Menú
Gratis
Registro
hogar  /  POR/ Usa las funciones poco conocidas de Google para encontrar lo que está oculto. Operadores de motores de búsqueda Google y Yandex Inurl privat bild php nombre enfermo

Utilizamos funciones poco conocidas de Google para encontrar lo oculto. Operadores de motores de búsqueda Google y Yandex Inurl privat bild php nombre enfermo

Esta vez intentaré decirte lo que los idiotas no deberían ser. Ya que a menudo tienes que trabajar con clientes cuyos tontos parecen completamente locos. Y después de hablar un poco, resulta que también pagaron por estos idiotas. Enfurece, en general) Yo mismo, por mi propia estupidez, compré Dorks, tanto por 300 rublos como por 20 rublos. Pero aún no he conocido a una persona competente que haga tontos que sean buenos y el motor de búsqueda me dará lo que necesito de ellos. No pretendo ofender a nadie, y luego solo una opinión personal. Primero, antes de comprar, siempre pida 10-15 caminos para verificar, solo evalúelos visualmente. Espero que después de esta guía puedas identificar idiotas más o menos afilados para tu solicitud de aquellos que ni siquiera pueden llamarse públicos. ¡Ir! Es más fácil para mí trabajar con ejemplos, así que intentaré esbozar una lista de caminos de "juego" que a veces se encuentran y te diré qué buscar:
Código: error.php?gta_5= marco

Analizando el idiota en partes: error.php - aquí, se supone que esta palabra debería estar presente en el enlace. De hecho, es un poco diferente. Para que una palabra esté presente en el enlace, debe aplicarse al operador inurl: o allinurl:

Supongamos que nos encontramos con algunos enlaces con esta palabra. Pero, es esta parte (a juzgar por el idiota) la que debería hacer referencia al título de la página. No sé qué codificador crearía la página error.php en su sitio de juegos. Ciertamente, habrá. Pero será un porcentaje muy pequeño.

En cuanto a mí, la página debería tener más o menos un nombre popular usado por los codificadores de php. Un par de páginas más que no son deseables en idiotas (a menudo los vendedores idiotas usan palabras al azar): Código: gta5.php - nadie llamará a la página farcry_primal.php farcry_primal.cfm - la extensión .cfm se usa en ASP.NET, sí , en él escriben, pero no con tanta frecuencia como en php. Y encuentra una página con ese nombre, es un gran éxito kramble.php how_to_work.php catch "in.php - los caracteres especiales no deben estar en el nombre de la página jzooo.php - en general, comprenda qué diablos es esta página game_of_trone. php: una página rara, + no se aplica a los juegos, pero lo más probable es que se aplique al título de la película. Espero que comprenda la lógica aproximada.

La página debe tener un título lógico, esto es lo principal. Realmente no importa si el título tiene algo relacionado con el tema del juego o no. Qué páginas son utilizadas principalmente por codificadores y, en general, las más populares que se pueden usar en idiotas:

Índice.php
privado.php
pm.php
usuario.php
miembros.php
area.php
config.php
buscar.php
redirigir.php
r.php (misma redirección)
s.php (misma búsqueda)
correo.php foro.php
post.php cuenta.php
salida.php
consulta.php
q.php (misma consulta), etc.

Como eso.

El nombre de la página en el dork (si existe) debe ser monosilábico, conveniente para usar en el sitio y tener algún tipo de connotación lógica. No da miedo que no tengamos nombres como steam.php o steam_keys.php o roulette.php aquí, es importante para nosotros encontrar más enlaces. Y cuanto más a menudo se use una palabra de consulta en los sitios web, mejor. Más o menos necesario para nosotros en el tema, seleccionaremos con la ayuda del resto del idiota. Averiguamos los nombres de las páginas, pero esto no es lo más importante.

Pasemos a la segunda parte.

Conozca esta solicitud GET: ?gta_5: debo decir de inmediato que no existen tales solicitudes. (Les recuerdo que esta es mi opinión personal) Solicitud GET, idealmente, la que necesitamos, debe contactarse con la base de datos, y en su caso inyección SQL, provoca un error de salida de la base de datos. Eso es lo que necesitamos. Sin embargo, encontrar una solicitud que se llamaría gta_5 - de nuevo, mucha suerte. Y si lo encontramos, debemos hacerlo vulnerable. Esto nuevamente descarta la mayoría de los enlaces que nos interesan. Un par de ejemplos más de solicitudes malas, no buenas:

Surco =
?paypal=
?qiwi_wallet=
?mi_dinero=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

¿Por qué paypal es una mala solicitud? Porque se supone que con esta solicitud queremos acceder a la base de datos con una selección de paypal. Nadie mantiene la base de datos de paypal, excepto quizás la propia empresa. De nuevo, estoy haciendo trampa.

Ejemplos de buenas consultas, buenas que a todos les encanta usar, ya que son cortas, convenientes, fáciles de recordar y tienen al menos algo de lógica:
?id=
?gato=
?cat_id=
?obtener=
?post=
?marco=
?r=
?redirect= (te haces una idea)
?bandera=
?ir=
?dejar=
?iniciar sesión=
?pasar=
?contraseña=
?nombre de usuario=
?usuario=
?buscar=
?s=
?billetera=
?acc=
?saldo=
?hacer=
?página=
?page_id=
?tema=
?foro=
?hilo=
?descargar=
?gratis=
?mensaje=
Por supuesto, puede continuar indefinidamente.
Pero estas son solicitudes universales que pueden adaptarse perfectamente a los tontos mixtos, los juegos, el dinero en efectivo y cualquier otro. Nos encontraremos con foros, sitios de torrents y todo lo demás. Por ejemplo, un par de consultas que pueden ser útiles, digamos para consultas de juegos:
?juego=
?id_del_juego=
?batalla=
?registro=
?equipo=
?arma=
?inv= (inventario)
?datos del juego=
?jugador=
?jugadores=
?play= (encontré sitios con videoclips)
?etiqueta de juego=
?coincidir=

Idealmente, aproximadamente la misma lógica de consulta se debe aplicar a otros temas. Al menos necesitas entender un poco el inglés y darte cuenta de las tonterías que compras. En general, es suficiente mirar 10-20 caminos e inmediatamente quedará claro qué tipo de mega privado compró y si vale la pena contactar a este vendedor en el futuro. O en general, para hacer un reembolso a través de black, si ves que tus idiotas contienen sex.php? o?photo= y ordenaste dorks para tiendas. Manos debajo del tren a tales figuras.

Y así, finalmente, la parte más importante del idiota (que a veces está completamente ausente). Si sólo hemos considerado el nombre OBTENER solicitud(no la solicitud en sí), ahora solo estamos pasando a la solicitud, que puede ayudarnos a encontrar exactamente lo que necesitamos. De nuestro idiota de prueba, esta es la parte - marco

No diré que esta es una mala solicitud, pero dado que estamos buscando sitios de juegos, la efectividad de dicha solicitud es de aproximadamente 15-20%. Para una combinación de carreteras, o simplemente por la cantidad de enlaces (solo para fusionar algo), servirá. El nombre de la solicitud puede incluir, como dicen correctamente muchos tutoriales y manuales tontos, cualquier palabra relacionada con nuestro tema. No nos desviaremos de las solicitudes de juegos, por lo que daré un ejemplo de solicitudes de juegos buenas y adecuadas:
juego
juego de azar
Exp
jugador
nivel
jugadores
dota
contraataque
AWP | Aziimov
M19
NAVI
juega gratis
juegos gratuitos
Descárgate el juego
foro de juegos
sobre el juego
juego de captura de pantalla
guía de juego

Debe quedar claro cuál es el tema de sus caminos. Si tiene algo como lo siguiente en los tontos comprados (y compramos tontos del juego): Código: reloj libertad texto dsadaswe 213123321 ledy gaga follar america bla bla chica tetas gratis XXX porno futurama s01e13 Por otra parte, siéntase libre de enviar el nombre del vendedor y tira tus idiotas. No puede ver los sitios de juegos :) Una cosa más, con estas solicitudes puede usar los operadores - intitle: , allintitle: , intext: , allintext: Donde, después de los dos puntos, estará la solicitud del juego en sí de la lista a poco más alto (título: juego, todo el texto: jugar gratis)

Parece ser todo lo que quería transmitir. Básicamente, espero que el artículo sea útil al menos de alguna manera para los principiantes (sería útil para mí y ayudaría a ahorrar unos cientos de rublos, y ayudaría a poner a los vendedores de carreteras sin escrúpulos en su lugar). Bueno, si entendiste más o menos cómo hacer tontos tú mismo, solo seré feliz. Entrena, llena tu ojo/mano, no hay nada especialmente complicado en los dorks. Y por último, no sé cómo en el dumper, pero el a-parser come tranquilamente y busca muchos enlaces con peticiones en ruso. ¿Por qué no?, pensé. Probado, el efecto me agradó. Puedes reírte))

Frame.php?name= juegos gratis
get.php?query= descargar cs
search.php?ok= servidores de juegos

Ejecute el archivo descargado haciendo doble clic (es necesario tener una máquina virtual).

3. Anonimato al revisar el sitio en busca de inyecciones de SQL

Configuración de Tor y Privoxy en Kali Linux

[Sección en desarrollo]

Configuración de Tor y Privoxy en Windows

[Sección en desarrollo]

Configuración del proxy de inyección jSQL

[Sección en desarrollo]

4. Comprobación del sitio en busca de inyección SQL con jSQL Injection

Trabajar con el programa es extremadamente simple. Simplemente ingrese la dirección del sitio y presione ENTER.

