vyhľadávač systém Google(www.google.com) poskytuje veľa možností vyhľadávania. Všetky tieto funkcie sú neoceniteľným vyhľadávacím nástrojom pre prvého používateľa internetu a zároveň ešte mocnejšou zbraňou invázie a ničenia v rukách ľudí so zlými úmyslami, medzi ktoré patria nielen hackeri, ale aj nepočítačoví zločinci. a dokonca aj teroristov.
(9475 zobrazení za 1 týždeň)

Denis Batrankov
denisNOSPAMixi.ru

Pozor:Tento článok nie je návodom na akciu. Tento článok je napísaný pre vás, správcov WEB servera, aby ste stratili falošný pocit, že ste v bezpečí a konečne pochopíte zákernosť tohto spôsobu získavania informácií a pustíte sa do ochrany svojej stránky.

Úvod

Napríklad som našiel 1670 strán za 0,14 sekundy!

2. Zadáme ďalší riadok, napríklad:

inurl:"súbor_autorizovaného_používateľa.txt"

o niečo menej, ale to už stačí na stiahnutie zadarmo a na hádanie hesiel (pomocou rovnakého John The Ripper). Nižšie uvediem niekoľko ďalších príkladov.

Musíte si teda uvedomiť, že vyhľadávač Google navštívil väčšinu internetových stránok a uložil informácie na nich obsiahnuté. Tieto informácie uložené vo vyrovnávacej pamäti vám umožňujú získať informácie o webe a obsahu webu bez priameho spojenia s webom, stačí sa len ponoriť do informácií, ktoré sú interne uložené spoločnosťou Google. Okrem toho, ak informácie na stránke už nie sú dostupné, informácie vo vyrovnávacej pamäti môžu byť stále zachované. Pre túto metódu stačí poznať nejaký kľúč Google slová. Táto technika sa nazýva Google Hacking.

Prvýkrát sa informácia o Google Hacking objavila na mailing listu Bugtruck pred 3 rokmi. V roku 2001 túto tému nastolil francúzsky študent. Tu je odkaz na tento list http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Uvádza prvé príklady takýchto žiadostí:

1) Index /admin
2) Index /hesla
3) Index /mail
4) Index / +banques +filetype:xls (pre Francúzsko...)
5) Index / +passwd
6) Index súboru/password.txt

Táto téma vyvolala veľký hluk v anglickej časti internetu pomerne nedávno: po článku Johnnyho Longa uverejnenom 7. mája 2004. Pre kompletnejšiu štúdiu o Google Hacking vám odporúčam prejsť na stránku tohto autora http://johnny.ihackstuff.com. V tomto článku vás chcem len informovať.

Kto ho môže použiť:
- Novinári, špióni a všetci ľudia, ktorí radi strkajú nos do cudzích vecí, to môžu využiť na hľadanie kompromitujúcich dôkazov.
- Hackeri hľadajúci vhodné ciele na hackovanie.

Ako funguje Google.

Ak chcete pokračovať v konverzácii, dovoľte mi pripomenúť vám niektoré kľúčové slová používané v dopytoch Google.

Hľadajte pomocou znamienka +

Google z vyhľadávania vylúči podľa neho nedôležité slová. Napríklad opytovacie slová, predložky a členy v anglický jazyk: napríklad sú, z, kde. Zdá sa, že v ruštine Google považuje všetky slová za dôležité. Ak je slovo vylúčené z vyhľadávania, Google o ňom píše. Aby Google začal vyhľadávať stránky s týmito slovami, musíte pred ne pridať znak + bez medzery pred slovom. Napríklad:

eso + základ

Hľadať podľa znamienka -

Ak Google nájde veľké množstvo stránok, z ktorých je potrebné vylúčiť stránky s určitými témami, potom môžete prinútiť Google, aby hľadal iba stránky, ktoré neobsahujú určité slová. Aby ste to dosiahli, musíte tieto slová označiť tak, že pred každé umiestnite znak - bez medzery pred slovom. Napríklad:

rybolov - vodka

Hľadajte pomocou znaku ~

Možno budete chcieť vyhľadať nielen zadané slovo, ale aj jeho synonymá. Ak to chcete urobiť, pred slovom uveďte symbol ~.

Nájdenie presnej frázy pomocou dvojitých úvodzoviek

Google hľadá na každej stránke všetky výskyty slov, ktoré ste napísali do reťazca dopytu, a nezáleží mu na relatívnej pozícii slov, hlavná vec je, že všetky zadané slová sú na stránke súčasne ( toto je predvolená akcia). Ak chcete nájsť presnú frázu, musíte ju dať do úvodzoviek. Napríklad:

"kniha"

Ak chcete mať aspoň jedno zo zadaných slov, musíte zadať logická operácia výslovne: ALEBO. Napríklad:

bezpečnosť knihy ALEBO ochrana

Okrem toho môžete použiť znak * vo vyhľadávacom reťazci na označenie ľubovoľného slova a. reprezentovať akúkoľvek postavu.

Hľadanie slov pomocou ďalších operátorov

Existujú operátory vyhľadávania, ktoré sú špecifikované vo vyhľadávacom reťazci vo formáte:

operátor:hľadaný_výraz

Medzery vedľa dvojbodky nie sú potrebné. Ak za dvojbodku vložíte medzeru, zobrazí sa chybové hlásenie a pred ňou ich Google použije ako pravidelný reťazec Na vyhľadávanie.
Existujú skupiny ďalších operátorov vyhľadávania: jazyky - uveďte, v akom jazyku chcete vidieť výsledok, dátum - obmedzte výsledky za posledné tri, šesť alebo 12 mesiacov, výskyty - uveďte, kde v dokumente musíte hľadať reťazec: všade, v názve, v URL, doménach - vyhľadať zadanú stránku alebo naopak vylúčiť ju z vyhľadávania, bezpečné vyhľadávanie - zablokovať stránky obsahujúce zadaný typ informácií a odstrániť ich zo stránok s výsledkami vyhľadávania.
Niektorí operátori však nepotrebujú ďalší parameter, napríklad dotaz " vyrovnávacia pamäť: www.google.com"" možno volať ako úplný hľadaný reťazec a niektoré kľúčové slová naopak vyžadujú hľadané slovo, napríklad " site:www.google.com pomoc". Vo svetle našej témy sa pozrime na nasledujúce operátory:

Operátor

Popis

Vyžaduje dodatočný parameter?

hľadať iba stránky špecifikované v search_term

hľadať iba v dokumentoch s typom search_term

nájsť stránky obsahujúce hľadaný výraz v názve

nájdite stránky obsahujúce všetky slová search_term v názve

nájsť stránky, ktoré vo svojej adrese obsahujú slovo search_term

nájsť stránky obsahujúce všetky slová search_term v ich adrese

Operátor miesto: obmedzuje vyhľadávanie iba na zadanú lokalitu a môžete zadať nielen Doménové meno ale aj IP adresu. Zadajte napríklad:

Operátor typ súboru: obmedzuje vyhľadávanie na súbory určitého typu. Napríklad:

