Разделы сайта
Выбор редакции:
- Не торопитесь с покупкой DVB-T2 тюнеров
- QQ: регистрируемся и устанавливаем секретные вопросы Вот краткий перечень требований к email-маркетингу в Китае
- Как поставить комментарии вконтакте на wordpress
- Веб-камера ВКонтакте: новые функции
- Добавить в избранные закладки для всех браузеров Javascript добавить в избранное
- Как поставить музыку на звонок
- Обновление Андроид: как обновиться до новой версии, сделать откат?
- Что делать если не включается Nokia Lumia?
- Установка официальной прошивки на Lenovo RocStar (A319) Перепрошивка lenovo
- Обзор и тестирование игровой гарнитуры Kingston HyperX Cloud II
Реклама
О дорках или всем любителям приватных дорок. Используем малоизвестные функции Google, чтобы найти сокрытое Имеет inurl index php board |
Получение частных данных не всегда означает взлом - иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного - от номеров кредиток до документов ФБР. WARNINGВся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто - нужно лишь знать, как именно спросить о них. Ищем файлыВ умелых руках Google быстро найдет все, что плохо лежит в Сети, - например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно. Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext . Первый задает формат, который поисковик определил по заголовку файла, второй - расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально оператор ext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет - результаты в большинстве случаев выходят одинаковые. Фильтруем выдачуПо умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor - в тексте, снабженном тегом , allintitle - в заголовках страниц, allintext - в теле страниц. Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl - только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу - site . Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями. Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд). Allintext: card number expiration date /2017 cvv
Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум - поле «адрес». Проверить все эти предположения проще простого. Inurl:nasa.gov filetype:xlsx "address" Пользуемся бюрократиейПодобные находки - приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения. Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B - предназначенные только для внутреннего использования, C - строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня.mil, выделенного для армии США.
"DISTRIBUTION STATEMENT C" inurl:navy.mil
Очень удобно, что в домене.mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки - говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах.ru и.рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»). Внимательно изучив любой документ с сайта в домене.mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive. Забираемся в облакаПомимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер. Allinurl:ftp:// verizon.net Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.net можно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке. Подсматриваем конфигиДо повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini . Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт. Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса . Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini , крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением.inc. Искать их можно следующим образом: "pwd=" "UID=" ext:inc Раскрываем пароли от СУБДВ конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш - пароль. До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере. Intext:DB_PASSWORD filetype:env С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так: Filetype:reg HKEY_CURRENT_USER "Password"= Не забываем про очевидноеИногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант - найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает. Filetype:xls inurl:password С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть. Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle . Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/. Следим за обновлениямиАктуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1). Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации. По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr: . Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w - за неделю, d - за прошедший день, h - за последний час, n - за минуту, а s - за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1 . Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange . Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года. Confidential filetype:pdf daterange:2457024-2457205 Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат . Таргетируемся и снова фильтруемПомимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf . Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN , а только из города Бобруйск - gcs=Bobruisk . В разделе для разработчиков можно найти полный список . Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country . Например, код Нидерландов - NL, а Ватикану и Северной Корее в Google свой код не положен. Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking , names и tutorial . Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный: Intitle:"Index of /Personal/" -names -tutorial -banking Пример напоследокИскушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN - штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles . Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета. Filetype:pcf vpn OR Group INFOGoogle находит конфигурационные файлы с паролями, но многие из них записаны в зашифрованном виде или заменены хешами. Если видишь строки фиксированной длины, то сразу ищи сервис расшифровки.Пароли хранятся в зашифрованном виде, но Морис Массар уже написал программу для их расшифровки и предоставляет ее бесплатно через thecampusgeeks.com . При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов! Каждый раз становится смешно, когда люди начинают втирать про приват дорки. ДОРК (ДОРКА) - это маска, иначе говоря запрос в поисковик, в ответ на который система выдаст список страниц сайтов, в адресе которых содержится этот самый ДОРК. Приват (private) - информация к которой имеет доступ только один человек или небольшая группа людей, работающих над одним проектом. Теперь давайте разберем словосочетание "Приватная дорка
". А немного про продавцов игровых/денежных/шоп дорок. Steam.php?q= bitcoin.php?id= minecraft.php?id= Представим что мы ничего не понимаем в дорках и попробуем глянуть сколько же ссылок нам выдаст гугл:
Я думаю суть вы поняли, теперь давайте используем оператор гугла inurl:
для точного поиска и посмотрим что же выйдет:
Ага, количество резко сократилось, то то же. А если учитывать что там будут дубли доменов + ссылки плана ***.info/vaernamo-nyheter/dennis-steam.php , то в сухом остатке получим штук 5-10. Как думаете, насколько много людей будут прописывать у себя на сайте такие ссылки " Вы должны быть зарегистрированы, чтобы видеть ссылки. " и т.п. , да конечно единицы. А значит писать дорки типа steam.php?id=
смысла нет, тогда вопрос, какие же дорки нам стряпать?