La siguiente captura de pantalla muestra que el sitio es vulnerable a tres tipos de inyecciones SQL a la vez (la información sobre ellas se indica en la esquina inferior derecha). Al hacer clic en los nombres de las inyecciones, puede cambiar el método utilizado:

Además, ya hemos mostrado las bases de datos existentes.

Puedes ver el contenido de cada tabla:

Normalmente, la parte más interesante de las tablas son las credenciales de administrador.

Si tiene suerte y encontró los datos del administrador, entonces es demasiado pronto para alegrarse. También debe encontrar el panel de administración, donde ingresar estos datos.

5. Busque administradores con jSQL Injection

Para hacer esto, vaya a la siguiente pestaña. Aquí nos encontramos con una lista de posibles direcciones. Puede seleccionar una o más páginas para comprobar:

La conveniencia es que no necesita usar otros programas.

Desafortunadamente, no hay muchos programadores descuidados que almacenen contraseñas en texto claro. Muy a menudo en la cadena de contraseña vemos algo como

8743b52063cd84097a65d1633f5c74f5

Esto es un hachís. Puedes descifrarlo con fuerza bruta. Y… jSQL Injection tiene un sistema de fuerza bruta incorporado.

6. Hashes de fuerza bruta con jSQL Injection

La conveniencia indudable es que no necesita buscar otros programas. Tiene soporte para muchos de los hashes más populares.

no es lo mejor Mejor opción. Para convertirse en un gurú en el descifrado de hashes, se recomienda el libro "" en ruso.

Pero, por supuesto, cuando no hay otro programa a mano o no hay tiempo para estudiar, jSQL Injection con una función de fuerza bruta incorporada será útil.

Hay configuraciones: puede establecer qué caracteres se incluyen en la contraseña, el rango de longitud de la contraseña.

7. Operaciones de archivo después de la detección de inyección SQL

Además de las operaciones con bases de datos, leyéndolas y modificándolas, si se detectan inyecciones de SQL, se pueden realizar las siguientes operaciones con archivos:

  • leer archivos en el servidor
  • subir nuevos archivos al servidor
  • Subiendo shells al servidor

¡Y todo esto está implementado en jSQL Injection!

Existen limitaciones: el servidor SQL debe tener privilegios de archivo. Razonable administradores del sistema están deshabilitados y no se puede acceder al sistema de archivos.

La presencia de privilegios de archivo es bastante fácil de verificar. Vaya a una de las pestañas (leer archivos, crear un shell, cargar un nuevo archivo) e intente realizar una de las operaciones indicadas.

Otra nota muy importante: necesitamos saber la ruta absoluta exacta al archivo con el que trabajaremos; de lo contrario, nada funcionará.

Mira la siguiente captura de pantalla:

Cualquier intento de operar sobre un archivo es respondido por: Sin privilegio de ARCHIVO(sin privilegios de archivo). Y aquí no se puede hacer nada.

Si en cambio tienes otro error:

Problema al escribir en [directory_name]

Esto significa que especificó incorrectamente la ruta absoluta donde desea escribir el archivo.

Para asumir un camino absoluto, uno debe al menos saber Sistema operativo en el que se ejecuta el servidor. Para hacer esto, cambie a la pestaña Red.

Tal entrada (cadena Win64) nos da razones para suponer que estamos tratando con el sistema operativo Windows:

Keep-Alive: timeout=5, max=99 Servidor: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexión: Keep-Alive Método: HTTP/1.1 200 OK Longitud del contenido: 353 Fecha: viernes, 11 de diciembre de 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tipo de contenido: texto/html; conjunto de caracteres = UTF-8

Aquí tenemos algo de Unix (*BSD, Linux):

Codificación de transferencia: fragmentada Fecha: viernes, 11 de diciembre de 2015 11:57:02 GMT Método: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Desarrollado por: PHP/5.3.29 Servidor: Apache/2.2.31 (Unix)

Y aquí tenemos CentOS:

Método: HTTP/1.1 200 OK Caduca: jueves, 19 de noviembre de 1981 08:52:00 GMT Establecer-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ruta=/ Conexión: keep-alive X-Cache-Lookup: MISS de t1.hoster.ru:6666 Servidor: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Fecha: viernes, 11 de diciembre de 2015 12:08:54 GMT Codificación de transferencia: tipo de contenido fragmentado: texto/html; conjunto de caracteres = WINDOWS-1251

En Windows, una carpeta de sitio típica es C:\Servidor\datos\htdocs\. Pero, de hecho, si alguien "pensó" en hacer un servidor en Windows, entonces, muy probablemente, esta persona no haya oído nada sobre los privilegios. Por tanto, deberías empezar a probar directamente desde el directorio C:/Windows/:

Como puedes ver, todo salió perfecto la primera vez.

Pero los propios shells de jSQL Injection plantean mis dudas. Si tiene privilegios de archivo, entonces puede cargar algo con una interfaz web.

8. Comprobación masiva de sitios para inyecciones de SQL

E incluso jSQL Injection tiene esta función. Todo es extremadamente simple: cargue una lista de sitios (se puede importar desde un archivo), seleccione aquellos que desea verificar y haga clic en el botón correspondiente para iniciar la operación.

Salida por inyección jSQL

jSQL Injection es una buena y poderosa herramienta para encontrar y luego usar las inyecciones de SQL que se encuentran en los sitios. Sus ventajas indudables: facilidad de uso, funciones relacionadas integradas. jSQL Injection puede ser el mejor amigo de un principiante cuando analiza sitios web.

De las deficiencias, señalaría la imposibilidad de editar bases de datos (al menos no encontré esta funcionalidad). Como ocurre con todas las herramientas con interfaz gráfica, la imposibilidad de uso en scripts puede atribuirse a las desventajas de este programa. Sin embargo, también es posible cierta automatización en este programa, gracias a la función integrada de verificación masiva del sitio.

jSQL Injection es mucho más conveniente de usar que sqlmap. Pero sqlmap admite más especies Inyección SQL, tiene opciones de firewall de archivos y algunas otras características.

En pocas palabras: jSQL Injection es el mejor amigo de un hacker principiante.

Puede encontrar ayuda para este programa en la Enciclopedia Kali Linux en esta página: http://kali.tools/?p=706

Cómo buscar usando google.com

Probablemente todos sepan cómo usar un motor de búsqueda como Google =) Pero no todos saben que si redacta correctamente una consulta de búsqueda utilizando estructuras especiales, puede lograr los resultados de lo que está buscando de manera mucho más eficiente y rápida =) En este artículo Intentaré mostrar eso y cómo debe hacerlo para buscar correctamente

Google admite varios operadores de búsqueda avanzada que tienen un significado especial cuando se busca en google.com. Por lo general, estos operadores cambian la búsqueda o incluso le dicen a Google que haga todo el proceso. Varios tipos buscar. Por ejemplo, el diseño enlace: es operador especial y solicitar enlace: www.google.com no le dará una búsqueda normal, sino que encontrará todas las páginas web que tienen enlaces a google.com.
tipos de solicitudes alternativas

cache: Si incluye otras palabras en la consulta, Google resaltará esas palabras incluidas dentro del documento almacenado en caché.
Por ejemplo, caché: www.sitio web mostrará el contenido en caché con la palabra "web" resaltada.

enlace: la consulta de búsqueda anterior mostrará páginas web que contienen enlaces a la consulta especificada.
Por ejemplo: enlace: www.sitio web mostrará todas las páginas que tienen un enlace a http://www.site

relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
Por ejemplo, relacionado: www.google.com mostrará una lista de páginas web que son similares a la página de inicio de Google.

información: Request Information: proporcionará alguna información que Google tiene sobre la página web solicitada.
Por ejemplo, información:sitio web mostrará información sobre nuestro foro =) (Armada - Foro de webmasters adultos).

Otras solicitudes de información

definir: La consulta define: proporcionará una definición de las palabras que escriba después de esto, compilada de varias fuentes en línea. La definición será para la frase completa ingresada (es decir, incluirá todas las palabras en la consulta exacta).

cepo: Si inicia una consulta con acciones: Google tratará el resto de los términos de la consulta como cotizaciones bursátiles y vinculará a una página que muestra la información preparada para esos caracteres.
Por ejemplo, acciones: intel yahoo mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe escribir los caracteres últimas noticias, no el nombre de la empresa)

Solicitar modificadores

sitio: Si incluye site: en su consulta, Google limitará los resultados a los sitios web que encuentre en ese dominio.
También puede buscar zonas individuales, como ru, org, com, etc. ( sitio: com sitio: ru)

todo en el título: Si ejecuta una consulta con allintitle:, Google limitará los resultados con todas las palabras de consulta en el título.
Por ejemplo, allintitle: búsqueda en google devolverá todas las páginas de búsqueda de Google como imágenes, Blog, etc.

título: Si incluye intitle: en su consulta, Google restringirá los resultados a los documentos que contengan esa palabra en el título.
Por ejemplo, título:Negocio

allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados con todas las palabras de consulta en la URL.
Por ejemplo, allinurl: búsqueda en google devolverá documentos con google y buscará en el título. Además, como opción, puede separar las palabras con una barra inclinada (/), luego las palabras a ambos lados de la barra inclinada se buscarán dentro de la misma página: Ejemplo allinurl: foo/bar

inurl: Si incluye inurl: en su consulta, Google limitará los resultados a los documentos que contengan esa palabra en la URL.
Por ejemplo, Animación inurl:sitio web

en el texto: busca solo en el texto de la página la palabra especificada, ignorando el título y los textos de los enlaces, y otras cosas no relacionadas. También hay un derivado de este modificador: todo el texto: aquellos. Además, todas las palabras de la consulta se buscarán solo en el texto, lo que también es importante, ignorando las palabras de uso frecuente en los enlaces.
Por ejemplo, texto: foro

rango de fechas: búsquedas en marcos de tiempo (rango de fechas: 2452389-2452389), las fechas para el tiempo se especifican en formato juliano.

