internet pencereler Android
Genişletmek

Gizli şeyleri bulmak için Google'ın az bilinen özelliklerini kullanıyoruz. Google nasıl çalışır?


Belki de web sitenizdeki siteye resim yükleme sorunuyla zaten karşılaşmışsınızdır? Diyelim ki kullanıcının bir gönderi veya makale için bir avatar veya resim yüklemesi gerekiyor mu? Ve sunucuya görüntü yerine kötü amaçlı JS kodu yüklemekten kendinizi nasıl koruyabilirsiniz?

Formu, İndirme formunun bulunduğu sayfaya eklemeniz gerekir:

HTML Kodu

Görselin boyutu 512 KB'ı, genişliği 500'ü, yüksekliği ise 1500'ü geçmemelidir.


İndirilecek dosyayı seçin:


Bir resim yüklemek için olağan form. Tıkladığınızda İndirmek download_img.php sayfasına yönlendiriliyoruz.

Form dosyaya bağlanacaktır download_img.php. Sunucuyu görüntüler yerine yabancı dosyalar yüklemekten korumak için dosya boyutu kontrolünü belirtmek yeterlidir. Görüntü boyutuna yanıt olarak YANLIŞ döndürülürse, dosya YÜKLENMEZ.

PHP kodu

$uploaddir = "resimler/";
// burası görselin indirileceği klasör
$apend=date("YmdHis").rand(100,1000)..".jpg";
// bu resme atanacak isimdir
$uploadfile = "$uploaddir$apend";
//$uploadfile değişkeni klasör ve resim adını içerecektir

// Bu satırdaki en önemli şey görselin yüklenip yüklenmediğini kontrol etmektir (ya da kötü amaçlı kod olabilir mi?)
// Ve görüntünün ağırlıkça geçip geçmediği. Bizim durumumuzda 512 KB'ye kadar
if(($_FILES["kullanıcı dosyası"]["tip"] == "resim/gif" || $_FILES["kullanıcı dosyası"]["tip"] == "resim/jpeg" || $_FILES["kullanıcı dosyası "]["type"] == "image/png") && ($_FILES["kullanıcıdosyası"]["boyut"] != 0 ve $_FILES["kullanıcıdosyası"]["boyut"]<=512000))
{
// Yüklenen dosyanın maksimum ağırlığını belirtin. Şimdi 512 KB'a kadar
if (move_uploaded_file($_FILES["kullanıcıdosyası"]["tmp_name"], $uploadfile))
{
//İşte görüntünün yüklenme işlemi
$size = getimagesize($uploadfile);
// bu fonksiyonu kullanarak görüntünün piksel boyutunu bulabiliriz
eğer ($boyut< 501 && $size<1501)
{
// görselin genişliği 500 pikselden, yüksekliği ise 1500 pikselden fazla değilse
echo "Dosya yüklendi. Dosyanın yolu: http://siteniz.ru/".$uploadfile."";
) başka (
echo "Yüklenen resim izin verilen standartları aşıyor (genişlik 500'den fazla değil; yükseklik 1500'den fazla değil)";
bağlantıyı kaldır($yüklemedosyası);
// dosya silme
}
) başka (
echo "Dosya yüklenmedi, geri gelip tekrar deneyin";
}
) başka (
echo "Dosya boyutu 512Kb'ı geçmemelidir";
}
?>

Kod en kısa olmayabilir, ancak işi yapar.
İlginiz için teşekkür ederiz!

Özel verileri elde etmek her zaman hacklemek anlamına gelmez; bazen veriler kamuya açık olarak yayınlanır. Google ayarları bilgisi ve biraz yaratıcılık, kredi kartı numaralarından FBI belgelerine kadar pek çok ilginç şey bulmanızı sağlayacaktır.

UYARI

Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Bu makalenin materyallerinden kaynaklanabilecek olası zararlardan ne editörler ne de yazar sorumlu değildir.

Bugün her şey internete bağlı ve erişimin kısıtlanması endişesi çok az. Bu nedenle pek çok özel veri arama motorlarının kurbanı oluyor. Örümcek robotlar artık web sayfalarıyla sınırlı değil, internette bulunan tüm içeriği indeksliyor ve kamuya açık olmayan bilgileri sürekli olarak veritabanlarına ekliyor. Bu sırları bulmak kolaydır; yalnızca bunları nasıl soracağınızı bilmeniz yeterlidir.