Опа, целых 538 миллионов, хороший результат, правда? А давайте еще добавим inurl:
Во как, половина отпала, зато теперь практически все ссылки будут с index.php?id= Из вышесказанного можно сделать вывод: нам нужны самые часто используемые директории, именно с них наш результат будет выше всего. Я думаю у многих появились мысли типа: "Ну и что дальше? Нам же нужны тематические сайты, а не всякие сайты любителей щенков!". Ну конечно, но что бы перейти к тематикам сайтов - нам будет необходимо познакомиться с операторами гугла, давайте начнем. Разбирать будем не все операторы, а только те, что помогут нам с парсом страниц. Какие есть интересующие нас операторы: inurl:
Показывает сайты, содержащие в адресе страницы указанное слово. intext:
выборка страниц производится именно по содержимому страницы. intitle: выводятся страницы, у которых в теге title присутствуют указанные в запросе слова, думаю вы уже поняли как составлять запросы, так что примеры приводить не буду. allinanchor: оператор показывает страницы, у которых в описании есть интересующие нас слова. related:
пожалуй один из важных операторов, который выдает сайты с похожим наполнением. Ну пожалуй все основные операторы что нам потребуются. Теперь давайте перейдем к построению дорок при помощи данных операторов. Перед каждой доркой будем ставить inurl: Inurl:cart?id= inurl:index?id= inurl:catalog?id= Давайте еще используем intext: допустим ищем игрульки, а значит нам нужны слова по типу dota2, portal, CSGO... Intext:dota2 intext:portal intext:csgo Если нам нужно словосочетание, то allinurl: Allinurl:GTA SAMP ... А теперь склеим все это и получим такой вид: Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index?id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext:csgo inurl:catalog?id= allinurl:GTA SAMP В итоге, мы получили игровые дорки с более узким и точным поиском. Editorial: The top management which given a new direction to BSNL is leaving. BSNL will ever remember their contributions. BSNL will be in the hands of a new team with many challenges: immediate capital infusion, restructuring of the organization and to make real, honest, unrelenting and serious efforts to ensure massive revenue generation. We wish them good luck. The team of Shri Anupm Shrivastava, present CMD and the Ex Board of Directors Shri N. K. Gupta, Shri R K Mittal, Shri N K Mehta and Smt Sujata T Ray were instrumental in bringing BSNL back into revival path. They were very successful in that, till the entry of Reliance Jio by making BSNL operational profit for 3 consecutive years 2014-15, 2015-16 and 2016-17. Even after that, even with a hostile DoT which is not willing to provide any assistance to BSNL, BSNL could sustain till today to a great extend. Comparing to other operators, BSNL market share and revenue, continues to be better. It may be recollected that they were taken charge almost in a similar situation as on today, losses increased every year, cash flow issue, all the tenders were failing, all the expansion plans in mobile, transmission etc failing and EB business shrinking due to non expansion of MPLS / MLLN network. The following decision taken by that team of Directors really changed BSNL: a) Massive expansion in the mobile network, MPLS network, transmission network, deployment of NGN etc. b) Getting refund of about 15,000 crores from DoT to BSNL in the form of excess payment of Income Tax and BWA spectrum refund between 2015-2018. c) Competitive Tariffs and market intervention to compete with other operators. d) Night free calls. e) Free roaming. f) Revaluation of the assets and making BSNL, a company having more than 1 lakh Crores asset. g) Visibility in the electronic/ print media and the market. h) The experiment of providing 4G services with 3G spectrum. However the major initiatives taken in the HR front, E2/E3 pay scales, CPSU Cadre Hierarchy implementation and 3rd PRC etc, did not succeed at all. Only on Superannuation benefits, management could succeed by extending 5% contribution. BSNL Executives will never forget the record number of promotion orders, more than 13,000, issued in June, 2018 even by upgradation of thousand of posts. Management miserably failed in bringing HR reforms and restructuring of the organization which played a very important role in making BSNL an incipient sick company. Somehow the management could not understand the huge significance and role of the huge work force in the organization. For the new team of top management the challenges are many. First of all to make DoT sensitive towards BSNL. With the new Telecom Minister, it may become easier. Infusion of working capital for BSNL is the major challenge. The immediate requirement as on today is Rs 6000 Cr to meet the expenditure on OPEX and CAPEX. BSNL cannot wait for the implementation of the revival plan as it may take minimum 6 months to generate revenue for BSNL. Secondly the massive HR reforms required in BSNL. This is an organization having huge work force and its role and importance in the revival of BSNL should be recognised first. The redeployment of the employees, according to the business requirements cannot be delayed further. The mistakes of earlier management should not be repeated by the new team of management. Finally to get the best out of the employees, they have to be highly motivated. Their contribution towards revival of BSNL is to be recognised first. Employees commitment, dedication and readiness to take the challenges in the field units by coming out of the office rooms, voluntarily working few extra hours, every day, mean business. The top Management should not delay the initiatives in this regard. We wish them all the success. Любой поиск уязвимостей на веб-ресурсах начинается с разведки и сбора информации. Как такое возможно?