K dátumu tohto článku môže Google vyhľadávať v 13 rôznych formátoch súborov:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (týždeň 1, týždeň 2, týždeň 3, týždeň 4, týždeň 5, týždeň, týždeň, týždeň)
  • Lotus Word Pro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Formát RTF (rtf)
  • Záblesk rázovej vlny(swf)
  • Text (ans, txt)

Operátor odkaz: zobrazí všetky stránky, ktoré ukazujú na zadanú stranu.
Vždy musí byť zaujímavé vidieť, koľko miest na internete o vás vie. Skúsime:

Operátor vyrovnávacia pamäť: zobrazuje verziu stránky uloženú vo vyrovnávacej pamäti Google tak, ako vyzerala google najnovšie navštívil túto stránku raz. Vezmeme každú často sa meniacu stránku a pozrieme sa:

Operátor názov: hľadá zadané slovo v názve stránky. Operátor allintitle: je rozšírenie - hľadá všetkých zadaných pár slov v názve stránky. Porovnaj:

intitle:let na mars
intitle:flight intitle:on intitle:mars
allintitle:let na mars

Operátor inurl: spôsobí, že Google zobrazí všetky stránky obsahujúce zadaný reťazec v adrese URL. allinurl: hľadá všetky slová v adrese URL. Napríklad:

allinurl:acid_stat_alerts.php

Tento príkaz je užitočný najmä pre tých, ktorí nemajú SNORT – aspoň vidia, ako to funguje na skutočnom systéme.

Metódy hackovania Google

Zistili sme teda, že pomocou kombinácie vyššie uvedených operátorov a kľúčových slov môže začať zbierať každý potrebné informácie a hľadať zraniteľné miesta. Tieto techniky sa často označujú ako Google Hacking.

mapa stránok

Pomocou príkazu site: môžete zobraziť všetky odkazy, ktoré Google našiel na stránke. Stránky, ktoré sú dynamicky vytvárané skriptami, sa zvyčajne neindexujú pomocou parametrov, takže niektoré lokality používajú filtre ISAPI, takže odkazy nie sú vo forme /clanok.asp?num=10&dst=5, ale s lomkami /článok/abc/num/10/dst/5. Robí sa to preto, aby sa zabezpečilo, že stránka je vo všeobecnosti indexovaná vyhľadávacími nástrojmi.

Vyskúšajme:

stránka: www.whitehouse.gov whitehouse

Google si myslí, že každá stránka na webe obsahuje slovo whitehouse. To je to, čo používame na získanie všetkých stránok.
Existuje aj zjednodušená verzia:

stránka: whitehouse.gov

A najlepšie na tom je, že súdruhovia z whitehouse.gov ani nevedeli, že sme si prezreli štruktúru ich stránky a pozreli sa aj do cache stránok, ktoré si Google pre seba stiahol. To sa dá použiť na štúdium štruktúry stránok a prezeranie obsahu bez toho, aby ste si to všimli.

Zoznam súborov v adresároch

Webové servery môžu zobrazovať zoznamy adresárov serverov namiesto obvyklých HTML stránky. Zvyčajne sa to robí s cieľom prinútiť používateľov vybrať a stiahnuť konkrétne súbory. V mnohých prípadoch však správcovia nemajú v úmysle zobraziť obsah adresára. Je to spôsobené nesprávnou konfiguráciou servera alebo absenciou hlavnej stránky v adresári. Vďaka tomu má hacker šancu nájsť v adresári niečo zaujímavé a použiť to na svoje účely. Aby ste našli všetky takéto stránky, stačí si všimnúť, že všetky obsahujú v názve slová: index of. Ale keďže index slov neobsahuje iba takéto stránky, musíme dopyt spresniť a vziať do úvahy kľúčové slová na samotnej stránke, takže dopyty ako:

intitle:index.nadradeného adresára
intitle:index.veľkosti mena

Keďže väčšina zoznamov v adresároch je zámerných, môže byť pre vás ťažké nájsť nesprávne umiestnené záznamy na prvýkrát. Ale aspoň už môžete použiť výpisy na definovanie WEB verzie server, ako je popísané nižšie.

Získanie verzie webového servera.

Pred začatím akéhokoľvek hackerského útoku je vždy užitočné poznať verziu webového servera. Opäť vďaka Google je možné získať tieto informácie bez pripojenia k serveru. Ak sa pozorne pozriete na výpis adresára, uvidíte, že je tam zobrazený názov WEB servera a jeho verzia.

Apache1.3.29 – ProXad Server na trf296.free.fr Port 80

Skúsený správca môže tieto informácie zmeniť, ale spravidla je to pravda. Na získanie týchto informácií teda stačí poslať žiadosť:

intitle:index.of server.at

Ak chcete získať informácie pre konkrétny server, upravíme požiadavku:

intitle:index.of server.at site:ibm.com

Alebo naopak, hľadáme servery bežiace na konkrétnej verzii servera:

intitle:index.of Apache/2.0.40 Server at

Túto techniku ​​môže hacker použiť na nájdenie obete. Ak má napríklad exploit pre určitú verziu WEB servera, môže ho nájsť a vyskúšať existujúci exploit.

Verziu servera môžete získať aj pohľadom na stránky, ktoré sú predvolene nainštalované pri inštalácii novej verzie webového servera. Ak chcete napríklad zobraziť testovaciu stránku Apache 1.2.6, stačí zadať

intitle:Test.stránky.pre.Apache to.fungovalo!

Navyše, niektoré Operačné systémy počas inštalácie okamžite nainštalujú a spustia WEB server. Niektorí používatelia si to však ani neuvedomujú. Prirodzene, ak vidíte, že niekto neodstránil predvolenú stránku, potom je logické predpokladať, že počítač nebol podrobený žiadnej konfigurácii a je pravdepodobne zraniteľný voči útokom.

Skúste vyhľadať stránky IIS 5.0

allintitle:Vitajte v internetových službách Windows 2000

V prípade IIS môžete určiť nielen verziu servera, ale aj verziu Windows a Service Pack.

Ďalším spôsobom, ako zistiť verziu WEB servera, je vyhľadať manuály (stránky pomocníka) a príklady, ktoré je možné štandardne nainštalovať na stránku. Hackeri našli pomerne veľa spôsobov, ako použiť tieto komponenty na získanie privilegovaného prístupu na stránku. Preto musíte tieto komponenty odstrániť na mieste výroby. Nehovoriac o tom, že prítomnosťou týchto komponentov môžete získať informácie o type servera a jeho verzii. Napríklad, nájdime príručku Apache:

inurl:manuálne moduly direktív Apache

Používanie Google ako CGI skenera.

CGI skener alebo WEB skener je nástroj na vyhľadávanie zraniteľných skriptov a programov na serveri obete. Tieto nástroje musia vedieť, čo majú hľadať, preto majú celý zoznam zraniteľných súborov, napríklad:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Každý z týchto súborov môžeme nájsť pomocou Google pomocou slov index of alebo inurl okrem názvu súboru vo vyhľadávacom paneli: môžeme nájsť stránky so zraniteľnými skriptami, napríklad:

allinurl:/random_banner/index.cgi

S dodatočnými znalosťami by hacker mohol zneužiť zraniteľnosť skriptu a použiť túto zraniteľnosť na prinútenie skriptu, aby obsluhoval akýkoľvek súbor uložený na serveri. Napríklad súbor s heslom.