Dosyaları arıyorum

Yetenekli ellerde Google, kişisel bilgiler ve resmi kullanıma yönelik dosyalar gibi internette bulunmayan her şeyi hızlı bir şekilde bulacaktır. Genellikle halının altındaki bir anahtar gibi gizlenirler: Gerçek bir erişim kısıtlaması yoktur, veriler yalnızca sitenin arka tarafında, hiçbir bağlantının bulunmadığı yerde bulunur. Standart Google web arayüzü yalnızca temel gelişmiş arama ayarlarını sağlar, ancak bunlar bile yeterli olacaktır.

İki operatörü kullanarak Google aramanızı belirli bir dosya türüyle sınırlayabilirsiniz: filetype ve ext. Birincisi, arama motorunun dosya başlığından belirlediği formatı, ikincisi ise dahili içeriğine bakılmaksızın dosya uzantısını belirtir. Her iki durumda da arama yaparken yalnızca uzantıyı belirtmeniz yeterlidir. Başlangıçta ext operatörünün, dosyanın belirli format özelliklerine sahip olmadığı durumlarda (örneğin, herhangi bir şey içerebilecek ini ve cfg yapılandırma dosyalarını aramak için) kullanılması uygundu. Artık Google'ın algoritmaları değişti ve operatörler arasında gözle görülür bir fark kalmadı; çoğu durumda sonuçlar aynı.


Sonuçların filtrelenmesi

Varsayılan olarak Google, dizine eklenen sayfalardaki tüm dosyalarda kelimeleri ve genel olarak girilen karakterleri arar. Arama alanını üst düzey etki alanına, belirli bir siteye veya dosyaların içindeki arama sırasının konumuna göre sınırlayabilirsiniz. İlk iki seçenek için site operatörünü ve ardından alan adının veya seçilen sitenin adını kullanın. Üçüncü durumda, bir dizi operatör, hizmet alanlarında ve meta verilerde bilgi aramanıza olanak tanır. Örneğin, allinurl verileni bağlantıların gövdesinde, allinanchor - etiketiyle donatılmış metinde bulacaktır. , allintitle - sayfa başlıklarında, allintext - sayfaların gövdesinde.

Her operatör için daha kısa bir isme sahip (tümü öneki olmadan) hafif bir versiyon vardır. Aradaki fark, allinurl'ün tüm kelimelerin bulunduğu bağlantıları bulması ve inurl'ün yalnızca bunlardan ilkinin bağlantılarını bulması. Sorgunun ikinci ve sonraki kelimeleri web sayfalarının herhangi bir yerinde görünebilir. inurl operatörü aynı anlama sahip başka bir operatör olan siteden de farklıdır. İlki ayrıca, bilinen güvenlik açıklarına sahip bileşenleri bulmak için yaygın olarak kullanılan, aranan belgeye giden bir bağlantıdaki herhangi bir karakter dizisini (örneğin, /cgi-bin/) bulmanıza da olanak tanır.

Hadi pratikte deneyelim. Tüm metin filtresini alıyoruz ve talebin, yalnızca iki yıl içinde (veya sahipleri herkesi beslemekten yorulduğunda) sona erecek kredi kartlarının numaralarının ve doğrulama kodlarının bir listesini üretmesini sağlıyoruz.

Allintext: kart numarası son kullanma tarihi /2017 CVV

Haberlerde genç bir bilgisayar korsanının Pentagon veya NASA'nın "sunucularına sızdığını" ve gizli bilgileri çaldığını okuduğunuzda, çoğu durumda Google'ı kullanmanın bu kadar basit bir tekniğinden bahsediyoruz. NASA çalışanlarının bir listesi ve onların iletişim bilgileriyle ilgilendiğimizi varsayalım. Elbette böyle bir liste elektronik biçimde mevcuttur. Kolaylık olması açısından veya gözetim nedeniyle bu bilgi kuruluşun web sitesinde de yer alabilir. Bu durumda dahili kullanıma yönelik olduğundan hiçbir bağlantının olmaması mantıklıdır. Böyle bir dosyada hangi kelimeler olabilir? En azından “adres” alanı. Tüm bu varsayımları test etmek kolaydır.


