\"/g, results = data.getShortcode.match(regex); var elClasses = {}; for (var i = 0; i < results.length; i++) { var currentClasses = results[i] .replace('el_class="', '') .replace('"', '') .split(' '); for (var j = 0; j < currentClasses.length; j++) { if (_.isUndefined(elClasses[currentClasses[j]])) { elClasses[currentClasses[j]] = ''; } } } var arrElClasses = []; for (var prop in elClasses) { arrElClasses.push(prop); } callback(null, arrElClasses.map(function(item) { return { name: item, value: item, meta: 'in_page' } })); } } } }; languageTools.addCompleter(tdcCompleter); window.editor = ace.edit("td_live_css_uid_1_5a5dc1e76f1d6"); // 'change' handler is written as function because it's called by tdc_on_add_css_live_components (of wp_footer hook) // We did it to reattach the existing compiled css to the new content received from server. window.editorChangeHandler = function() { //tdwState.lessWasEdited = true; window.onbeforeunload = function() { if (tdwState.lessWasEdited) { return "You have attempted to leave this page. Are you sure?"; } return false; }; var editorValue = editor.getSession().getValue(); editor_textarea.val(editorValue); if ('undefined' !== typeof tdcAdminIFrameUI) { tdcAdminIFrameUI.getLiveIframe().contents().find('.tdw-css-writer-editor:first').val(editorValue); // Mark the content as modified // This is important for showing info when composer closes tdcMain.setContentModified(); } tdLiveCssInject.less(); }; editor.getSession().setValue(editor_textarea.val()); editor.getSession().on('change', editorChangeHandler); editor.setTheme("ace/theme/textmate"); editor.setShowPrintMargin(false); editor.getSession().setMode("ace/mode/less"); editor.setOptions({ enableBasicAutocompletion: true, enableSnippets: true, enableLiveAutocompletion: false }); } }); </script> </div> </div> <footer> <a href="#" class="tdw-save-css">구하다</a> <div class="tdw-more-info-text">CSS OR LESS를 작성하고 저장을 누르십시오. CTRL + SPACE 자동 완성.</div> <div class="tdw-resize"></div> </footer> </div> <script type="text/javascript" defer src="https://bar812.ru/wp-content/cache/autoptimize/js/autoptimize_d85127d8732b44d62e81e0455b3d3cb7.js"></script> </body> </html>