Frontpage Server Extensions HTML Administration Forms
"Вы можете удаленно администрировать FrontPage Server Extensions с любого компьютера, подключенного к Internet, используя FrontPage Server Extension HTML Administration Forms." Вот, что говорит об этом документация Microsoft. Это значит, что пользователи, имеющие доступ к этим формам, могут выполнять некоторые функции администратора, удаленно. А это значит, что формы должны быть хорошо защищены от неавторизованных пользователей. И конечно же, наверняка, имеются такие незащищенные формы. Для поиска необходимо знать, какие файлы используют этот soft. Поискав на сайте Microsoft’а или посмотрев в документацию по FrontPage, выявим, что главной страницей всех форм администратора является "fpadmin.htm". Именно этот файл и необходимо искать. Если проводится установка по умолчанию, то все файлы помещаются в директорию "admin". А вот и запрос:inurl : fpadmin . htm " index of " admin или inurl : admin / fpadmin . htm Freesco Router Программное обеспечение Freesco router для Linux по умолчанию устанавливает маленький браузер, который позволяет владельцам контролировать работу роутера через http протокол. По умолчанию, логин и пароль для панели управления - "admin". Очень многие пользователи freesco не знают об этом. Этот запрос поможет найти панель управления Freesco роутеров: intitle:"freesco control panel" или "check the connection". Filetype:conf inurl:proftpd.conf -sample Этот запрос показывает имена пользователей, POP3 пароли, адреса электронной почты, подключенных серверов и многое другое. IP-адреса пользователей также могут быть выявлены в некоторых случаях. Стандартный файл конфигурации FTP, может предоставить много подробностей о том, как установлен сервер, включая пути установки, расположение лог-файлов, имена пользователей, связанные с ними группы и т.д.
site:extremetracking.com inurl:”login=” Поиск показывает имена пользователей (прямо URL-адрес выделенный зеленым цветом в найденном) и ссылки на сайты, которые подписаны сайтом extremetracking.com. Отсюда злоумышленник может просмотреть статистику любого из сайтов, в том числе всех посетителей сайта, которые отслеживается, а также их IP-адреса.
В действительности существует огромное количество различных запросов, позволяющие находить пароли, файлы конфигурации, различные, скрытые от глаз посетителей, файлы, на незащищенных сервисах. Такие запросы могут дать доступ даже к скрытым камерам, установленных где-либо.(Сам лично бывал на таких страничках, наблюдал картинку скрытых камер, работающих в он-лайн режиме. В курсовой работе я его не упомянул в связи с тем, что достался он мне с трудом, но с лёгкостью был забыт). Описывать все множество запросов бессмысленно, т.к. это займет громадное количество места в курсовой работе и потребует большое количество времени на осмысление, поэтому я хотел бы упомянуть сайт, который помогал мне в написании работы. http://www.hackersforcharity.org/. /Its really your advisor?/На его просторах можно найти сотни различных запросов, отсортированных по тематике поиска.
На этом я хотел бы закончить написание курсовой работы на тему опасностей, связанных с использованием сервисов поисковых систем. Я не стал много расписывать об опасностях, появляющихся при посещении неизвестных сайтов, которых выдала вам поисковая система. Я считаю, что от такой опасности можно без особо труда защитится, используя, скажем хорошее антивирусное программное обеспечение, а также, хочу подчеркнуть, посещать только проверенные и официальные сайты. А вот опасности, вызванные Google Hacking’ом, остаются и в наши дни. Internet - это сеть, к которой подключены сотни тысяч, а то и миллионов web-серверов и по идее, можно получить доступ к любым данным, конечно, если они не защищены подобающим образом. Как разработчики программного обеспечения, так и конечные пользователи должны уделять больше внимания конфигурации защиты, устанавливаемой по умолчанию и политике безопасности. В конце концов, всегда найдутся люди, которые допускают ошибки, устанавливают все по умолчанию, используют плохо защищенное программное обеспечение и совсем об этом не беспокоятся или все еще верят, что ничего не произойдет, если они поместят все это в таком виде в интернет. Требуется изначально реализовывать адекватную защиту, поддерживать и, конечно же, усовершенствовать ее, а не суетится после того как информация оказалась «не в тех руках». Список литературы При написании работы использовались различные данные, взятые из глобальной сети Интернет, статья с очень хорошего ИТ-сайта http://habrahabr.ru/, /это ссылка на сайт, надо ссылаться на статью/ и уже упомянутый сайт «Библия Google Hacking» http://www.hackersforcharity.org/. /Do You really?/ Большую часть примеров по Google Hacking также предоставил http://xek.name/ . /он их ВАМ представлял???/
///////////////////////////////////////////////////////////////////////////////////////////////////////////////// Резюме Попытки следовать ссылкам приводят только на сайт. Попытки найти первоисточник по ключевым словам дают по несколько статей, передранных друг у друга. Пример -
Популярное: Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... ©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (185)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |