De la basura intitulan todas las publicaciones del usuario lo siguiente. Cómo protegerse de ser pirateado a través de Google. Encontrar una frase exacta usando comillas dobles

Seguro que más de una vez has oído hablar de un buscador tan maravilloso como Google. Supongo que habrás tenido que usarlo más de una vez cuando querías saber algo. ¿Pero encontraste lo que buscabas? Si busca en Google con tanta frecuencia como yo, creo que este artículo le resultará útil porque está diseñado para que su búsqueda sea más rápida y eficiente. Entonces, comencemos con un poco de historia...

Google es una corrupción de la palabra inglesa "googol", acuñada por Milton Sirotta, sobrino del matemático estadounidense Edward Kaiser, para designar un número formado por uno y cien ceros. Ahora el nombre Google es el líder de los motores de búsqueda en Internet, desarrollado por Google Inc.

Google posee más del 70% del mercado global, lo que significa que siete de cada diez personas en la web recurren a su página en busca de información en Internet. Ahora registra unos 50 millones de mensajes diarios. consultas de búsqueda e indexa más de 8 mil millones de páginas web. Google puede encontrar información en 101 idiomas. Google a fines de agosto de 2004 constaba de 132 mil máquinas ubicadas en diferentes partes del mundo.

Google utiliza una técnica de análisis de texto inteligente que le permite buscar páginas importantes y al mismo tiempo relevantes para su consulta. Para ello, Google analiza no solo la página que coincide con la consulta, sino también las páginas que enlazan con ella, para determinar el valor de esta página a efectos de su consulta. Además, Google prefiere las páginas donde las palabras clave que ingresa están cerca unas de otras.

La interfaz de Google contiene un lenguaje de consulta bastante complejo que le permite limitar el alcance de la búsqueda a dominios, idiomas, tipos de archivos, etc. individuales. El uso de algunos de los operadores de este lenguaje le permite realizar el proceso de búsqueda. Información necesaria más flexible y preciso. Consideremos algunos de ellos.

"Y" lógico (Y):
De forma predeterminada, al escribir palabras de consulta separadas por un espacio, Google busca documentos que contengan todas las palabras de consulta. Esto corresponde al operador AND. Aquellas. un espacio es equivalente al operador AND.

Por ejemplo:
gatos perros loros cebras
Gatos Y perros Y loros Y cebras
(ambas consultas son iguales)

"O" lógico (O):
Se escribe usando el operador OR. Tenga en cuenta que el operador OR debe escribirse en mayúsculas. Hace relativamente poco tiempo, se hizo posible escribir un "O" lógico en forma de barra vertical (|), similar a como se hace en Yandex. Se utiliza para buscar con múltiples opciones la información requerida.

Por ejemplo:
Dachshunds de pelo largo O de pelo liso
Dachshunds de pelo largo | pelo liso
(ambas consultas son iguales)

¡Recuerde que las consultas de Google no distinguen entre mayúsculas y minúsculas! Aquellas. Las consultas de Groenlandia y Groenlandia serán exactamente iguales.

Operador más (+):
Hay situaciones en las que necesita forzar la inclusión de una palabra en el texto que puede tener variantes ortográficas. Para hacer esto, use el operador "+" antes de la palabra requerida. Digamos que si tenemos una consulta sobre Solo en casa I, el resultado de la consulta será información innecesaria sobre "Solo en casa II", "Solo en casa III" y muy poca sobre "Solo en casa I". Si tenemos una consulta como Solo en casa +I, el resultado será información solo sobre la película "Solo en casa I".

Por ejemplo:
Periódico + Amanecer
Ecuación de Bernoulli + matemática

Excluir palabras de la consulta. "NO" lógico (-):
Como sabe, a menudo se encuentra basura de información al compilar una solicitud. Para eliminarlo, se utilizan los operadores de excepción estándar: el "NOT" lógico. En Google, dicho operador está representado por un signo menos. Con este operador, puede excluir de los resultados de búsqueda aquellas páginas que contienen ciertas palabras en el texto. Se usa como el operador "+" antes de la palabra a excluir.

Por ejemplo:
Grulla bien-pájaro
Almas muertas - una novela

Busque una frase exacta (""):
En la práctica, es necesario buscar la frase exacta para buscar el texto de una obra en particular o para buscar ciertos productos o empresas en los que el nombre o parte de la descripción es una frase que se repite constantemente. Para hacer frente a una tarea de este tipo con la ayuda de Google, debe escribir la consulta entre comillas (se refieren a comillas dobles, que se utilizan, por ejemplo, para resaltar el discurso directo).