Bueno, y todo tipo de ejemplos interesantes de solicitudes.

Ejemplos de compilación de consultas para Google. Para los spammers

inurl:control.invitado?a=signo

Sitio:books.dreambook.com “URL de la página de inicio” “Firmar mi” inurl:firmar

Sitio: www.freegb.net Página de inicio

Inurl:sign.asp "Recuento de caracteres"

"Mensaje:" inurl:sign.cfm "Remitente:"

inurl:register.php “Registro de usuario” “Sitio web”

Inurl:edu/guestbook "Firmar el libro de visitas"

Inurl:post "Publicar comentario" "URL"

Inurl:/archives/ “Comentarios:” “¿Recordar información?”

“Guión y libro de visitas creado por:” “URL:” “Comentarios:”

inurl:?acción=añadir “phpBook” “URL”

Intitle:"Enviar nueva historia"

Revistas

inurl:www.livejournal.com/users/mode=reply

inurl greatjournal.com/mode=respuesta

Inurl:fastbb.ru/re.pl?

inurl: fastbb.ru /re.pl? "Libro de visitas"

blogs

Inurl:blogger.com/comment.g?”postID”"anónimo"

Inurl:typepad.com/ “Publicar un comentario” “¿Recordar información personal?”

Inurl:greatestjournal.com/community/ “Publicar comentario” “direcciones de posteadores anónimos”

“Publicar comentario” “direcciones de posteadores anónimos” -

Título: "Publicar comentario"

Inurl:pirillo.com “Publicar comentario”

Foros

Inurl:gate.html?”name=Foros” “modo=respuesta”

inurl:”foro/publicación.php?modo=respuesta”

inurl:”mes.php?”

inurl:”miembros.html”

inurl:foro/lista de miembros.php?”

Cualquier búsqueda de vulnerabilidades en los recursos web comienza con el reconocimiento y la recopilación de información.
La inteligencia puede ser activa: fuerza bruta de archivos y directorios del sitio, lanzamiento de escáneres de vulnerabilidad, visualización manual del sitio o pasiva: búsqueda de información en diferentes motores de búsqueda. A veces sucede que se conoce una vulnerabilidad incluso antes de que se abra la primera página del sitio.

¿Cómo es esto posible?
Robots de búsqueda, itinerancia sin parar por las extensiones de Internet, además de información útil. usuario ordinario, a menudo corrigen algo que los atacantes pueden usar cuando atacan un recurso web. Por ejemplo, errores de script y archivos con información confidencial (desde archivos de configuración y registros hasta archivos con datos de autenticación y copias de seguridad de bases de datos).
Desde el punto de vista de un robot de búsqueda, un mensaje de error de ejecución de consulta sql es un texto sin formato, inseparable, por ejemplo, de la descripción de los productos en la página. si de repente robot de busqueda encontré un archivo con la extensión .sql, que por alguna razón terminó en carpeta de trabajo sitio, entonces será aceptado como parte del contenido del sitio y también será indexado (incluyendo, posiblemente, las contraseñas especificadas en él).

Dicha información se puede encontrar conociendo palabras clave sólidas, a menudo únicas, que ayudan a separar las "páginas vulnerables" de las páginas que no contienen vulnerabilidades.
Existe una enorme base de datos de consultas especiales que utilizan palabras clave (los llamados tontos) en exploit-db.com y se conoce como Google Hack Database.

¿Por qué googlear?
Los idiotas están dirigidos principalmente a Google por dos razones:
− la sintaxis más flexible para palabras clave (dadas en la Tabla 1) y caracteres especiales (dadas en la Tabla 2);
- el índice de google es aún más completo que el de otros motores de búsqueda;