Ako sa chrániť pred napadnutím cez Google.

1. Nenahrávajte dôležité údaje na WEB server.

Aj keď ste údaje odoslali dočasne, môžete na ne zabudnúť, inak bude mať niekto čas tieto údaje nájsť a vziať, kým ich vymažete. Nerob to. Existuje mnoho ďalších spôsobov prenosu údajov, ktoré ich chránia pred krádežou.

2. Skontrolujte svoju stránku.

Pomocou popísaných metód preskúmajte svoje stránky. Pravidelne kontrolujte svoje stránky, či sa na stránke http://johnny.ihackstuff.com nenachádzajú nové metódy. Pamätajte, že ak chcete automatizovať svoje akcie, musíte získať špeciálne povolenie od spoločnosti Google. Ak si pozorne prečítate http://www.google.com/terms_of_service.html, potom sa zobrazí fráza: Do systému Google nesmiete odosielať žiadne automatizované dopyty bez výslovného súhlasu spoločnosti Google vopred.

3. Možno nebudete potrebovať Google na indexovanie vašej lokality alebo jej časti.

Google vám umožňuje odstrániť odkaz na váš web alebo jeho časť z jeho databázy, ako aj odstrániť stránky z vyrovnávacej pamäte. Okrem toho môžete na svojej stránke zakázať vyhľadávanie obrázkov, zakázať zobrazovanie krátkych častí stránok vo výsledkoch vyhľadávania Všetky možnosti odstránenia stránky sú popísané na stránke http://www.google.com/remove.html. K tomu musíte potvrdiť, že ste naozaj vlastníkom tejto stránky alebo vložiť na stránku značky resp

4. Použite súbor robots.txt

To je známe vyhľadávače pozrite sa do súboru robots.txt v koreňovom adresári stránky a neindexujte tie časti, ktoré sú označené slovom Zakázať. Môžete to použiť, aby ste zabránili indexovaniu časti lokality. Ak sa napríklad chcete vyhnúť indexovaniu celej lokality, vytvorte súbor robots.txt obsahujúci dva riadky:

User-agent: *
zakázať: /

Čo sa ešte stane

Aby sa vám život nezdal ako med, na záver poviem, že existujú stránky, ktoré sledujú ľudí, ktorí pomocou vyššie uvedených metód hľadajú diery v skriptoch a WEB serveroch. Príkladom takejto stránky je

Aplikácia.

Trochu sladké. Vyskúšajte sami jednu z nasledujúcich možností:

1. #mysql dump filetype:sql - vyhľadávanie výpisov databázy údaje mySQL
2. Súhrnná správa o zraniteľnosti hostiteľa – ukáže vám, aké zraniteľnosti našli iní ľudia
3. phpMyAdmin spustený na inurl:main.php – toto vynúti zatvorenie ovládania cez panel phpmyadmin
4. Nie je určené na dôvernú distribúciu
5. Podrobnosti požiadavky na serverové premenné riadiaceho stromu
6. Beh v detskom režime
7. Túto správu vytvoril WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - možno niekto potrebuje konfiguračné súbory firewallu? :)
10. intitle:index.financii.xls - hmm....
11. intitle:Index dbconvert.exe chatov - icq chat logs
12. intext: Analýza návštevnosti Tobiasa Oetikera
13. intitle: Štatistika používania pre Generated by Webalizer
14. intitle:štatistika pokročilých webových štatistík
15. intitle:index.of ws_ftp.ini - konfigurácia ws ftp
16. inurl:ipsec.secrets má spoločné tajomstvá - tajný kľúč - dobrý nález
17. inurl:main.php Vitajte v phpMyAdmin
18. inurl:server-info Informácie o serveri Apache
19. site:edu admin známky
20. ORA-00921: neočakávaný koniec SQL príkazu - získajte cesty
21. názov:index.trillian.ini
22. intitle:Index pwd.db
23. intitle:index.ľudí.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.správcov.pwd
29. intitle:Index.of etc shadow
30. intitle:index.secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking mit Google"
  • Školiace centrum "Informzaschita" http://www.itsecurity.ru - popredné špecializované centrum v oblasti vzdelávania informačná bezpečnosť(Licencia Moskovského výboru pre vzdelávanie č. 015470, štátna akreditácia č. 004251). Jediný oprávnený Tréningové centrum spoločnosti internetová bezpečnosť Systems a Clearswift v Rusku a krajinách SNŠ. Autorizované školiace stredisko spoločnosti Microsoft (špecializácia na bezpečnosť). Školiace programy sú koordinované so Štátnou technickou komisiou Ruska, FSB (FAPSI). Potvrdenia o štúdiu a vládne dokumenty o profesionálnom rozvoji.

    SoftKey je jedinečná služba pre kupujúcich, vývojárov, predajcov a affiliate partnerov. Okrem toho ide o jeden z najlepších online obchodov so softvérom v Rusku, na Ukrajine, v Kazachstane, ktorý zákazníkom ponúka široký sortiment, množstvo spôsobov platby, rýchle (často okamžité) spracovanie objednávky, sledovanie procesu vybavenia objednávky v osobnej časti, rôzne zľavy z obchodu a výrobcov ON.

    V článku o som sa pozrel na príklady a kódy na zobrazenie niektorých doplnkových informačných prvkov na stránkach príspevkov: súvisiace poznámky, názvy značiek/kategórií atď. Podobnou funkciou sú aj odkazy na predchádzajúce a nasledujúce príspevky WordPress. Tieto odkazy budú užitočné pri navigácii návštevníkov stránky a sú tiež ďalším spôsobom. Preto sa ich snažím pridať do každého svojho projektu.

    Pri implementácii úlohy nám pomôžu 4 funkcie, o ktorých budem diskutovať nižšie:

    Keďže hovoríme o stránke príspevku, v 99% prípadov budete musieť upraviť súbor šablóny single.php(alebo ten, kde vaša téma nastavuje výstupný formát pre jednotlivé články). Funkcie sa používajú v slučke. Ak chcete odstrániť ďalšie / predchádzajúce príspevky vo WordPress, vyhľadajte zodpovedajúci kód v rovnakom súbore šablóny a odstráňte ho (alebo komentujte).

    funkciu next_post_link

    Štandardne sa generuje odkaz na poznámku, ktorá má novší dátum vytvorenia hneď po aktuálnom (pretože všetky príspevky sú zoradené v chronologickom poradí). Takto to vyzerá v kóde a na webovej stránke:

    Syntax funkcie:

    • formát(reťazec) - definuje všeobecný formát vygenerovaného odkazu, kde pomocou premennej % odkazu môžete nastaviť nejaký text pred a za ním. V predvolenom nastavení je to len odkaz so šípkou: '%odkaz "'
    • odkaz(reťazec) — kotva odkazu na ďalší príspevok vo WordPresse, parameter %title nahrádza jeho názov.
    • v_rovnakom_termíne(boolean) - určuje, či sa v práci budú brať do úvahy iba prvky z aktuálnej kategórie. Platné hodnoty true / false (1 / 0), predvolená je druhá možnosť.
    • vylúčené_termíny(reťazec alebo pole) — zadajte ID kategórií blogu, poznámky, z ktorých budú vylúčené z výberu. Povolené je buď pole pole(2, 5, 4) alebo zápis do reťazca oddeleného čiarkami. Užitočné pri práci s GoGetLinks, keď potrebujete zakázať zobrazovanie reklamných príspevkov v tomto bloku.
    • taxonómie(reťazec) - obsahuje názov taxonómie, z ktorej sú prevzaté nasledujúce záznamy, ak premenná $v_rovnakom_termíne = true.