Por ejemplo:
La obra "Tranquilo Don"
“Hacía frío afuera, aunque eso no impidió que Boris llevara a cabo lo planeado”

Por cierto, Google le permite ingresar no más de 32 palabras en la cadena de consulta.

Truncamiento de palabras (*):
A veces se requiere buscar información sobre una combinación de palabras en la que se desconocen una o más palabras. Para estos fines, en lugar de palabras desconocidas, se utiliza el operador "*". Aquellas. "*" - cualquier palabra o grupo de palabras.

Por ejemplo:
Maestro y *
leonardo vinci

declaración de caché:
El motor de búsqueda almacena la versión del texto indexado por la araña de búsqueda en un almacén especial en un formato llamado caché. Se puede recuperar una versión almacenada en caché de una página si la página original no está disponible (por ejemplo, el servidor en el que está almacenada no funciona). La página almacenada en caché se muestra tal como está almacenada en la base de datos del motor de búsqueda y va acompañada de una inscripción en la parte superior de la página que indica que se trata de una página almacenada en caché. También contiene información sobre cuándo se creó la versión en caché. En la página del caché, las palabras clave de la consulta están resaltadas y cada palabra está resaltada en su propio color para comodidad del usuario. Puede crear una consulta que emitirá inmediatamente una versión en caché de la página con dirección específica: cache: page_address, donde en lugar de "page_address" es la dirección de la página en caché. Si desea encontrar información en la página almacenada en caché, debe escribir una solicitud de esta información después de la dirección de la página, separada por un espacio.

Por ejemplo:
caché: www.bsd.com
caché: www.knights.ru torneos

¡Debe recordarse que no debe haber un espacio entre ":" y la dirección de la página!

parator de tipo de archivo:
Como sabes, los índices de Google no solo paginas html. Si, por ejemplo, necesita encontrar alguna información en un tipo de archivo que no sea html, puede utilizar el operador de tipo de archivo, que le permite buscar información en un tipo de archivo específico (html, pdf, doc, rtf...) .

Por ejemplo:
especificación html tipo de archivo: pdf
Composiciones tipo de archivo:rtf

operador de información:
El operador de información le permite ver la información que Google conoce sobre esta página.

Por ejemplo:
información: www.wiches.ru
información: www.food.healthy.com

operador del sitio:
Este operador limita la búsqueda a un dominio o sitio específico. Es decir, si realiza una solicitud: sitio de inteligencia de marketing: www.acfor-tc.ru, los resultados se obtendrán de las páginas que contienen las palabras "marketing" e "inteligencia" en el sitio "acfor-tc.ru", y no en otras partes de Internet.

Por ejemplo:
Sitio de música: www.music.su
Libros sitio:en

operador de enlace:
Este operador le permite ver todas las páginas que enlazan con la página en la que se realizó la solicitud. Por ejemplo, un enlace de consulta:www.google.com devolverá páginas que tienen enlaces a google.com.

Por ejemplo:
enlace: www.ozone.com
Enlace de amigos: www.happylife.ru

operador allintitle:
Si la consulta comienza con el operador allintitle, que se traduce como "todo en el título", entonces Google devolverá textos en los que todas las palabras de la consulta están contenidas en los títulos (dentro de la etiqueta TITLE en HTML).

Por ejemplo:
allintitle: software libre
allintitle: Descargar álbumes de música

operador de título:
Muestra páginas donde solo la palabra inmediatamente después de la declaración de título está contenida en el título, y todas las demás palabras de consulta pueden estar en cualquier parte del texto. Poner el operador intitle antes de cada palabra de consulta es equivalente a usar el operador allintitle.

Por ejemplo:
Título de los programas: Descargar
intitle: Gratis intitle: descargar software

operador allinurl:
Si la consulta comienza con el operador allinurl, entonces la búsqueda se limita a aquellos documentos en los que todas las palabras de consulta están contenidas solo en la dirección de la página, es decir, en la url.

Por ejemplo:
juegos allinurl:eng
allinurl:libros de fantasía

operador inurl:
La palabra que se encuentra directamente adyacente al operador inurl se encontrará solo en la dirección de la página de Internet, y las palabras restantes se encontrarán en cualquier parte de dicha página.

Por ejemplo:
inurl: descarga de libros
inurl:juegos crack

operador relacionado:
Este operador describe páginas que son "similares" a algunas página específica. Por ejemplo, la consulta relacionada:www.google.com devolverá páginas con temas similares a los de Google.

Por ejemplo:
relacionado: www.ozone.com
relacionado: www.nnm.ru

definir declaración:
Este operador actúa como una especie de diccionario explicativo, que le permite obtener rápidamente la definición de la palabra que se ingresa después del operador.

