Sekcje witryny
Wybór redaktorów:
- Nie spiesz się z zakupem tunerów DVB-T2
- QQ: zarejestruj się i ustaw pytania zabezpieczające Oto krótka lista wymagań dotyczących marketingu e-mailowego w Chinach
- Jak umieścić komentarze VKontakte na WordPress
- Kamera internetowa VKontakte: nowe funkcje
- Dodaj do ulubionych dla wszystkich przeglądarek Javascript dodaj do ulubionych
- Jak włączyć muzykę podczas rozmowy
- Aktualizacja Androida: jak zaktualizować do nowej wersji, wycofać?
- Co zrobić, jeśli Nokia Lumia się nie włącza?
- Instalowanie oficjalnego oprogramowania sprzętowego na Lenovo RocStar (A319) Flashowanie Lenovo
- Recenzja i testowanie zestawu słuchawkowego do gier Kingston HyperX Cloud II
Reklama
O dorkach czyli wszystkich miłośnikach prywatnych akademików. Używanie mało znanych funkcji Google do wyszukiwania ukrytych rzeczy. Posiada tablicę php z indeksem inurl |
Zdobycie prywatnych danych nie zawsze oznacza włamanie – czasami są one publikowane publicznie. Znajomość ustawień Google i odrobina pomysłowości pozwolą Ci znaleźć wiele ciekawych rzeczy – od numerów kart kredytowych po dokumenty FBI. OSTRZEŻENIEWszystkie informacje podane są wyłącznie w celach informacyjnych. Ani redakcja, ani autor nie ponoszą odpowiedzialności za ewentualne szkody wyrządzone przez materiały zawarte w tym artykule.Dziś wszystko jest podłączone do Internetu i nie ma potrzeby ograniczania dostępu. Dlatego wiele prywatnych danych staje się ofiarą wyszukiwarek. Roboty-pająki nie ograniczają się już do stron internetowych, ale indeksują wszystkie treści dostępne w Internecie i na bieżąco dodają do swoich baz danych informacje niepubliczne. Odkrycie tych tajemnic jest łatwe - wystarczy wiedzieć, jak o nie zapytać. Szukam plikówW zdolnych rękach Google szybko znajdzie wszystko, czego nie ma w Internecie, na przykład dane osobowe i pliki do użytku służbowego. Często są ukryte jak klucz pod dywanikiem: nie ma tak naprawdę żadnych ograniczeń dostępu, dane po prostu leżą na odwrocie strony, dokąd nie prowadzą żadne linki. Standardowy interfejs sieciowy Google udostępnia jedynie podstawowe ustawienia wyszukiwania zaawansowanego, ale i one będą wystarczające. Możesz ograniczyć wyszukiwanie w Google do określonego typu pliku, używając dwóch operatorów: filetype i ext . Pierwsza określa format, który wyszukiwarka ustaliła na podstawie tytułu pliku, druga określa rozszerzenie pliku, niezależnie od jego wewnętrznej zawartości. Podczas wyszukiwania w obu przypadkach wystarczy podać rozszerzenie. Początkowo operator ext był wygodny w użyciu w przypadkach, gdy plik nie miał określonej charakterystyki formatu (na przykład w celu wyszukiwania plików konfiguracyjnych ini i cfg, które mogły zawierać cokolwiek). Teraz algorytmy Google uległy zmianie i nie ma widocznej różnicy pomiędzy operatorami – w większości przypadków wyniki są takie same. Filtrowanie wynikówDomyślnie Google wyszukuje słowa i ogólnie wszelkie wprowadzone znaki we wszystkich plikach na zaindeksowanych stronach. Możesz ograniczyć obszar wyszukiwania według domeny najwyższego poziomu, konkretnej witryny lub lokalizacji sekwencji wyszukiwania w samych plikach. W przypadku dwóch pierwszych opcji użyj operatora witryny, a następnie nazwy domeny lub wybranej witryny. W trzecim przypadku cały zestaw operatorów pozwala na wyszukiwanie informacji w polach usług i metadanych. Przykładowo allinurl znajdzie podany w treści samych linków, allinanchor - w tekście wyposażonym w tag , allintitle – w tytułach stron, allintext – w treści stron. Dla każdego operatora dostępna jest uproszczona wersja z krótszą nazwą (bez przedrostka all). Różnica jest taka, że allinurl znajdzie linki do wszystkich słów, a inurl tylko do pierwszego z nich. Drugie i kolejne słowa zapytania mogą pojawić się w dowolnym miejscu na stronach internetowych. Operator inurl różni się także od innego operatora o podobnym znaczeniu – site. Pierwsza pozwala także na znalezienie dowolnego ciągu znaków w odnośniku do przeszukiwanego dokumentu (np. /cgi-bin/), co jest powszechnie stosowane w celu znalezienia komponentów ze znanymi lukami w zabezpieczeniach. Spróbujmy tego w praktyce. Bierzemy filtr allintext i sprawiamy, że żądanie generuje listę numerów i kodów weryfikacyjnych kart kredytowych, które wygasną dopiero za dwa lata (lub gdy ich właściciele znudzą się karmieniem wszystkich). Allintext: data ważności numeru karty /2017 cvv Kiedy czytasz w wiadomościach, że młody haker „włamał