    Súdiac podľa snímky obrazovky vyššie je jasné, že všetky tieto parametre sú voliteľné. Tu je príklad použitia funkcie na jednej z mojich stránok:

    (ďalší článok)%link →","%title", FALSE, 152) ?>

    Tu som si nastavil formát pre zobrazenie odkazu + vylúčil z výberu všetky prvky patriace do sekcie ID = 152.

    Ak potrebujete zobraziť ďalší príspevok v rovnakej kategórii vo WordPress, potom sa vám bude hodiť kód uvedený nižšie (ignoruje to sekciu ID = 33):

    Ak chcete pracovať iba s aktuálnou špecifickou taxonómiou, zadajte jej názov v parametroch (napríklad posudok):

    >>, PRAVDA, " ", "svedectvo"); ?>

    funkciu previous_post_link

    Princíp práce s predchádzajúcimi príspevkami WordPress je podobný popisu vyššie, rovnako ako syntax. Vyzerá to takto:

    Príslušný kód:

    • formát(reťazec) - nastavuje formát, za ktorý je zodpovedná premenná %link (pred a za ňu pridajte text/značky). Predvolená hodnota je '% link'.
    • odkaz(reťazec) — kotva odkazu na vloženie typu nadpisu %title.
    • v_rovnakom_termíne(boolean) – ak je true, zobrazia sa iba objekty z rovnakej sekcie blogu.
    • vylúčené_termíny- odstráňte nepotrebné kategórie, uveďte ID oddelené čiarkou (ako reťazec) alebo poľom.
    • taxonómie(reťazec) – určuje taxonómiu predchádzajúceho výberu príspevku vo WordPress, ak je povolený $in_same_term.

    V jednom z mojich blogov používam:

    %odkaz", "<< Предыдущая", TRUE, "33"); ?>

    Tu urobíme tučné písmo + namiesto nadpisu prvku sa napíše určitá fráza (aj keď je lepšie použiť nadpis v linkovaní). Zobrazia sa iba objekty aktuálnej kategórie, okrem objektu s ID = 33.

    funkciu_post_navigation

    Toto riešenie kombinuje oba odkazy na predchádzajúce a nasledujúce WordPress príspevky. Toto sa robí pre pohodlie, nahrádza volanie dvoch funkcií jednou. Ak potrebujete výstup HTML kódu bez zobrazenia, použite get_the_post_navigation().

    Syntax_post_navigation je čo najjednoduchšia:

    Kde $args je množina rôznych voliteľných parametrov:

    • $prev_text— kotva predchádzajúceho odkazu (štandardne %title).
    • $next_text- podobný textu odkazu, ale k ďalšiemu príspevku (pôvodne %title).
    • $in_same_term(pravda/nepravda) - umožňuje zobraziť články len z aktuálnej taxonómie.
    • $excluded_terms— vylúčené ID oddelené čiarkami.
    • $taxonómia— názov taxonómie pre výber, ak in_same_term = true.
    • $screen_reader_text- názov celého bloku (štandardne - Navigácia príspevku).

    Vidíme teda, že sú tu rovnaké premenné ako v predchádzajúcich „jednotlivých“ funkciách previous_post_link, next_post_link: kotvy, výber podľa taxonómií atď. Použitie riešenia len urobí váš kód kompaktnejším a nemá zmysel opakovať rovnaké parametre dvakrát.

    Uvažujme o najjednoduchšej situácii, keď potrebujete zobraziť prvky z rovnakej kategórie:

    "next: %title", "next_text" => "predchádzajúci: %title", "in_same_term" => true, "taxonómia" => "category", "screen_reader_text" => "Viac na čítanie")); ?>

    posts_nav_link funkcie

    Ak tomu dobre rozumiem, dá sa použiť nielen na zobrazenie v jednom príspevku, ale aj v kategóriách, mesačných poznámkach atď. To znamená, že v single.php bude zodpovedný za odkazy na predchádzajúce/nasledujúce články WordPress a v archívoch bude zodpovedný za navigáciu na stránke.

    Syntax pre posts_nav_link je:

    • $sept— oddeľovač zobrazený medzi odkazmi (kedysi::, teraz -).
    • $prelabel— text odkazu predchádzajúcich prvkov (predvolené: « Predchádzajúca stránka).
    • $nxtlabel- text pre nasledujúcu stránku / príspevky (Next Page ").

    Tu zaujímavý príklad s obrázkami namiesto textových odkazov:

    " , "" ) ; ?>

    ", ""); ?>

    Len nezabudnite nahrať obrázky prev-img.png a next-img.png do adresára snímky vo vašom . Myslím, že rovnakým spôsobom sa pridáva ďalší HTML kód, ak napríklad pri zarovnávaní potrebujete použiť nejaký DIV alebo triedu.

    Celkom. Pri navigácii existuje aj niekoľko ďalších rôznych funkcií, ktoré nájdete v kódexe. Dúfam, že tieto sú viac-menej jasné. Čo sa týka posts_nav_link, úprimne povedané, nie som si istý, či vám umožňuje zobraziť predchádzajúce a nasledujúce príspevky na jednej stránke, pretože. Netestoval som to, aj keď sa to píše v popise. Myslím si, že v tomto prípade je efektívnejšie a vhodnejšie použiť the_post_navigation, ktorá je novšia a má oveľa viac parametrov.

    Ak máte akékoľvek otázky týkajúce sa navigácie medzi príspevkami alebo dodatkami, napíšte nižšie.

    Prijímanie súkromných údajov nemusí vždy znamenať hackovanie – niekedy sú zverejnené vo verejnej doméne. Znalosť nastavení Google a trocha vynaliezavosti vám umožní nájsť veľa zaujímavých vecí – od čísel kreditných kariet až po dokumenty FBI.

    VÝSTRAHA

    Všetky informácie sú poskytované len na informačné účely. Redakcia ani autor nezodpovedajú za prípadné škody spôsobené materiálmi tohto článku.

    Všetko je dnes pripojené k internetu, málo sa stará o obmedzenie prístupu. Preto sa mnohé súkromné ​​údaje stávajú korisťou vyhľadávačov. Spider roboty sa už neobmedzujú len na webové stránky, ale indexujú všetok obsah dostupný na webe a neustále pridávajú dôverné informácie do svojich databáz. Naučiť sa tieto tajomstvá je jednoduché – stačí sa vedieť na ne opýtať.