Por ejemplo:
definir: canguro
definir: placa base

Operador de búsqueda de sinónimos (~):
Si desea encontrar textos que contengan no solo sus palabras clave, sino también sus sinónimos, puede usar el operador "~" antes de la palabra para la que desea encontrar sinónimos.

Por ejemplo:
Tipos de ~metamorfosis
~Orientación a objetos

Operador de rango (..):
Para aquellos que tienen que trabajar con números, Google ha hecho posible la búsqueda de rangos entre números. Para encontrar todas las páginas que contienen números en un cierto rango "desde - hasta", es necesario poner dos puntos (..) entre estos valores extremos, es decir, el operador de rango.

Por ejemplo:
Comprar libro $100..$150
Población 1913..1935

Aquí están todos los operadores de lenguaje de consulta que conozco en Google. Espero que te faciliten un poco el proceso de búsqueda. Información necesaria. En cualquier caso, los uso muy a menudo y puedo decir con confianza que cuando los uso, paso mucho menos tiempo buscando que sin ellos.

¡Buena suerte! Y que la Fuerza te acompañe.

Etiquetas: búsqueda, operadores, google

Es importante para cualquier empresa proteger los datos confidenciales. La fuga de inicios de sesión y contraseñas de clientes o la pérdida de archivos del sistema alojados en el servidor no solo puede generar pérdidas financieras, sino también destruir la reputación de la organización aparentemente más confiable. El autor del artículo es Vadim Kulish.

Teniendo en cuenta todos los riesgos posibles, las empresas están implementando Nuevas tecnologías y gastar grandes cantidades de dinero tratando de evitar el acceso no autorizado a datos valiosos.
Sin embargo, ¿alguna vez has pensado que además de complejos y bien pensados ataques de hackers, existir maneras simples detectar archivos que no estaban bien protegidos. Se trata de sobre operadores de búsqueda: palabras que se agregan a las consultas de búsqueda para obtener resultados más precisos. Pero primero lo primero.

Navegar por Internet es imposible de imaginar sin motores de búsqueda como Google, Yandex, Bing y otros servicios de este tipo. El motor de búsqueda indexa muchos sitios en la web. Lo hacen con la ayuda de robots de búsqueda que procesan una gran cantidad de datos y los hacen buscables.

Operadores populares de búsqueda de Google

El uso de los siguientes operadores le permite hacer que el proceso de búsqueda de la información necesaria sea más preciso:

* sitio: restringir la búsqueda a un recurso específico

Ejemplo: solicitud sitio:ejemplo.com encontrará toda la información que Google contiene para el sitio example.com.

* tipo de archivo: le permite buscar información en un tipo de archivo específico

Ejemplo: solicitud mostrará la lista completa de archivos en el sitio que están presentes en el motor de búsqueda de Google.

* inurl: - buscar en la URL del recurso

Ejemplo: solicitud sitio:ejemplo.com inurl:admin— busca el panel de administración en el sitio.

* intitle: - busca en el título de la página

Ejemplo: solicitud sitio: ejemplo.com intitle:"Índice de"- busca páginas en el sitio ejemplo.com con una lista de archivos dentro

* caché: - Búsqueda de caché de Google

Ejemplo: solicitud caché: ejemplo.com devolverá todas las páginas del recurso ejemplo.com almacenado en caché en el sistema

Desafortunadamente, robots de busqueda no sabe cómo determinar el tipo y grado de confidencialidad de la información. Por lo tanto, tratan un artículo de un blog, que está destinado a una amplia gama de lectores, y una copia de seguridad de la base de datos, que se almacena en el directorio raíz del servidor web y no debe ser utilizada por personas no autorizadas, en el mismo camino.

Gracias a esta función, además de utilizar operadores de búsqueda, los atacantes consiguen detectar vulnerabilidades en recursos web, fugas de información diversa (copias de seguridad y texto de errores de aplicaciones web), recursos ocultos, tales como el paneles abiertos administración, sin mecanismos de autenticación y autorización.

¿Qué datos confidenciales se pueden encontrar en línea?

Tenga en cuenta que la información que se puede encontrar los motores de búsqueda y potencialmente de interés para los piratas informáticos, incluye:

* Dominios del tercer nivel del recurso investigado

Los dominios de tercer nivel se pueden encontrar usando la palabra "sitio:". Por ejemplo, una solicitud como sitio:*.ejemplo.com enumerará todos los dominios de tercer nivel, por ejemplo.com. Estas consultas le permiten descubrir recursos administrativos ocultos, control de versiones y sistemas de ensamblaje, así como otras aplicaciones que tienen una interfaz web.