Tabla 1 - Palabras clave clave de Google

Palabra clave
Significado
Ejemplo
sitio
Buscar solo en el sitio especificado. Considera solo url
site:somesite.ru - encuentra todas las páginas en el dominio y subdominios dados
inurl
Búsqueda por palabras presentes en uri. A diferencia de cl. palabras "sitio", busca coincidencias después del nombre del sitio
inurl:news - encuentra todas las páginas donde aparece la palabra dada en el uri
en el texto
Buscar en el cuerpo de la página
intext:"traffic" - completamente similar a la consulta habitual "traffic"
título
Busca en el título de la página. Texto entre etiquetas <br></td> <td width="214">intitle:”index of” - encuentra todas las páginas con una lista de directorios <br></td> </tr><tr><td width="214">extensión <br></td> <td width="214">Buscar páginas con la extensión especificada <br></td> <td width="214">ext:pdf - encuentra todos los archivos pdf <br></td> </tr><tr><td width="214">Tipo de archivo <br></td> <td width="214">En la actualidad, es completamente análogo a la clase. la palabra "ext" <br></td> <td width="214">tipo de archivo: pdf - similar <br></td> </tr><tr><td width="214">relacionado <br></td> <td width="214">Buscar sitios con temas similares <br></td> <td width="214">relacionado:google.ru - mostrará sus análogos <br></td> </tr><tr><td width="214">enlace <br></td> <td width="214">Buscar sitios que enlacen a este <br></td> <td width="214">link:somesite.ru - encuentra todos los sitios que tienen un enlace a este <br></td> </tr><tr><td width="214">definir <br></td> <td width="214">Mostrar definición de palabra <br></td> <td width="214">define:0day - definición del término <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Mostrar el contenido de la página en caché (si está disponible) <br></td> <td width="214">cache:google.com - abre la página desde el caché <br></td> </tr></tbody></table><p>Tabla 2 - <a href="https://mkr-novo2.ru/es/installation-and-configuration/nerazryvnyi-defis-html-html-specialnye-simvoly-defis-i-tire.html">Símbolos especiales</a> consultas de google <br></p><table><tbody><tr><td width="214"><b>Símbolo</b><br></td> <td width="214"><b>Significado</b><br></td> <td width="214"><b>Ejemplo</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Frase exacta <br></td> <td width="214">intitle:"Página de configuración del enrutador RouterOS" - buscar enrutadores <br></td> </tr><tr><td width="214">*<br></td> <td width="214">cualquier texto <br></td> <td width="214">inurl:"bitrix*mcart" - busca sitios en bitrix con un módulo mcart vulnerable <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Cualquier personaje <br></td> <td width="214">Index.of - similar al índice de consulta <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Eliminar palabra <br></td> <td width="214">error -warning - muestra todas las páginas con error pero sin advertencia <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Rango <br></td> <td width="214">cve 2006..2016 - mostrar vulnerabilidades por año a partir de 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">"o" lógico <br></td> <td width="214">linux | ventanas: muestra las páginas donde aparece la primera o la segunda palabra <br></td> </tr></tbody></table><br>Debe entenderse que cualquier solicitud a un motor de búsqueda es una búsqueda solo por palabras. <br>Es inútil buscar metacaracteres en la página (comillas, corchetes, signos de puntuación, etc.). Incluso la búsqueda de una frase exacta entre comillas es una búsqueda de palabras, seguida de una coincidencia exacta que ya se encuentra en los resultados. <p>Todos los tontos de Google Hack Database se dividen lógicamente en 14 categorías y se presentan en la Tabla 3. <br>Tabla 3 - Categorías de la base de datos de Google Hack <br></p><table><tbody><tr><td width="168"><b>Categoría</b><br></td> <td width="190"><b>Lo que hace posible encontrar</b><br></td> <td width="284"><b>Ejemplo</b><br></td> </tr><tr><td width="168">puntos de apoyo <br></td> <td width="190">Shells web, administradores de archivos públicos <br></td> <td width="284">Encuentre todos los sitios pirateados que contengan los webshells enumerados: <br>(título:"phpshell" O título:"c99shell" O título:"r57shell" O título:"PHP Shell" O título:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Archivos que contienen nombres de usuario <br></td> <td width="190">archivos de registro, <a href="https://mkr-novo2.ru/es/program/kak-sdelat-usb-zagruzochnoi-dlya-pxe-multizagruzochnyi-pxe-reanimator-nastroite.html">Archivos de configuración</a>, registros, archivos que contienen el historial de comandos ingresados <br></td> <td width="284">Encuentre todos los archivos de registro que contengan información de la cuenta: <br><i>tipo de archivo: reg reg +intext: "administrador de cuentas de Internet"</i><br></td> </tr><tr><td width="168">Directorios confidenciales <br></td> <td width="190">Directorios con diversa información (documentos personales, configuraciones vpn, repositorios ocultos, etc.) <br></td> <td width="284">Encuentre todas las listas de directorios que contienen archivos relacionados con vpn: <br><i>"Configuración" intitle:"Índice de" intext:vpn</i><br>Sitios que contienen repositorios git: <br><i>(intext:"índice de /.git") ("directorio principal")</i><br></td> </tr><tr><td width="168">Detección de servidor web <br></td> <td width="190">Versión y otra información sobre el servidor web <br></td> <td width="284">Encuentre las consolas administrativas del servidor JBoss: <br><i>inurl:"/web-console/" intitle:"Consola de administración"</i><br></td> </tr><tr><td width="168">Archivos vulnerables <br></td> <td width="190">Scripts que contienen vulnerabilidades conocidas <br></td> <td width="284">Encuentre sitios que usen un script que le permita cargar un archivo arbitrario desde el servidor: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Servidores Vulnerables <br></td> <td width="190">Scripts de instalación, shells web, consolas administrativas abiertas, etc. <br></td> <td width="284">Encuentre consolas PHPMyAdmin abiertas ejecutadas como root: <br><i>intitle:phpMyAdmin "Bienvenido a phpMyAdmin ***" "ejecutándose en * como root@*"</i><br></td> </tr><tr><td width="168">error de mensajes <br></td> <td width="190">Varios errores y advertencias que a menudo revelan <a href="https://mkr-novo2.ru/es/at/chto-takoe-panel-upravleniya-vazhnaya-informaciya-bystryi-dostup-k-appletam-paneli.html">información importante</a>- desde la versión CMS hasta las contraseñas <br></td> <td width="284">Sitios con errores al ejecutar consultas sql a la base de datos: <br><i>"Advertencia: mysql_query()" "consulta no válida"</i><br></td> </tr><tr><td width="168">Archivos que contienen información jugosa <br></td> <td width="190">Certificados, copias de seguridad, correos electrónicos, registros, scripts sql, etc. <br></td> <td width="284">Encuentre scripts SQL de inicialización: <br><i>tipo de archivo: sql e "insertar en" - sitio: github.com</i><br></td> </tr><tr><td width="168">Archivos que contienen contraseñas <br></td> <td width="190">Todo lo que pueda contener contraseñas: registros, scripts SQL, etc. <br></td> <td width="284">Registros que mencionan contraseñas: <br><i>Tipo de archivo:</i><i>registro</i><i>en el texto:</i><i>contraseña |</i><i>pase |</i><i>pw</i><br>scripts sql que contienen contraseñas: <br><i>ext:</i><i>sql</i><i>en el texto:</i><i>nombre de usuario</i><i>en el texto:</i><i>contraseña</i><br></td> </tr><tr><td width="168">Información confidencial de compras en línea <br></td> <td width="190">Información relacionada con las compras en línea <br></td> <td width="284">Encuentra códigos PIN: <br><i>dcid=</i><i>bn=</i><i>alfiler</i><i>codigo=</i><br></td> </tr><tr><td width="168">Datos de red o vulnerabilidad <br></td> <td width="190">Información que no está directamente relacionada con el recurso web, pero que afecta a la red u otros servicios no web <br></td> <td width="284">Buscar guiones <a href="https://mkr-novo2.ru/es/internet/kak-zakazat-avtomaticheskie-nastroiki-mms-na-megafon-ruchnaya.html">sintonización automática</a> proxies que contienen información sobre la red interna: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Páginas que contienen portales <br></td> <td width="190">Páginas que contienen formularios de inicio de sesión <br></td> <td width="284">saplogon paginas web: <br><i>texto:"2016 SAP AG. Reservados todos los derechos." título: "iniciar sesión"</i><br></td> </tr><tr><td width="168">Varios dispositivos en línea <br></td> <td width="190">Impresoras, enrutadores, sistemas de monitoreo, etc. <br></td> <td width="284">Busque el panel de configuración de la impresora: <br><i>título:"</i><i>caballos de fuerza</i><i>chorro láser"</i><i>inurl:</i><i>SSI/</i><i>Autorización/</i><i>colocar_</i><i>config_</i><i>información del dispositivo.</i><i>htm</i><br></td> </tr><tr><td width="168">Avisos y vulnerabilidades <br></td> <td width="190">Sitios en versiones vulnerables de CMS <br></td> <td width="284">Encuentre complementos vulnerables a través de los cuales puede cargar un archivo arbitrario al servidor: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Los tontos se centran más a menudo en buscar en todos los sitios de Internet. Pero nada le impide limitar el área de búsqueda en cualquier sitio o sitios. <br>Cada solicitud a Google se puede enfocar en un sitio específico agregando la palabra clave "sitio: algúnsitio.com" a la solicitud. Esta palabra clave se puede agregar a cualquier idiota. <p><b>Automatización de la búsqueda de vulnerabilidades</b><br>Así nació la idea de escribir una sencilla utilidad que automatice la búsqueda de vulnerabilidades utilizando un motor de búsqueda (google) y basado en la base de datos de Google Hack.</p><p>La utilidad es un script escrito en nodejs usando phantomjs. Para ser precisos, el script es interpretado por el propio phantomjs. <br>Phantomjs es un completo navegador web sin <a href="https://mkr-novo2.ru/es/installation-and-configuration/chkdsk-rezultaty-proverki-proverka-celostnosti-diska-proverka.html">interfaz gráfica de usuario</a>, administrado usando código js y con una API conveniente. <br>La utilidad recibió un nombre bastante comprensible: idiotas. Al ejecutarlo en la línea de comandos (sin opciones), obtenemos una breve ayuda con varios ejemplos de uso:</p><p>Figura 1 - Lista de opciones básicas de idiotas</p><p>La sintaxis general de la utilidad es: idiota "comando" "lista de opciones". <br>En la Tabla 4 se presenta una descripción detallada de todas las opciones.