Opérateurs du moteur de recherche Google. Utilisation de fonctionnalités Google peu connues pour trouver la pyramide de noms de recherche PHP Inurl cachée

Maison / Appareils mobiles

Comment rechercher correctement en utilisant google.com

Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche à l'aide de constructions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article Je vais essayer de montrer cela et ce que vous devez faire pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancés qui ont une signification particulière lors d'une recherche sur google.com. En règle générale, ces opérateurs modifient la recherche, voire demandent à Google d'effectuer des types de recherche complètement différents. Par exemple, la conception lien: est un opérateur spécial, et la demande lien : www.google.com ne vous fera pas une recherche normale, mais trouvera à la place toutes les pages Web contenant des liens vers google.com.
types de demandes alternatifs

cache : Si vous incluez d'autres mots dans votre requête, Google mettra en évidence ces mots inclus dans le document mis en cache.
Par exemple, cache : site www.web affichera le contenu mis en cache avec le mot « Web » en surbrillance.

lien: La requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site affichera toutes les pages qui ont un lien vers http://www.site

en rapport: Affiche les pages Web « liées » à la page Web spécifiée.
Par exemple, en rapport : www.google.com listera les pages Web similaires page d'accueil Google.

infos : Informations de requête : présentera certaines des informations dont dispose Google sur la page Web que vous demandez.
Par exemple, infos : site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

définir: La requête definition: fournira une définition des mots que vous saisissez après, collectées à partir de diverses sources en ligne. La définition portera sur la phrase entière saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant des informations prêtes à l'emploi pour ces symboles.
Par exemple, actions : Intel Yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez saisir les symboles des dernières nouvelles, et non le nom de l'entreprise.)

Modificateurs de requête

site: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web trouvés dans ce domaine.
Vous pouvez également effectuer une recherche par zones individuelles, telles que ru, org, com, etc. ( site : com site :ru)

tout le titre : Si vous exécutez une requête avec allintitle:, Google limitera les résultats à tous les mots de requête contenus dans le titre.
Par exemple, tout le titre : recherche Google renverra toutes les pages Google pour une recherche telle que les images, le blog, etc.

titre : Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre : Affaires

allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats à tous les mots de requête dans l'URL.
Par exemple, allinurl : recherche google renverra les documents avec Google et recherchera dans le titre. De plus, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

URL : Si vous incluez inurl: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation :site

dans le texte : recherche uniquement le mot spécifié dans le texte de la page, en ignorant le titre et les textes des liens, ainsi que d'autres éléments non liés. Il existe également un dérivé de ce modificateur -. tout en texte : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui peut également être important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, texte:forum

plage de dates : recherches dans une période (plage de dates : 2452389-2452389), les dates des heures sont indiquées au format julien.

Eh bien, et toutes sortes d'exemples intéressants de requêtes

Exemples d'écriture de requêtes pour Google. Pour les spammeurs

Inurl:control.guest?a=sign

Site :books.dreambook.com « URL de la page d'accueil » « Signer mon » inurl : sign

Site : www.freegb.net Page d'accueil

Inurl:sign.asp « Nombre de caractères »

« Message : » inurl:sign.cfm « Expéditeur : »

Inurl:register.php « Inscription de l'utilisateur » « Site Web »

Inurl:edu/guestbook « Signez le livre d'or »

Inurl : post "Publier un commentaire" "URL"

Inurl:/archives/ « Commentaires : » « Vous vous souvenez des informations ? »

« Script et livre d'or créés par : » « URL : » « Commentaires : »

Inurl:?action=ajouter « phpBook » « URL »

Intitre : « Soumettre une nouvelle histoire »

Revues

Inurl : www.livejournal.com/users/mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Livre d'or"

Blogues

Inurl : blogger.com/comment.g?"postID""anonyme"

Inurl:typepad.com/ « Publier un commentaire » « Vous vous souvenez des informations personnelles ?

Inurl:greatestjournal.com/community/ « Publier un commentaire » « adresses des affiches anonymes »

« Publier un commentaire » « Adresses des afficheurs anonymes » -

Intitre : "Publier un commentaire"

Inurl:pirillo.com « Publier un commentaire »

Forums

Inurl:gate.html?"name=Forums" "mode=réponse"

URL : "forum/posting.php?mode=reply"

Inurl : "mes.php?"