* Archivos ocultos en el servidor

EN Resultados de la búsqueda pueden entrar diferentes partes de la aplicación web. Para buscarlos, puedes usar la consulta tipo de archivo: sitio php: ejemplo.com. Esto le permite descubrir la funcionalidad que antes no estaba disponible en la aplicación, así como información diversa sobre el funcionamiento de la aplicación.

* copias de seguridad

La palabra clave filetype: se utiliza para buscar copias de seguridad. Se utiliza para almacenar copias de seguridad varias extensiones archivos, pero las extensiones más utilizadas son bak, tar.gz, sql. Ejemplo de solicitud: sitio:*.ejemplo.com tipo de archivo:sql. Las copias de seguridad suelen contener nombres de usuario y contraseñas de interfaces administrativas, así como datos de usuario y código fuente del sitio web.

* Errores de aplicaciones web

El texto de error puede incluir información diversa sobre Componentes del sistema aplicaciones (servidor web, base de datos, plataforma de aplicaciones web). Dicha información siempre es de gran interés para los piratas informáticos, ya que les permite obtener más información sobre el sistema atacado y mejorar su ataque al recurso. Ejemplo de solicitud: sitio:ejemplo.com "advertencia" "error".

* Usuarios y contraseñas

Como consecuencia del hackeo de una aplicación web en Internet, pueden aparecer datos de los usuarios de este servicio. Petición tipo de archivo: txt "iniciar sesión" "contraseña" le permite encontrar archivos con nombres de usuario y contraseñas. De la misma forma, puedes comprobar si tu correo o alguna cuenta ha sido hackeada. Solo haz una solicitud tipo de archivo: txtNombre de usuario o correo electrónico".

combinaciones palabras clave y las cadenas de búsqueda utilizadas para descubrir información confidencial se llaman Google Dorks.

Los especialistas de Google las han recopilado en su base de datos pública Google Hacking Database. Esto permite que un representante de la empresa, ya sea un director ejecutivo, un desarrollador o un webmaster, ejecute una consulta en un motor de búsqueda y determine qué tan bien están protegidos los datos valiosos. Todos los tontos están categorizados para facilitar la búsqueda.

¿Necesitas ayuda? Reserve una consulta con los expertos en pruebas de seguridad de a1qa.

Cómo Google Dorks entró en el historial de piratería

Finalmente, algunos ejemplos de cómo Google Dorks ayudó a los atacantes a obtener información importante pero insegura:

Estudio de caso #1. Fuga de documentos confidenciales en la web del banco

Como parte del análisis de seguridad del sitio web oficial del banco, se encontraron una gran cantidad de documentos pdf. Todos los documentos se encontraron mediante la consulta "site:bank-site filetype:pdf". El contenido de los documentos resultó interesante, ya que había planos de los locales en los que se ubicarían las sucursales bancarias en todo el país. Esta información sería de gran interés para los ladrones de bancos.

Estudio de caso #2. Buscar datos de tarjetas de pago

Muy a menudo, cuando se piratean las tiendas en línea, los atacantes obtienen acceso a los datos de la tarjeta de pago del usuario. Para compartir estos datos, los atacantes utilizan servicios públicos indexados por Google. Ejemplo de solicitud: "Número de tarjeta" "Fecha de vencimiento" "Tipo de tarjeta" tipo de archivo: txt.

Sin embargo, no se limite a las comprobaciones básicas. Confíe una evaluación integral de su producto a a1qa. Después de todo, el robo de datos es más barato de prevenir que de eliminar las consecuencias.

Con eso, en el sistema operativo Windows, nos dimos cuenta la última vez.

En esta nota, nos ocuparemos de la estructura de carpetas en el perfil de usuario. Esto nos permitirá comprender la ideología de trabajar con datos, que está integrada en el sistema operativo Windows de forma predeterminada.

Déjame recordarte que los perfiles están en la carpeta. Usuarios Windows 7 (en versión inglesa carpeta de Windows llamados Usuarios) y en la carpeta documentos y configuraciones Windows XP.

Cuando vas a la carpeta Usuarios (Usuarios) o documentos y configuraciones, luego, además de las carpetas con nombres creados en las cuentas de usuario de la computadora, encontrará la carpeta General. Contiene la misma configuración para todos los usuarios de computadoras, así como carpetas compartidas y archivos. En mi observación, rara vez alguien comparte carpetas y archivos, por lo que la carpeta General prácticamente no nos interesa.

Después de crear una cuenta de usuario en la computadora, la carpeta de perfil aún no se crea. Aparecerá más tarde cuando inicie sesión en la computadora con la cuenta recién creada. En este caso, el nombre de la carpeta de perfil siempre coincidirá con el nombre cuenta, pero hay un punto importante: el nombre de su cuenta siempre puede cambie a través del Panel de control, pero al mismo tiempo el nombre de su carpeta de perfil permanecerá sin cambios!