się na serwery” Pentagonu lub NASA, kradnąc tajne informacje, w większości przypadków mamy na myśli właśnie taką podstawową technikę korzystania z Google. Załóżmy, że interesuje nas lista pracowników NASA i ich dane kontaktowe. Z pewnością taka lista jest dostępna w formie elektronicznej. Dla wygody lub z powodu przeoczenia może on również znajdować się na stronie internetowej samej organizacji. Logiczne jest, że w tym przypadku nie będzie żadnych linków do niego, ponieważ jest on przeznaczony do użytku wewnętrznego. Jakie słowa mogą znajdować się w takim pliku? Co najmniej - pole „adres”. Testowanie wszystkich tych założeń jest łatwe. Inurl:nasa.gov typ pliku:xlsx „adres” Stosujemy biurokracjęTakie znaleziska są miłym akcentem. Naprawdę solidny chwyt zapewnia bardziej szczegółowa wiedza o operatorach Google dla webmasterów, samej sieci i osobliwościach struktury tego, czego szukasz. Znając szczegóły, możesz łatwo przefiltrować wyniki i udoskonalić właściwości niezbędnych plików, aby w pozostałej części uzyskać naprawdę wartościowe dane. Zabawne, że tu z pomocą przychodzi biurokracja. Tworzy standardowe formuły, wygodne do wyszukiwania tajnych informacji, które przypadkowo wyciekły do Internetu. Na przykład pieczęć z oświadczeniem o dystrybucji, wymagana przez Departament Obrony USA, oznacza ustandaryzowane ograniczenia dotyczące dystrybucji dokumentu. Litera A oznacza publikacje publiczne, w których nie ma nic tajnego; B – przeznaczony wyłącznie do użytku wewnętrznego, C – ściśle poufny i tak dalej, aż do F. Litera X wyróżnia się osobno, co oznacza informację szczególnie cenną, stanowiącą tajemnicę państwową najwyższego stopnia. Niech ci, którzy mają to robić na służbie, poszukają takich dokumentów, a my ograniczymy się do plików z literą C. Zgodnie z dyrektywą DoDI 5230.24 oznaczenie to przypisuje się dokumentom zawierającym opis technologii krytycznych objętych kontrolą eksportu . Tak starannie chronione informacje można znaleźć na stronach w domenie najwyższego poziomu.mil, przeznaczonej dla armii amerykańskiej. „OŚWIADCZENIE O DYSTRYBUCJI C” inurl:navy.mil Bardzo wygodne jest to, że domena .mil zawiera wyłącznie witryny Departamentu Obrony USA i jego organizacji kontraktowych. Wyniki wyszukiwania z ograniczeniem domeny są wyjątkowo przejrzyste, a tytuły mówią same za siebie. Wyszukiwanie w ten sposób rosyjskich tajemnic jest praktycznie bezużyteczne: w domenach.ru i.rf panuje chaos, a nazwy wielu systemów uzbrojenia brzmią jak botaniczne (PP „Kiparis”, działa samobieżne „Akatsia”) lub wręcz bajeczne ( Regulamin „Buratino”). Uważnie studiując dowolny dokument z witryny w domenie .mil, możesz zobaczyć inne znaczniki, aby zawęzić wyszukiwanie. Na przykład odniesienie do ograniczeń eksportowych „Sec 2751”, co jest również wygodne przy wyszukiwaniu interesujących informacji technicznych. Od czasu do czasu jest usuwany z oficjalnych stron, na których się kiedyś pojawił, więc jeśli nie możesz skorzystać z interesującego linku w wynikach wyszukiwania, skorzystaj z pamięci podręcznej Google (operatora pamięci podręcznej) lub witryny Internet Archive. Wspinaczka w chmuryOprócz przypadkowo odtajnionych dokumentów rządowych w pamięci podręcznej Google czasami pojawiają się łącza do plików osobistych z Dropbox i innych usług przechowywania danych, które tworzą „prywatne” łącza do publicznie publikowanych danych. Jeszcze gorzej jest z usługami alternatywnymi i domowymi. Na przykład poniższe zapytanie pozwala znaleźć dane wszystkich klientów Verizon, którzy mają zainstalowany serwer FTP i aktywnie korzystają z routera. Allinurl:ftp://verizon.net Takich mądrych ludzi jest obecnie ponad czterdzieści tysięcy, a wiosną 2015 roku było ich znacznie więcej. Zamiast Verizon.net możesz zastąpić nazwę dowolnego znanego dostawcy, a im jest on bardziej znany, tym większy może być haczyk. Dzięki wbudowanemu serwerowi FTP możesz przeglądać pliki znajdujące się na zewnętrznym urządzeniu magazynującym podłączonym do routera. Zwykle jest to serwer NAS do pracy zdalnej, chmura osobista lub jakiś rodzaj pobierania plików peer-to-peer. Cała zawartość takich multimediów jest indeksowana przez Google i inne wyszukiwarki, dzięki czemu dostęp do plików przechowywanych na dyskach zewnętrznych można uzyskać poprzez bezpośredni link. Patrząc na konfiguracjePrzed powszechną migracją do chmury proste serwery FTP rządziły jako zdalny magazyn, który również miał wiele luk w zabezpieczeniach. Wiele z nich jest