lar - Para iniciantes
Tele intitula todas as publicações do usuário. Usando recursos pouco conhecidos do Google para descobrir o que está oculto

Obter dados privados nem sempre significa hackear - às vezes são publicados em acesso público. Conhecimento Configurações do Google e um pouco de engenhosidade permitirá que você encontre muitas coisas interessantes - desde números de cartão de crédito até documentos do FBI.

AVISO

Todas as informações são fornecidas apenas para fins informativos. Nem os editores nem o autor são responsáveis ​​por qualquer possível dano causado pelos materiais deste artigo.

Hoje tudo está conectado à Internet, pouco se preocupando em restringir o acesso. Portanto, muitos dados privados tornam-se presas dos motores de busca. Os robôs aranhas não estão mais limitados a páginas da web, mas indexam todo o conteúdo disponível na Internet e adicionam constantemente informações não públicas aos seus bancos de dados. Descobrir esses segredos é fácil – você só precisa saber como perguntar sobre eles.

Procurando por arquivos

Em mãos capazes, o Google encontrará rapidamente tudo o que não se encontra na Internet, por exemplo, informações pessoais e arquivos de uso oficial. Muitas vezes estão escondidos como uma chave debaixo do tapete: não há restrições reais de acesso, os dados simplesmente ficam no verso do site, onde nenhum link leva. A interface web padrão do Google fornece apenas configurações básicas pesquisa avançada, mas mesmo estas serão suficientes.

Limitar a pesquisa a arquivos certo tipo no Google você pode usar dois operadores: filetype e ext . O primeiro especifica o formato que o mecanismo de busca determinou a partir do título do arquivo, o segundo especifica a extensão do arquivo, independentemente de seu conteúdo interno. Ao pesquisar em ambos os casos, você só precisa especificar a extensão. Inicialmente, o operador ext era conveniente para uso nos casos em que o arquivo não possuía características específicas de formato (por exemplo, para pesquisar configurações arquivos ini e cfg, dentro do qual pode haver qualquer coisa). Agora os algoritmos do Google mudaram e não há diferença visível entre os operadores – na maioria dos casos os resultados são os mesmos.


Filtrando os resultados

Por padrão, o Google pesquisa palavras e, em geral, quaisquer caracteres inseridos em todos os arquivos das páginas indexadas. Você pode limitar sua pesquisa por domínio nível superior, um site específico ou no local da sequência desejada nos próprios arquivos. Para as duas primeiras opções, utilize o operador site, seguido do nome do domínio ou site selecionado. No terceiro caso, todo um conjunto de operadores permite pesquisar informações em campos de serviço e metadados. Por exemplo, allinurl encontrará o dado no corpo dos próprios links, allinanchor - no texto equipado com a tag , allintitle - nos títulos das páginas, allintext - no corpo das páginas.

Para cada operador existe uma versão leve com um nome mais curto (sem o prefixo all). A diferença é que allinurl encontrará links com todas as palavras, e inurl encontrará links apenas com a primeira delas. A segunda palavra e as subsequentes da consulta podem aparecer em qualquer lugar nas páginas da web. O operador inurl também difere de outro operador com significado semelhante - site. O primeiro também permite encontrar qualquer sequência de caracteres em um link para o documento pesquisado (por exemplo, /cgi-bin/), que é amplamente utilizado para encontrar componentes com vulnerabilidades conhecidas.

Vamos tentar na prática. Pegamos o filtro allintext e fazemos com que a solicitação produza uma lista de números e códigos de verificação de cartões de crédito que expirarão apenas em dois anos (ou quando seus donos se cansarem de alimentar todo mundo).

Allintext: data de validade do número do cartão /2017 cvv

Quando você lê nas notícias que um jovem hacker “invadiu os servidores” do Pentágono ou da NASA, roubando informações confidenciais, na maioria dos casos estamos falando exatamente dessa técnica básica de uso do Google. Digamos que estamos interessados ​​em uma lista de funcionários da NASA e suas informações de contato. Certamente tal lista está disponível em formato eletrônico. Por conveniência ou por descuido, também pode estar no próprio site da organização. É lógico que neste caso não haverá links para o mesmo, visto que se destina ao uso interno. Que palavras podem estar nesse arquivo? No mínimo - o campo “endereço”. Testar todas essas suposições é fácil.


Inurl:nasa.gov tipo de arquivo:xlsx "endereço"


Usamos burocracia

Achados como esse são um toque legal. Uma captura verdadeiramente sólida é proporcionada por um conhecimento mais detalhado dos operadores do Google para webmasters, da própria Rede e das peculiaridades da estrutura do que se busca. Conhecendo os detalhes, você pode filtrar facilmente os resultados e refinar as propriedades dos arquivos necessários para obter dados verdadeiramente valiosos no restante. É engraçado que a burocracia venha em socorro aqui. Produz formulações padrão que são convenientes para a busca de informações secretas vazadas acidentalmente na Internet.

Por exemplo, o carimbo de declaração de distribuição, exigido pelo Departamento de Defesa dos EUA, significa restrições padronizadas à distribuição de um documento. A letra A denota lançamentos públicos nos quais não há nada secreto; B - destinado apenas ao uso interno, C - estritamente confidencial, e assim sucessivamente até F. A letra X se destaca separadamente, que marca informações particularmente valiosas que representam segredo de Estado do mais alto nível. Deixemos aqueles que deveriam fazer isso de plantão procurarem tais documentos, e nos limitaremos aos arquivos com a letra C. De acordo com a diretriz DoDI 5230.24, essa marcação é atribuída a documentos que contenham uma descrição de tecnologias críticas que estão sob controle de exportação . Essas informações cuidadosamente protegidas podem ser encontradas em sites no domínio de nível superior.mil, alocado para o Exército dos EUA.

"DECLARAÇÃO DE DISTRIBUIÇÃO C" inurl:navy.mil

É muito conveniente que o domínio .mil contenha apenas sites do Departamento de Defesa dos EUA e de suas organizações contratadas. Os resultados da pesquisa com restrição de domínio são excepcionalmente claros e os títulos falam por si. Procurar segredos russos desta forma é praticamente inútil: o caos reina nos domínios.ru e.rf, e os nomes de muitos sistemas de armas soam como botânicos (PP “Kiparis”, canhões autopropelidos “Akatsia”) ou mesmo fabulosos ( TOS “Buratino”).