El conjunto de carpetas dentro de la carpeta de perfil es el mismo para todos los usuarios. Se crea de manera predeterminada cuando inicia sesión por primera vez en la computadora con una cuenta nueva.

El sistema operativo Windows tiene una plantilla de perfil de usuario especial. Es el que se usa por defecto al crear nuevas cuentas. Pero, ¿dónde se encuentra esta plantilla?

Resulta que está ubicado en la misma carpeta, pero está oculto a miradas indiscretas.

Para ver la carpeta con la plantilla, debe habilitar la visualización de archivos ocultos y del sistema en el Explorador de Windows. Se hace de la siguiente manera- en Opciones de carpeta y búsqueda Explorador de programas, necesitas en la pestaña Vista desmarque las casillas junto a los elementos y Show archivos ocultos y carpetas.

El Explorador de archivos ahora muestra archivos ocultos y carpetas del sistema. Insignias carpetas ocultas tener un aspecto ligeramente "empañado":

Puede ver que han aparecido varias carpetas nuevas. En mi caso, estas son las carpetas" Todos los usuarios», « Defecto», « Usuario predeterminado" y " Todos los usuarios". Sin entrar en detalles, diré que las carpetas " Usuario predeterminado" y " Todos los usuarios” no son carpetas en el sentido habitual de la palabra. Estos son una especie de accesos directos (enlaces) que el sistema operativo crea automáticamente y están diseñados para la compatibilidad de programas y diferentes versiones. Sistema operativo Ventanas. En Windows 7, se puede decir lo mismo sobre el " documentos y configuraciones”, que se encuentra en la raíz de la unidad C: y también está oculto.

Asi que, nuevo perfil se crea en el sistema en función de los parámetros y configuraciones ubicados en las carpetas “ Defecto" y " Todos los usuarios". Son estas carpetas las que determinan la configuración predeterminada para los nuevos perfiles, así como la configuración que es la misma para todos los usuarios de la computadora.

Ahora vayamos a la carpeta de cualquier usuario. ¿Ves que algunas carpetas tienen una flecha en sus iconos?

Este icono indica que esta carpeta es un acceso directo. Estos accesos directos también se utilizan para la compatibilidad del sistema operativo con los programas.

Marquemos de nuevo la casilla junto al elemento. Ocultar protegido archivos del sistema en Opciones de carpeta y búsqueda Explorador de programas. Ahora solo las carpetas que nos interesan se mostrarán en Explorer.

En primer lugar, propongo ocuparme de las carpetas, que están más relacionadas con la información que almacenamos en el ordenador que con la configuración de nuestra cuenta. Entonces, en la captura de pantalla a continuación, puede ver cómo las carpetas de perfil de usuario están relacionadas con los elementos de la ventana del Explorador.

El usuario puede almacenar toda la información personal en las carpetas de su biblioteca y estos datos estarán disponibles solo para él. Otros usuarios no tendrán acceso a esta información. Como ahora comprende, el programa Explorer muestra las carpetas de su perfil, respectivamente, y la información que ingresa en bibliotecas, por ejemplo, en la carpeta " Video" o " Imágenes» en realidad se almacenará en su perfil en C:\Usuarios\Nombre de usuario\Mis videos o C:\Usuarios\Nombre de usuario\Imágenes.

Lo mismo se aplica a otros elementos, como la carpeta " Descargas" o (carpeta " Búsqueda»).

Por cierto, tenga en cuenta que toda la información (archivos y carpetas) que almacena en su escritorio se encuentra en el " Escritorio". Puede verificar esto fácilmente mirando en esta carpeta. Si elimina un archivo de él, desaparecerá del Escritorio y viceversa: la información copiada en él aparecerá inmediatamente en el Escritorio.

Así que miramos las carpetas perfil del usuario, con el que tratamos casi todos los días cuando trabajamos en una computadora. Hay una carpeta más muy importante que está oculta de forma predeterminada: " Datos de aplicación". Esta carpeta contiene la configuración principal del usuario. Interfaz de Windows y programas instalados en la computadora. Hablaré de ello con más detalle en

Y hoy les contaré sobre otro motor de búsqueda que utilizan los pentesters / piratas informáticos: Google, más precisamente sobre oportunidades ocultas Google.

¿Qué es Google Dorks?

Google Dork o Google Dork Queries (GDQ) es un conjunto de consultas para identificar los peores agujeros de seguridad. Todo lo que no esté debidamente oculto a los robots de búsqueda.