nadal aktualnych. Na przykład popularny program WS_FTP Professional przechowuje dane konfiguracyjne, konta użytkowników i hasła w pliku ws_ftp.ini. Łatwo je znaleźć i odczytać, ponieważ wszystkie rekordy są zapisywane w formacie tekstowym, a hasła są szyfrowane algorytmem Triple DES po minimalnym zaciemnieniu. W większości wersji wystarczy po prostu odrzucić pierwszy bajt. Takie hasła można łatwo odszyfrować za pomocą narzędzia WS_FTP Password Deszyfrator lub bezpłatnej usługi internetowej. Mówiąc o włamaniu na dowolną stronę internetową, zwykle mają na myśli uzyskanie hasła z logów i kopii zapasowych plików konfiguracyjnych CMS-ów lub aplikacji e-commerce. Jeśli znasz ich typową strukturę, możesz łatwo wskazać słowa kluczowe. Linie takie jak te znajdujące się w pliku ws_ftp.ini są niezwykle powszechne. Przykładowo w Drupalu i PrestaShop zawsze znajduje się identyfikator użytkownika (UID) i odpowiadające mu hasło (pwd), a wszystkie informacje przechowywane są w plikach z rozszerzeniem .inc. Można je wyszukiwać w następujący sposób: "pwd=" "UID=" wew:inc Ujawnianie haseł DBMSW plikach konfiguracyjnych serwerów SQL nazwy użytkowników i adresy e-mail są przechowywane w postaci zwykłego tekstu, a zamiast haseł zapisywane są ich skróty MD5. Ściśle mówiąc, nie da się ich odszyfrować, ale można znaleźć dopasowanie wśród znanych par hash-hasło. Nadal istnieją systemy DBMS, które nawet nie używają mieszania haseł. Pliki konfiguracyjne dowolnego z nich można po prostu przeglądać w przeglądarce. Intext:DB_PASSWORD typ pliku:env Wraz z pojawieniem się serwerów Windows miejsce plików konfiguracyjnych częściowo zajął rejestr. Możesz przeszukiwać jego gałęzie dokładnie w ten sam sposób, używając reg jako typu pliku. Na przykład tak: Typ pliku:reg HKEY_CURRENT_USER "Hasło"= Nie zapominajmy o oczywistościachCzasami do informacji niejawnych można dotrzeć przy użyciu danych, które zostały przypadkowo otwarte i na które zwróciła uwagę Google. Idealną opcją jest znalezienie listy haseł w jakimś popularnym formacie. Tylko zdesperowani ludzie mogą przechowywać informacje o koncie w pliku tekstowym, dokumencie Worda lub arkuszu kalkulacyjnym Excel, ale zawsze jest ich wystarczająco dużo. Typ pliku:xls inurl:hasło Z jednej strony istnieje wiele sposobów zapobiegania takim zdarzeniom. Należy określić odpowiednie prawa dostępu w htaccess, załatać CMS, nie używać leworęcznych skryptów i załatać inne dziury. Istnieje również plik z listą wyjątków w pliku robots.txt, który zabrania wyszukiwarkom indeksowania określonych w nim plików i katalogów. Z drugiej strony, jeśli struktura pliku robots.txt na jakimś serwerze różni się od standardowej, wówczas od razu staje się jasne, co próbują na nim ukryć. Lista katalogów i plików w dowolnej witrynie jest poprzedzona standardowym indeksem. Ponieważ dla celów serwisowych musi pojawić się w tytule, warto ograniczyć wyszukiwanie do operatora intitle. Ciekawe rzeczy znajdują się w katalogach /admin/, /personal/, /etc/, a nawet /secret/. Bądź na bieżąco z aktualizacjamiTrafność jest tutaj niezwykle ważna: stare luki w zabezpieczeniach są zamykane bardzo powoli, ale Google i jego wyniki wyszukiwania stale się zmieniają. Istnieje nawet różnica pomiędzy filtrem „ostatniej sekundy” (&tbs=qdr:s na końcu adresu URL żądania) a filtrem „czasu rzeczywistego” (&tbs=qdr:1). Przedział czasowy daty ostatniej aktualizacji pliku jest również domyślnie wskazany przez Google. Za pomocą graficznego interfejsu internetowego możesz wybrać jeden ze standardowych okresów (godzina, dzień, tydzień itp.) lub ustawić zakres dat, ale ta metoda nie nadaje się do automatyzacji. Z wyglądu paska adresu można się tylko domyślać, w jaki sposób można ograniczyć wyświetlanie wyników za pomocą konstrukcji &tbs=qdr:. Litera y po nim wyznacza limit jednego roku (&tbs=qdr:y), m pokazuje wyniki za ostatni miesiąc, w - za tydzień, d - za ostatni dzień, h - za ostatnią godzinę, n - na minutę i s - daj mi chwilę. Najnowsze wyniki, które właśnie udostępnił Google, można znaleźć za pomocą filtra &tbs=qdr:1 . Jeśli potrzebujesz napisać sprytny skrypt, przyda się wiedza, że zakres dat ustawia się w Google w formacie juliańskim za pomocą operatora daterange. Na przykład w ten sposób możesz znaleźć listę dokumentów PDF ze słowem poufne, pobranych w okresie od 1 stycznia do 1 lipca 2015 r. Poufny typ pliku: pdf zakres dat: 2457024-2457205 Zakres jest podany w formacie daty juliańskiej bez uwzględnienia części