Ao estudar cuidadosamente qualquer documento de um site no domínio .mil, você poderá ver outros marcadores para refinar sua pesquisa. Por exemplo, uma referência às restrições à exportação “Sec 2751”, que também é conveniente para procurar informações técnicas interessantes. De vez em quando ele é removido dos sites oficiais onde apareceu uma vez, então se você não conseguir seguir um link interessante nos resultados da pesquisa, use o cache do Google (operador de cache) ou o site Internet Archive.

Subindo nas nuvens

Além de documentos governamentais desclassificados acidentalmente, links para arquivos pessoais do Dropbox e outros serviços de armazenamento de dados que criam links “privados” para dados publicados publicamente aparecem ocasionalmente no cache do Google. Pior ainda é com serviços alternativos e caseiros. Por exemplo, a consulta a seguir encontra dados de todos os clientes da Verizon que possuem um servidor FTP instalado e usam ativamente seu roteador.

Allinurl:ftp://verizon.net

Existem agora mais de quarenta mil pessoas tão inteligentes e, na primavera de 2015, havia muito mais delas. Em vez de Verizon.net, você pode substituir o nome de qualquer provedor conhecido e, quanto mais famoso for, maior será o problema. Através do servidor FTP integrado, você pode ver os arquivos em um dispositivo de armazenamento externo conectado ao roteador. Geralmente é um NAS para trabalho remoto, uma nuvem pessoal ou algum tipo de download de arquivo ponto a ponto. Todo o conteúdo dessa mídia é indexado pelo Google e outros mecanismos de busca, para que você possa acessar arquivos armazenados em unidades externas por meio de um link direto.


Olhando as configurações

Antes da migração generalizada para a nuvem, servidores FTP simples governavam como armazenamento remoto, que também apresentava muitas vulnerabilidades. Muitos deles ainda são relevantes hoje. Por exemplo, o popular programa WS_FTP Professional armazena dados de configuração, contas de usuário e senhas no arquivo ws_ftp.ini. É fácil de encontrar e ler, pois todos os registros são salvos em formato de texto e as senhas são criptografadas com o algoritmo Triple DES após ofuscação mínima. Na maioria das versões, simplesmente descartar o primeiro byte é suficiente.


É fácil descriptografar essas senhas usando o utilitário WS_FTP Password Decryptor ou um serviço da web gratuito.


Quando se fala em hackear um site arbitrário, geralmente significa obter uma senha de logs e backups de arquivos de configuração de CMS ou aplicativos de comércio eletrônico. Se você conhece sua estrutura típica, poderá indicar facilmente as palavras-chave. Linhas como as encontradas em ws_ftp.ini são extremamente comuns. Por exemplo, no Drupal e no PrestaShop há sempre um identificador de usuário (UID) e uma senha correspondente (pwd), e todas as informações são armazenadas em arquivos com extensão .inc. Você pode procurá-los da seguinte maneira:

"pwd=" "UID=" ext:inc

Revelando senhas de DBMS

Nos arquivos de configuração dos servidores SQL, nomes e endereços E-mail os usuários são armazenados em texto não criptografado e, em vez de senhas, seus hashes MD5 são registrados. A rigor, é impossível descriptografá-los, mas você pode encontrar uma correspondência entre os pares hash-senha conhecidos.


Ainda existem SGBDs que nem usam hash de senha. Os arquivos de configuração de qualquer um deles podem ser simplesmente visualizados no navegador.

Intext:DB_PASSWORD tipo de arquivo:env

Com a aparição nos servidores Local das janelas os arquivos de configuração foram parcialmente assumidos pelo registro. Você pode pesquisar suas ramificações exatamente da mesma maneira, usando reg como tipo de arquivo. Por exemplo, assim:

Tipo de arquivo:reg HKEY_CURRENT_USER "Senha"=

Não vamos esquecer o óbvio

Às vezes é possível obter informações classificadas com a ajuda de informações abertas acidentalmente e capturadas no campo de visão Dados do Google. A opção ideal é encontrar uma lista de senhas em algum formato comum. Armazene informações da conta em um arquivo de texto, Documento do Word ou planilha Somente pessoas desesperadas podem usar o Excel, mas sempre há um número suficiente deles.

Tipo de arquivo:xls inurl:senha

Por um lado, existem muitos meios para prevenir tais incidentes. É necessário especificar direitos de acesso adequados no htaccess, corrigir o CMS, não usar scripts para canhotos e fechar outras lacunas. Há também um arquivo com uma lista de exceções robots.txt que proíbe os mecanismos de pesquisa de indexar os arquivos e diretórios nele especificados. Por outro lado, se a estrutura do robots.txt em algum servidor for diferente do padrão, fica imediatamente claro o que eles estão tentando esconder nele.


A lista de diretórios e arquivos em qualquer site é precedida pelo índice padrão de. Como para fins de serviço deve aparecer no título, faz sentido limitar a sua busca ao operador do título. Coisas interessantes estão nos diretórios /admin/, /personal/, /etc/ e até mesmo /secret/.


Fique atento às atualizações

A relevância é extremamente importante aqui: vulnerabilidades antigas são eliminadas muito lentamente, mas o Google e seus resultados de pesquisa estão em constante mudança. Existe até uma diferença entre um filtro de “último segundo” (&tbs=qdr:s no final da URL da solicitação) e um filtro de “tempo real” (&tbs=qdr:1).

Intervalo de data e hora última atualização O Google também indica o arquivo implicitamente. Através da interface gráfica web, você pode selecionar um dos períodos padrão (hora, dia, semana, etc.) ou definir um intervalo de datas, mas este método não é adequado para automação.

Pela aparência Barra de endereço Só podemos adivinhar uma maneira de limitar a saída de resultados usando a construção &tbs=qdr:. A letra y depois de definir o limite de um ano (&tbs=qdr:y), m mostra os resultados do último mês, w - da semana, d - do dia anterior, h - da última hora, n - por um minuto, e s - por um segundo. Os resultados mais recentes que o Google acaba de divulgar são encontrados através do filtro &tbs=qdr:1 .

Se você precisar escrever um script inteligente, será útil saber que o intervalo de datas é definido no Google no formato Juliano usando o operador daterange. Por exemplo, é assim que você pode encontrar uma lista Documentos PDF com a palavra confidencial, carregado de 1º de janeiro a 1º de julho de 2015.