Подобную информацию можно найти, зная устойчивые, часто уникальные, ключевые слова, которые помогают отделить «уязвимые страницы» от страниц, не содержащих уязвимости. Почему google?
Таблица 1 – Основные ключевые слова google
Таблица 2 – Специальные символы запросов google
Стоит понимать, что любой запрос к поисковой системе - это поиск только по словам. Бесполезно искать на странице мета-символы (кавычки, скобки, знаки пунктуации и т. п). Даже поиск по точной фразе, указанной в кавычках, - это поиск по словам, с последующим поиском точного совпадения уже в результатах. Все дорки Google Hack Database разделены логически на 14 категорий и представлены в таблице 3.
Дорки чаще ориентированы на поиск по всем сайтам сети интернет. Но ни что не мешает ограничить область поиска на каком-либо сайте или сайтах. Каждый запрос к google можно сосредоточить на определённом сайте, добавив к запросу ключевое слово «site:somesite.com». Данное ключевое слово может быть дописано к любому дорку. Автоматизация поиска уязвимостей
Утилита представляет из себя скрипт, написанный на nodejs с использованием phantomjs. Если быть точным, то скрипт интерпретируется самим phantomjs. Общий синтаксис утилиты: dork «команда» «список опций». Таблица 4 – Синтаксис dorks
С помощью команды ghdb можно получить все дорки с exploit-db по произвольному запросу, либо указать целиком всю категорию. Если указать категорию 0 - то будет выгружена вся база (около 4.5 тысяч дорков). Список категорий доступных на данный момент представлен на рисунке 2. Рисунок 2 - Список доступных категорий дорков GHDB Командой google будет произведена подстановка каждого дорка в поисковик google и проанализирован результат на предмет совпадений. Дорки по которым что-то нашлось будут сохранены в файл. Демонстрация работы
Дорки загружены и сохранены в файл. Теперь остается «натравить» их на какой-нибудь сайт (см. рисунок 4). Спустя какое-то время на исследуемом сайте обнаруживается несколько страниц, содержащих ошибки (см. рисунок 5).
Итог, в файле result.txt получаем полный список дорков, приводящих к появлению ошибки. В кэше по данному дорку выводится полный бэктрейс, раскрывающих абсолютные пути скриптов, систему управления содержимым сайта и тип базы данных (см. рисунок 7). Однако стоит учитывать, что не все дорки из GHDB дают истинный результат. Так же google может не найти точного совпадения и показать похожий результат. В таком случае разумнее использовать свой персональный список дорков. Например, всегда стоит поискать файлы с «необычными» расширениями, примеры которых приведены на рисунке 8. В итоге, по команде dorks google –D extensions.txt –f банк, с самого первого запроса google начинает отдавать сайты с «необычными» расширениями файлов (см. рисунок 9). Стоит иметь ввиду, что google не воспринимает запросы длиннее 32 слов. С помощью команды dorks google –d intext:”error|warning|notice|syntax” –f университет Иногда пользоваться какой-то одной или двумя категориями дорков не удобно. Снова вернемся к банкам и командой dorks google –D wordpress_dords.txt –f банк попробуем найти что-нибудь интересное, связанное с wordpress (см. рисунок 12). Стоит заметить, что поиск на Google Hack Database не воспринимает слова короче 4 символов. Например, если CMS сайта не известна, но известен язык - PHP. В таком случае можно отфильтровать нужное вручную с помощью пайпа и системной утилиты поиска dorks –c all | findstr /I php > php_dorks.txt (см. рисунок 13): Поиск уязвимостей или какой-то чувствительной информации в поисковой системе следует искать только в случае если по данному сайту есть значительный индекс. Например, если у сайта проиндексировано 10-15 страниц, то глупо что-либо искать подобным образом. Проверить размер индекса просто - достаточно ввести в строку поиска google «site:somesite.com». Пример сайта с недостаточным индексом показан на рисунке 14. Теперь о неприятном… Периодически google может запросить каптчу - тут ничего не поделать - её придется ввести. Например, у меня, при переборе категории «Error Messages» (90 дорков) каптча выпала только один раз. Стоит добавить, что phantomjs поддерживает работу так же и через прокси, как через http, так и через socks интерфейс. Для включения режима прокси надо раскоментировать соответствующую строку в dorks.bat или dorks.sh. Инструмент доступен в виде исходного кода Как правильно искать с помощью google.comВсе наверное умеют пользоваться такой поисковой системой, как гугл =) Но не все знают, что если грамотно составить поисковой запрос с помощью специальных конструкций, то можно достичь результатов того, что Вы ищете намного эффективнее и быстрее =) В этой статье я постараюсь показать что и как Вам нужно делать, чтобы искать правильно Гугл поддерживает несколько расширенных операторов поиска, имеющими специальное