ułamkowej. Ręczne tłumaczenie ich z kalendarza gregoriańskiego jest niewygodne. Łatwiej jest użyć konwertera dat. Kierowanie i filtrowanie ponownieOprócz określenia w zapytaniu dodatkowych operatorów, można je przesłać bezpośrednio w treści linku. Na przykład specyfikacja filetype:pdf odpowiada konstrukcji as_filetype=pdf . Dzięki temu wygodnie jest poprosić o wyjaśnienia. Załóżmy, że wyjście wyników tylko z Republiki Hondurasu jest określone poprzez dodanie konstrukcji cr=countryHN do adresu URL wyszukiwania i tylko z miasta Bobrujsk - gcs=Bobruisk. Pełną listę znajdziesz w sekcji dla programistów. Narzędzia Google do automatyzacji mają za zadanie ułatwiać życie, ale często powodują problemy. Na przykład miasto użytkownika jest określane na podstawie adresu IP użytkownika za pośrednictwem WHOIS. Na podstawie tych informacji Google nie tylko równoważy obciążenie pomiędzy serwerami, ale także zmienia wyniki wyszukiwania. W zależności od regionu, dla tego samego żądania na pierwszej stronie pojawią się różne wyniki, a niektóre z nich mogą być całkowicie ukryte. Dwuliterowy kod znajdujący się po dyrektywie gl=country pomoże Ci poczuć się jak kosmopolita i szukać informacji z dowolnego kraju. Na przykład kod Holandii to NL, ale Watykan i Korea Północna nie mają własnego kodu w Google. Często wyniki wyszukiwania są zaśmiecone nawet po zastosowaniu kilku zaawansowanych filtrów. W takim przypadku łatwo jest doprecyzować żądanie, dodając do niego kilka słów wyjątków (przed każdym z nich umieszcza się znak minus). Na przykład bankowość, imiona i samouczki są często używane ze słowem Osobiste. Dlatego czystsze wyniki wyszukiwania pokaże nie podręcznikowy przykład zapytania, a doprecyzowany: Tytuł:"Indeks /Osobiste/" -imiona -tutorial -bankowość Ostatni przykładWyrafinowany haker wyróżnia się tym, że we własnym zakresie zapewnia sobie wszystko, czego potrzebuje. Na przykład VPN jest wygodną rzeczą, ale albo kosztowną, albo tymczasową i z ograniczeniami. Zapisanie się na abonament dla siebie jest zbyt drogie. Dobrze, że są abonamenty grupowe, a przy pomocy Google łatwo jest zostać częścią grupy. Aby to zrobić, wystarczy znaleźć plik konfiguracyjny Cisco VPN, który ma dość niestandardowe rozszerzenie PCF i rozpoznawalną ścieżkę: Program Files\Cisco Systems\VPN Client\Profiles. Jedna prośba i dołączysz na przykład do przyjaznego zespołu Uniwersytetu w Bonn. Typ pliku:pcf VPN LUB Grupa INFORMACJEGoogle znajduje pliki konfiguracyjne haseł, ale wiele z nich jest zaszyfrowanych lub zastąpionych skrótami. Jeśli zobaczysz ciągi o stałej długości, natychmiast poszukaj usługi deszyfrowania.Hasła są przechowywane w postaci zaszyfrowanej, ale Maurice Massard napisał już program do ich odszyfrowania i udostępnia go bezpłatnie za pośrednictwem thecampusgeeks.com. Google przeprowadza setki różnych rodzajów ataków i testów penetracyjnych. Istnieje wiele opcji wpływających na popularne programy, główne formaty baz danych, liczne luki w zabezpieczeniach PHP, chmur i tak dalej. Dokładna wiedza, czego szukasz, znacznie ułatwi znalezienie potrzebnych informacji (zwłaszcza informacji, których nie zamierzałeś upubliczniać). Shodan nie jest jedynym, który karmi się ciekawymi pomysłami, ale każdą bazą danych zindeksowanych zasobów sieciowych! To staje się zabawne za każdym razem, gdy ludzie zaczynają mówić o prywatnych głupkach. DORK (DORKA)- jest to maska, czyli inaczej żądanie skierowane do wyszukiwarki, w odpowiedzi na które system zwróci listę stron serwisu, których adresy zawierają ten sam DORK. Prywatny- informacje, do których dostęp ma tylko jedna osoba lub niewielka grupa osób pracujących nad jednym projektem. Spójrzmy teraz na wyrażenie „ Prywatny seks
". I trochę o sprzedawcach gier/pieniędzy/sklepów. Steam.php?q= bitcoin.php?id= Minecraft.php?id= Wyobraźmy sobie, że nic nie rozumiemy o dorkach i spróbujmy zobaczyć, ile linków podaje nam Google:
Myślę, że rozumiesz, o co chodzi, teraz użyjmy operatora Google adres: dokładne wyszukiwanie i zobaczmy, co wyjdzie:
Tak, liczba gwałtownie spadła, a potem to samo. A jeśli weźmiemy pod uwagę, że będą zduplikowane domeny + linki planu ***.info/vaernamo-nyheter/dennis-steam.php, to ostatecznie wyjdzie nam 5-10 sztuk. Jak myślisz, ile osób doda takie linki do swojej witryny? Aby zobaczyć linki, musisz się zarejestrować. „itd., tak, oczywiście, tylko kilka. Co oznacza pisanie kretynów w stylu steam.php?id= nie ma sensu, więc pytanie, jakie dorki ugotować?