Tipo de arquivo confidencial: intervalo de datas em pdf: 2457024-2457205

O intervalo é indicado no formato de data juliana sem levar em conta a parte fracionária. Traduzi-los manualmente do calendário gregoriano é inconveniente. É mais fácil usar um conversor de data.

Segmentação e filtragem novamente

Além de especificar operadores adicionais na consulta de pesquisa, eles podem ser enviados diretamente no corpo do link. Por exemplo, a especificação filetype:pdf corresponde à construção as_filetype=pdf . Isto torna conveniente pedir quaisquer esclarecimentos. Digamos que a saída de resultados apenas da República de Honduras seja especificada adicionando a construção cr=countryHN ao URL de pesquisa, e apenas da cidade de Bobruisk - gcs=Bobruisk. Você pode encontrar uma lista completa na seção do desenvolvedor.

As ferramentas de automação do Google são projetadas para facilitar a vida, mas muitas vezes acrescentam problemas. Por exemplo, a cidade do usuário é determinada pelo IP do usuário através do WHOIS. Com base nessas informações, o Google não apenas equilibra a carga entre os servidores, mas também altera os resultados da pesquisa. Dependendo da região, para a mesma solicitação, resultados diferentes aparecerão na primeira página, podendo alguns deles ficar completamente ocultos. O código de duas letras após a diretiva gl=country ajudará você a se sentir cosmopolita e a buscar informações de qualquer país. Por exemplo, o código da Holanda é NL, mas o Vaticano e a Coreia do Norte não têm o seu próprio código no Google.

Muitas vezes, os resultados da pesquisa ficam confusos mesmo depois de usar vários filtros avançados. Neste caso, é fácil esclarecer a solicitação adicionando várias palavras de exceção (um sinal de menos é colocado na frente de cada uma delas). Por exemplo, serviços bancários, nomes e tutoriais são frequentemente usados ​​com a palavra Pessoal. Portanto, resultados de pesquisa mais limpos serão mostrados não por um exemplo clássico de consulta, mas por um exemplo refinado:

Intitle:"Índice de /Pessoal/" -names -tutorial -banking

Um último exemplo

Um hacker sofisticado se distingue pelo fato de fornecer sozinho tudo o que precisa. Por exemplo, VPN é algo conveniente, mas caro ou temporário e com restrições. Inscrever-se para uma assinatura é muito caro. É bom que existam assinaturas de grupo, mas com usando o GoogleÉ fácil fazer parte de um grupo. Para fazer isso, basta encontrar o arquivo de configuração da Cisco VPN, que possui uma extensão PCF bastante fora do padrão e um caminho reconhecível: Arquivos de programas\Cisco Systems\VPN Client\Profiles. Um pedido e você se junta, por exemplo, à simpática equipe da Universidade de Bonn.

Tipo de arquivo: pcf vpn OU Grupo

INFORMAÇÕES

O Google encontra arquivos de configuração de senha, mas muitos deles são criptografados ou substituídos por hashes. Se você vir strings de comprimento fixo, procure imediatamente um serviço de descriptografia.

As senhas são armazenadas criptografadas, mas Maurice Massard já escreveu um programa para descriptografá-las e o fornece gratuitamente em thecampusgeeks.com.

O Google faz centenas de coisas tipos diferentes ataques e testes de penetração. Existem muitas opções que afetam programas populares, formatos básicos de banco de dados, inúmeras vulnerabilidades de PHP, nuvens e assim por diante. Se você souber exatamente o que procura, será muito mais fácil conseguir informação necessária(especialmente aquele que não foi planejado para ser tornado público). Shodan não é o único que alimenta ideias interessantes, mas qualquer banco de dados de recursos de rede indexados!

Hackeando com o Google

Alexandre Antipov

O mecanismo de pesquisa Google (www.google.com) oferece muitas opções de pesquisa. Todos esses recursos são uma ferramenta de busca inestimável para um usuário novo na Internet e ao mesmo tempo uma arma ainda mais poderosa de invasão e destruição nas mãos de pessoas com más intenções, incluindo não apenas hackers, mas também criminosos não informáticos e até mesmo terroristas.
(9475 visualizações em 1 semana)


Denis Barankov
denisNOSPAMixi.ru

Atenção:Este artigo não é um guia para ação. Este artigo foi escrito para vocês, administradores de servidores WEB, para que percam a falsa sensação de que estão seguros, e finalmente entendam a insidiosidade desse método de obtenção de informações e assumam a tarefa de proteger seu site.

Introdução

Por exemplo, encontrei 1.670 páginas em 0,14 segundos!

2. Vamos inserir outra linha, por exemplo:

inurl:"auth_user_file.txt"

um pouco menos, mas isso já é suficiente para download gratuito e adivinhação de senha (usando o mesmo John The Ripper). Abaixo darei mais alguns exemplos.

Portanto, você precisa perceber que o mecanismo de busca Google visitou a maioria dos sites da Internet e armazenou em cache as informações neles contidas. Essas informações armazenadas em cache permitem obter informações sobre o site e o conteúdo do site sem conexão direta ao site, investigando apenas as informações que estão armazenadas dentro do Google. Além disso, se as informações no site não estiverem mais disponíveis, as informações no cache ainda poderão ser preservadas. Tudo que você precisa para este método é conhecer algumas palavras-chave do Google. Essa técnica é chamada de Google Hacking.

Informações sobre o Google Hacking apareceram pela primeira vez na lista de discussão do Bugtruck há 3 anos. Em 2001, este tema foi levantado por um estudante francês. Aqui está um link para esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Ele fornece os primeiros exemplos de tais consultas:

1) Índice de /admin
2) Índice de /senha
3) Índice de /mail
4) Índice de / +banques +filetype:xls (para frança...)
5) Índice de / +passwd
6) Índice de /password.txt

Este tópico repercutiu na parte de leitura em inglês da Internet recentemente: após o artigo de Johnny Long, publicado em 7 de maio de 2004. Para um estudo mais completo sobre Google Hacking, aconselho você a acessar o site deste autor http://johnny.ihackstuff.com. Neste artigo, quero apenas atualizá-lo.