URL : "membres.html"

Inurl : forum/memberlist.php ? »

Cet article sera principalement utile aux optimiseurs débutants, car les plus avancés devraient déjà tout savoir à leur sujet. Afin d'utiliser cet article avec une efficacité maximale, il est conseillé de savoir exactement quels mots doivent être placés aux bonnes positions. Si vous n'êtes pas encore sûr de la liste de mots ou si vous utilisez le service de suggestion de mots clés, c'est un peu déroutant, mais vous pouvez le comprendre.

Important! Rassurez-vous, Google est bien conscient que utilisateurs réguliers ne les utilisera pas et seuls les spécialistes de la promotion recourront à leur aide. Par conséquent, Google peut déformer légèrement les informations fournies

Opérateur de titre :

Usage: titre: mot
Exemple: titre : promotion du site
Description: En utilisant cet opérateur, vous recevrez une liste de pages dont le titre contient le mot qui vous intéresse, dans notre cas il s'agit de l'expression « promotion du site » dans son intégralité. Veuillez noter qu'il ne doit pas y avoir d'espace après les deux points. Le titre de la page est important lors du classement, alors soyez prudent lorsque vous rédigez vos titres. En utilisant cette variable, vous pouvez estimer le nombre approximatif de concurrents qui souhaitent également occuper les premières positions pour ce mot.

Opérateur Inurl :

Usage: inurl:expression
Exemple: inurl :calculer le coût de l'optimisation des moteurs de recherche
Description: Cette commande affiche les sites ou les pages qui ont le mot-clé d'origine dans leur URL. Veuillez noter qu'il ne doit pas y avoir d'espace après les deux points.

Opérateur d'ancrage :

Usage: dans l'ancre : expression
Exemple: inanchor:livres de référencement
Description: L'utilisation de cet opérateur vous aidera à voir les pages liées au mot-clé que vous utilisez. Il s’agit d’une commande très importante, mais malheureusement les moteurs de recherche hésitent à partager cette information avec les référenceurs pour des raisons évidentes. Il existe des services, Linkscape et Majestic SEO, qui vous fourniront ces informations moyennant des frais, mais rassurez-vous, ces informations en valent la peine.

Aussi, il convient de rappeler que Google accorde désormais de plus en plus d'attention à la « confiance » du site et de moins en moins à la masse des liens. Bien entendu, les liens restent l’un des facteurs les plus importants, mais la « confiance » joue un rôle de plus en plus important.

Une combinaison de deux variables donne de bons résultats, par exemple intitle : promotion inanchor : promotion du site. Et que voyons-nous, le moteur de recherche nous montrera les principaux concurrents, dont le titre de page contient le mot « promotion » et des liens entrants avec l'ancre « promotion du site ».

Malheureusement, cette combinaison ne permet pas de connaître la « confiance » du domaine, qui, comme nous l'avons déjà dit, est un facteur très important. Par exemple, de nombreux sites d'entreprise plus anciens n'ont pas autant de liens que leurs concurrents plus jeunes, mais ils ont beaucoup d'anciens liens, ce qui place ces sites en tête des résultats de recherche.

Opérateur du site :

Usage: site :adresse du site
Exemple: site :www.aweb.com.ua
Description: Avec cette commande, vous pouvez voir une liste des pages indexées par le moteur de recherche et dont il a connaissance. Il est principalement utilisé pour connaître les pages des concurrents et les analyser.

Opérateur de cache :

Usage: cache:adresse de la page
Exemple: cache : www.aweb.com.ua
Description: Cette commande affiche un « instantané » de la page à partir du moment où le robot a visité le site pour la dernière fois et en général comment il voit le contenu de la page. En vérifiant la date du cache de la page, vous pouvez déterminer la fréquence à laquelle les robots visitent le site. Plus le site fait autorité, plus les robots le visitent souvent et, par conséquent, moins le site fait autorité (selon Google), moins les robots prennent souvent des photos de la page.

Le cache est très important lors de l’achat de liens. Plus la date de mise en cache de la page est proche de la date d’achat du lien, plus votre lien sera indexé rapidement par le moteur de recherche Google. Parfois, il était possible de trouver des pages avec une ancienneté de cache de 3 mois. En achetant un lien sur un tel site, vous ne ferez que gaspiller votre argent, car il est fort possible que le lien ne soit jamais indexé.