</p><p>Tabla 4 - Sintaxis idiotas <br></p><table border="1"><tbody><tr><td width="214"><b>Equipo</b><br></td> <td width="214"><b>Opción</b><br></td> <td width="214"><b>Descripción</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Mostrar una lista numerada de categorías idiotas Google Hack Database <br></td> </tr><tr><td width="214">-c "número de categoría o nombre" <br></td> <td width="214">descargar tontos <a href="https://mkr-novo2.ru/es/installation-and-configuration/obzor-mini-versii-flagmana-samsung-galaxy-s-iii-mini-samsung-galaxy-s3-mini---tehnicheskie.html">categoría especificada</a> por número o nombre <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Descargar idiotas encontrados a pedido <br></td> </tr><tr><td width="214">-o "archivo" <br></td> <td width="214">Guardar el resultado en un archivo (solo con las opciones -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "tonto" <br></td> <td width="214">Especifique un idiota arbitrario (la opción se puede usar muchas veces, se permite la combinación con la opción -D) <br></td> </tr><tr><td width="214">-D "archivo" <br></td> <td width="214">Usar idiotas de un archivo <br></td> </tr><tr><td width="214">-s "sitio" <br></td> <td width="214">Establecer sitio (la opción se puede usar varias veces, se permite la combinación con la opción -S) <br></td> </tr><tr><td width="214">-S "archivo" <br></td> <td width="214">Usar sitios de un archivo (se buscarán idiotas para cada sitio de forma independiente) <br></td> </tr><tr><td width="214">-f "filtro" <br></td> <td width="214">Establecer palabras clave adicionales (se agregarán a cada idiota) <br></td> </tr><tr><td width="214">-t "número de ms" <br></td> <td width="214">Intervalo entre solicitudes a google <br></td> </tr><tr><td width="214">-T "número de ms" <br></td> <td width="214">Tiempo de espera si se encuentra captcha <br></td> </tr><tr><td width="214">-o "archivo" <br></td> <td width="214">Guarde el resultado en un archivo (solo se guardarán aquellos tontos para los que se encontró algo) <br></td> </tr></tbody></table><br>Usando el comando ghdb, puede obtener todos los idiotas de exploit-db en una solicitud arbitraria, o especificar la categoría completa. Si especifica la categoría 0, se descargará toda la base de datos (alrededor de 4,5 mil tontos). <p>Lista de categorías disponibles en <a href="https://mkr-novo2.ru/es/at/samyi-krutoi-smartfon-v-mire-samyi-moshchnyi-telefon-v-mire-na-dannyi-moment.html">este momento</a> se muestra en la Figura 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Lista de categorías disponibles de idiotas de GHDB</p><p>El equipo de Google sustituirá a cada idiota en el motor de búsqueda de Google y analizará el resultado de las coincidencias. Los idiotas para los que se encontró algo se guardarán en un archivo. <br>La utilidad admite diferentes modos de búsqueda: <br>1 idiota y 1 sitio; <br>1 idiota y muchos sitios; <br>1 sitio y muchos tontos; <br>muchos sitios y muchos idiotas; <br>La lista de tontos y sitios se puede especificar tanto a través de un argumento como a través de un archivo.</p><p><b>demostración de trabajo</b><br>Intentemos buscar vulnerabilidades usando el ejemplo de buscar mensajes de error. El comando: dorks ghdb –c 7 –o errors.dorks cargará todos los dorks conocidos de la categoría "Mensajes de error" como se muestra en la Figura 3. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 - Cargando todos los idiotas conocidos de la categoría "Mensajes de error"</p><p>Dorks cargado y guardado en un archivo. Ahora queda "establecerlos" en algún sitio (ver Figura 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 - Búsqueda de vulnerabilidades del sitio de interés en el caché de Google</p><p>Después de un tiempo, se encuentran varias páginas que contienen errores en el sitio en estudio (ver Figura 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 - Mensajes de error encontrados</p><p>El resultado, en el archivo result.txt obtenemos <a href="https://mkr-novo2.ru/es/installation-and-configuration/polnyi-spisok-ussd-zaprosov-dlya-abonentov-mts-kak-otklyuchit-vse-platnye.html">Lista llena</a> idiotas que conducen al error. <br>La figura 6 muestra el resultado de la búsqueda de errores del sitio. <br><br>Figura 6 - El resultado de la búsqueda de errores.</p><p>En el caché de este idiota, se muestra un seguimiento completo, que revela las rutas absolutas de los scripts, el sistema de administración de contenido del sitio y el tipo de base de datos (consulte la Figura 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 - divulgación de información sobre la estructura del sitio</p><p>Sin embargo, debe tenerse en cuenta que no todos los idiotas de GHDB dan un resultado real. Además, es posible que Google no encuentre una coincidencia exacta y muestre un resultado similar.</p><p>En este caso, es más inteligente usar tu lista personal de tontos. Por ejemplo, siempre vale la pena buscar archivos con extensiones "inusuales", cuyos ejemplos se muestran en la Figura 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8: lista de extensiones de archivo que no son típicas para un recurso web normal</p><p>Como resultado, con el comando dorks google -D extensions.txt -f bank, desde la primera solicitud, Google comienza a mostrar sitios con extensiones de archivo "inusuales" (consulte la Figura 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9: busque tipos de archivos "malos" en sitios bancarios</p><p>Tenga en cuenta que Google no acepta solicitudes de más de 32 palabras.</p><p>Con dorks google –d intext:”error|advertencia|aviso|sintaxis” –f university <br>Puede buscar errores del intérprete de PHP en sitios educativos (consulte la Figura 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 - Búsqueda de errores de tiempo de ejecución de PHP</p><p>A veces no conviene utilizar una o dos categorías de idiotas. <br>Por ejemplo, si sabe que el sitio se ejecuta en el motor de wordpress, entonces necesita idiotas específicamente para wordpress. En este caso, es conveniente utilizar la búsqueda de Google Hack Database. idiotas ghdb –q wordpress –o wordpress_dorks.txt descargará todos los idiotas de wordpress, como se muestra en la Figura 11: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 - Búsqueda de dorks relacionados con Wordpress</p><p>Volvamos de nuevo a los bancos y con el comando dorks google -D wordpress_dords.txt -f bank intentaremos encontrar algo interesante relacionado con wordpress (ver Figura 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 - Búsqueda de vulnerabilidades de Wordpress</p><p>Vale la pena señalar que la búsqueda de Google Hack Database no acepta palabras de menos de 4 caracteres. Por ejemplo, si no se conoce el CMS del sitio, pero se conoce el idioma: PHP. En este caso, puede filtrar lo que necesita manualmente usando la tubería y la utilidad de búsqueda del sistema dorks –c all | findstr /I php > php_dorks.txt (ver Figura 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13: busque en todos los tontos donde se menciona PHP</p><p>La búsqueda de vulnerabilidades o alguna información confidencial en un motor de búsqueda debe buscarse solo si hay un índice significativo en este sitio. Por ejemplo, si un sitio tiene 10-15 páginas indexadas, entonces es estúpido buscar algo de esta manera. Verificar el tamaño del índice es fácil: simplemente ingrese la cadena <a href="https://mkr-novo2.ru/es/program/chto-takoe-personificirovannyi-poisk-google-personalizirovannyi.html">búsqueda de Google</a> sitio:algunsitio.com. En la Figura 14 se muestra un ejemplo de un sitio con un índice insuficiente. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 - Comprobación del tamaño del índice del sitio</p><p>Ahora, sobre lo desagradable... De vez en cuando, Google puede solicitar un captcha; no hay nada que hacer, tendrá que ingresarse. Por ejemplo, al clasificar la categoría "Mensajes de error" (90 tontos), el captcha se cayó solo una vez.</p><p>Vale la pena agregar que phantomjs también admite el trabajo a través de un proxy, tanto a través de http como a través de la interfaz de calcetines. Para habilitar el modo proxy, elimine el comentario de la línea correspondiente en dorks.bat o dorks.sh.</p><p>La herramienta está disponible como código fuente.</p> <p>Recibir datos privados no siempre significa piratear, a veces se publica en <a href="https://mkr-novo2.ru/es/installation-and-configuration/ne-otobrazhayutsya-obshchie-papki-setevye-kompyutery-fleshki-diski-na-vkladke.html">Acceso público</a>. Conocimiento <a href="https://mkr-novo2.ru/es/program/otkryt-akkaunt-v-google-sozdanie-akkaunta-v-google-bystraya.html">Configuración de Google</a> y un poco de ingenio le permitirá encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.</p> <h2>ADVERTENCIA</h2>Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de los posibles daños causados ​​por los materiales de este artículo. <p>Hoy todo está conectado a Internet, preocupándose poco por restringir el acceso. Por lo tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots araña ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en la Web y agregan constantemente información confidencial a sus bases de datos. Aprender estos secretos es fácil: solo necesita saber cómo preguntar sobre ellos.</p><h2>buscando archivos</h2> <p>En manos capaces, Google encontrará rápidamente todo lo que está mal en la Web, como información personal y archivos para uso oficial. A menudo se ocultan como una llave debajo de una alfombra: no hay restricciones de acceso reales, los datos solo se encuentran en la parte posterior del sitio, donde los enlaces no conducen. La interfaz web estándar de Google proporciona solo configuraciones básicas de búsqueda avanzada, pero incluso estas serán suficientes.