Quem pode usar isso:
- Jornalistas, espiões e todas aquelas pessoas que gostam de meter o nariz nos negócios dos outros podem usar isto para procurar provas incriminatórias.
- Hackers em busca de alvos adequados para hackear.

Como funciona o Google.

Para continuar a conversa, deixe-me lembrá-lo de algumas das palavras-chave usadas nas consultas do Google.

Pesquise usando o sinal +

O Google exclui palavras que considera sem importância das pesquisas. Por exemplo, palavras interrogativas, preposições e artigos em língua Inglesa: por exemplo são, de, onde. Em russo Idioma do Google parece considerar todas as palavras importantes. Se uma palavra for excluída da pesquisa, o Google escreve sobre ela. Para que o Google comece a pesquisar páginas com essas palavras, você precisa adicionar um sinal + sem espaço antes da palavra. Por exemplo:

ás + da base

Pesquise usando o sinal –

Se o Google encontrar um grande número de páginas das quais precisa excluir páginas com um determinado tópico, você poderá forçar o Google a pesquisar apenas páginas que não contenham determinadas palavras. Para fazer isso, você precisa indicar essas palavras colocando um sinal na frente de cada uma - sem espaço antes da palavra. Por exemplo:

pesca - vodca

Pesquise usando ~

Você pode querer pesquisar não apenas a palavra especificada, mas também seus sinônimos. Para fazer isso, preceda a palavra com o símbolo ~.

Encontrar uma frase exata usando aspas duplas

O Google pesquisa em cada página todas as ocorrências das palavras que você escreveu na string de consulta e não se importa com a posição relativa das palavras, desde que todas as palavras especificadas estejam na página ao mesmo tempo (isto é a ação padrão). Para encontrar a frase exata, você precisa colocá-la entre aspas. Por exemplo:

"suporte para livros"

Para ter pelo menos uma das palavras especificadas, você precisa especificar explicitamente a operação lógica: OR. Por exemplo:

livro de segurança OU proteção

Além disso, você pode usar o sinal * na barra de pesquisa para indicar qualquer palavra e. para representar qualquer personagem.

Procurando palavras usando operadores adicionais

Existem operadores de pesquisa especificados na sequência de pesquisa no formato:

operador: termo_pesquisa

Espaços próximos aos dois pontos não são necessários. Se você inserir um espaço após os dois pontos, verá uma mensagem de erro e, antes disso, o Google os usará como uma string de pesquisa normal.
Existem grupos de operadores de pesquisa adicionais: idiomas - indique em qual idioma você deseja ver o resultado, data - limite os resultados dos últimos três, seis ou 12 meses, ocorrências - indique onde no documento você precisa pesquisar a linha: em todos os lugares, no título, na URL, domínios - pesquise no site especificado ou, inversamente, exclua-o da pesquisa pesquisa segura - bloqueia sites que contêm o tipo especificado de informações e os remove das páginas de resultados da pesquisa;
No entanto, alguns operadores não necessitam de um parâmetro adicional, por exemplo a solicitação " cache:www.google.com" pode ser chamado como uma string de pesquisa completa, e algumas palavras-chave, ao contrário, requerem uma palavra de pesquisa, por exemplo " site: www.google.com ajuda". À luz do nosso tópico, vejamos os seguintes operadores:

Operador

Descrição

Requer parâmetro adicional?

pesquise apenas no site especificado em search_term

pesquise apenas em documentos com tipo search_term

encontre páginas contendo search_term no título

encontre páginas contendo todas as palavras search_term no título

encontre páginas que contenham a palavra search_term em seus endereços

encontre páginas contendo todas as palavras search_term em seus endereços

Operador site: limita a pesquisa apenas ao site especificado, e você pode especificar não apenas Nome do domínio, mas também um endereço IP. Por exemplo, insira:

Operador tipo de arquivo: Limita a pesquisa a um tipo de arquivo específico. Por exemplo:

Na data de publicação do artigo, o Google pode pesquisar em 13 formatos de arquivo diferentes:

  • Formato de documento portátil Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (semana 1, semana2, semana3, semana4, semana5, semana, semana, semana)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel(xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word(doc)
  • Microsoft Works (semana, wps, wdb)
  • Microsoft Write (escrito)
  • Formato Rich Text (rtf)
  • Shockwave Flash(swf)
  • Texto (ans, txt)

Operador link: mostra todas as páginas que apontam para a página especificada.
Provavelmente é sempre interessante ver quantos lugares na Internet sabem sobre você. Vamos tentar:

Operador cache: mostra a versão do site no cache do Google, como era quando Google mais recente visitou esta página uma vez. Vamos pegar qualquer site que muda com frequência e ver:

Operador título: procura a palavra especificada no título da página. Operador todos os títulos:é uma extensão - pesquisa todas as poucas palavras especificadas no título da página. Comparar:

intitle:voo para Marte
intitle:vôo intitle:on intitle:marte
allintitle:voo para Marte

Operador URL: força o Google a mostrar todas as páginas que contêm a string especificada no URL. Operador allinurl: pesquisa todas as palavras em um URL. Por exemplo:

allinurl:ácido acid_stat_alerts.php

Este comando é especialmente útil para quem não tem SNORT - pelo menos eles podem ver como funciona em um sistema real.

Métodos de hacking usando o Google

Assim, descobrimos que usando uma combinação dos operadores e palavras-chave acima, qualquer pessoa pode coletar as informações necessárias e procurar vulnerabilidades. Essas técnicas costumam ser chamadas de Google Hacking.

Mapa do site

Você pode usar o operador site: para listar todos os links que o Google encontrou em um site. Normalmente, as páginas criadas dinamicamente por scripts não são indexadas usando parâmetros, portanto, alguns sites usam filtros ISAPI para que os links não fiquem no formato /artigo.asp?num=10&dst=5, e com barras /artigo/abc/num/10/dst/5. Isso é feito para que o site seja geralmente indexado pelos mecanismos de busca.

Vamos tentar:

site:www.whitehouse.gov casa branca

O Google acredita que todas as páginas de um site contêm a palavra whitehouse. É isso que usamos para obter todas as páginas.
Também existe uma versão simplificada:

site:whitehouse.gov

E a melhor parte é que os camaradas do whitehouse.gov nem sabiam que olhamos a estrutura do site deles e até olhamos as páginas em cache que o Google baixou. Isso pode ser usado para estudar a estrutura dos sites e visualizar o conteúdo, permanecendo sem ser detectado por enquanto.

