Мегаобучалка Главная | О нас | Обратная связь


Другие информационные запросы



2019-12-29 853 Обсуждений (0)
Другие информационные запросы 0.00 из 5.00 0 оценок




5. define : Этот запрос обеспечит определение слов, которые Вы вводите после того, как это, собранно из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос).

6. stocks: Если Вы начинаете запрос с stocks: Гугл обработает остальную часть сроков запроса как символы биржевых сводок, и свяжется со страницей, показывающую готовую информацию для этих символов. Например, stocks: Intel yahoo покажет информацию о Intel и Yahoo.

Модификаторы Запросов

7. site: Если Вы включаете site: в ваш запрос, Гугл ограничит результаты теми веб-сайтами, которые найдет в данном домене. Также можно искать и по отдельным зонам, как таковое ru, org, com, etc ( site:com site:ru)

8. allintitle: Если Вы запускаете запрос с allintitle:, Гугл ограничит результаты со всеми словами запроса в заголовке. Например, allintitle: google search вернет все страницы гугла по поиску как то images, Blog, etc

9. intitle: Если Вы включаете intitle: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в заголовке. Например, intitle:Бизнес

10. allinurl: Если Вы запускаете запрос с allinurl: Гугл ограничит результаты, со всеми словами запроса в URL. Например, allinurl: google search вернет документы с google и search в заголовке. Также как вариант можно разделять слова слэшем ( / ) тогда слова по обе стороны слэша будут искаться в пределах одной страницы: Пример allinurl: foo/bar

11. inurl: Если Вы включаете inurl: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в URL. Например, Animation inurl:armadaboard.com

12. intext: ищет только в тексте страницы указанное слово, игнорируя заглавие и тексты ссылок, и прочее, не относящееся к требуемому. Есть также и производная этого модификатора - allintext: т.е. далее все слова в запросе будут искаться только в тексте, что тоже бывает важно, игнорируя часто используемые слова в ссылках. Например, intext:форум

13. inancor: ищет текст в ссылках, т.е. внутри тегов

14. daterange: ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате.

15. Filetype:[расширение файла] – находит файлы с заданным расширением

16. “[слово1][слово2]” – поиск страниц, содержащих точную фразу.

К примеру можно нестандартным способом найти музыку, видео или книги:

Music: -inurl:(htm|html|php) intitle:«index of» +«last modified» +«parent directory» +description +size +(wma|mp3) «Название»;

Video:  -inurl:(htm|html|php) intitle:«index of» +«last modified» +«parent directory» +description +size +(mpg|wmv) «название»;

 Books: -inurl:(htm|html|php) intitle:«index of» +«last modified» +«parent directory» +description +size +(pdf|doc) «нахвание».

« Google Hacking »

В статье, которая появилась на wired.com, рассказывается, как Adrian Lamo, хакер, часто попадающий в сводки компьютерных преступлений, использовал Google, чтобы получить доступ к web-сайтам крупных корпораций. /а где ВЫ взяли этот материал??? ВАША ССЫЛКА ??, таких источни ков много /

"Например, введя фразу "Select a database to view" - обычная фраза, используемая в FileMaker Pro database interface" - Google выдает примерно 200 ссылок, большинство из которых ведут на страницу с доступом к FileMaker для всех пользователей."

Подобные статьи продолжали и продолжали появляться в Internet’е. Правительственные и Военные сайты Соединенных Штатов были тоже уязвимы, потому что скрипты, используемые администраторами, можно было легко найти с помощью Google. Медицинские карты, личные записи - все могло неожиданно оказаться в руках пользователей этой поисковой системы. Но в статьях никогда не было описано, как можно использовать Google в "таких" целях. Даже пример строки, которую вводил хакер, не предоставлялся широкой аудитории. Но всё это было давно... 

Теория

На самом деле, теория очень проста. Чтобы получить интересующую информацию, нужно попробовать представить, в каких файлах эта информация может находиться, а затем просто попытаться их найти. Или же можно избрать более интересный подход - подумать, какой soft, установленный на атакуемой машине, предоставляет возможность выполнять нужные вам задачи, затем ввести критические/опасные файлы этого программного обеспечения в строку поиска. Примером может послужить система управления содержанием сайта (content management system). Вам нужно исследовать эту систему, выяснить, какие файлы она в себя включает, а затем воспользоваться Google.

Известно, что строка "view database" находится на тех web-страницах, которые не должны быть нам доступны. Следовательно, остается только найти страницы, в которых содержится данная строка или же узнать, что, например, опция "view database" ссылается на страницу "viewdbase.htm", то есть ее и надо будет ввести в строку поиска.

Самое главное - четко поставить перед собой цель и знать, что вы хотите найти. Только после этого можете воспользоваться Google.

 

Поиск уязвимых систем:

Запрос intitle:index.of WEB-INF– покажет нам ресурсы, которые позволяют получить доступ к конфигурации web-сервера.

 

 Поиск паролей
 filetype:log inurl:”password.log”– поиск ресурсов с журналами, содержащими пароли пользователей.

Или же аналогичный запрос index.of.password позволит вам без особо труда раздобыть пароли.

Запрос index.of passlist позволит найти не зашифрованные пароли. Вот так вот!

Просмотр писем

Запрос типа intitle : index . of / maildir / new / позволит просмотреть электронные письма. Рай для злоумышленника и огромная дыра для почтового сервиса.

 

Admin.cfg

Admin.cfg, в большинстве случаев, конфигурационный файл администратора. Многие разработчики ПО также используют имена типа "config", "admin" или "setup". Часто такие файлы содержат важную информацию и поэтому они не должны быть доступны большинству людей. Запрос на поиск файла admin.cfg: inurl : admin . cfg " index of "

W ebadmin

"Webadmin" позволяет удаленно редактировать содержимое web-сайта, загружать файлы и т.д. Главная страничка центра управления (control center) webadmin называется "webeditor.php". Очевидно, что если использовать google и 'inurl',  есть вероятность наткнуться на незащищенный webeditor.php.

Искомый запрос: inurl:webeditor.php



2019-12-29 853 Обсуждений (0)
Другие информационные запросы 0.00 из 5.00 0 оценок









Обсуждение в статье: Другие информационные запросы

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (853)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)