</p> <p>Hay dos operadores que puede usar para restringir las búsquedas de Google a archivos de cierto tipo: filetype y ext . El primero establece el formato que el motor de búsqueda determina por el encabezado del archivo, el segundo - la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, debe especificar solo la extensión. Inicialmente, el operador ext era conveniente para usar en casos en los que no había características de formato específicas para el archivo (por ejemplo, para buscar archivos de configuración ini y cfg, que pueden contener cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay una diferencia visible entre los operadores: los resultados son los mismos en la mayoría de los casos.</p> <br><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359798_b3e1_filetype_ext.png' width="100%" loading=lazy loading=lazy><h2>Filtrado de la salida</h2> <p>De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos en las páginas indexadas. Puede limitar el alcance de la búsqueda por el dominio de nivel superior, un sitio específico o por la ubicación de la secuencia deseada en los propios archivos. Para las dos primeras opciones se utiliza la declaración del sitio, seguida del nombre del dominio o del sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará lo especificado en el cuerpo de los enlaces mismos, allinanchor - en el texto provisto con la etiqueta <a name>, allintitle - en los encabezados de página, allintext - en el cuerpo de las páginas.</p> <p>Para cada operador hay una versión más ligera con un nombre más corto (sin el prefijo all). La diferencia es que allinurl encontrará enlaces con todas las palabras, mientras que inurl solo encontrará enlaces con la primera de ellas. La segunda y posteriores palabras de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también difiere de otro similar en significado-sitio. El primero también le permite encontrar cualquier secuencia de caracteres en el enlace al documento deseado (por ejemplo, /cgi-bin/), que es muy utilizado para encontrar componentes con vulnerabilidades conocidas.</p> <p>Intentémoslo en la práctica. Tomamos el filtro allintext y hacemos que la consulta devuelva una lista de números de tarjetas de crédito y códigos de verificación, que caducan solo después de dos años (o cuando sus dueños se cansan de alimentar a todos seguidos).</p><p>Allintext: fecha de caducidad del número de tarjeta /2017 cvv <br><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359828_0660_cc_2017.png' width="100%" loading=lazy loading=lazy></p><p>Cuando lees en las noticias que un joven hacker "hackeó los servidores" del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos es precisamente esta técnica elemental de usar Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y sus datos de contacto. Seguramente tal lista está en formato electrónico. Por comodidad o por un descuido, también puede estar en la propia web de la organización. Es lógico que en este caso no haya referencias al mismo, ya que está destinado a un uso interno. ¿Qué palabras pueden estar en tal archivo? Al menos - el campo "dirección". Es fácil probar todas estas suposiciones.</p> <br><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359852_9681_google_inurl.png' width="100%" loading=lazy loading=lazy><p>inurl:nasa.gov tipo de archivo:xlsx "dirección"</p> <br><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359864_215b_nasa_address.png' width="100%" loading=lazy loading=lazy><h2>Usamos la burocracia</h2> <p>Tales hallazgos son una bagatela agradable. La captura realmente sólida proviene de un conocimiento más detallado de los operadores de webmasters de Google, la Web misma y la estructura de lo que está buscando. Al conocer los detalles, puede filtrar fácilmente la salida y refinar las propiedades de los archivos que necesita para obtener datos realmente valiosos en el resto. Es gracioso que la burocracia venga al rescate aquí. Produce formulaciones típicas que facilitan la búsqueda de información secreta que se ha filtrado accidentalmente en la Web.</p> <p>Por ejemplo, el sello de declaración de distribución, que es obligatorio en la oficina del Departamento de Defensa de EE. UU., significa restricciones estandarizadas en la distribución de un documento. La letra A marca comunicados públicos en los que no hay nada secreto; B: destinado solo para uso interno, C: estrictamente confidencial, y así sucesivamente hasta F. Por separado, está la letra X, que marca información especialmente valiosa que representa un secreto de estado del más alto nivel. Deje que aquellos que se supone que deben hacerlo de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según DoDI 5230.24, dicha marca se asigna a documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. Puede encontrar esta información cuidadosamente protegida en sitios en el dominio de nivel superior .mil asignado al Ejército de EE. UU.</p><p>"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil <br><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359886_8f3e_distribution_c.jpg' width="100%" loading=lazy loading=lazy></p><p>Es muy conveniente que solo los sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas se recopilen en el dominio .mil. Los resultados de búsqueda de dominio limitado son excepcionalmente limpios y los títulos hablan por sí mismos. Es prácticamente inútil buscar secretos rusos de esta manera: el caos reina en los dominios .ru y .rf, y los nombres de muchos sistemas de armas suenan como botánicos (PP "Kiparis", armas autopropulsadas "Acacia") o incluso fabuloso (TOS "Pinocho").</p> <br><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359901_5076_th-57c.jpg' width="100%" loading=lazy loading=lazy><p>Al examinar cuidadosamente cualquier documento de un sitio en el dominio .mil, puede ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones de exportación "Sec 2751", que también es conveniente para buscar información técnica interesante. De vez en cuando, se elimina de los sitios oficiales, donde una vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio web de Internet Archive.</p> <h2>Subimos a las nubes</h2> <p>Además de los documentos desclasificados accidentalmente de los departamentos gubernamentales, ocasionalmente aparecen en la memoria caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y de fabricación propia. Por ejemplo, la siguiente consulta encuentra los datos de todos los clientes de Verizon que tienen un servidor FTP instalado y usan activamente un enrutador en su enrutador.</p><p>Allinurl:ftp://verizon.net</p><p>Ahora hay más de cuarenta mil personas tan inteligentes, y en la primavera de 2015 había un orden de magnitud más. En lugar de Verizon.net, puede sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la captura. A través del servidor FTP incorporado, puede ver archivos en una unidad externa conectada al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos punto a punto. Google y otros motores de búsqueda indexan todo el contenido de dichos medios, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359919_7cea_allinurl_verizon_ftp.png' width="100%" loading=lazy loading=lazy></p> <h2>Configuraciones de espionaje</h2> <p>Antes de la migración masiva a las nubes, los servidores FTP simples, que también carecían de vulnerabilidades, gobernaban como almacenamientos remotos. Muchos de ellos siguen siendo relevantes hoy en día. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer porque todas las entradas se almacenan en texto sin formato y las contraseñas se cifran mediante el algoritmo Triple DES después de una ofuscación mínima. En la mayoría de las versiones, basta con descartar el primer byte.</p> <p><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359934_1d8d_ws_ftp-pwd.png' width="100%" loading=lazy loading=lazy></p> <p>Descifrar tales contraseñas es fácil usando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.</p> <p><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359947_3060_ws_ftp-pwd_found.png' width="100%" loading=lazy loading=lazy></p> <p>Cuando se habla de piratear un sitio arbitrario, generalmente se refieren a obtener una contraseña de los registros y copias de seguridad de los archivos o aplicaciones de configuración de CMS para <a href="https://mkr-novo2.ru/es/internet/luchshe-ikonka-luchshie-nabory-ikonok-dlya-android-nabory-ikonok-dlya-biznesa-i.html">comercio electrónico</a>. Si conoce su estructura típica, puede indicar fácilmente las palabras clave. Las líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, Drupal y PrestaShop siempre tienen una identificación de usuario (UID) y una contraseña correspondiente (pwd), y toda la información se almacena en archivos con la extensión .inc. Puedes buscarlos así:</p><p>"pwd=" "UID=" ext:inc</p><h2>Revelamos contraseñas del DBMS</h2> <p>En los archivos de configuración de los servidores SQL, nombres y direcciones <a href="https://mkr-novo2.ru/es/installation-and-configuration/pochta-gugl-gmail-voiti-v-akkaunt-gugl-google-pochta-vhod-registraciya-nastroiki-elektronnoi-po.html">Correo electrónico</a> los usuarios se almacenan en texto claro y sus hashes MD5 se escriben en lugar de contraseñas. Descifrarlos, estrictamente hablando, es imposible, pero puede encontrar una coincidencia entre los pares de hash-contraseña conocidos.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359963_9e67_sql_code.png' width="100%" loading=lazy loading=lazy></p> <p>Hasta ahora, hay DBMS que ni siquiera usan hash de contraseña. Los archivos de configuración de cualquiera de ellos pueden verse simplemente en el navegador.</p><p>Intext: DB_PASSWORD tipo de archivo: env</p><p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359975_d137_env.png' width="100%" loading=lazy loading=lazy></p> <p>Con la aparición en los servidores. <a href="https://mkr-novo2.ru/es/firmware/kak-pomenyat-znachok-papki-v-os-sovety-i-rekomendacii-temy-i-operacionnaya-sistema.html">lugar de ventanas</a> los archivos de configuración ocuparon parcialmente el registro. Puede buscar a través de sus sucursales exactamente de la misma manera, usando reg como tipo de archivo. Por ejemplo, así:</p><p>Tipo de archivo:reg HKEY_CURRENT_USER "Contraseña"=</p><p><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359995_2ecf_reg.png' width="100%" loading=lazy loading=lazy></p> <h2>No olvides lo obvio</h2> <p>A veces es posible acceder a información clasificada con la ayuda de datos abiertos y capturados accidentalmente por Google. La opción ideal es encontrar una lista de contraseñas en algún formato común. Almacene la información de la cuenta en un archivo de texto, <a href="https://mkr-novo2.ru/es/firmware/kak-sdelat-raznye-ramki-v-vorde-skachivaem-i-vstavlyaem.html">Documento de Word</a> o una hoja de cálculo de Excel, solo la gente desesperada puede hacerlo, pero siempre hay suficientes.