    Hľadajte súbory

    V schopných rukách Google rýchlo nájde všetko, čo je na webe zlé, napríklad osobné informácie a súbory na oficiálne použitie. Často sú skryté ako kľúč pod kobercom: neexistujú žiadne skutočné obmedzenia prístupu, údaje len ležia v zadnej časti stránky, kam odkazy nevedú. Štandardné webové rozhranie Google poskytuje len základné pokročilé nastavenia vyhľadávania, no aj tie budú stačiť.

    Existujú dva operátory, ktoré môžete použiť na obmedzenie vyhľadávania Google na súbory určitého typu: filetype a ext . Prvý nastavuje formát, ktorý vyhľadávač určí podľa hlavičky súboru, druhý - príponu súboru, bez ohľadu na jeho interný obsah. Pri vyhľadávaní v oboch prípadoch je potrebné zadať iba príponu. Spočiatku bolo vhodné použiť operátor ext v prípadoch, keď pre súbor neexistovali žiadne špecifické charakteristiky formátu (napríklad na vyhľadávanie konfiguračných súborov ini a cfg, v ktorých môže byť čokoľvek). Teraz sa algoritmy Google zmenili a medzi operátormi nie je viditeľný rozdiel – výsledky sú vo väčšine prípadov rovnaké.


    Filtrovanie výstupu

    V predvolenom nastavení Google vyhľadáva slová a vo všeobecnosti akékoľvek znaky zadané vo všetkých súboroch na indexovaných stránkach. Rozsah vyhľadávania môžete obmedziť podľa domény najvyššej úrovne, konkrétnej lokality alebo podľa umiestnenia požadovanej sekvencie v samotných súboroch. Pre prvé dve možnosti sa používa výpis lokality, za ktorým nasleduje názov domény alebo vybranej lokality. V treťom prípade vám celý súbor operátorov umožňuje vyhľadávať informácie v poliach služieb a metadátach. Napríklad allinurl nájde špecifikované v tele samotných odkazov, allinanchor - v texte poskytnutom so značkou , allintitle - v hlavičkách stránok, allintext - v tele stránok.

    Pre každého operátora existuje ľahšia verzia s kratším názvom (bez predpony all). Rozdiel je v tom, že allinurl nájde odkazy so všetkými slovami, zatiaľ čo inurl nájde odkazy iba s prvým z nich. Druhé a ďalšie slová z dopytu sa môžu objaviť kdekoľvek na webových stránkach. Operátor inurl sa tiež líši od iného operátora podobného významu - site. Prvý tiež umožňuje nájsť ľubovoľnú sekvenciu znakov v odkaze na požadovaný dokument (napríklad /cgi-bin/), čo sa široko používa na vyhľadávanie komponentov so známymi zraniteľnosťami.

    Skúsme to v praxi. Vezmeme allintext filter a dopyt vráti zoznam čísel kreditných kariet a overovacích kódov, ktorých platnosť vyprší až po dvoch rokoch (alebo keď ich majiteľov omrzí kŕmiť všetkých v rade).

    Allintext: číslo karty dátum vypršania platnosti /2017 cvv

    Keď si v správach prečítate, že sa mladý hacker „nabúral na servery“ Pentagonu alebo NASA, pričom ukradol utajované informácie, potom je to vo väčšine prípadov práve táto elementárna technika používania Google. Predpokladajme, že nás zaujíma zoznam zamestnancov NASA a ich kontaktné údaje. Určite je takýto zoznam v elektronickej podobe. Pre pohodlie alebo z dôvodu prehliadnutia môže ležať aj na samotnej webovej stránke organizácie. Je logické, že v tomto prípade naň nebudú žiadne odkazy, keďže je určený na interné použitie. Aké slová môžu byť v takomto súbore? Aspoň - pole "adresa". Je ľahké otestovať všetky tieto predpoklady.


    inurl:nasa.gov filetype:xlsx "adresa"


    Využívame byrokraciu

    Takéto nálezy sú príjemnou maličkosťou. Skutočne solídny úlovok pochádza z detailnejších znalostí Google Webmaster Operators, samotného webu a štruktúry toho, čo hľadáte. Ak poznáte podrobnosti, môžete ľahko filtrovať výstup a spresniť vlastnosti súborov, ktoré potrebujete, aby ste vo zvyšku získali skutočne cenné údaje. Je smiešne, že byrokracia tu prichádza na pomoc. Vytvára typické formulácie, ktoré uľahčujú vyhľadávanie tajných informácií, ktoré náhodne unikli na web.

    Napríklad pečiatka Distribution statement, ktorá je povinná v kancelárii Ministerstva obrany USA, znamená štandardizované obmedzenia distribúcie dokumentu. Písmeno A označuje verejné vydania, v ktorých nie je nič tajné; B - určené len na interné použitie, C - prísne dôverné a tak ďalej až po F. Samostatne je tu písmeno X, ktoré označuje obzvlášť cenné informácie, ktoré predstavujú štátne tajomstvo najvyššej úrovne. Nech si takéto dokumenty vyhľadajú tí, ktorí to majú robiť v službe a my sa obmedzíme na súbory s písmenom C. Podľa DoDI 5230.24 je takéto označenie priradené dokumentom obsahujúcim popis kritických technológií, ktoré spadajú pod kontrolu exportu. Takéto starostlivo strážené informácie nájdete na stránkach v doméne najvyššej úrovne .mil pridelenej americkej armáde.

    "VÝKAZ DISTRIBÚCIE C" inurl:navy.mil

    Je veľmi výhodné, že v doméne .mil sa zhromažďujú iba stránky Ministerstva obrany USA a jeho zmluvných organizácií. Výsledky vyhľadávania obmedzené na doménu sú mimoriadne čisté a názvy hovoria samy za seba. Je prakticky zbytočné pátrať po ruských tajomstvách týmto spôsobom: v doménach .ru a .rf vládne chaos a názvy mnohých zbraňových systémov znejú botanicky (PP „Kiparis“, samohybky „Acacia“) či dokonca báječné (TOS "Pinocchio").


    Pozorným preskúmaním akéhokoľvek dokumentu z lokality v doméne .mil môžete vidieť ďalšie značky na spresnenie vyhľadávania. Napríklad odkaz na exportné obmedzenia „Sec 2751“, čo je pohodlné aj na vyhľadávanie zaujímavých technických informácií. Z času na čas je odstránený z oficiálnych stránok, kde sa kedysi objavil, takže ak nemôžete sledovať zaujímavý odkaz vo výsledkoch vyhľadávania, použite vyrovnávaciu pamäť Google (operátor vyrovnávacej pamäte) alebo webovú stránku Internet Archive.