Opérateur de lien :

Usage: lien:url
Exemple: lien : www.aweb.com.ua
Description: opérateur de lien : recherche et affiche les pages qui renvoient vers le spécifié adresse URL. Cela pourrait être comme page d'accueil site Web et interne.

Opérateur associé :

Usage: connexe : URL
Exemple: en relation: www.aweb.com.ua
Description: L'opérateur associé : affiche les pages qui, de l'avis moteur de recherche, similaire à la page spécifiée. Pour une personne, toutes les pages reçues peuvent ne rien avoir de similaire, mais pour un moteur de recherche, c'est le cas.

Informations sur l'opérateur :

Usage: informations:url
Exemple: infos : www.aweb.com.ua
Description: En utilisant cet opérateur, nous pourrons obtenir des informations sur la page connue du moteur de recherche. Il peut s'agir de l'auteur, de la date de publication et bien plus encore. De plus, sur la page de recherche, Google propose plusieurs actions qu'il peut effectuer avec cette page. Ou, pour faire simple, il suggérera d'utiliser certains des opérateurs que nous avons décrits ci-dessus.

Opérateur Allintitle :

Usage: touttitre:phrase
Exemple: allintitle:une promotion Web
Description: Si nous lançons une requête de recherche avec ce mot, nous obtiendrons une liste de pages dont le titre contient la phrase entière. Par exemple, si nous essayons de rechercher le mot allintitle:aweb promotion, nous obtiendrons une liste de pages dont le titre mentionne ces deux mots. Et ils ne doivent pas nécessairement se succéder ; ils peuvent être situés à différents endroits dans l’en-tête.

Opérateur Allintext :

Usage: allintext: mot
Exemple: allintext:optimisation
Description: Cet opérateur recherche toutes les pages contenant le mot spécifié dans leur corps de texte. Si nous essayons d'utiliser allintext : une optimisation web, nous verrons une liste de pages dans le texte de lesquelles ces mots apparaissent. Il ne s’agit pas de l’expression entière « aweb optimisation », mais des deux mots « optimisation » et « aweb ».

Et donc, maintenant je vais vous expliquer comment pirater quelque chose sans aucune connaissance particulière. Je dirai tout de suite qu'il y a peu d'avantages à cela, mais quand même.
Tout d’abord, vous devez trouver les sites eux-mêmes. Pour ce faire, allez sur google.com et recherchez des abrutis

Inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php? id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:Stray- Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl : news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl : select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:ogl_inet.php?ogl_id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem. php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php? id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl : prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view. php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php? id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl :downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl :product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail .php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php ?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php ?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl :readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl :aboutbook.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:pages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce .php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php ?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php? ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl : offer.php?idf= inurl:art.php?idm= inurl:title.php?id= inurl:".php?id=1" inurl:".php?cat=1" inurl:".php?catid= 1" inurl:".php?num=1" inurl:".php?bid=1" inurl:".php?pid=1" inurl:".php?nid=1"

voici une petite liste. Vous pouvez utiliser le vôtre. Et voilà, nous avons trouvé le site. Par exemple http://www.vestitambov.ru/
Ensuite, téléchargez ce programme

**Contenu caché : pour voir ce contenu caché, votre nombre de publications doit être égal ou supérieur à 3.**

Cliquez sur OK. Ensuite, nous insérons le site victime.
Nous appuyons sur Démarrer. Ensuite, nous attendons les résultats.
Et ainsi, le programme a trouvé une vulnérabilité SQL.

Ensuite, téléchargez Havij, http://www.vestitambov.ru:80/index.php?module=group_programs&id_gp= collez-y le lien reçu. Je n’expliquerai pas comment utiliser Havij et où le télécharger n’est pas difficile à trouver ; Tous. Vous avez reçu les données dont vous avez besoin - le mot de passe administrateur, et ensuite c'est à votre imagination.

P.S. C'est ma première tentative d'écrire quelque chose. Désolé si quelque chose ne va pas

L'héritage est un mécanisme de programmation orienté objet qui permet de décrire nouvelle classe basé sur un existant (parent).

Une classe obtenue en héritant d’une autre est appelée une sous-classe. Cette relation est généralement décrite à l'aide des termes « parent » et « enfant ». Une classe enfant est dérivée du parent et hérite de ses caractéristiques : propriétés et méthodes. En règle générale, une sous-classe ajoute de nouvelles fonctionnalités aux fonctionnalités de la classe parent (également appelée superclasse).