</p><p>Tipo de archivo:xls inurl:contraseña</p><p><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360015_16e4_xls.png' width="100%" loading=lazy loading=lazy></p> <p>Por un lado, hay muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear CMS, no usar scripts dejados y cerrar otros agujeros. También hay un archivo con una lista de exclusión de robots.txt, que prohíbe que los motores de búsqueda indexen los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360029_5da8_robots.png' width="100%" loading=lazy loading=lazy></p> <p>La lista de directorios y archivos en cualquier sitio está precedida por el índice de inscripción estándar de. Dado que debe aparecer en el título para fines de servicio, tiene sentido limitar su búsqueda al operador intitle. Se pueden encontrar cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360054_2a7b_indexof.png' width="100%" loading=lazy loading=lazy></p> <h2>Sigue las actualizaciones</h2> <p>La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso hay una diferencia entre el filtro de "último segundo" (&tbs=qdr:s al final de la URL de solicitud) y el filtro de "tiempo real" (&tbs=qdr:1).</p> <p>El intervalo de tiempo de la última fecha de actualización del archivo de Google también se indica implícitamente. A través de la interfaz web gráfica, puede seleccionar uno de los períodos típicos (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.</p> <p>A partir de la apariencia de la barra de direcciones, uno solo puede adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después establece el límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w - para la semana, d - para el último día, h - para <a href="https://mkr-novo2.ru/es/problems/umnye-chasy-google-pixel-watch-poslednie-sluhi-data-vypuska-i-novye-funkcii-google-chasy.html">ultima hora</a> n es por minuto y s es por segundo. Los resultados más recientes que se acaban de dar a conocer a Google se encuentran utilizando el filtro &tbs=qdr:1.</p> <p>Si necesita escribir un script complicado, será útil saber que el rango de fechas se establece en Google en formato juliano a través del operador de rango de fechas. Por ejemplo, así es como puede encontrar la lista <a href="https://mkr-novo2.ru/es/education/konverter-pdf-v-vord-dlya-redaktirovaniya-pdf-to-word-konvertirovat-pdf-faily-v-dokumenty-word-zach.html">documentos PDF</a> con la palabra confidencial subido del 1 de enero al 1 de julio de 2015.</p><p>Tipo de archivo confidencial: intervalo de fechas en pdf: 2457024-2457205</p><p>El rango se especifica en formato de fecha juliana sin decimales. Es inconveniente traducirlos manualmente del calendario gregoriano. Es más fácil usar un convertidor de fechas.</p> <h2>Orientación y filtrado de nuevo</h2> <p>Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, el rasgo filetype:pdf corresponde a la construcción as_filetype=pdf. Por lo tanto, es conveniente establecer cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se establece agregando la construcción cr=countryHN a la URL de búsqueda, pero solo de la ciudad de Bobruisk - gcs=Bobruisk. Consulte la sección de desarrolladores para obtener una lista completa de .</p> <p>Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo aumentan la molestia. Por ejemplo, la ciudad de un usuario está determinada por la IP del usuario a través de WHOIS. Con base en esta información, Google no solo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma consulta, diferentes resultados llegarán a la primera página, y algunos de ellos pueden quedar completamente ocultos. Siéntete un cosmopolita y busca información de cualquier país te ayudará su código de dos letras después de la directiva gl=country. Por ejemplo, el código para los Países Bajos es NL, mientras que el Vaticano y Corea del Norte no tienen su propio código en Google.</p> <p>A menudo, los resultados de búsqueda se ensucian incluso después de usar algunos filtros avanzados. En este caso, es fácil refinar la consulta agregando algunas palabras de excepción (cada una de ellas está precedida por un signo menos). Por ejemplo, banca, nombres y tutorial se usan a menudo con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no mostrarán un ejemplo de libro de texto de una consulta, sino uno refinado:</p><p>Título:"Índice de /Personal/" -nombres -tutorial -banca</p><h2>Último ejemplo</h2> <p>Un hacker sofisticado se distingue por el hecho de que él mismo se provee de todo lo que necesita. Por ejemplo, una VPN es algo conveniente, pero costoso o temporal y con restricciones. Registrarse solo para usted es demasiado costoso. Es bueno que haya suscripciones grupales y, con la ayuda de Google, es fácil formar parte de un grupo. Para hacer esto, solo busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una solicitud y se unirá, por ejemplo, al amable personal de la Universidad de Bonn.</p><p>Tipo de archivo: pcf vpn O Grupo</p><p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360077_d28b_vpn.png' width="100%" loading=lazy loading=lazy></p> <h2>INFORMACIÓN</h2>Google encuentra archivos de configuración con contraseñas, pero muchos de ellos están encriptados o reemplazados con hashes. Si ve cadenas de una longitud fija, busque inmediatamente un servicio de descifrado. <br><p>Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.</p> <p>En <a href="https://mkr-novo2.ru/es/education/skachat-programmu-obzora-zemli-so-sputnika-kompyuternaya.html">ayuda de google</a> cientos de <a href="https://mkr-novo2.ru/es/internet/harakteristiki-kamery-na-nokia-h6-00-nokia-x6---tehnicheskie-harakteristiki-bluetooth.html">diferentes tipos</a> Ataques y pruebas de penetración. Existen muchas variaciones que afectan a los programas populares, los principales formatos de bases de datos, numerosos <a href="https://mkr-novo2.ru/es/internet/fopen---otkryvaet-fail-ili-url-otkrytie-failov-i-vneshnie-dannye.html">vulnerabilidades de PHP</a>, nubes y así sucesivamente. Si representa con precisión lo que está buscando, simplificará en gran medida obtener <a href="https://mkr-novo2.ru/es/program/mify-seo-vs-o-zagolovke-last-modified-blog-v-kotorom-est-mnogo-interesnoi.html">Información necesaria</a>(especialmente uno que no estaba planeado para hacerse público). ¡No solo Shodan alimenta ideas interesantes, sino cualquier base de datos de recursos de red indexados! <br></p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> </div> <aside class="col-lg-4 col-md-12 col-md-offset-4 col-lg-offset-0" id="right"> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> <div> </div> <br/> </aside> </div> </div> </div> <div class="popup" id="share"> <div class="perfect-scroll" style="text-align: center"> <div style="margin-bottom: 20px"> <strong>La descarga comenzará ahora...</strong> <br>No olvides compartir <br>en las redes sociales contigo <br>colegas</div> <div> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillrule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"></path> </svg> </div> </div> <section id="views"> <div class="container"> </div> </section> <script type="text/javascript"> $(document).ready( function () { $('.kursiv').readmore({ speed: 75, maxHeight: 84, heightMargin: 16, moreLink: '<a href="#"><span>Показать полностью</span>', lessLink: '<a href="#"><span>Скрыть</span></a>', } ); } ); </script> <style> div.kursiv { margin-bottom: 0; } #razrabotka { margin-top: 30px; } .readmore-js-toggle { font-style: italic; color: #999; display: inline; margin-right: 10px; font-size: 14px; cursor: pointer; border-bottom: 1px dotted #e6e6e6; } </style></section> <footer> <div class="container"> <div class="row"> <div class="col-xs-16 col-sm-4 col-md-3"> <p>© 2023, mkr-novo2.ru, Internet. Educación. Programas. Firmware. Instalación y configuración. Navegantes</p> <div class="social"> <a target="_blank" href="https://vk.com/share.php?url=https://mkr-novo2.ru/at/ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti-sokrytoe.html"> <svg width="32px" height="19px" viewBox="0 0 32 19"> <path fillRule="evenodd" d="M 15.36 18.01C 15.36 18.01 17.24 18.01 17.24 18.01 17.24 18.01 17.81 17.94 18.1 17.64 18.36 17.37 18.35 16.85 18.35 16.85 18.35 16.85 18.32 14.41 19.49 14.05 20.64 13.7 22.12 16.4 23.69 17.45 24.87 18.23 25.77 18.06 25.77 18.06 25.77 18.06 29.97 18.01 29.97 18.01 29.97 18.01 32.16 17.87 31.12 16.21 31.03 16.07 30.51 14.97 28 12.72 25.37 10.35 25.72 10.74 28.89 6.65 30.82 4.16 31.59 2.65 31.35 2 31.12 1.38 29.7 1.54 29.7 1.54 29.7 1.54 24.98 1.57 24.98 1.57 24.98 1.57 24.63 1.52 24.37 1.67 24.12 1.82 23.95 2.16 23.95 2.16 23.95 2.16 23.21 4.09 22.21 5.72 20.11 9.18 19.27 9.36 18.92 9.15 18.12 8.65 18.32 7.14 18.32 6.07 18.32 2.72 18.85 1.32 17.3 0.96 16.79 0.84 16.41 0.76 15.1 0.75 13.41 0.73 11.99 0.76 11.18 1.14 10.64 1.39 10.23 1.96 10.48 1.99 10.79 2.03 11.5 2.18 11.88 2.67 12.36 3.31 12.34 4.74 12.34 4.74 12.34 4.74 12.62 8.68 11.69 9.17 11.06 9.5 10.18 8.82 8.31 5.68 7.35 4.08 6.62 2.3 6.62 2.3 6.62 2.3 6.48 1.97 6.23 1.8 5.93 1.58 5.51 1.51 5.51 1.51 5.51 1.51 1.02 1.54 1.02 1.54 1.02 1.54 0.35 1.56 0.1 1.84-0.12 2.09 0.08 2.62 0.08 2.62 0.08 2.62 3.6 10.57 7.57 14.57 11.22 18.25 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01 15.36 18.01Z"/> </svg> </a> <a target="_blank" href="https://connect.ok.ru/offer?url=https://mkr-novo2.ru/at/ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti-sokrytoe.html"> <svg viewBox="0 0 25 25" width="25px" height="25px"> <path class="st0" d="M12.5,12.7c3.2,0,5.8-2.6,5.8-5.8c0-3.2-2.6-5.8-5.8-5.8C9.3,1,6.7,3.6,6.7,6.8C6.7,10,9.3,12.7,12.5,12.7z M12.5,3.9c1.6,0,2.9,1.3,2.9,2.9c0,1.6-1.3,2.9-2.9,2.9c-1.6,0-2.9-1.3-2.9-2.9C9.6,5.2,10.9,3.9,12.5,3.9z M19.2,13.4 c-0.3-0.7-1.2-1.2-2.5-0.3c-1.6,1.3-4.3,1.3-4.3,1.3s-2.6,0-4.3-1.3c-1.2-1-2.1-0.4-2.5,0.3c-0.6,1.2,0.1,1.7,1.5,2.7 c1.3,0.8,3,1.1,4.1,1.2l-0.9,0.9c-1.3,1.3-2.6,2.6-3.4,3.4c-0.5,0.5-0.5,1.4,0,1.9l0.2,0.2c0.5,0.5,1.4,0.5,1.9,0l3.4-3.4 c1.3,1.3,2.6,2.6,3.4,3.4c0.5,0.5,1.4,0.5,1.9,0l0.2-0.2c0.5-0.5,0.5-1.4,0-1.9l-3.4-3.4l-0.9-0.9c1.1-0.1,2.8-0.4,4.1-1.2 C19.2,15.1,19.8,14.5,19.2,13.4z"/> </svg> </a> <a