Veja uma lista de arquivos em diretórios

Servidores WEB podem mostrar listas de diretórios de servidores em vez dos habituais Páginas HTML. Isso geralmente é feito para garantir que os usuários selecionem e baixem arquivos específicos. Contudo, em muitos casos, os administradores não têm intenção de mostrar o conteúdo de um diretório. Isso ocorre devido à configuração incorreta do servidor ou à falta de pagina inicial no diretório. Como resultado, o hacker tem a chance de encontrar algo interessante no diretório e usá-lo para seus próprios fins. Para encontrar todas essas páginas, basta observar que todas contêm as palavras: índice de. Mas como as palavras índice de não contêm apenas essas páginas, precisamos refinar a consulta e levar em consideração as palavras-chave da própria página, portanto, consultas como:

intitle:index.of diretório pai
intitle:index.of tamanho do nome

Como a maioria das listagens de diretórios são intencionais, pode ser difícil encontrar listagens perdidas na primeira vez. Mas pelo menos você já pode usar listagens para determinar a versão do servidor WEB, conforme descrito abaixo.

Obtenção da versão do servidor WEB.

Conhecer a versão do servidor WEB é sempre útil antes de lançar qualquer ataque hacker. Novamente, graças ao Google, você pode obter essas informações sem se conectar a um servidor. Se você observar atentamente a listagem de diretórios, verá que o nome do servidor WEB e sua versão são exibidos lá.

Apache1.3.29 - Servidor ProXad em trf296.free.fr Porta 80

Um administrador experiente pode alterar essas informações, mas, via de regra, isso é verdade. Assim, para obter esta informação basta enviar um pedido:

intitle:index.of server.at

Para obter informações de um servidor específico, esclarecemos a solicitação:

intitle:index.of server.at site:ibm.com

Ou vice-versa, procuramos servidores executando uma versão específica do servidor:

intitle:index.of Servidor Apache/2.0.40 em

Esta técnica pode ser usada por um hacker para encontrar uma vítima. Se, por exemplo, ele tiver um exploit para uma determinada versão do servidor WEB, ele poderá encontrá-lo e tentar o exploit existente.

Você também pode obter a versão do servidor visualizando as páginas instaladas por padrão ao instalar a versão mais recente do servidor WEB. Por exemplo, para ver a página de teste do Apache 1.2.6, basta digitar

intitle:Test.Page.for.Apache funcionou!

Além disso, alguns SO Durante a instalação, eles instalam e iniciam imediatamente o servidor WEB. No entanto, alguns usuários nem estão cientes disso. Naturalmente, se você perceber que alguém não removeu a página padrão, é lógico supor que o computador não passou por nenhuma personalização e provavelmente está vulnerável a ataques.

Tente pesquisar páginas do IIS 5.0

allintitle:Bem-vindo aos Serviços de Internet do Windows 2000

No caso do IIS, você pode determinar não apenas a versão do servidor, mas também Versão do Windows e Pacote de Serviços.

Outra forma de determinar a versão do servidor WEB é pesquisar manuais (páginas de ajuda) e exemplos que possam estar instalados no site por padrão. Os hackers encontraram algumas maneiras de usar esses componentes para obter acesso privilegiado a um site. É por isso que você precisa remover esses componentes no local de produção. Sem falar que a presença desses componentes pode ser utilizada para obter informações sobre o tipo de servidor e sua versão. Por exemplo, vamos encontrar o manual do Apache:

inurl: módulos de diretivas manuais do Apache

Usando o Google como scanner CGI.

Scanner CGI ou Scanner WEB– um utilitário para procurar scripts e programas vulneráveis ​​no servidor da vítima. Esses utilitários devem saber o que procurar, para isso possuem uma lista completa de arquivos vulneráveis, por exemplo:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada um desses arquivos usando o Google, usando adicionalmente as palavras index of ou inurl com o nome do arquivo na barra de pesquisa: podemos encontrar sites com scripts vulneráveis, por exemplo:

allinurl:/random_banner/index.cgi

Usando conhecimento adicional, um hacker pode explorar a vulnerabilidade de um script e usar essa vulnerabilidade para forçar o script a emitir qualquer arquivo armazenado no servidor. Por exemplo, um arquivo de senha.

Como se proteger de hackers do Google.

1. Não publique dados importantes no servidor WEB.

Mesmo que você tenha postado os dados temporariamente, você pode esquecê-los ou alguém terá tempo de encontrar e pegar esses dados antes de apagá-los. Não faça isso. Existem muitas outras maneiras de transferir dados que os protegem contra roubo.

2. Verifique seu site.

Use os métodos descritos para pesquisar seu site. Verifique seu site periodicamente em busca de novos métodos que aparecem no site http://johnny.ihackstuff.com. Lembre-se de que se quiser automatizar suas ações, você precisa obter permissão especial do Google. Se você ler com atenção http://www.google.com/terms_of_service.html, você verá a frase: Você não pode enviar consultas automatizadas de qualquer tipo ao sistema do Google sem permissão expressa e prévia do Google.

3. Talvez você não precise do Google para indexar seu site ou parte dele.

O Google permite que você remova um link para seu site ou parte dele de seu banco de dados, bem como remova páginas do cache. Além disso, você pode proibir a busca por imagens em seu site, proibir a exibição de pequenos fragmentos de páginas nos resultados da pesquisa. Todas as possibilidades de exclusão de um site estão descritas na página. http://www.google.com/remove.html. Para fazer isso, você deve confirmar que é realmente o proprietário deste site ou inserir tags na página ou

4. Use robots.txt

Sabe-se que os motores de busca olham o arquivo robots.txt localizado na raiz do site e não indexam as partes que estão marcadas com a palavra Proibir. Você pode usar isso para evitar que parte do site seja indexada. Por exemplo, para evitar que todo o site seja indexado, crie um arquivo robots.txt contendo duas linhas:

Agente de usuário: *
Proibir: /

O que mais acontece

Para que a vida não te pareça doce, direi por fim que existem sites que monitoram aquelas pessoas que, pelos métodos descritos acima, procuram falhas nos scripts e Servidores WEB. Um exemplo de tal página é

Aplicativo.