    Stúpame do oblakov

    Okrem náhodne odtajnených dokumentov z vládnych rezortov občas vo vyrovnávacej pamäti Google vyskakujú aj odkazy na osobné súbory z Dropboxu a iných služieb na ukladanie dát, ktoré vytvárajú „súkromné“ odkazy na verejne publikované dáta. S alternatívnymi a vlastnoručne vyrobenými službami je to už horšie. Napríklad nasledujúci dotaz nájde údaje všetkých klientov Verizon, ktorí majú nainštalovaný server FTP a aktívne používajú smerovač na svojom smerovači.

    Allinurl:ftp://verizon.net

    Takýchto šikovných ľudí je teraz viac ako štyridsaťtisíc a na jar 2015 ich bolo rádovo viac. Namiesto Verizon.net môžete nahradiť meno ktoréhokoľvek známeho poskytovateľa a čím je slávnejší, tým väčší môže byť úlovok. Prostredníctvom vstavaného FTP servera môžete vidieť súbory na externom disku pripojenom k ​​smerovaču. Zvyčajne ide o NAS na prácu na diaľku, osobný cloud alebo nejaký druh sťahovania súborov typu peer-to-peer. Všetok obsah takýchto médií je indexovaný Googlom a inými vyhľadávačmi, takže k súborom uloženým na externých diskoch sa dostanete cez priamy odkaz.

    Prezeranie konfigurácií

    Pred veľkoobchodnou migráciou do cloudu vládli ako vzdialené úložiská jednoduché FTP servery, ktoré tiež nemali slabé miesta. Mnohé z nich sú aktuálne aj dnes. Napríklad populárny program WS_FTP Professional ukladá konfiguračné údaje, používateľské účty a heslá do súboru ws_ftp.ini. Je ľahké ho nájsť a prečítať, pretože všetky záznamy sú uložené v obyčajnom texte a heslá sú po minimálnom zmätku šifrované pomocou algoritmu Triple DES. Vo väčšine verzií stačí zahodiť prvý bajt.

    Dešifrovanie takýchto hesiel je jednoduché pomocou nástroja WS_FTP Password Decryptor alebo bezplatnej webovej služby.

    Keď hovoríme o hackovaní ľubovoľnej stránky, zvyčajne to znamená získanie hesla z denníkov a záloh konfiguračných súborov CMS alebo aplikácií elektronického obchodu. Ak poznáte ich typickú štruktúru, môžete ľahko uviesť kľúčové slová. Riadky ako tie, ktoré sa nachádzajú v ws_ftp.ini, sú extrémne bežné. Napríklad Drupal a PrestaShop majú vždy ID používateľa (UID) a zodpovedajúce heslo (pwd) a všetky informácie sú uložené v súboroch s príponou .inc. Môžete ich vyhľadať takto:

    "pwd=" "UID=" ext:inc

    Odhaľujeme heslá z DBMS

    V konfiguračných súboroch SQL serverov mená a adresy Email používatelia sú uložené v čistom texte a namiesto hesiel sa píšu ich MD5 hash. Ich dešifrovanie, prísne vzaté, je nemožné, ale môžete nájsť zhodu medzi známymi pármi hash-heslo.

    Doteraz existujú DBMS, ktoré ani nepoužívajú hashovanie hesiel. Konfiguračné súbory ktoréhokoľvek z nich je možné jednoducho zobraziť v prehliadači.

    Intext:DB_PASSWORD filetype:env

    S výskytom na serveroch miesto okien konfiguračné súbory čiastočne zaberali register. Presne rovnakým spôsobom môžete prehľadávať jeho vetvy, pričom ako typ súboru použijete reg. Napríklad takto:

    Filetype:reg HKEY_CURRENT_USER "Heslo"=

    Nezabudnite na Obvious

    Niekedy je možné dostať sa k utajovaným skutočnostiam pomocou náhodne otvorených a zachytených v zornom poli údaje google. Ideálnou možnosťou je nájsť si zoznam hesiel v nejakom bežnom formáte. Uložiť informácie o účte v textový súbor, Dokument programu Word alebo elektronické Excelová tabuľka Môžu len zúfalci, ale tých je vždy dosť.

    Filetype:xls inurl:password

    Na jednej strane existuje veľa prostriedkov, ako takýmto incidentom predchádzať. Je potrebné špecifikovať adekvátne prístupové práva v htaccess, patch CMS, nepoužívať ľavé skripty a uzavrieť ostatné diery. Existuje aj súbor so zoznamom vylúčení robots.txt, ktorý vyhľadávacím nástrojom zakazuje indexovať súbory a adresáre v ňom uvedené. Na druhej strane, ak sa štruktúra robots.txt na niektorom serveri líši od štandardnej, hneď je jasné, čo sa na ňom snažia ukryť.

    Zoznamu adresárov a súborov na ľubovoľnej stránke predchádza štandardný index indexu. Keďže sa musí objaviť v názve na servisné účely, má zmysel obmedziť jeho vyhľadávanie na operátora intitle. Zaujímavé veci možno nájsť v adresároch /admin/, /personal/, /etc/ a dokonca aj /secret/.

    Sledujte aktualizácie

    Relevancia je tu mimoriadne dôležitá: staré zraniteľnosti sa uzatvárajú veľmi pomaly, ale Google a jeho výsledky vyhľadávania sa neustále menia. Je dokonca rozdiel medzi filtrom „posledná sekunda“ (&tbs=qdr:s na konci adresy URL požiadavky) a filtrom „v reálnom čase“ (&tbs=qdr:1).

    Časový rozsah dátumu najnovšia aktualizácia Implicitne je uvedený aj súbor Google. Prostredníctvom grafického webového rozhrania si môžete vybrať jedno z typických období (hodinu, deň, týždeň atď.) alebo nastaviť rozsah dátumov, tento spôsob však nie je vhodný na automatizáciu.

    Podľa typu adresný riadok dá sa len hádať o spôsobe, ako obmedziť výstup výsledkov pomocou konštrukcie &tbs=qdr: . Písmeno y za ním určuje limit jedného roka (&tbs=qdr:y), m ukazuje výsledky za posledný mesiac, w za týždeň, d za posledný deň, h za poslednú hodinu, n za minútu, a s pre daj mi sek. Pomocou filtra &tbs=qdr:1 sa dajú nájsť najnovšie výsledky, ktoré Google práve oznámil.

    Ak potrebujete napísať zložitý skript, bude užitočné vedieť, že rozsah dátumov sa v Google nastavuje v juliánskom formáte prostredníctvom operátora dátumového rozsahu. Napríklad takto môžete nájsť zoznam PDF dokumenty so slovom dôverné nahrané od 1. januára do 1. júla 2015.

    Dôverný typ súboru: pdf rozsah dátumov: 2457024-2457205

    Rozsah je špecifikovaný vo formáte juliánskeho dátumu bez desatinných miest. Prekladať ich ručne z gregoriánskeho kalendára je nepohodlné. Jednoduchšie je použiť konvertor dátumu.

    Opäť zacielenie a filtrovanie

    Okrem určenia ďalších operátorov v Vyhľadávací dopyt môžu byť odoslané priamo v tele odkazu. Napríklad vlastnosť filetype:pdf zodpovedá konštruktu as_filetype=pdf. Preto je vhodné nastaviť akékoľvek objasnenia. Povedzme, že výstup výsledkov len z Honduraskej republiky sa nastaví pridaním konštrukcie cr=countryHN do URL vyhľadávania, ale len z mesta Bobruisk - gcs=Bobruisk . Úplný zoznam nájdete v sekcii pre vývojárov.