Ups, aż 538 milionów, niezły wynik, prawda? Dodajmy więcej adres:
Cóż, połowa z nich zniknęła, ale teraz prawie wszystkie linki będą miały indeks.php?id= Z powyższego możemy wyciągnąć wniosek: potrzebujemy najczęściej używanych katalogów, to z nich nasze wyniki będą najwyższe. Myślę, że wiele osób pomyślało: „No cóż, co dalej? Potrzebujemy witryn tematycznych, a nie wszelkiego rodzaju witryn dla miłośników szczeniąt!” No cóż, oczywiście, ale żeby przejść do tematów witryn, będziemy musieli zapoznać się z operatorami Google, zaczynajmy. Nie będziemy analizować wszystkich operatorów, a jedynie te, które pomogą nam w parsowaniu strony. Jakimi operatorami jesteśmy zainteresowani: adres: Wyświetla witryny zawierające określone słowo w adresie strony. w tekście: Strony są wybierane na podstawie zawartości strony. tytuł: Wyświetlane są strony, których tag tytułowy zawiera słowa określone w zapytaniu. Myślę, że już wiesz, jak pisać zapytania, więc nie będę podawać przykładów. allinanchor: operator pokazuje strony, które w swoim opisie mają interesujące nas słowa. powiązany: być może jeden z ważnych operatorów udostępniających witryny o podobnej treści. Cóż, być może wszyscy główni operatorzy, których potrzebujemy. Przejdźmy teraz do budowy dróg za pomocą tych operatorów. Przed każdymi drzwiami umieścimy inurl: Inurl:cart?id= inurl:index?id= inurl:catalog?id= Użyjmy także intekstu: powiedzmy, że szukamy zabawek, co oznacza, że potrzebujemy słów takich jak dota2, portal, CSGO... Intext:dota2 intext:portal intext:csgo Jeśli potrzebujemy frazy, to allinurl: Allinurl:GTA SAMP... Teraz sklejmy to wszystko i otrzymamy taki wygląd: Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: csgo inurl:catalog?id= allinurl:GTA SAMP W rezultacie otrzymaliśmy drzwi do gier z węższym i bardziej precyzyjnym wyszukiwaniem. Redakcyjny: Odchodzi najwyższa kadra kierownicza, która otrzymała nowy kierunek w BSNL. BSNL nigdy nie zapomni ich wkładu. BSNL będzie w rękach nowego zespołu, przed którym stanie wiele wyzwań: natychmiastowy zastrzyk kapitału, restrukturyzacja organizacji oraz podjęcie rzeczywistych, uczciwych, nieubłaganych i poważnych wysiłków w celu zapewnienia generowania ogromnych przychodów. Życzymy im powodzenia. Zespół Shri Anupma Shrivastavy, obecnego CMD i byłego zarządu Shri N. K. Gupta, Shri R K Mittal, Shri N K Mehta i Smt Sujata T Ray odegrali kluczową rolę w sprowadzeniu BSNL z powrotem na ścieżkę odrodzenia. Odnieśli w tym duży sukces, aż do wejścia na rynek Reliance Jio, osiągając zysk operacyjny BSNL przez 3 kolejne lata 2014-15, 2015-16 i 2016-17. Nawet po tym, nawet przy wrogim DoT, który nie jest skłonny udzielić BSNL żadnej pomocy, BSNL może utrzymać się do dziś w dużym stopniu. W porównaniu z innymi operatorami udział w rynku i przychody BSNL są w dalszym ciągu lepsze. Przypominamy, że przejęto ich w niemal podobnej sytuacji jak dzisiaj, straty rosły z każdym rokiem, problemy z przepływami pieniężnymi, wszystkie przetargi kończyły się fiaskiem, wszystkie plany ekspansji w zakresie telefonii komórkowej, transmisji itp. rozbudowa sieci MPLS/MLLN. Następująca decyzja podjęta przez ten zespół dyrektorów naprawdę zmieniła BSNL: a) Masowa rozbudowa sieci mobilnej, sieci MPLS, sieci transmisyjnej, wdrożenie NGN itp. b) Uzyskanie