Inurl:nasa.gov dosya türü:xlsx "adres"


Bürokrasiyi kullanıyoruz

Bunun gibi buluntular hoş bir dokunuş. Gerçekten sağlam bir yakalama, web yöneticileri için Google operatörleri, Ağın kendisi ve aranan yapının özellikleri hakkında daha ayrıntılı bilgi sağlar. Ayrıntıları bilerek, geri kalanında gerçekten değerli veriler elde etmek için sonuçları kolayca filtreleyebilir ve gerekli dosyaların özelliklerini hassaslaştırabilirsiniz. Burada bürokrasinin imdada yetişmesi komik. Yanlışlıkla internete sızdırılan gizli bilgilerin aranmasına uygun standart formülasyonlar üretir.

Örneğin, ABD Savunma Bakanlığı ofisinde zorunlu olan Dağıtım bildirimi damgası, belgenin dağıtımına ilişkin standartlaştırılmış kısıtlamalar anlamına gelir. A harfi, gizli hiçbir şeyin bulunmadığı kamuya açık yayınları belirtir; B - yalnızca dahili kullanıma yöneliktir, C - kesinlikle gizlidir ve F'ye kadar böyle devam eder. X harfi ayrı ayrı öne çıkar ve bu, en yüksek düzeyde bir devlet sırrını temsil eden özellikle değerli bilgileri işaret eder. Görevdeyken bunu yapması gerekenler bu tür belgeleri arasın, biz kendimizi C harfli dosyalar ile sınırlandıracağız. 5230.24 sayılı DoDI direktifine göre bu işaretleme, ihracat kontrolüne giren kritik teknolojilerin açıklamasını içeren belgelere atanmaktadır. . Bu tür dikkatle korunan bilgileri ABD Ordusuna tahsis edilmiş üst düzey domain.mil sitesindeki sitelerde bulabilirsiniz.

"DAĞITIM BEYANI C" inurl:navy.mil

.mil alan adının yalnızca ABD Savunma Bakanlığı ve onun sözleşmeli kuruluşlarına ait siteleri içermesi çok uygundur. Alan adı kısıtlamalı arama sonuçları son derece temizdir ve başlıklar kendi adına konuşur. Rus sırlarını bu şekilde aramak neredeyse işe yaramaz: domains.ru ve.rf'de kaos hüküm sürüyor ve birçok silah sisteminin adı botanik olanlara benziyor (PP “Kiparis”, kundağı motorlu silahlar “Akatsia”) ve hatta muhteşem ( TOS "Buratino").


.mil alanındaki bir sitedeki herhangi bir belgeyi dikkatle inceleyerek aramanızı hassaslaştıracak diğer işaretçileri görebilirsiniz. Örneğin, ilginç teknik bilgilerin aranması için de uygun olan “Sec 2751” ihracat kısıtlamalarına bir referans. Zaman zaman, bir zamanlar göründüğü resmi sitelerden kaldırılır; bu nedenle, arama sonuçlarındaki ilginç bir bağlantıyı takip edemiyorsanız, Google'ın önbelleğini (önbellek operatörü) veya İnternet Arşivi sitesini kullanın.

Bulutlara tırmanmak

Yanlışlıkla gizliliği kaldırılan resmi belgelere ek olarak, Dropbox'tan kişisel dosyalara bağlantılar ve kamuya açık olarak yayınlanan verilere "özel" bağlantılar oluşturan diğer veri depolama hizmetleri, Google'ın önbelleğinde zaman zaman ortaya çıkıyor. Alternatif ve ev yapımı hizmetlerde durum daha da kötü. Örneğin, aşağıdaki sorgu, FTP sunucusu yüklü olan ve yönlendiricisini aktif olarak kullanan tüm Verizon müşterilerinin verilerini bulur.

Allinurl: ftp:// verizon.net

Şu anda kırk binden fazla akıllı insan var ve 2015 baharında bunların sayısı çok daha fazlaydı. Verizon.net yerine tanınmış herhangi bir sağlayıcının adını kullanabilirsiniz ve ne kadar ünlü olursa, yakalama da o kadar büyük olabilir. Yerleşik FTP sunucusu aracılığıyla, yönlendiriciye bağlı harici depolama aygıtındaki dosyaları görebilirsiniz. Genellikle bu, uzaktan çalışma için bir NAS, kişisel bir bulut veya bir tür eşler arası dosya indirme işlemidir. Bu tür medyanın tüm içeriği Google ve diğer arama motorları tarafından indekslenir, böylece harici sürücülerde saklanan dosyalara doğrudan bir bağlantı aracılığıyla erişebilirsiniz.