Pour créer une sous-classe, vous devez utiliser le mot clé extends dans la déclaration de classe, suivi du nom de la classe dont vous héritez :

âge = $âge ;
) function add_age () ( $this->age++; ) ) // déclare une classe héritée class my_Cat extends Cat ( // définit notre propre méthode de sous-classe function sleep() ( echo "

Zzzzz..."; ) ) $kitty = new my_Cat(10); // appelle la méthode héritée $kitty->add_age(); // lit la valeur de la propriété héritée echo $kitty->age; // appelle la propre méthode de la sous-classe $ kitty->sleep();

La sous-classe hérite de l'accès à toutes les méthodes et propriétés de la classe parent, puisqu'elles sont de type public . Cela signifie que pour les instances de la classe my_Cat, nous pouvons appeler la méthode add_age() et accéder à la propriété $age, même si elles sont définies dans la classe cat. Également dans l’exemple ci-dessus, la sous-classe n’a pas son propre constructeur. Si la sous-classe ne déclare pas son propre constructeur, alors lors de la création d'instances de la sous-classe, le constructeur de la superclasse sera automatiquement appelé.

Veuillez noter que les sous-classes peuvent remplacer les propriétés et les méthodes. En définissant une sous-classe, nous nous assurons que son instance est définie par les caractéristiques d'abord de la classe enfant puis de la classe parent. Pour mieux comprendre cela, prenons un exemple :

age"; ) ) class my_Cat extends Cat ( public $age = 10; ) $kitty = new my_Cat; $kitty->foo(); ?>

Lors de l'appel de $kitty->foo(), l'interpréteur PHP ne trouve pas une telle méthode dans la classe my_Cat, donc l'implémentation de cette méthode définie dans la classe Cat est utilisée. Cependant, la sous-classe définit sa propre propriété $age, donc lorsqu'elle est accédée dans la méthode $kitty->foo(), l'interpréteur PHP trouve cette propriété dans la classe my_Cat et l'utilise.

Puisque nous avons déjà abordé le sujet de la spécification du type d'arguments, il reste à dire que si la classe parent est spécifiée comme type, alors tous les descendants de la méthode seront également disponibles, regardez l'exemple suivant :

Nous pouvons traiter une instance de la classe my_Cat comme s'il s'agissait d'un objet de type Cat, c'est-à-dire nous pouvons passer un objet de type my_Cat à la méthode foo() de la classe Cat, et tout fonctionnera comme prévu.

opérateur parent

En pratique, les sous-classes devront peut-être étendre les fonctionnalités des méthodes de la classe parent. En étendant les fonctionnalités en remplaçant les méthodes des superclasses, dans les sous-classes, vous conservez la possibilité d'exécuter en premier code de programme classe parent, puis ajoutez du code qui implémente des fonctionnalités supplémentaires. Voyons comment cela peut être fait.

Pour appeler la méthode souhaitée depuis une classe parent, vous devrez accéder à cette classe elle-même via un descripteur. PHP fournit le mot-clé parent à cet effet. L'opérateur parent permet aux sous-classes d'accéder aux méthodes (et constructeurs) de la classe parent et d'ajouter à leurs fonctionnalités existantes. Pour faire référence à une méthode dans le contexte d'une classe, utilisez les symboles "::" (deux deux-points). La syntaxe de l'opérateur parent est :

Méthode Parent::parent_class

Cette construction appellera une méthode définie dans la superclasse. Suite à un tel appel, vous pouvez placer votre code de programme, qui ajoutera de nouvelles fonctionnalités :

titre = $titre;
$ce->prix = $prix ;
) ) class new_book extends book ( public $pages; function __construct($title, $price, $pages) ( // appelle la méthode constructeur de la classe parent parent::__construct($title, $price); // initialise le propriété définie dans la sous-classe $this->pages = $pages; ) ) $obj = new new_book("ABC", 35, 500);

echo "Livre : $obj->titre Prix : $obj->prix Pages : $obj->pages"; ?>

Lorsqu'une classe enfant définit son propre constructeur, PHP n'appelle pas automatiquement le constructeur de la classe parent. Cela doit être fait manuellement dans le constructeur de sous-classe. La sous-classe appelle d'abord le constructeur de sa classe parent dans son constructeur, en passant les arguments nécessaires à l'initialisation, l'exécute, puis exécute le code qui implémente des fonctionnalités supplémentaires, dans

dans ce cas
Âge : ($this->age) ans."; return $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>

Ici, la méthode getstr() de la superclasse est d'abord appelée, dont la valeur est affectée à une variable, puis le reste du code défini dans la méthode de sous-classe est exécuté.