Para abreviar, tales solicitudes se denominan tontos de Google o simplemente tontos, como aquellos administradores cuyos recursos fueron pirateados usando GDQ.

Operadores de Google

Para empezar, me gustaría dar una breve lista comandos útiles Google. De entre todos los comandos de búsqueda avanzada de Google, nos interesan principalmente estos cuatro:

  • sitio: busque un sitio específico;
  • inurl: indica que las palabras de búsqueda deben ser parte de la página / dirección del sitio;
  • intitle - operador de búsqueda en el título de la página misma;
  • ext o tipo de archivo: busque archivos de un tipo específico por extensión.

Además, al crear un Dork, debe conocer varios operadores importantes que se establecen mediante caracteres especiales.

  • | - el operador OR, también conocido como barra inclinada vertical (o lógica), indica que desea mostrar resultados que contengan al menos una de las palabras enumeradas en la consulta.
  • "": el operador de comillas indica una búsqueda de coincidencia exacta.
  • - - el operador menos se usa para excluir de la salida de resultados las palabras especificadas después del signo menos.
  • * - el operador asterisco, o el asterisco se usa como máscara y significa "cualquier cosa".

Dónde encontrar tontos de Google

Los tontos más interesantes son los nuevos, y los más nuevos son los que encontró el pentester. Cierto, si te dejas llevar demasiado por los experimentos, serás baneado de Google… hasta que ingreses el captcha.

Si no tienes suficiente imaginación, puedes intentar encontrar tontos nuevos en la red. El mejor sitio para encontrar tontos es Exploit-DB.

El servicio en línea Exploit-DB es un proyecto sin fines de lucro de Offensive Security. Si alguien no está al tanto, esta empresa se dedica a capacitar en la materia seguridad de información, y también brinda servicios de pentest (pruebas de penetración).

La base de datos Exploit-DB tiene una gran cantidad de idiotas y vulnerabilidades. Para buscar idiotas, vaya al sitio y vaya a la pestaña "Base de datos de piratería de Google".

La base de datos se actualiza diariamente. En la parte superior puedes encontrar las últimas incorporaciones. En el lado izquierdo, la fecha en que se agregó el idiota, el título y la categoría.


Sitio web de exploit-DB

En la parte inferior encontrarás idiotas ordenados por categoría.


Sitio web de exploit-DB
Sitio web de exploit-DB

Otro buen sitio es este. Allí a menudo puedes encontrar nuevos idiotas interesantes que no siempre terminan en Exploit-DB.

Ejemplos de uso de Google Dorks

Aquí hay ejemplos de idiotas. Cuando experimentes con idiotas, ¡no olvides el descargo de responsabilidad!

Este material es informativo Está dirigido a especialistas en el campo de la seguridad de la información ya quienes vayan a serlo. La información contenida en el artículo se proporciona únicamente con fines informativos. Ni los editores del sitio www.site ni el autor de la publicación tienen responsabilidad alguna por los daños causados ​​por el material de este artículo.

Dorks para encontrar problemas en el sitio

A veces es útil estudiar la estructura de un sitio obteniendo una lista de archivos en él. Si el sitio está hecho en el motor de WordPress, entonces el archivo repair.php almacena los nombres de otros scripts PHP.

La etiqueta inurl le dice a Google que busque la primera palabra en el cuerpo del enlace. Si escribimos allinurl, la búsqueda se realizaría en todo el cuerpo del enlace y los resultados de la búsqueda estarían más desordenados. Por lo tanto, basta con hacer una solicitud como esta:

inurl:/mantenimiento/reparación.php?reparación=1

Como resultado, obtendrá una lista de sitios en WP, cuya estructura se puede ver a través de repair.php.


Estudiamos la estructura del sitio en WP.

WordPress genera muchos problemas para los administradores con errores no detectados en la configuración. Desde el registro abierto puede encontrar al menos los nombres de los scripts y los archivos descargados.

inurl:"wp-content/uploads/file-manager/log.txt"

En nuestro experimento consulta sencilla me permitió encontrar un enlace directo a la copia de seguridad en el registro y descargarlo.


Encontrar información valiosa en los registros de WP

Se puede obtener mucha información valiosa de los registros. Basta con saber cómo se ven y en qué se diferencian de la masa de otros archivos. Por ejemplo, una interfaz de código abierto para una base de datos llamada pgAdmin crea un archivo de servicio pgadmin.log. A menudo contiene nombres de usuario, nombres de columnas de bases de datos, direcciones internas y similares.