Yapılandırmalara baktığımızda

Buluta yaygın geçişten önce basit FTP sunucuları, birçok güvenlik açığına sahip olan uzak depolama alanı olarak yönetiliyordu. Birçoğu bugün hala geçerliliğini koruyor. Örneğin, popüler WS_FTP Professional programı, yapılandırma verilerini, kullanıcı hesaplarını ve parolaları ws_ftp.ini dosyasında saklar. Tüm kayıtlar metin formatında kaydedildiğinden ve şifreler minimum düzeyde gizleme sonrasında Triple DES algoritması ile şifrelendiğinden bulunması ve okunması kolaydır. Çoğu sürümde, yalnızca ilk baytın atılması yeterlidir.

WS_FTP Parola Decryptor yardımcı programını veya ücretsiz bir web hizmetini kullanarak bu tür parolaların şifresini çözmek kolaydır.

Rastgele bir web sitesini hacklemekten bahsederken, genellikle CMS veya e-ticaret uygulamalarının konfigürasyon dosyalarının günlüklerinden ve yedeklerinden bir şifre elde etmek anlamına gelir. Tipik yapılarını biliyorsanız anahtar kelimeleri kolayca belirtebilirsiniz. ws_ftp.ini'de bulunanlara benzer satırlar oldukça yaygındır. Örneğin, Drupal ve PrestaShop'ta her zaman bir kullanıcı tanımlayıcı (UID) ve buna karşılık gelen bir şifre (pwd) bulunur ve tüm bilgiler .inc uzantılı dosyalarda saklanır. Bunları şu şekilde arayabilirsiniz:

"pwd=" "UID=" dahili:inc

DBMS şifrelerini açığa çıkarma

SQL sunucularının yapılandırma dosyalarında kullanıcı adları ve e-posta adresleri açık metin olarak saklanır ve parolalar yerine MD5 karmaları yazılır. Açıkçası, bunların şifresini çözmek imkansızdır, ancak bilinen karma-şifre çiftleri arasında bir eşleşme bulabilirsiniz.

Hala şifre karma özelliğini kullanmayan DBMS'ler var. Bunlardan herhangi birinin yapılandırma dosyaları tarayıcıda kolayca görüntülenebilir.

Metin içi:DB_PASSWORD dosya türü:env

Windows sunucularının gelişiyle birlikte, yapılandırma dosyalarının yeri kısmen kayıt defteri tarafından alındı. Dosya türü olarak reg'i kullanarak, dalları arasında tam olarak aynı şekilde arama yapabilirsiniz. Örneğin şöyle:

Dosya türü:reg HKEY_CURRENT_USER "Şifre"=

Açık olanı unutmayalım

Bazen yanlışlıkla açılan ve Google'ın dikkatini çeken veriler kullanılarak gizli bilgilere ulaşmak mümkün olabiliyor. İdeal seçenek, bazı ortak formatlarda şifrelerin bir listesini bulmaktır. Hesap bilgilerini yalnızca çaresiz insanlar bir metin dosyasında, Word belgesinde veya Excel elektronik tablosunda saklayabilir, ancak bunlardan her zaman yeterli miktarda bulunur.

Dosya türü:xls inurl:şifre

Bir yandan bu tür olayları önlemenin birçok yolu var. Htaccess'te yeterli erişim haklarını belirlemek, CMS'ye yama yapmak, sol el komut dosyalarını kullanmamak ve diğer delikleri kapatmak gerekir. Ayrıca, arama motorlarının içinde belirtilen dosya ve dizinleri dizine eklemesini yasaklayan robots.txt istisnalarının listesini içeren bir dosya da vardır. Öte yandan, bazı sunuculardaki robots.txt'nin yapısı standart olandan farklıysa, üzerinde ne saklamaya çalıştıkları hemen anlaşılır.

Herhangi bir sitedeki dizinlerin ve dosyaların listesinin önünde standart dizin bulunur. Hizmet amacıyla başlıkta görünmesi gerektiğinden, aramayı intitle operatörüyle sınırlamak mantıklıdır. İlginç şeyler /admin/, /personal/, /etc/ ve hatta /secret/ dizinlerindedir.

Güncellemeler için bizi takip etmeye devam edin

Burada alaka son derece önemlidir: Eski güvenlik açıkları çok yavaş kapatılmaktadır, ancak Google ve arama sonuçları sürekli değişmektedir. Hatta "son saniye" filtresi (istek URL'sinin sonunda &tbs=qdr:s) ile "gerçek zamanlı" filtre (&tbs=qdr:1) arasında bile fark vardır.