Maintenant que nous avons abordé les bases de l'héritage, nous pouvons enfin aborder la question de la visibilité des propriétés et des méthodes.

public, protégé et privé : contrôle d'accès

Jusqu'à présent, nous avons explicitement déclaré toutes les propriétés comme publiques. Et ce type d'accès est défini par défaut pour toutes les méthodes.

Les membres d'une classe peuvent être déclarés comme publics, protégés ou privés. Regardons la différence entre eux :

  • À publique Les propriétés et méthodes (publiques) sont accessibles à partir de n’importe quel contexte.
  • À protégé Les propriétés et méthodes (protégées) sont accessibles soit à partir de la classe conteneur, soit à partir de sa sous-classe. Aucun code externe n’y est autorisé.
  • Vous pouvez rendre les données de classe indisponibles pour le programme appelant à l'aide du mot-clé privé(fermé). Ces propriétés et méthodes ne sont accessibles qu’à partir de la classe dans laquelle elles sont déclarées. Même les sous-classes de cette classe n’ont pas accès à ces données.

public - accès libre :

bonjour"; ) ) $obj = new human; // accès depuis le programme appelant echo "$obj->age"; // Valid $obj->say(); // Valide?>

private - accès uniquement à partir des méthodes de classe :

age"; ) ) $obj = new human; // il n'y a pas d'accès direct aux données privées depuis le programme appelant echo "$obj->age"; // Erreur ! accès refusé! // cependant, en utilisant la méthode, vous pouvez afficher les données privées $obj ->say(); // Acceptable ?>

protégé - accès protégé :

Le modificateur protected, du point de vue du programme appelant, ressemble exactement à private : il interdit l'accès aux données de l'objet de l'extérieur. Cependant, contrairement à private, il vous permet d'accéder aux données non seulement à partir des méthodes de votre classe, mais également à partir des méthodes d'une sous-classe.

L'obtention de données privées ne signifie pas toujours le piratage - elles sont parfois publiées dans accès public. Connaissance Paramètres Google et un peu d'ingéniosité vous permettra de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

AVERTISSEMENT

Toutes les informations sont fournies à titre informatif uniquement. Ni les éditeurs ni l'auteur ne sont responsables de tout dommage éventuel causé par les éléments de cet article.

Aujourd’hui, tout est connecté à Internet, sans se soucier d’en restreindre l’accès. Ainsi, de nombreuses données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur Internet et ajoutent constamment des informations non publiques à leurs bases de données. Découvrir ces secrets est facile : il vous suffit de savoir comment poser des questions à leur sujet.

Recherche de fichiers

Entre des mains compétentes, Google trouvera rapidement tout ce qui ne se trouve pas sur Internet, par exemple les informations personnelles et les fichiers à usage officiel. Elles sont souvent cachées comme une clé sous un paillasson : il n'y a pas de réelles restrictions d'accès, les données se trouvent simplement au dos du site, là où aucun lien ne mène. L'interface Web standard de Google ne fournit que des paramètres de recherche avancés de base, mais même ceux-ci seront suffisants.

Vous pouvez limiter votre recherche Google à un type spécifique de fichier à l'aide de deux opérateurs : filetype et ext . Le premier précise le format que le moteur de recherche a déterminé à partir du titre du fichier, le second précise l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, il vous suffit de spécifier l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où le fichier n'avait pas de caractéristiques de format spécifiques (par exemple, pour rechercher des fichiers de configuration ini et cfg, qui pouvaient contenir n'importe quoi). Maintenant Algorithmes de Google ont changé et il n'y a pas de différence visible entre les opérateurs - les résultats sont dans la plupart des cas les mêmes.


Filtrage des résultats

Par défaut, Google recherche les mots et, en général, les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter la zone de recherche par domaine de premier niveau, par site spécifique ou par l'emplacement de la séquence de recherche dans les fichiers eux-mêmes. Pour les deux premières options, utilisez l'opérateur du site, suivi du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera celui indiqué dans le corps des liens eux-mêmes, allinanchor - dans le texte équipé de la balise , allintitle - dans les titres des pages, allintext - dans le corps des pages.