zwrotu około 15 000 crores od DoT na rzecz BSNL w formie nadpłaty podatku dochodowego i zwrotu widma BWA w latach 2015–2018. c) Konkurencyjne taryfy i interwencje rynkowe w celu konkurowania z innymi operatorami. d) Bezpłatne rozmowy nocne. e) Bezpłatny roaming. f) Aktualizacja wyceny aktywów i utworzenie BSNL, spółki posiadającej aktywa o wartości ponad 1 lakh crores. g) Widoczność w mediach elektronicznych/drukowanych i na rynku. h) Eksperyment świadczenia usług 4G z widmem 3G. Jednak główne inicjatywy podjęte w obszarze HR, skale wynagrodzeń E2/E3, wdrożenie hierarchii kadr CPSU i 3. ChRL itp., w ogóle nie powiodły się. Jedynie w przypadku świadczeń emerytalnych zarząd mógłby odnieść sukces, zwiększając składkę o 5%. Kierownictwo BSNL nigdy nie zapomni rekordowej liczby zamówień promocyjnych, ponad 13 000, wydanych w czerwcu 2018 r., nawet po podwyższeniu tysiąca stanowisk. Zarządowi poniosła porażkę we wprowadzaniu reform kadrowych i restrukturyzacji organizacji, co odegrało bardzo ważną rolę w uczynieniu BSNL początkowo chorą firmą. Kierownictwo jakoś nie mogło zrozumieć ogromnego znaczenia i roli ogromnej siły roboczej w organizacji. Przed nowym zespołem najwyższego kierownictwa stoi wiele wyzwań. Przede wszystkim uwrażliwić DoT na BSNL. Z nowym ministrem telekomunikacji może to stać się łatwiejsze. Głównym wyzwaniem jest zastrzyk kapitału obrotowego dla BSNL. Natychmiastowym zapotrzebowaniem na dzień dzisiejszy jest 6000 Rs na pokrycie wydatków OPEX i CAPEX. BSNL nie może czekać na wdrożenie planu ożywienia, ponieważ wygenerowanie przychodów dla BSNL może zająć co najmniej 6 miesięcy. Po drugie, ogromne reformy kadrowe wymagane w BSNL. Jest to organizacja posiadająca ogromną siłę roboczą i w pierwszej kolejności należy docenić jej rolę i znaczenie w odrodzeniu BSNL. Nie można dalej opóźniać przeniesienia pracowników zgodnie z wymogami biznesowymi. Nowy zespół zarządzający nie powinien powielać błędów poprzedniego kierownictwa. Wreszcie, aby wydobyć z pracowników to, co najlepsze, muszą oni być wysoce zmotywowani. W pierwszej kolejności należy docenić ich wkład w odrodzenie BSNL. Zaangażowanie, poświęcenie i gotowość pracowników do podejmowania wyzwań w jednostkach terenowych poprzez wychodzenie z pomieszczeń biurowych, dobrowolne przepracowanie kilku dodatkowych godzin każdego dnia, to biznes. Najwyższe kierownictwo nie powinno zwlekać z podjęciem inicjatyw w tym zakresie. Życzymy im wszystkim sukcesów. Każde poszukiwanie luk w zasobach sieciowych rozpoczyna się od rozpoznania i zebrania informacji. Jak to jest możliwe? Takie informacje można znaleźć, znając mocne, często unikalne słowa kluczowe, które pomagają oddzielić „strony podatne” od stron, które nie zawierają luk. Dlaczego Google? Tabela 1 – Główne słowa kluczowe Google
Tabela 2 – Znaki specjalne w zapytaniach Google
Warto zrozumieć, że każde zapytanie do wyszukiwarki jest wyszukiwaniem wyłącznie słownym. Nie ma sensu szukać na stronie metaznaków (cudzysłów, nawiasów, znaków interpunkcyjnych itp.). Nawet wyszukiwanie dokładnej frazy podanej w cudzysłowie jest wyszukiwaniem słów, po którym następuje wyszukiwanie dokładnego dopasowania w wynikach. Wszystkie dziwadła Google Hack Database są logicznie podzielone na 14 kategorii i przedstawiono je w tabeli 3.