El registro se encuentra con una consulta elemental:

ext:log inurl:"/pgadmin"

Existe la opinión de que el código abierto es un código seguro. Sin embargo, en sí mismo, la apertura de los códigos fuente significa solo la oportunidad de explorarlos, y los objetivos de dicha investigación están lejos de ser siempre buenos.

Por ejemplo, entre los marcos para desarrollar aplicaciones web, Symfony Standard Edition es popular. Cuando se implementa, crea automáticamente un archivo de parámetros.yml en el directorio /app/config/, donde guarda el nombre de la base de datos, así como el nombre de usuario y la contraseña.

Puede encontrar este archivo con la siguiente consulta:

inurl:app/config/ intext:parameters.yml intitle:index.of


f Otro archivo con contraseñas

Por supuesto, entonces se podría cambiar la contraseña, pero la mayoría de las veces sigue siendo la misma que se configuró en la etapa de implementación.

La herramienta de navegador UniFi API de código abierto se utiliza cada vez más en el entorno corporativo. Se utiliza para gestionar segmentos. Conexiones inalámbricas creado sobre el principio de "Wi-Fi sin interrupciones". Es decir, en un esquema de implementación de red empresarial en el que muchos puntos de acceso se controlan desde un único controlador.

La utilidad está diseñada para mostrar los datos solicitados a través de la API del controlador UniFi de Ubiquiti. Con su ayuda, es fácil ver estadísticas, información sobre clientes conectados y otra información sobre el funcionamiento del servidor a través de la API de UniFi.

El desarrollador advierte honestamente: “¡Tenga en cuenta que esta herramienta expone MUCHA información disponible en su controlador, por lo que debe restringir el acceso a ella de alguna manera! No hay controles de seguridad integrados en la herramienta…”. Pero muchos no parecen tomar estas advertencias en serio.

Al conocer esta función y hacer otra solicitud específica, verá una gran cantidad de datos de servicio, incluidas las claves de la aplicación y las frases de contraseña.

inurl:"/api/index.php" título:UniFi

Regla de búsqueda general: en primer lugar, determinamos las palabras más específicas que caracterizan el objetivo elegido. Si es un archivo de registro, ¿qué lo hace diferente de otros registros? Si se trata de un archivo con contraseñas, ¿dónde y en qué forma se pueden almacenar? Las palabras marcadoras siempre se encuentran en algún lugar específico, por ejemplo, en el título de una página web o su dirección. Al limitar el alcance de su búsqueda y establecer marcadores precisos, obtendrá resultados de búsqueda sin procesar. Luego límpielo de escombros, especificando la solicitud.

Idiotas por encontrar NAS abiertos

hogar y oficina almacenamientos en red ahora son populares. La función NAS es compatible con muchos unidades externas y enrutadores. La mayoría de sus propietarios no se preocupan por la seguridad y ni siquiera cambian las contraseñas predeterminadas como admin/admin. Puede encontrar NAS populares por los encabezados típicos de sus páginas web. Por ejemplo, una solicitud:

intitle:"Bienvenido a QNAP Turbo NAS"

devolverá una lista de direcciones IP de NAS producidas por QNAP. Solo queda encontrar entre ellos débilmente protegidos.

El servicio en la nube de QNAP (como muchos otros) tiene la función de proporcionar Acceso público a los archivos a través de un enlace cerrado. El problema es que no está tan cerrado.

inurl:share.cgi?ssid=


Encontrar archivos compartidos

Esta simple consulta muestra los archivos compartidos a través de la nube de QNAP. Se pueden ver directamente desde el navegador o descargar para obtener información más detallada.

Dorks para buscar cámaras IP, servidores de medios y administradores web

Además de NAS, puede encontrar muchas otras cosas con las búsquedas avanzadas de Google. dispositivos de red gestionado a través de la interfaz web.

El uso más común para esto es la creación de secuencias de comandos CGI, por lo que el archivo main.cgi es un objetivo prometedor. Sin embargo, puede reunirse en cualquier lugar, por lo que es mejor aclarar la solicitud.

Por ejemplo, añadiéndole una llamada de tipo?next_file. Como resultado, obtenemos un idiota de la forma:

inurl:"img/main.cgi?siguiente_archivo"

Además de las cámaras, los servidores de medios están ubicados de manera similar, abiertos a todos. Esto es especialmente cierto para los servidores Twonky fabricados por Lynx Technology. Tienen un nombre muy reconocible y el puerto predeterminado 9000.

Para obtener resultados de búsqueda más limpios, es mejor incluir el número de puerto en la URL y excluirlo de la parte de texto de las páginas web. La solicitud toma la forma

intitle:"servidor twonky" inurl:"9000" -intext:"9000"


Videoteca por año

Por lo general, un servidor Twonky es una enorme biblioteca de medios que comparte contenido a través de UPnP. La autorización sobre ellos a menudo está deshabilitada "por conveniencia".