Um pouco doce. Experimente alguns dos seguintes itens:

1. #mysql dump filetype:sql - procure por dumps de banco de dados MySQL
2. Relatório de resumo de vulnerabilidades do host - mostrará quais vulnerabilidades outras pessoas encontraram
3. phpMyAdmin rodando em inurl:main.php - isso forçará o fechamento do controle através do painel phpmyadmin
4. não para distribuição confidencial
5. Detalhes da solicitação Variáveis ​​do servidor da árvore de controle
6. Executando no modo infantil
7. Este relatório foi gerado pelo WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – talvez alguém precise de arquivos de configuração de firewall? :)
10. intitle:index.of finances.xls – hmm....
11. intitle: Índice de bate-papos dbconvert.exe – logs de bate-papo do icq
12.intext:Análise de tráfego de Tobias Oetiker
13. intitle: Estatísticas de uso geradas pelo Webalizer
14. intitle: estatísticas de estatísticas avançadas da web
15. intitle:index.of ws_ftp.ini – configuração ws ftp
16. inurl:ipsec.secrets contém segredos compartilhados – A chave secreta– bom achado
17. inurl:main.php Bem-vindo ao phpMyAdmin
18. inurl:server-info Informações do servidor Apache
19. notas de administrador do site:edu
20. ORA-00921: fim inesperado do comando SQL – obtendo caminhos
21. intitle:index.of trillian.ini
22. intitle: Índice de pwd.db
23.intitle:índice.de pessoas.lst
24. intitle:index.of master.passwd
25.inurl:lista de senhas.txt
26. intitle: Índice de .mysql_history
27. intitle: índice de intext: globals.inc
28. intitle:index.of administradores.pwd
29. intitle:Index.of etc sombra
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: execute tipo de arquivo: ini

  • "Hackeando com o Google"
  • Centro de treinamento "Informzashchita" http://www.itsecurity.ru - um centro especializado líder na área de treinamento segurança da informação(Licença do Comitê de Educação de Moscou nº 015470, credenciamento estadual nº 004251). O único centro de treinamento autorizado para empresas segurança da Internet Systems e Clearswift na Rússia e nos países da CEI. Centro de treinamento autorizado Microsoft (especialização em Segurança). Os programas de formação são coordenados com a Comissão Técnica Estatal da Rússia, o FSB (FAPSI). Certificados de treinamento e documentos governamentais sobre treinamento avançado.

    SoftKey é um serviço exclusivo para compradores, desenvolvedores, revendedores e parceiros afiliados. Além disso, este é um dos melhores lojas online Software na Rússia, Ucrânia, Cazaquistão, que oferece aos clientes uma ampla variedade, muitos métodos de pagamento, processamento imediato (geralmente instantâneo) de pedidos, rastreamento do processo de pedido em uma seção pessoal, vários descontos na loja e fabricantes de software.

    No final de novembro de 2016, a equipe de desenvolvimento do Telegram Messenger apresentou um novo serviço de publicação online. Telégrafoé uma ferramenta especial que permite criar textos volumosos com base na linguagem leve de marcação da web Markdown. Através desta plataforma, você pode publicar artigos na Internet com fotos, vídeos e outros elementos incorporados. Ao mesmo tempo, não é necessário registo de dados pessoais, o que permite manter o anonimato total.

    Que oportunidades a nova plataforma abre para blogueiros?

    Segundo os desenvolvedores do serviço, o usuário tem a oportunidade de apresentar as informações da mesma forma que a mídia tradicional. O Telegraph tem tudo que você precisa para isso:


    Para demonstrar a versatilidade do produto, os desenvolvedores publicaram uma API no domínio telegra.ph

    Externamente, o conteúdo do Telegraph não difere dos materiais postados nos recursos da web da mídia comum, porém, o anonimato da autoria e a visualização dos artigos diretamente no mensageiro abrem oportunidades únicas para os blogueiros modernos. As publicações mais interessantes criadas com o novo serviço são apresentadas em excelente forma.

    Como trabalhar com o Telégrafo

    Para utilizar esta ferramenta, você deve visitar www.telegra.ph. Ao acessar esse endereço, o usuário se depara com uma página quase vazia com três linhas simples: Título, Seu nome, Sua história.

      • A linha Título destina-se a escrever o título do artigo, que, juntamente com a data de publicação, forma um link para o conteúdo. Por exemplo, o artigo “Como promover um site para o top 10”, publicado no dia 5 de abril, terá o link: “http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04- 05.”

    A interface da ferramenta de criação de artigos telegra.ph é muito simples
    • O item Seu nome é opcional. O autor pode indicar seu nome verdadeiro, pseudônimo, apelido ou deixar a linha totalmente em branco para que ninguém possa determinar sua identidade. A capacidade de publicar material permanecendo anônimo é bastante interessante. Mas a maioria dos escritores fica feliz em indicar sua autoria.
    • Sua história é um campo para a criação do conteúdo principal. Isso também abre possibilidades de formatação de texto, discutidas acima. O algoritmo de criação de um artigo é muito simples e intuitivo, por isso os usuários não deverão ter dificuldades em escrevê-lo.

    Um link exclusivo permite utilizar o material publicado não só no Telegram, mas também em outros sites. No entanto, o criador pode fazer alterações no conteúdo a qualquer momento. No entanto, esta função só funciona se os cookies forem guardados.


    Para gerenciar facilmente todos os artigos, use o bot

    Para criar um artigo, é necessário um mínimo de ações do usuário. Porém, essa facilidade tem uma desvantagem. Outras edições só poderão ser feitas no mesmo dispositivo e navegador em que o texto foi publicado pela primeira vez. Os desenvolvedores previram essa situação e criaram um bot especial para gerenciar publicações. Vamos listar sua funcionalidade:

    • Autorização no Telegraph da sua conta do Telegram. Ao criar uma entrada desta forma, você pode fazer login em qualquer outro dispositivo e ter acesso de edição. Ao fazer login pela primeira vez em cada dispositivo, o robô se oferecerá para adicionar todas as postagens criadas anteriormente à sua conta.
    • Estatísticas de visualizações de qualquer posto telegráfico. Isso leva em consideração todas as transições para o artigo, não apenas do Telegram, mas também de quaisquer recursos externos. Você pode analisar não apenas suas próprias publicações, basta enviar ao bot o link de seu interesse.
    • Você pode definir um apelido permanente e um link de perfil para não precisar especificá-los todas as vezes.