Pour chaque opérateur, il existe une version allégée avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, et inurl ne trouvera que des liens avec le premier d'entre eux. Le deuxième mot et les mots suivants de la requête peuvent apparaître n’importe où sur les pages Web. L'opérateur inurl diffère également d'un autre opérateur ayant une signification similaire - site. Le premier permet également de trouver n'importe quelle séquence de caractères dans un lien vers le document recherché (par exemple, /cgi-bin/), largement utilisé pour rechercher des composants présentant des vulnérabilités connues.

Essayons-le en pratique. Nous prenons le filtre allintext et faisons en sorte que la demande produise une liste de numéros et de codes de vérification de cartes de crédit qui n'expireront que dans deux ans (ou lorsque leurs propriétaires en auront assez de nourrir tout le monde).

Allintext : date d'expiration du numéro de carte / cvv 2017

Lorsque vous lisez dans l'actualité qu'un jeune hacker a « piraté les serveurs » du Pentagone ou de la NASA, volant des informations classifiées, nous parlons dans la plupart des cas d'une technique aussi basique d'utilisation de Google. Supposons que nous soyons intéressés par une liste d’employés de la NASA et leurs coordonnées. Une telle liste est sûrement disponible sous forme électronique. Pour des raisons de commodité ou par souci de surveillance, il peut également figurer sur le site Web de l’organisation lui-même. Il est logique que dans ce cas il n'y ait pas de liens vers celui-ci, puisqu'il est destiné à un usage interne. Quels mots peuvent contenir un tel fichier ? Au minimum - le champ « adresse ». Tester toutes ces hypothèses est facile.


Inurl : nasa.gov, type de fichier : xlsx « adresse »


Nous utilisons la bureaucratie

Des trouvailles comme celle-ci sont une belle touche. Une prise vraiment solide est fournie par une connaissance plus détaillée des opérateurs Google pour les webmasters, du Réseau lui-même et des particularités de la structure de ce qui est recherché. Connaissant les détails, vous pouvez facilement filtrer les résultats et affiner les propriétés des fichiers nécessaires afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne ici à la rescousse. Il produit des formulations standards pratiques pour rechercher des informations secrètes divulguées accidentellement sur Internet.

Par exemple, le cachet de déclaration de distribution, obligatoire au bureau du ministère américain de la Défense, signifie des restrictions standardisées sur la distribution du document. La lettre A désigne les diffusions publiques dans lesquelles il n'y a rien de secret ; B - destiné uniquement à un usage interne, C - strictement confidentiel, et ainsi de suite jusqu'à F. La lettre X ressort séparément, ce qui marque une information particulièrement précieuse représentant un secret d'État du plus haut niveau. Laissez ceux qui sont censés le faire en service rechercher de tels documents, et nous nous limiterons aux fichiers portant la lettre C. Selon la directive DoDI 5230.24, ce marquage est attribué aux documents contenant une description des technologies critiques qui relèvent du contrôle des exportations. . Vous pouvez trouver ces informations soigneusement protégées sur les sites du domaine de premier niveau .mil, attribué à l'armée américaine.

« DÉCLARATION DE DISTRIBUTION C » inurl:navy.mil

Il est très pratique que le domaine .mil ne contienne que des sites du ministère américain de la Défense et de ses organisations sous contrat. Les résultats de recherche avec une restriction de domaine s'avèrent exceptionnellement clairs et les titres parlent d'eux-mêmes. Rechercher des secrets russes de cette manière est pratiquement inutile : le chaos règne dans les domaines.ru et.rf, et les noms de nombreux systèmes d'armes sonnent comme botaniques (PP « Kiparis », canons automoteurs « Akatsia ») ou même fabuleux ( TOS "Buratino").


En étudiant attentivement n'importe quel document d'un site du domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions à l'exportation « Sec 2751 », qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est supprimé des sites officiels où il apparaissait autrefois, donc si vous ne parvenez pas à suivre un lien intéressant dans les résultats de recherche, utilisez le cache de Google (opérateur de cache) ou le site Internet Archive.

Grimper dans les nuages

En plus des documents gouvernementaux accidentellement déclassifiés, des liens vers des fichiers personnels de Dropbox et d'autres services de stockage de données créant des liens « privés » vers des données publiées publiquement apparaissent parfois dans le cache de Google. C’est encore pire avec les services alternatifs et faits maison. Par exemple, la requête suivante recherche les données de tous les clients Verizon sur lesquels un serveur FTP est installé et utilisent activement leur routeur.