    Automatizačné nástroje Google sú navrhnuté tak, aby uľahčili život, no často ešte viac komplikujú prácu. Napríklad mesto používateľa je určené IP adresou používateľa prostredníctvom WHOIS. Na základe týchto informácií Google nielen vyrovnáva záťaž medzi servermi, ale mení aj výsledky vyhľadávania. V závislosti od regiónu sa pre rovnaký dopyt dostanú na prvú stránku rôzne výsledky a niektoré z nich sa môžu ukázať ako úplne skryté. Cíťte sa ako kozmopolita a vyhľadávanie informácií z ktorejkoľvek krajiny pomôže jej dvojpísmenový kód za direktívou gl=country . Napríklad kód pre Holandsko je NL, zatiaľ čo Vatikán a Severná Kórea nemajú v Google vlastný kód.

    Výsledky vyhľadávania sú často posiate aj po použití niekoľkých pokročilých filtrov. V tomto prípade je jednoduché dotaz spresniť pridaním niekoľkých výnimiek (pred každým z nich je znamienko mínus). Napríklad bankovníctvo , mená a návody sa často používajú so slovom Osobné. Preto čistejšie výsledky vyhľadávania nezobrazia učebnicový príklad dopytu, ale spresnený:

    Intitle:"Index /Personal/" -mená -náuka -banking

    Posledný príklad

    Sofistikovaný hacker sa vyznačuje tým, že si všetko potrebné zabezpečí sám. Napríklad VPN je pohodlná vec, ale buď drahá alebo dočasná a s obmedzeniami. Prihlásiť sa sám pre seba je príliš drahé. Je dobré, že existujú skupinové odbery a s pomocou Google je ľahké stať sa súčasťou skupiny. Ak to chcete urobiť, stačí nájsť konfiguračný súbor Cisco VPN, ktorý má dosť neštandardnú príponu PCF a rozpoznateľnú cestu: Program Files\Cisco Systems\VPN Client\Profiles . Jedna prosba a pripojíte sa napríklad k priateľským zamestnancom univerzity v Bonne.

    Filetype:pcf vpn OR Group

    INFO

    Google nájde konfiguračné súbory s heslami, no mnohé z nich sú zašifrované alebo nahradené hashmi. Ak vidíte reťazce pevnej dĺžky, okamžite vyhľadajte službu dešifrovania.

    Heslá sú uložené v zašifrovanej forme, ale Maurice Massard už napísal program na ich dešifrovanie a poskytuje ho zadarmo cez thecampusgeeks.com.

    Stovky hotových s Google odlišné typyútoky a penetračné testy. Existuje veľa možností pre obľúbené programy, hlavné databázové formáty, množstvo zraniteľností v PHP, cloudy atď. Ak presne viete, čo hľadáte, je oveľa jednoduchšie získať informácie, ktoré potrebujete (najmä informácie, ktoré ste nechceli zverejniť). Žiadny Shodan single nevyživuje zaujímavé nápady, ale akákoľvek databáza indexovaných sieťových zdrojov!

    Rozhranie Facebooku je zvláštne a miestami úplne nelogické. Ale náhodou tam boli takmer všetci, s ktorými komunikujem, takže musím vydržať.

    Veľa vecí na Facebooku nie je samozrejmých. Snažil som sa v tomto príspevku zhromaždiť to, čo som nenašiel hneď a mnohí to pravdepodobne ešte nenašli.

    Stuha

    Facebook v predvolenom nastavení generuje zdroj obľúbených príspevkov. Zároveň na rôzne počítače môže to byť úplne inak. Ak chcete prinútiť Facebook, aby generoval „normálny“ načasovaný informačný kanál, kliknite na začiarknutie napravo od slova „Feder noviniek“ a vyberte „Nedávne“.

    Bohužiaľ, v mobilná aplikácia pre Android je feed tvorený len obľúbenosťou.

    Čistenie pásky

    Na Facebooku si vždy pridávam medzi priateľov každého, kto sa pýta, ale nechcem čítať žiadne nezmysly vo feede. Ak chcete odstrániť nepotrebné publikácie z vášho informačného kanála, nie je potrebné nikoho odstraňovať z vašich priateľov, stačí zakázať odber. Akonáhle uvidíte v informačnom kanáli niečo nepotrebné, kliknite na začiarknutie vpravo a vyberte „Zrušiť odber ...“. Potom sa už príspevky tohto používateľa vo vašom informačnom kanáli už nikdy nezobrazia.

    Upozornenia

    Keď zanecháte akýkoľvek komentár k akémukoľvek príspevku alebo fotke, Facebook vás začne upozorňovať na všetky nové komentáre. Ak sa chcete odhlásiť, musíte vypnúť upozornenia. Pre rôzne objekty sa to robí v rôzne miesta. So stavom je všetko jednoduché - kliknite na začiarknutie napravo od stavu a vyberte možnosť „Nedostávať upozornenia“.

    Žiaľ, nemôžete sa odhlásiť z odberu komentárov v mobilnej aplikácii pre Android.

    Hľadajte podľa správ

    Facebook má vyhľadávanie súkromných správ, no málokto vie, kde sa skrýva. Kliknite na tlačidlo správy a potom kliknite na „zobraziť všetko“ v spodnej časti okna, ktoré sa otvorí.

    Otvorí sa rozhranie správ s druhým vyhľadávacím panelom v hornej časti.

    Tam môžete vyhľadávať ľubovoľné slová vo všetkých súkromných správach napísaných počas celej doby používania Facebooku.

    Bojový posol

    Facebook to vyžaduje mobilné zariadenia existovala samostatná aplikácia na odosielanie správ - facebookový messenger. Veľa ľudí ho nemá veľmi v obľube. Zatiaľ existuje spôsob, ako pokračovať v odosielaní správ na samotnom Facebooku. Keď Facebook opäť odmietne zobrazovať správy, ktoré vyžadujú inštaláciu Messengera, prejdite do správcu aplikácií (v systéme Android - Nastavenia systému - Aplikácie), nájdite tam Facebook a kliknite na tlačidlo „Vymazať údaje“. Potom spustite Facebook a znova zadajte svoje používateľské meno a heslo. Správy budú chvíľu fungovať, aj keď Facebook občas vyskočí okno s výzvou na inštaláciu Messengera.

    Denník aktivít

    Na Facebooku je často veľmi ťažké niečo nájsť. Nasledujúca schéma trochu pomáha. Ak uvidíte niečo, čo by sa vám mohlo neskôr hodiť, dajte like. V budúcnosti bude môcť tento like nájsť publikáciu v denníku aktivít. Ak chcete časopis otvoriť, kliknite na malé začiarknutie vpravo horný roh rozhranie a v ponuke, ktorá sa otvorí, vyberte položku „Protokol akcií“.