    Telégrafo – uma ameaça real à mídia tradicional?

    Os mensageiros, que pertencem inerentemente à esfera da mídia, estão se desenvolvendo em ritmo acelerado, transformando-se em plataformas convenientes para postagem informação útil. O surgimento de um serviço como o Telegraph tornou ainda mais fácil a criação de uma plataforma de negócios completa para atrair o usuário final. Muitas marcas já estão entendendo que esse tipo de comunicação está se tornando cada vez mais relevante.

    No entanto, ainda é prematuro dizer que os mensageiros instantâneos em geral e o Telegraph em particular criam uma concorrência directa com os meios de comunicação tradicionais. Tais serviços são definidos por especialistas como ferramenta adicional gerar conteúdo na Internet que possa ser uma boa ajuda para os fundos mídia de massa, porém, em nesta fase o desenvolvimento não é capaz de absorvê-los completamente.


    A mídia online desconfia de plataformas concorrentes

    A função Stories, ou “Stories” na localização russa, permite criar fotos e vídeos de 10 segundos com sobreposição de texto, emoji e notas manuscritas. Característica chave O problema dessas postagens é que, diferentemente das publicações regulares em seu feed, elas não duram para sempre e são excluídas exatamente após 24 horas.

    Por que é necessário?

    No oficial Descrição do Instagram diz-se que novo recurso não é realmente necessário para troca informação importante sobre a vida cotidiana.

    Como usá-lo

    Em sua essência, a inovação é muito semelhante e funciona aproximadamente da mesma forma, mas com pequenas diferenças. Apesar de as oportunidades Histórias do Instagram não são tantos e são todos muito simples; nem todos os usuários conseguem entendê-los imediatamente.

    Ver histórias

    Todas as histórias disponíveis são exibidas na parte superior do feed na forma de círculos com avatares de usuários e ficam ocultas durante a rolagem. Novas histórias aparecem à medida que são publicadas e, um dia depois, desaparecem sem deixar rasto. Nesse caso, as histórias não são classificadas em ordem cronológica, mas pelo número de ciclos de reprodução e comentários.

    Para visualizar, basta tocar no círculo. Uma foto ou vídeo será aberto e exibido por 10 segundos. Toque e segure pausa o vídeo.

    Na parte superior, ao lado do nome de usuário, é mostrado o horário da publicação. Se as pessoas que você segue tiverem outras histórias, as próximas serão mostradas imediatamente após a primeira. Você pode alternar entre eles deslizando para a esquerda e para a direita.

    As histórias que você já visualizou não desaparecem do menu, mas ficam esmaecidas. Eles podem ser abertos novamente até serem excluídos após 24 horas.

    Você pode comentar histórias apenas usando mensagens enviadas para o Direct e visíveis apenas para o autor, e não para todos os assinantes. Se isso é um bug ou um recurso, não se sabe.

    Criando histórias

    Clicar no sinal de mais na parte superior do feed e deslizar da borda da tela para a direita abre o menu para gravar uma nova história. Tudo é simples aqui: toque no botão gravar - tiramos uma foto, seguramos - gravamos um vídeo.

    Fotografar ou fazer upload

    Você pode alternar frontal e Câmera traseira ou ligue o flash. Também é fácil selecionar um arquivo de mídia daqueles que foram filmados nas últimas 24 horas: isso é feito deslizando para baixo. Todas as fotos da galeria vão aqui, incluindo lapsos de tempo e bumerangues de marca.

    Tratamento

    Quando a foto ou vídeo estiver pronto, você poderá publicá-lo após processá-lo. Tanto para fotos quanto para vídeos, as ferramentas são as mesmas: filtros, texto e emoji, desenhos.

    Os filtros são alternados em círculo com simples movimentos da borda da tela. São seis no total, incluindo um gradiente de arco-íris como no ícone do Instagram.

    O texto adicionado pode ser ampliado ou reduzido ou movido pela foto. Mas, infelizmente, você não pode deixar mais de um comentário. Os emojis também são inseridos através do texto, então se quiser cobrir seu rosto com um emoticon, você tem que escolher.

    O desenho tem um pouco mais de opções. Temos à disposição uma paleta e três pincéis: regular, marcador e com traço “neon”. Você pode desenhar com todos ao mesmo tempo e um golpe ruim pode ser desfeito.

    Você está satisfeito com o resultado? Clique no botão da marca de seleção e seu vídeo estará disponível para os assinantes. Ele pode ser salvo na galeria antes e depois.

    Configurações de privacidade, estatísticas

    A tela de configurações e estatísticas é acessada deslizando para cima enquanto visualiza uma história. A partir daqui, a história pode ser salva na galeria, excluída ou publicada no feed principal, transformando-a em entrada regular. A lista de espectadores é exibida abaixo. Você pode ocultar a história de qualquer um deles clicando na cruz ao lado do nome.

    As configurações, escondidas atrás do ícone de engrenagem, permitem que você escolha quem pode responder às suas histórias e oculte a história de determinados assinantes. Neste caso, as configurações de privacidade são lembradas e aplicadas a todas as publicações subsequentes.

    Como conviver com isso

    Multar. Sim, muitos eram hostis aos Stories devido à semelhança com o Snapchat e aos problemas não resolvidos do Instagram, nos quais os desenvolvedores deveriam se concentrar. Mas acho que a inovação é útil.

    O problema de um feed desordenado, quando você tem que deixar de seguir amigos que postam literalmente cada passo que dão, já existe há muito tempo e nenhuma solução clara foi inventada. As histórias podem ser consideradas o primeiro passo para isso. Com o tempo, as pessoas devem se acostumar com a cultura de comportamento oferecida pelo e começar a postar apenas conteúdo realmente importante e digno de nota em seu feed. Todo o resto deve entrar nos Stories. É verdade?