Allinurl:ftp://verizon.net

Il y a aujourd'hui plus de quarante mille personnes intelligentes, et au printemps 2015, elles étaient bien plus nombreuses. Au lieu de Verizon.net, vous pouvez remplacer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus le piège peut être important. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur un périphérique de stockage externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tous les contenus de ces médias sont indexés par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes via un lien direct.

En regardant les configurations

Avant la migration généralisée vers le cloud, de simples serveurs FTP constituaient un stockage à distance, qui présentait également de nombreuses vulnérabilités. Beaucoup d’entre eux sont toujours d’actualité aujourd’hui. Par exemple, le programme populaire WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire, car tous les enregistrements sont enregistrés au format texte et les mots de passe sont cryptés avec l'algorithme Triple DES après un brouillage minimal. Dans la plupart des versions, il suffit de supprimer le premier octet.

Il est facile de déchiffrer ces mots de passe à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.

Lorsqu'on parle de piratage d'un site Web arbitraire, cela signifie généralement obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration des CMS ou des applications de commerce électronique. Si tu les connais structure typique, vous pouvez facilement spécifier des mots-clés. Les lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, dans Drupal et PrestaShop, il y a toujours un identifiant utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme suit :

"pwd=" "UID=" ext:inc

Révéler les mots de passe du SGBD

Dans les fichiers de configuration des serveurs SQL, noms et adresses e-mail les utilisateurs sont stockés en texte clair et au lieu de mots de passe, leurs hachages MD5 sont enregistrés. À proprement parler, il est impossible de les déchiffrer, mais vous pouvez trouver une correspondance parmi les paires hachage-mot de passe connues.

Il existe encore des SGBD qui n'utilisent même pas le hachage de mot de passe. Les fichiers de configuration de chacun d'entre eux peuvent simplement être visualisés dans le navigateur.

Intext : DB_PASSWORD, type de fichier : env

Avec l'apparition sur les serveurs Emplacement des fenêtres les fichiers de configuration ont été partiellement repris par le registre. Vous pouvez effectuer une recherche dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

Type de fichier :reg HKEY_CURRENT_USER "Mot de passe"=

N'oublions pas l'évidence

Parfois, il est possible d'accéder à des informations classifiées en utilisant des informations ouvertes accidentellement et visibles. Données Google. L'option idéale consiste à trouver une liste de mots de passe dans un format commun. Stocker les informations du compte dans fichier texte, Document Word ou électronique Feuille de calcul Excel Seules les personnes désespérées peuvent le faire, mais elles sont toujours nombreuses.

Type de fichier : xls inurl : mot de passe

D’une part, il existe de nombreux moyens pour prévenir de tels incidents. Il est nécessaire de spécifier les droits d'accès adéquats dans htaccess, de patcher le CMS, de ne pas utiliser de scripts gauchers et de boucher les autres trous. Il existe également un fichier avec une liste d'exceptions robots.txt qui interdit aux moteurs de recherche d'indexer les fichiers et répertoires qui y sont spécifiés. D'un autre côté, si la structure du fichier robots.txt sur un serveur diffère de la structure standard, il devient immédiatement clair ce qu'ils essaient de cacher dessus.

La liste des répertoires et fichiers de n'importe quel site est précédée de l'index standard de. Puisqu'à des fins de service, il doit apparaître dans le titre, il est logique de limiter sa recherche à l'opérateur intitle. Des choses intéressantes se trouvent dans les répertoires /admin/, /personal/, /etc/ et même /secret/.

Restez à l'écoute des mises à jour

La pertinence est ici extrêmement importante : les anciennes vulnérabilités sont corrigées très lentement, mais Google et ses résultats de recherche changent constamment. Il y a même une différence entre un filtre « dernière seconde » (&tbs=qdr:s à la fin de l'URL de requête) et un filtre « temps réel » (&tbs=qdr:1).

Intervalle de date et d'heure dernière mise à jour Google indique également le fichier implicitement. Grâce à l'interface Web graphique, vous pouvez sélectionner l'une des périodes standards (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode n'est pas adaptée à l'automatisation.