Dorks częściej skupiają się na wyszukiwaniu we wszystkich witrynach internetowych. Ale nic nie stoi na przeszkodzie, aby ograniczyć zakres wyszukiwania w dowolnej witrynie lub witrynach. Każde zapytanie Google może skupiać się na konkretnej witrynie, dodając do zapytania słowo kluczowe „site:somesite.com”. To słowo kluczowe można dodać do dowolnego dorka. Automatyzacja wyszukiwania podatności Narzędzie to skrypt napisany w nodejs przy użyciu phantomjs. Mówiąc ściślej, skrypt jest interpretowany przez sam phantomjs. Ogólna składnia narzędzia jest następująca: dork „polecenie” „lista opcji”. Tabela 4 – Składnia Dorksa
Za pomocą polecenia ghdb możesz pobrać wszystkie głupstwa z exploit-db na dowolne żądanie lub określić całą kategorię. Jeśli określisz kategorię 0, cała baza danych zostanie wyładowana (około 4,5 tys. dorków). Listę aktualnie dostępnych kategorii przedstawia rysunek 2. Rysunek 2 – Lista dostępnych kategorii GHDB Zespół Google wstawi każdy głupek do wyszukiwarki Google i przeanalizuje wynik pod kątem dopasowań. Ścieżki, w których coś zostało znalezione, zostaną zapisane w pliku. Demonstracja pracy Dorks są pobierane i zapisywane w pliku. Teraz pozostaje tylko „ustawić” je w jakiejś witrynie (patrz rysunek 4). Po pewnym czasie w badanej witrynie odkrywanych jest kilka stron zawierających błędy (patrz rysunek 5).
W rezultacie w pliku wynik.txt otrzymujemy pełną listę błędów, które prowadzą do błędu. W pamięci podręcznej tego kretyna wyświetlany jest pełny ślad wsteczny, ujawniający bezwzględne ścieżki skryptów, system zarządzania treścią witryny i typ bazy danych (patrz rysunek 7). Warto jednak wziąć pod uwagę, że nie wszystkie głupki z GHDB dają prawdziwe wyniki. Ponadto Google może nie znaleźć dokładnego dopasowania i wyświetlić podobny wynik. W takim przypadku rozsądniej jest skorzystać z osobistej listy kretynów. Przykładowo zawsze warto szukać plików z „nietypowymi” rozszerzeniami, których przykłady pokazano na rysunku 8. W rezultacie za pomocą polecenia dorks google –D rozszerzenia.txt –f bank Google już od pierwszego żądania zaczyna zwracać witryny z „nietypowymi” rozszerzeniami plików (patrz rysunek 9). Warto pamiętać, że Google nie akceptuje zapytań dłuższych niż 32 słowa. Użycie polecenia dorks google –d intext:”błąd|ostrzeżenie|powiadomienie|składnia” –f uniwersytet Czasami nie jest wygodnie używać jednej lub dwóch kategorii dorków. Wróćmy ponownie do banków i użyjmy polecenia dorks google –D wordpress_dords.txt –f bank, aby spróbować znaleźć coś interesującego związanego z Wordpressem (patrz rysunek 12). Warto zaznaczyć, że wyszukiwanie w Google Hack Database nie akceptuje słów krótszych niż 4 znaki. Na przykład, jeśli nie jest znany CMS witryny, ale znany jest język - PHP. W takim przypadku możesz odfiltrować potrzebne informacje ręcznie, korzystając z potoku i narzędzia wyszukiwania systemowego dorks –c all | findstr /I php > php_dorks.txt (patrz rysunek 13): Wyszukiwanie luk w zabezpieczeniach lub niektórych wrażliwych informacji w wyszukiwarce powinno odbywać się tylko wtedy, gdy na tej stronie znajduje się znaczący indeks. Na przykład, jeśli witryna ma zaindeksowanych 10-15 stron, głupio jest szukać czegokolwiek w ten sposób. Sprawdzenie rozmiaru indeksu jest łatwe – wystarczy wpisać „site:somesite.com” w pasku wyszukiwania Google. Przykład witryny z niewystarczającym indeksem pokazano na rysunku 14. A teraz o nieprzyjemnym... Od czasu do czasu Google może poprosić o captcha - nic na to nie poradzisz - będziesz musiał je wpisać. Na przykład podczas przeszukiwania kategorii „Komunikaty o błędach” (90 dorks) captcha pojawiła się tylko raz. Warto dodać, że phantomjs obsługuje także pracę poprzez proxy, zarówno poprzez interfejs http, jak i skarpetki. Aby włączyć tryb proxy, musisz odkomentować odpowiednią linię w pliku dorks.bat lub dorks.sh. Narzędzie jest dostępne w postaci kodu źródłowego Jak poprawnie wyszukiwać za pomocą google.comKażdy zapewne wie, jak korzystać z wyszukiwarki takiej jak Google =) Jednak nie każdy wie, że jeśli poprawnie ułożysz zapytanie korzystając ze specjalnych konstrukcji, możesz znacznie sprawniej i szybciej osiągnąć to, czego szukasz =) W tym artykule Postaram się to pokazać i co trzeba zrobić, żeby poprawnie szukać Google obsługuje kilka operatorów wyszukiwania zaawansowanego, które