    Como pesquisar corretamente usando google.com

    Todo mundo provavelmente sabe como usar isso mecanismo de busca, como o Google =) Mas nem todo mundo sabe disso se você redigir corretamente consulta de pesquisa com a ajuda de designs especiais, você pode alcançar os resultados que procura com muito mais eficiência e rapidez =) Neste artigo tentarei mostrar o que e como você precisa fazer para pesquisar corretamente

    O Google oferece suporte a vários operadores de pesquisa avançada que têm um significado especial ao pesquisar no google.com. Normalmente, essas declarações alteram a pesquisa ou até mesmo dizem ao Google para fazer tipos de pesquisas completamente diferentes. Por exemplo, o desenho link:é um operador especial, e a solicitação link:www.google.com não fornecerá uma pesquisa normal, mas encontrará todas as páginas da web que possuem links para google.com.
    tipos de solicitação alternativos

    cache: Se você incluir outras palavras em sua consulta, o Google destacará as palavras incluídas no documento em cache.
    Por exemplo, cache: www.site mostrará o conteúdo em cache com a palavra “web” destacada.

    link: A consulta de pesquisa acima mostrará páginas da web que contêm links para a consulta especificada.
    Por exemplo: link: www.site exibirá todas as páginas que possuem um link para http://www.site

    relacionado: Exibe páginas da web que estão “relacionadas” à página da web especificada.
    Por exemplo, relacionado: www.google.com listará páginas da web que são semelhantes pagina inicial Google.

    informações: Informações de consulta: apresentará algumas das informações que o Google possui sobre a página da web que você está solicitando.
    Por exemplo, informações: site mostrará informações sobre nosso fórum =) (Armada - Adult Webmasters Forum).

    Outros pedidos de informação

    definir: A consulta define: fornecerá uma definição das palavras que você insere depois dela, coletadas de várias fontes online. A definição será para toda a frase inserida (ou seja, incluirá todas as palavras na consulta exata).

    ações: Se você iniciar uma consulta com ações: o Google processará o restante dos termos da consulta como símbolos de ações e criará um link para uma página que mostra informações prontas para esses símbolos.
    Por exemplo, ações:Intel Google mostrará informações sobre Intel e Yahoo. (Observe que você deve digitar símbolos de notícias de última hora, não o nome da empresa)

    Modificadores de consulta

    site: Se você incluir site: em sua consulta, o Google limitará os resultados aos sites que encontrar nesse domínio.
    Você também pode pesquisar por zonas individuais, como ru, org, com, etc ( site:com site:ru)

    todos os títulos: Se você executar uma consulta com allintitle:, o Google limitará os resultados a todas as palavras da consulta no título.
    Por exemplo, allintitle: pesquisa do Google retornará todas as páginas do Google por pesquisa, como imagens, blog, etc.

    título: Se você incluir intitle: em sua consulta, o Google limitará os resultados aos documentos que contenham essa palavra no título.
    Por exemplo, intitle:Negócios

    allinurl: Se você executar uma consulta com allinurl: o Google limitará os resultados a todas as palavras de consulta no URL.
    Por exemplo, allinurl: pesquisa do Google retornará documentos com o google e pesquisará no título. Além disso, como opção, você pode separar as palavras com uma barra (/), então as palavras em ambos os lados da barra serão pesquisadas na mesma página: Exemplo allinurl: foo/bar

    URL: Se você incluir inurl: em sua consulta, o Google limitará os resultados a documentos que contenham essa palavra no URL.
    Por exemplo, URL da animação:site

    em texto: pesquisa apenas a palavra especificada no texto da página, ignorando o título e os textos dos links e outras coisas não relacionadas. Existe também um derivado deste modificador -. todo o texto: aqueles. além disso, todas as palavras da consulta serão pesquisadas apenas no texto, o que também pode ser importante, ignorando palavras usadas com frequência nos links
    Por exemplo, texto: fórum

    intervalo de datas: pesquisas em um período de tempo (intervalo de datas: 2452389-2452389), as datas dos horários são indicadas no formato juliano.

    Bem, e todos os tipos de exemplos interessantes de consultas

    Exemplos de escrita de consultas para o Google. Para spammers

    Inurl:control.guest?a=sinal

    Site:books.dreambook.com “URL da página inicial” “Assine meu” inurl:sign

    Site: www.freegb.net Página inicial

    Inurl:sign.asp “Contagem de caracteres”

    “Mensagem:” inurl:sign.cfm “Remetente:”

    Inurl:register.php “Registro do usuário” “Site”

    Inurl:edu/guestbook “Assine o livro de visitas”

    Inurl:post “Postar comentário” “URL”

    Inurl:/archives/ “Comentários:” “Lembra das informações?”

    “Roteiro e livro de visitas criado por:” “URL:” “Comentários:”

    Inurl:?action=adicionar “phpBook” “URL”

    Intitle:"Enviar nova história"

    Revistas

    Inurl:www.livejournal.com/users/mode=reply

    Inurlbestjournal.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Livro de visitas"

    Blogues

    Inurl:blogger.com/comment.g?”postID””anônimo”

    Inurl:typepad.com/ “Postar um comentário” “Lembrar informações pessoais?”

    Inurl:greatestjournal.com/community/ “Postar comentário” “endereços de postadores anônimos”

    “Postar comentário” “endereços de postadores anônimos” -

    Intitle:"Postar comentário"

    Inurl:pirillo.com “Postar comentário”

    Fóruns

    Inurl:gate.html?”name=Fóruns” “mode=reply”

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”membros.html”

    Inurl:forum/memberlist.php?”



     


    Ler:



    Como colocar música em uma chamada

    Como colocar música em uma chamada

    Cansado do toque padrão do seu telefone? Leia nossas instruções e você aprenderá como definir sua música favorita como toque do seu Android. Milhões...

    Atualização do Android: como atualizar para uma nova versão, reverter?

    Atualização do Android: como atualizar para uma nova versão, reverter?

    A atualização do sistema operacional Android não é apenas recomendada, mas também um processo necessário para o funcionamento estável do smartphone. Para o dono do telefone...

    O que fazer se o Nokia Lumia não ligar?

    O que fazer se o Nokia Lumia não ligar?

    Site nokiaconnects.com 10 dicas valiosas que serão úteis para todos os usuários do smartphone Nokia Lumia lerem. As dicas são baseadas em...

    Instalando firmware oficial no Lenovo RocStar (A319) Lenovo piscando

    Instalando firmware oficial no Lenovo RocStar (A319) Lenovo piscando

    O flash é usado apenas como último recurso, quando a redefinição das configurações não ajudou a retornar o dispositivo à operação normal. Vale ressaltar que...

    imagem de feed RSS