Dosyanın son güncelleme tarihinin zaman aralığı da Google tarafından örtülü olarak belirtilir. Grafiksel web arayüzü üzerinden standart periyotlardan (saat, gün, hafta vb.) birini seçebilir veya tarih aralığı belirleyebilirsiniz ancak bu yöntem otomasyona uygun değildir.

Adres çubuğunun görünümünden, &tbs=qdr: yapısını kullanarak sonuçların çıktısını sınırlamanın bir yolunu yalnızca tahmin edebilirsiniz. Ondan sonraki y harfi bir yılın sınırını belirler (&tbs=qdr:y), m son aya ait sonuçları gösterir, w - hafta için, d - geçen gün için, h - son saat için, n - bir dakikalığına ve bana bir saniye ver. Google'ın az önce duyurduğu en son sonuçlar &tbs=qdr:1 filtresi kullanılarak bulunur.

Akıllıca bir script yazmanız gerekiyorsa tarih aralığının Google'da daterange operatörü kullanılarak Jülyen formatında ayarlandığını bilmeniz faydalı olacaktır. Örneğin, 1 Ocak - 1 Temmuz 2015 tarihleri ​​arasında indirilen, içinde gizli kelimesi geçen PDF belgelerinin listesini bu şekilde bulabilirsiniz.

Gizli dosya türü:pdf tarih aralığı:2457024-2457205

Aralık, kesirli kısım dikkate alınmadan Jülyen tarih formatında gösterilir. Bunları Gregoryen takviminden manuel olarak çevirmek sakıncalıdır. Tarih dönüştürücü kullanmak daha kolaydır.

Tekrar hedefleme ve filtreleme

Arama sorgusunda ek operatörlerin belirtilmesine ek olarak, bunlar doğrudan bağlantının gövdesinde de gönderilebilir. Örneğin, filetype:pdf spesifikasyonu as_filetype=pdf yapısına karşılık gelir. Bu, herhangi bir açıklama sormayı kolaylaştırır. Yalnızca Honduras Cumhuriyeti'ndeki sonuçların çıktısının, arama URL'sine cr=countryHN yapısının eklenmesiyle ve yalnızca Bobruisk şehrinden - gcs=Bobruisk'ten belirlendiğini varsayalım. Tam listeyi geliştirici bölümünde bulabilirsiniz.

Google'ın otomasyon araçları hayatı kolaylaştırmak için tasarlanmıştır, ancak çoğu zaman sorunlara da yol açarlar. Örneğin kullanıcının şehri WHOIS üzerinden kullanıcının IP'sine göre belirlenir. Google, bu bilgilere dayanarak yalnızca sunucular arasındaki yükü dengelemekle kalmıyor, aynı zamanda arama sonuçlarını da değiştiriyor. Bölgeye bağlı olarak aynı istek için ilk sayfada farklı sonuçlar görünecektir ve bunlardan bazıları tamamen gizlenmiş olabilir. gl=country yönergesinden sonra gelen iki harfli kod, kozmopolit gibi hissetmenize ve herhangi bir ülkeden bilgi aramanıza yardımcı olacaktır. Örneğin Hollanda'nın kodu NL'dir ancak Vatikan ve Kuzey Kore'nin Google'da kendi kodları yoktur.

Çoğu zaman, birkaç gelişmiş filtre kullanıldıktan sonra bile arama sonuçları karmaşık hale gelir. Bu durumda, birkaç istisna kelimesi ekleyerek talebi açıklığa kavuşturmak kolaydır (her birinin önüne bir eksi işareti konur). Örneğin bankacılık, isimler ve eğitim sıklıkla Kişisel kelimesiyle birlikte kullanılır. Bu nedenle, daha temiz arama sonuçları, bir sorgunun ders kitabı örneğiyle değil, daha hassas bir sorgu örneğiyle gösterilecektir:

Intitle:"/Kişisel/ Dizini" -isimler -eğitim -bankacılık

Son bir örnek

Sofistike bir hacker, ihtiyaç duyduğu her şeyi kendi başına sağlamasıyla ayırt edilir. Örneğin, VPN uygun bir şeydir, ancak ya pahalıdır ya da geçicidir ve kısıtlamaları vardır. Kendiniz için bir aboneliğe kaydolmak çok pahalıdır. Grup aboneliklerinin olması iyi bir şey ve Google'ın yardımıyla bir grubun parçası olmak çok kolay. Bunu yapmak için, oldukça standart olmayan bir PCF uzantısına ve tanınabilir bir yola sahip olan Cisco VPN yapılandırma dosyasını bulmanız yeterlidir: Program Files\Cisco Systems\VPN Client\Profiles. Bir istek ve örneğin Bonn Üniversitesi'nin dost canlısı ekibine katılırsınız.