значение при поиске на google.com. Типично, эти операторы изменяют поиск, или
даже говорят гуглу делать полностью различные типы поиска. Например, конструкция
link:
является специальным оператором, и запрос link:www.google.com
не даст вам нормального поиска, но вместо этого найдет все web-страницы, которые
имеют связи к google.com. cache:
Если Вы будете включать другие слова в запрос, то Гугл подсветит
эти включенные слова в пределах кэшируемого документа. link:
рассматриваемый выше поисковой запрос покажет веб-страницы, на
которых содержатся ссылки к указанному запросу. related:
Отобразит web-страницы, которые являются "подобными" (related)
указанной web-странице. info:
Информация запроса: представит немного информации, которую Гугл
имеет о запрашиваемой web-странице. Другие информационные запросы define: Запрос define: обеспечит определение слов, которые Вы вводите после того, как это, собранный из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос). stocks:
Если Вы начинаете запрос с stocks: Гугл обработает остальную
часть сроков запроса как символы биржевых сводок, и свяжется со страницей,
показывающую готовую информацию для этих символов. Модификаторы Запросов site:
Если Вы включаете site: в ваш запрос, Гугл ограничит результаты
теми вебсайтами, которые найдет в данном домене. allintitle:
Если Вы запускаете запрос с allintitle:, Гугл ограничит
результаты со всеми словами запроса в заголовке. intitle:
Если Вы включаете intitle: в вашем запросе, Гугл ограничит
результаты документами, содержащими то слово в заголовке. allinurl:
Если Вы запускаете запрос с allinurl: Гугл ограничит
результаты, со всеми словами запроса в URL. inurl:
Если Вы включаете inurl: в вашем запросе, Гугл ограничит
результаты документами, содержащими то слово в URL. intext:
ищет только в тексте страницы указанное слово, игнорируя
заглавие и тексты ссылок, и прочее не относящееся к. Есть также и производная
этого модификатора - allintext:
т.е. далее все слова в запросе
будут искаться только в тексте, что тоже бывает важно, игнорируя часто
используемые слова в ссылках daterange: ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате. Ну и еще всякие интересные примеры запросов Примеры составления запросов для Google. Для спамеров Inurl:control.guest?a=sign Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign Site:www.freegb.net Homepage Inurl:sign.asp “Character Count” “Message:” inurl:sign.cfm “Sender:” Inurl:register.php “User Registration” “Website” Inurl:edu/guestbook “Sign the Guestbook” Inurl:post “Post Comment” “URL” Inurl:/archives/ “Comments:” “Remember info?” “Script and Guestbook Created by:” “URL:” “Comments:” Inurl:?action=add “phpBook” “URL” Intitle:”Submit New Story” Журналы Inurl:www.livejournal.com/users/ mode=reply Inurl greatestjournal.com/ mode=reply Inurl:fastbb.ru/re.pl? Inurl:fastbb.ru /re.pl? “Гостевая книга” Блоги Inurl:blogger.com/comment.g?”postID”"anonymous” Inurl:typepad.com/ “Post a comment” “Remember personal info?” Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters” “Post comment” “addresses of anonymous posters” - Intitle:”Post comment” Inurl:pirillo.com “Post comment” Форумы Inurl:gate.html?”name=Forums” “mode=reply” Inurl:”forum/posting.php?mode=reply” Inurl:”mes.php?” Inurl:”members.html” Inurl:forum/memberlist.php?” |
Популярное:
Новое
- QQ: регистрируемся и устанавливаем секретные вопросы Вот краткий перечень требований к email-маркетингу в Китае
- Как поставить комментарии вконтакте на wordpress
- Веб-камера ВКонтакте: новые функции
- Добавить в избранные закладки для всех браузеров Javascript добавить в избранное
- Как поставить музыку на звонок
- Обновление Андроид: как обновиться до новой версии, сделать откат?
- Что делать если не включается Nokia Lumia?
- Установка официальной прошивки на Lenovo RocStar (A319) Перепрошивка lenovo
- Обзор и тестирование игровой гарнитуры Kingston HyperX Cloud II
- Бесплатная проверка iPhone по IMEI