target="_blank" href="https://www.facebook.com/sharer/sharer.php?u=https://mkr-novo2.ru/at/ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti-sokrytoe.html"> <svg width="26px" height="25px" viewBox="0 0 26 25"> <path fillRule="evenodd" d="M 24.33-0C 24.33-0 1.96-0 1.96-0 1.19-0 0.57 0.62 0.57 1.38 0.57 1.38 0.57 23.62 0.57 23.62 0.57 24.38 1.19 25 1.96 25 1.96 25 14 25 14 25 14 25 14 15.32 14 15.32 14 15.32 10.72 15.32 10.72 15.32 10.72 15.32 10.72 11.54 10.72 11.54 10.72 11.54 14 11.54 14 11.54 14 11.54 14 8.76 14 8.76 14 5.53 15.98 3.77 18.88 3.77 20.27 3.77 21.46 3.88 21.81 3.92 21.81 3.92 21.81 7.3 21.81 7.3 21.81 7.3 19.8 7.3 19.8 7.3 18.22 7.3 17.92 8.04 17.92 9.13 17.92 9.13 17.92 11.54 17.92 11.54 17.92 11.54 21.68 11.54 21.68 11.54 21.68 11.54 21.19 15.32 21.19 15.32 21.19 15.32 17.92 15.32 17.92 15.32 17.92 15.32 17.92 25 17.92 25 17.92 25 24.33 25 24.33 25 25.09 25 25.71 24.38 25.71 23.62 25.71 23.62 25.71 1.38 25.71 1.38 25.71 0.62 25.09-0 24.33-0Z"/> </svg> </a> <a target="_blank" href="https://youtube.com/"> <svg width="26px" height="19px" viewBox="0 0 26 19"> <path fillRule="evenodd" d="M 25.75 14.46C 25.75 14.46 25.5 16.18 24.75 16.93 23.79 17.92 22.72 17.93 22.23 17.99 18.71 18.24 13.43 18.25 13.43 18.25 13.43 18.25 6.89 18.19 4.88 18 4.32 17.89 3.06 17.92 2.11 16.93 1.35 16.18 1.11 14.46 1.11 14.46 1.11 14.46 0.86 12.45 0.86 10.44 0.86 10.44 0.86 8.55 0.86 8.55 0.86 6.54 1.11 4.52 1.11 4.52 1.11 4.52 1.35 2.81 2.11 2.05 3.06 1.06 4.14 1.06 4.63 1 8.15 0.75 13.42 0.75 13.42 0.75 13.42 0.75 13.43 0.75 13.43 0.75 13.43 0.75 18.71 0.75 22.23 1 22.72 1.06 23.79 1.06 24.75 2.05 25.5 2.81 25.75 4.52 25.75 4.52 25.75 4.52 26 6.54 26 8.55 26 8.55 26 10.44 26 10.44 26 12.45 25.75 14.46 25.75 14.46ZM 10.83 5.73C 10.83 5.73 10.83 12.72 10.83 12.72 10.83 12.72 17.62 9.24 17.62 9.24 17.62 9.24 10.83 5.73 10.83 5.73Z"/> </svg> </a> </div> </div> <div class="col-lg-2 col-sm-4 col-xs-16 links"> <h4>mkr-novo2.ru</h4> <a href="https://mkr-novo2.ru/es/category/internet/">Internet</a> <a href="https://mkr-novo2.ru/es/category/multimedia/">Multimedia</a> <a href="https://mkr-novo2.ru/es/category/navigation/">Navegantes</a> <a href="https://mkr-novo2.ru/es/category/education/">Educación</a> <a href="https://mkr-novo2.ru/es/category/at/">POR</a> <a href="https://mkr-novo2.ru/es/category/problems/">Problemas</a> </div> <div class="col-lg-2 col-sm-3 col-xs-16 links"> <h4>sobre el proyecto</h4> <a href="https://mkr-novo2.ru/es/feedback.html">Comentario</a> <a href="">sobre el sitio</a> </div> <div class="col-lg-5 col-sm-1 col-xs-16 links"></div> <div class="col-lg-4 col-sm-5 col-xs-16 links"> </div> </div> <div class="row v-center"> <div class="col-md-8 col-xs-16"> <a data-fancybox data-type="iframe" data-src="/feedback.html">Contactos</a> </div> <div class="col-md-8 col-xs-16"> <div class="share pull-right"> <script type="text/javascript" src="//yastatic.net/es5-shims/0.0.2/es5-shims.min.js" charset="utf-8"></script> <script type="text/javascript" src="//yastatic.net/share2/share.js" charset="utf-8"></script> <div class="ya-share2" data-services="vkontakte,facebook,odnoklassniki,moimir,gplus" data-counter=""></div> </div> </div> </div> </div> </footer> <a href="#bot" id="to-top"> <svg width="50px" height="50px" viewBox="0 0 50 50"> <circle cx="25.00" cy="25.00" r="25.00" fill="rgb(0,0,0)" opacity="0.37"/> <path fillRule="evenodd" d="M 33.94 24.46C 33.94 24.46 25.89 16.3 25.89 16.3 25.32 15.73 24.41 15.73 23.84 16.3 23.84 16.3 15.79 24.46 15.79 24.46 14.88 25.38 15.52 26.97 16.81 26.97 16.81 26.97 20.43 26.97 20.43 26.97 21.23 26.97 21.88 27.62 21.88 28.43 21.88 28.43 21.88 32.51 21.88 32.51 21.88 33.71 22.83 34.68 24.01 34.68 24.01 34.68 25.72 34.68 25.72 34.68 26.9 34.68 27.86 33.71 27.86 32.51 27.86 32.51 27.86 28.43 27.86 28.43 27.86 27.62 28.5 26.97 29.31 26.97 29.31 26.97 32.92 26.97 32.92 26.97 34.21 26.97 34.85 25.38 33.94 24.46Z" fill="rgb(241,241,241)"/> </svg> </a> <div class="overlay"></div> <div class="popup" id="password"> <div class="perfect-scroll"> <h2>Recuperación de contraseña <div class="close-pop pull-right"> <svg width="10px" height="10px" viewBox="0 0 10 10"> <path fillRule="evenodd" d="M 6.41 5C 6.41 5 9.24 7.83 9.24 7.83 9.63 8.22 9.63 8.85 9.24 9.24 8.85 9.63 8.22 9.63 7.83 9.24 7.83 9.24 5 6.41 5 6.41 5 6.41 2.17 9.24 2.17 9.24 1.78 9.63 1.15 9.63 0.76 9.24 0.37 8.85 0.37 8.22 0.76 7.83 0.76 7.83 3.59 5 3.59 5 3.59 5 0.76 2.17 0.76 2.17 0.37 1.78 0.37 1.15 0.76 0.76 1.15 0.37 1.78 0.37 2.17 0.76 2.17 0.76 5 3.58 5 3.58 5 3.58 7.83 0.76 7.83 0.76 8.22 0.37 8.85 0.37 9.24 0.76 9.63 1.15 9.63 1.78 9.24 2.17 9.24 2.17 6.41 5 6.41 5Z"/> </svg> </div> </h2> <div class="recover-success"> <form action="/recovery/request" data-method="post" method="post" class="recover_form"> <p>¡Ingrese su correo electrónico para recuperar su contraseña!</p> <div class="input-wrp"> <input name="email" type="text" placeholder="Introduce tu correo electrónico"> </div> <input type="submit" data-disable-with="Отправить..." class="btn green" value="Enviar"> </form> </div> <div class="auth-form_error" style="padding-top: 10px"></div> </div> </div> <script> $('.user.one').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.one').addClass('active-user'); $('#user_type').val('1'); e.stopPropagation(); } ); $('.user.two').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.two').addClass('active-user'); $('#user_type').val('2'); e.stopPropagation(); } ); $('.user.three').click(function (e, ob) { $('.user').removeClass('active-user'); $('.user.three').addClass('active-user'); $('#user_type').val('3'); e.stopPropagation(); } ); function clearErrors() { $('.auth-form_error').each(function () { $(this).html(''); } ); } $('body').on('click', '.open-login-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#login, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('body').on('click', '.open-pass-form', function (e) { $('#register, .overlay').removeClass('visible-pop'); $('#password, .overlay').addClass('visible-pop'); e.preventDefault(); } ); $('.login_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.open-register').html(data.text); var delay = 1000; window.location.href = url = window.location.href + "?login=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.recover_form') .on('ajax:beforeSend', function (event, xhr, settings) { clearErrors(); } ) .on('ajax:complete', function (event, xhr, status) { } ) .on('ajax:success', function (event, data, status, xhr) { console.log(data); if (data.status == 0) { $('.auth-form_error').html(data.text + '<br>'); } else { $('.recover-success').html('<div class="success" >' + data.text + '</div>'); } } ).on('ajax:error', function (event, xhr, status, error) { } ); $('.registration_form') .on('ajax:beforeSend', function (event, xhr, settings) { var emailError = $('#emailError'); var passwordError = $('#passwordError'); var passwordVerify = $('#passwordVerifyError'); var userTypeError = $('#userTypeError'); var emailExist = $('#emailExist'); emailError.html(''); passwordError.html(''); passwordVerify.html(''); userTypeError.html(''); emailExist.hide(); } ) .on('ajax:complete', function (event, xhr, status) { } ).on('ajax:success', function (event, data, status, xhr) { // insert the failure message inside the "#account_settings" element //console.log(data); if (data.status == 0) { //$('.reg-info').html('<div class="error">' + data.text + '</div>'); if (data.text.email) { var emailError = $('#emailError'); var emailExist = $('#emailExist'); console.log(data.text.email); if (data.text.email == 'Найдена совпадающая со значением запись') { console.log('alert'); emailExist.show(); } else { emailError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.email + '</span></div></div>'); } } if (data.text.password) { var passwordError = $('#passwordError'); console.log(data.text.password); passwordError.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.password + '</span></div></div>'); } if (data.text.passwordVerify) { var passwordVerify = $('#passwordVerifyError'); console.log(data.text.passwordVerify); passwordVerify.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.passwordVerify + '</span></div></div>'); } if (data.text.captcha) { var captcha = $('#captchaError'); console.log(data.text.captcha); captcha.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.captcha + '</span></div></div>'); } if (data.text.userType) { var user_type = $('#userTypeError'); console.log(data.text.userType); user_type.html('<i class="icon-error"></i><div class="error_note_wrapper">' + '<div class="error_note">' + '<span class="error_note_text">' + data.text.userType + '</span></div></div>'); } } else { $('.reg-success').html(data.text); var delay = 2000; window.location.href = url = window.location.href + "?reg=ok"; location.replace(url); setTimeout('window.location.reload(true);', delay); } } ).on('ajax:error', function (event, xhr, status, error) { } ); </script> <div class="popup" id="premium-pop"> </div> <link rel="stylesheet" href="/videouroki/res/lightslider/lightslider.min.css"> <link rel="stylesheet" href="/videouroki/res/perfectScrollbar/perfect-scrollbar.css"> <link rel="stylesheet" href="/videouroki/assets/font-awesome/css/font-awesome.min.css"> <link rel="stylesheet" href="/assets/vendor/fancybox/jquery.fancybox.min.css"> <script src="/videouroki/res/perfectScrollbar/perfect-scrollbar.jquery.min.js"></script> <script src="/js/rails.js"></script> <script src="/videouroki/res/lightslider/lightslider.min.js"></script> <script src="/videouroki/res/jquery.validate.min.js"></script> <script src="/videouroki/res/autosize-master/autosize.min.js"></script> <script src="/videouroki/js/tabs.js"></script> <script src="/videouroki/js/select.js"></script> <script src="/videouroki/js/global.js?2109"></script> <script src="/videouroki/js/views.js"></script> <script src="/videouroki/plugin/notify/notify.min.js"></script> <script src="/videouroki/plugin/notify/notify-metro.js"></script> <script src="/videouroki/js/lazyload.min.js"></script> <script src="/assets/vendor/fancybox/jquery.fancybox.min.js"></script> <script type="text/javascript"> $(document).ready( function () { // new LazyLoad(); } ) </script> <!--[if gte IE 9]><script type="text/javascript" src="/videouroki/assets/ckeditor-mini/ckeditor.js"></script><![endif]--> <script type="text/javascript" src="/videouroki/js/readmore.js"></script></body> </html>