D'après l'apparence de la barre d'adresse, vous ne pouvez que deviner un moyen de limiter la sortie des résultats en utilisant la construction &tbs=qdr:. La lettre y après fixe la limite d'un an (&tbs=qdr:y), m montre les résultats du mois dernier, w - pour la semaine, d - pour le jour passé, h - pour la dernière heure, n - pour la minute, et s - pour la seconde. Les résultats les plus récents que Google vient de faire connaître se trouvent grâce au filtre &tbs=qdr:1 .

Si vous avez besoin d'écrire un script astucieux, il sera utile de savoir que la plage de dates est définie dans Google au format Julian à l'aide de l'opérateur daterange. Par exemple, voici comment trouver une liste Documents PDF avec le mot confidentiel, mis en ligne du 1er janvier au 1er juillet 2015.

Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

La plage est indiquée au format de date julienne sans tenir compte de la partie fractionnaire. Les traduire manuellement à partir du calendrier grégorien n'est pas pratique. Il est plus facile d'utiliser un convertisseur de date.

Ciblage et filtrage à nouveau

En plus de spécifier des opérateurs supplémentaires dans requête de recherche ils peuvent être envoyés directement dans le corps du lien. Par exemple, la spécification filetype:pdf correspond à la construction as_filetype=pdf . Cela permet de demander des éclaircissements. Disons que la sortie des résultats uniquement pour la République du Honduras est spécifiée en ajoutant la construction cr=countryHN à l'URL de recherche, et uniquement pour la ville de Bobruisk - gcs=Bobruisk. Vous pouvez trouver une liste complète dans la section développeur.

Les outils d'automatisation de Google sont conçus pour vous faciliter la vie, mais ils ajoutent souvent des problèmes. Par exemple, la ville de l’utilisateur est déterminée par son adresse IP via WHOIS. Sur la base de ces informations, Google non seulement équilibre la charge entre les serveurs, mais modifie également les résultats de recherche. Selon les régions, pour une même demande, des résultats différents apparaîtront sur la première page, et certains d'entre eux pourront être complètement masqués. Le code à deux lettres après la directive gl=country vous aidera à vous sentir cosmopolite et à rechercher des informations sur n'importe quel pays. Par exemple, le code des Pays-Bas est NL, mais le Vatican et la Corée du Nord n'ont pas leur propre code dans Google.

Souvent, les résultats de recherche finissent par être encombrés même après avoir utilisé plusieurs filtres avancés. Dans ce cas, il est facile de clarifier la demande en y ajoutant plusieurs mots d'exception (un signe moins est placé devant chacun d'eux). Par exemple, les termes banque, noms et tutoriel sont souvent utilisés avec le mot Personnel. Par conséquent, des résultats de recherche plus propres seront affichés non pas par un exemple classique de requête, mais par un exemple raffiné :

Intitre : "Index de /Personnel/" -noms -tutoriel -banque

Un dernier exemple

Un hacker sophistiqué se distingue par le fait qu'il se procure tout seul tout ce dont il a besoin. Par exemple, le VPN est une solution pratique, mais soit coûteuse, soit temporaire et soumise à des restrictions. Souscrire un abonnement pour vous-même coûte trop cher. C'est bien qu'il existe des abonnements de groupe, et avec l'aide de Google, il est facile de faire partie d'un groupe. Pour ce faire, il suffit de rechercher le fichier de configuration Cisco VPN, qui possède une extension PCF assez non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profiles. Une seule demande et vous rejoignez, par exemple, l'équipe conviviale de l'Université de Bonn.

Type de fichier : pcf vpn OR Group

INFOS

Google trouve des fichiers de configuration de mot de passe, mais beaucoup d'entre eux sont cryptés ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

Les mots de passe sont stockés cryptés, mais Maurice Massard a déjà écrit un programme pour les décrypter et le propose gratuitement via thecampusgeeks.com.

À Aide Google des centaines sont exécutés différents types attaques et tests d’intrusion. Il existe de nombreuses options, affectant les programmes populaires, les principaux formats de bases de données, de nombreuses vulnérabilités de PHP, les nuages, etc. En sachant exactement ce que vous recherchez, il sera beaucoup plus facile de trouver les informations dont vous avez besoin (en particulier les informations que vous n'aviez pas l'intention de rendre publiques). Shodan n'est pas le seul à se nourrir d'idées intéressantes, mais chaque base de données de ressources réseau indexées !

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information