Dorks para encontrar vulnerabilidades

Big data está de moda en este momento: se cree que si agrega Big Data a cualquier cosa, mágicamente funcionará mejor. En realidad, hay muy pocos expertos reales en este tema y, con una configuración predeterminada, los datos masivos generan grandes vulnerabilidades.

Hadoop es una de las formas más fáciles de comprometer terabytes e incluso petabytes de datos. Esta plataforma está abierta. código fuente contiene encabezados conocidos, números de puerto y páginas de servicio, mediante los cuales es fácil encontrar los nodos controlados por él.

intitle:"Información de Namenode" Y inurl:":50070/dfshealth.html"


¿Grandes datos? ¡Grandes vulnerabilidades!

Con esta consulta de concatenación, obtenemos un resultado de búsqueda con una lista de sistemas vulnerables basados ​​en Hadoop. Puedes navegar directamente desde tu navegador sistema de archivos HDFS y descarga cualquier archivo.

Google Dorki es una herramienta poderosa para cualquier pentester, que no solo debe conocer un especialista en seguridad de la información, sino también un usuario común de la red.

Todo webmaster novato que trabaja con WordPress tarde o temprano se enfrenta a una ralentización en la carga del sitio. Una razón podría ser una base de datos inflada. Este artículo fue escrito específicamente para resolver este problema, cómo limpiar WordPress. En él, descubriremos por qué limpiar la base de datos, cómo limpiarla de la basura y con qué frecuencia debe hacerse.


Se presenta este artículo, que puede leer en mi blog, y armarse no solo con el método descrito en este artículo, sino también con otros consejos útiles.

Navegación de la página:

¿Por qué limpiar la base de datos en WordPress?

Para comprender el significado de limpiar la base de datos, debe comprender qué contiene. Y todas nuestras configuraciones, publicaciones, comentarios, metadatos, copias y revisiones de artículos están en nuestra base de datos. La siguiente imagen muestra las tablas principales (estándar) en la base de datos de WordPress.

Como puedes ver, tenemos 13 mesas diseñadas para diferentes propósitos. Casi todas estas tablas pueden contener datos basura que ralentizan la carga de nuestras páginas. ¿Como sucedió esto? Lo que pasa es que al "crear" cualquier página, cada elemento se carga desde la base de datos. Se buscan por claves, por ejemplo, por id, y cuantos más registros tengamos en cada una de las tablas, más tendrá que ordenar el programa entre los datos para encontrar los datos que necesitamos en ese momento.

En resumen, si tenemos 1000 entradas y cada una tiene 5 comentarios, luego de recibir una solicitud de base de datos para mostrar la página que necesitamos, revisamos 1000 entradas y 5000 mil comentarios en busca de exactamente los que se requieren. La búsqueda es un poco diferente, pero no entraremos en detalles, este no es el artículo.

Cada uno de los registros puede tener varias copias y autoguardados, esto agravará aún más la situación con el tiempo de espera de respuesta y carga de la página desde el servidor.

Resulta que al limpiar nuestra base de datos de basura, reduciremos significativamente la cantidad de datos que se clasificarán y, en consecuencia, tomará menos tiempo.

Esta es la tarea principal, limpiar WordPress y sus bases de datos de información innecesaria. Con base en esta declaración, continuaremos y analizaremos cómo limpiar nuestra base de datos.

¿Cómo limpiar la base de datos de WordPress?

Hay dos formas de limpiar la base de datos de filas innecesarias:

  • limpieza manual;
  • limpieza con complementos.

Para primer método de limpieza requerirá acceso a nuestra base de datos en el servidor. También necesitará saber qué eliminar y qué no. También deberá ingresar Consultas SQL para la limpieza y la comprensión de su propósito principal. Este método Puede ser bastante frustrante para aquellos usuarios y propietarios de un sitio de WordPress que se avergüenzan de cualquier intervención manual en el código del sitio, y más aún en la base de datos. En consecuencia, consideraremos cómo limpieza manual y limpieza con un complemento.

Para segundo método de limpieza Necesitaremos uno apropiado que nos ayude a resolver este problema. Hay una gran cantidad de complementos de este tipo y difieren principalmente en autores, calificación y apariencia. En este artículo veremos cómo usar el complemento. limpieza de WP, que puede hacer frente fácilmente a la tarea. Además, los complementos de este tipo no se usan constantemente. Esto significa que después de usar el complemento, se puede desactivar o eliminar por completo, en otras palabras, usar el complemento no ralentizará la descarga.