    Vložte publikáciu

    Každý príspevok na Facebooku má odkaz „Vložiť príspevok“. Vytvára kód, ktorý je možné vložiť na akúkoľvek stránku, kde môžete vložiť html (vrátane LiveJournal). Bohužiaľ, možnosť vloženia videa sa zdá byť uzavretá. Pred týždňom to fungovalo, ale teraz sa v akomkoľvek zobrazení zobrazuje „Tento príspevok na Facebooku už nie je dostupný. Možno bol odstránený alebo boli zmenené jeho nastavenia ochrany osobných údajov.“

    Zakázať automatické prehrávanie videa

    V predvolenom nastavení Facebook automaticky prehráva všetky videá vo feede bez zvuku. Na mobilných zariadeniach to môže byť problém, keďže to spotrebuje veľa dát.

    V prehliadači je automatické prehrávanie videa zakázané takto: kliknite na začiarknutie v pravom hornom rohu, tam sú nastavenia, potom - video.

    V systéme Android - kliknite na tri pruhy vpravo v paneli s ikonami, tam "Nastavenia aplikácie" - "Automatické prehrávanie videa" - nastavte na "Vyp." alebo "Iba Wi-Fi". V druhom prípade sa videá automaticky prehrajú iba pri pripojení cez wi-fi.

    Prechod na publikáciu

    Ak chcete prejsť z informačného kanála na konkrétnu publikáciu, stačí kliknúť na dátum vydania a odkaz na publikáciu získate kliknutím pravým tlačidlom myši na dátum a výberom položky „Kopírovať odkaz“ tam. Ďakujem za túto radu samon , zz_z_z , Borhomey .

    Tajomný Facebook má určite ešte oveľa viac tajomstiev, ku ktorým som sa ešte nedostal.

    Ak viete o ďalších tajomstvách Facebooku, napíšte do komentárov, príspevok doplním.


    Uložené

    Dobrý deň. Dnes si povieme niečo o ochrane a prístupe k monitorovacím kamerám. Je ich veľa a používajú sa na rôzne účely. Ako vždy použijeme štandardnú databázu, ktorá nám umožní takéto kamery nájsť a uhádnuť k nim heslá. Teória Väčšina zariadení nie je po inštalácii nakonfigurovaná ani aktualizovaná. Preto naše cieľové publikum byť pod obľúbenými portami 8000, 8080 a 554. Ak potrebujete skenovať sieť, je lepšie tieto porty okamžite prideliť. Metóda č.1 Pre názorný príklad si môžete pozrieť zaujímavé dopyty vo vyhľadávačoch Shodan a Сensys. Zvážte niekoľko dobré príklady s jednoduchými požiadavkami. has_screenshot:true port:8000 // 183 výsledkov; has_screenshot:true port:8080 // 1025 výsledkov; has_screenshot:true port:554 // 694 výsledkov; Páči sa ti to jednoduchým spôsobom máte prístup k veľkému počtu otvorených kamier, ktoré sa nachádzajú v zaujímavé miesta: obchody, nemocnice, čerpacie stanice atď. Poďme sa pozrieť na niekoľko zaujímavých možností. Lekárska ambulancia Súkromná niekde v hlbinách Európy Učebňa niekde v Čeľabinskom obchode dámske oblečenie Týmto jednoduchým spôsobom môžete nájsť množstvo zaujímavých objektov, ktoré sú prístupné. Nezabudnite, že na získanie údajov podľa krajiny môžete použiť filter krajiny. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru Metóda #2 Môžete použiť vyhľadávanie štandardných sociálnych sietí. Ak to chcete urobiť, pri prezeraní obrázkov z kamier je lepšie používať názvy stránok, tu je výber najzaujímavejších možností: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Obnoviť inurl:view/ index.shtml inurl:view/ view.shtml intitle:”live view” intitle:axis intitle:liveapplet all in title:”Sieťová kamera Sieťová kamera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:” EvoCam” inurl:”webcam. html” intitle:”Živý kanál NetSnap Cam-Server” intitle:”Live View / - AXIS 206M” intitle:”Live View / - AXIS 206W” intitle:”Live View / - AXIS 210″ inurl :indexFrame.shtml Axis intitle: start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:” Sieťová kamera sony snc-p1″ intitle:”sieťová kamera sony snc-m1″ intitle:”Sieťová kamera Toshiba” názov prihlasovacieho mena používateľa:”Konzola i-Catcher – Web Monitor” Zbieranie odmien a nájdenie kancelárie spoločnosti na letisku Pridajme do zbierky ďalší port a môžete dokončiť metódu č. 3 Táto metóda je cieľová. Používa sa, keď máme buď jeden bod a potrebujeme uhádnuť heslo, alebo chceme spustiť databázu pomocou štandardných hesiel a nájsť platné výsledky. Na tieto účely je Hydra ako stvorená. Ak to chcete urobiť, musíte si pripraviť slovník. Môžete prejsť a vyhľadať štandardné heslá pre smerovače. Poďme sa pozrieť na konkrétny príklad. Existuje model fotoaparátu DCS-2103. Vyskytuje sa pomerne často. Funguje to cez port 80. Využime príslušné údaje a nájdime potrebné informácie v shadane. Ďalej zhromažďujeme všetky adresy IP potenciálnych cieľov, ktoré nás zaujímajú. Ďalej vytvoríme zoznam. Zhromažďujeme zoznam hesiel a všetko použijeme pomocou utility hydra. Aby sme to urobili, musíme do priečinka pridať slovník, zoznam IP adries a spustiť nasledujúci príkaz: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M targets.txt http- get V koreňovom priečinku by mal byť súbor pass.txt s heslami, prihlásenie používame jedného admina s parametrom -l, ak potrebujete nastaviť slovník pre prihlasovania, tak je potrebné pridať súbor do koreňového adresára a zaregistrovať sa to s parametrom -L. Zodpovedajúce výsledky sa uložia do súboru good.txt. Zoznam IP adries je potrebné pridať do koreňového adresára so súborom targets.txt. Posledná veta v príkaze http-get je zodpovedná za pripojenie cez port 80. Príklad programu Zadanie príkazu a spustenie Nakoniec by som chcel pridať nejaké informácie o skenovaní. Ak chcete získať čísla siete, môžete použiť vynikajúcu službu. Ďalej je potrebné tieto mriežky skontrolovať na prítomnosť portov, ktoré potrebujeme. Skenery neodporúčam, ale poviem, že stojí za to prejsť k takým a podobným skenerom ako masscan, vnc scanner a iné. Dá sa napísať na základe známej utility nmap. Hlavnou úlohou je skenovať rozsah a nájsť aktívne IP adresy s potrebnými portami. Záver Nezabudnite, že okrem štandardného zobrazenia môžete urobiť viac fotografií, nahrať video a stiahnuť si ho pre seba. Môžete tiež ovládať kameru a otáčať sa požadovaným smerom. A najzaujímavejšia vec je možnosť zapnúť zvuky a hovoriť na niektorých kamerách. Čo sa tu dá poradiť? Dajte silné heslo prístup a nezabudnite presmerovať porty.