mają specjalne znaczenie podczas wyszukiwania w witrynie google.com. Zazwyczaj te stwierdzenia zmieniają sposób wyszukiwania, a nawet każą Google przeprowadzić zupełnie inne typy wyszukiwań. Na przykład projekt połączyć: jest operatorem specjalnym i żądaniem link:www.google.com nie przeprowadzi normalnego wyszukiwania, ale zamiast tego znajdzie wszystkie strony internetowe zawierające linki do google.com. Pamięć podręczna: Jeśli w zapytaniu uwzględnisz inne słowa, Google podświetli je w dokumencie buforowanym. połączyć: Powyższe wyszukiwane hasło wyświetli strony internetowe zawierające łącza do określonego zapytania. powiązany: Wyświetla strony internetowe „powiązane” z określoną stroną internetową. informacje: Zapytanie o informacje: wyświetli niektóre informacje, które Google posiada na temat żądanej strony internetowej. Inne prośby o informacje definiować: Zapytanie „definiuj:” wyświetli definicję słów, które po nim wpiszesz, zebraną z różnych źródeł internetowych. Definicja będzie obejmowała całą wpisaną frazę (tzn. obejmie wszystkie słowa z konkretnego zapytania). dyby: Jeśli rozpoczniesz zapytanie od akcji: Google przetworzy pozostałe terminy zapytania jako symbole giełdowe i wyświetli link do strony zawierającej gotowe informacje dotyczące tych symboli. Modyfikatory zapytań strona: Jeśli w zapytaniu podasz site:, Google ograniczy wyniki do witryn znalezionych w tej domenie. tytuł całego: Jeśli uruchomisz zapytanie z allintitle:, Google ograniczy wyniki do wszystkich słów zapytania w tytule. tytuł: Jeśli w zapytaniu podasz intitle:, Google ograniczy wyniki do dokumentów zawierających to słowo w tytule. allinurl: Jeśli uruchomisz zapytanie za pomocą allinurl: Google ograniczy wyniki do wszystkich słów zapytania w adresie URL. adres: Jeśli w zapytaniu dodasz inurl:, Google ograniczy wyniki do dokumentów zawierających to słowo w adresie URL. w tekście: wyszukuje tylko określone słowo w tekście strony, ignorując tytuł i treść linków oraz inne rzeczy z którymi nie jest związane. Istnieje również pochodna tego modyfikatora -. cały tekst: te. ponadto wszystkie słowa w zapytaniu będą wyszukiwane tylko w tekście, co również może być ważne, pomijając często używane słowa w linkach zakres dat: wyszukiwania w przedziale czasowym (zakres dat:2452389-2452389), daty czasów podawane są w formacie juliańskim. No i mnóstwo ciekawych przykładów zapytań Przykłady pisania zapytań dla Google. Dla spamerów Inurl:control.guest?a=sign Site:books.dreambook.com „URL strony głównej” „Podpisz mój” inurl:sign Witryna: strona główna www.freegb.net Inurl:sign.asp „Liczba znaków” „Wiadomość:” inurl:sign.cfm „Nadawca:” Inurl:register.php „Rejestracja użytkownika” „Strona internetowa” Inurl:edu/guestbook „Wpisz się do księgi gości” Inurl:post „Opublikuj komentarz” „URL” Inurl:/archives/ „Komentarze:” „Pamiętasz informacje?” „Scenariusz i księga gości Utworzono:” „URL:” „Komentarze:” Inurl:?action=dodaj „phpBook” „URL” Tytuł: „Prześlij nową historię” Czasopisma Inurl:www.livejournal.com/users/ mode=reply Inurl bestjournal.com/ mode=odpowiedź Inurl:fastbb.ru/re.pl? Inurl:fastbb.ru /re.pl? „Księga gości” Blogi Inurl:blogger.com/comment.g?”postID””anonymous” Inurl:typepad.com/ „Opublikuj komentarz” „Pamiętasz dane osobowe?” Inurl:greatestjournal.com/community/ „Komentarz do wpisu” „Adresy anonimowych plakatów” „Komentarz do wpisu” „adresy anonimowych plakatów” - Tytuł: „Opublikuj komentarz” Inurl:pirillo.com „Opublikuj komentarz” Fora Inurl:gate.html?”name=Fora” “mode=odpowiedź” Inurl:”forum/posting.php?mode=odpowiedź” Inurl: „mes.php?” Inurl:”członkowie.html” Inurl:forum/memberlist.php?” |
Popularny:
Nowy
- QQ: zarejestruj się i ustaw pytania zabezpieczające Oto krótka lista wymagań dotyczących marketingu e-mailowego w Chinach
- Jak umieścić komentarze VKontakte na WordPress
- Kamera internetowa VKontakte: nowe funkcje
- Dodaj do ulubionych dla wszystkich przeglądarek Javascript dodaj do ulubionych
- Jak włączyć muzykę podczas rozmowy
- Aktualizacja Androida: jak zaktualizować do nowej wersji, wycofać?
- Co zrobić, jeśli Nokia Lumia się nie włącza?
- Instalowanie oficjalnego oprogramowania sprzętowego na Lenovo RocStar (A319) Flashowanie Lenovo
- Recenzja i testowanie zestawu słuchawkowego do gier Kingston HyperX Cloud II
- Bezpłatne sprawdzenie IMEI iPhone'a