Dosya türü:pcf vpn OR Grubu

BİLGİ

Google, şifre yapılandırma dosyalarını bulur, ancak bunların çoğu şifrelenmiştir veya karmalarla değiştirilmiştir. Sabit uzunlukta dizeler görürseniz hemen bir şifre çözme hizmeti arayın.

Parolalar şifrelenmiş olarak saklanır, ancak Maurice Massard bunların şifresini çözecek bir program yazmıştır ve bunu thecampusgeeks.com aracılığıyla ücretsiz olarak sağlamaktadır.

Google yüzlerce farklı türde saldırı ve sızma testi yürütmektedir. Popüler programları, ana veritabanı formatlarını, PHP'nin sayısız güvenlik açığını, bulutları vb. etkileyen birçok seçenek vardır. Tam olarak ne aradığınızı bilmek, ihtiyacınız olan bilgiyi (özellikle kamuya açıklamayı planlamadığınız bilgileri) bulmanızı çok daha kolay hale getirecektir. İlginç fikirlerle beslenen tek kişi Shodan değil, indekslenmiş ağ kaynaklarının tüm veritabanıdır!

Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu özellikler, internete yeni başlayan bir kullanıcı için paha biçilmez bir arama aracıdır ve aynı zamanda sadece bilgisayar korsanları değil, aynı zamanda bilgisayar dışı suçlular ve kötü niyetli kişilerin elinde çok daha güçlü bir istila ve yıkım silahıdır. hatta teröristler.
(1 haftada 9475 görüntüleme)

Denis Barankov
denisNOSPAMixi.ru

Dikkat:Bu makale bir eylem kılavuzu değildir. Bu makale siz WEB sunucusu yöneticileri için, güvende olduğunuza dair yanlış duyguyu kaybetmeniz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlayıp sitenizi koruma görevini üstlenmeniz için yazılmıştır.

giriiş

Mesela 1670 sayfayı 0,14 saniyede buldum!

2. Başka bir satır girelim örneğin:

inurl:"auth_user_file.txt"

biraz daha az, ancak bu, ücretsiz indirme ve şifre tahmin etme için zaten yeterli (aynı John The Ripper'ı kullanarak). Aşağıda birkaç örnek daha vereceğim.

Bu nedenle, Google arama motorunun İnternet sitelerinin çoğunu ziyaret ettiğini ve buralarda yer alan bilgileri önbelleğe aldığını anlamalısınız. Önbelleğe alınan bu bilgiler, siteye doğrudan bağlanmadan, yalnızca Google'da saklanan bilgileri derinlemesine inceleyerek site ve site içeriği hakkında bilgi edinmenize olanak tanır. Ayrıca sitedeki bilgilerin artık mevcut olmaması durumunda önbellekteki bilgiler yine de korunabilir. Bu yöntem için ihtiyacınız olan tek şey bazı Google anahtar kelimelerini bilmek. Bu tekniğe Google Hacking adı veriliyor.

Google Hacking ile ilgili bilgiler ilk olarak Bugtruck e-posta listesinde 3 yıl önce ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Bu tür sorguların ilk örneklerini sağlar:

1) /admin dizini
2) /şifre dizini
3) /mail dizini
4) / +banques +filetype:xls dizini (Fransa için...)
5) / +passwd dizini
6) /password.txt dizini

Bu konu son zamanlarda İnternet'in İngilizce okuma kısmında büyük yankı uyandırdı: Johnny Long'un 7 Mayıs 2004'te yayınlanan makalesinden sonra. Google Hacking hakkında daha kapsamlı bir çalışma için bu yazarın http://johnny.ihackstuff.com web sitesine gitmenizi tavsiye ederim. Bu yazıda sadece sizi güncel tutmak istiyorum.

Bunu kimler kullanabilir:
- Gazeteciler, casuslar ve başkalarının işine burnunu sokmayı seven herkes bunu suçlayıcı delil aramak için kullanabilir.
- Bilgisayar korsanları, bilgisayar korsanlığı için uygun hedefler arıyor.

Google nasıl çalışır?

Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri hatırlatmama izin verin.

+ işaretini kullanarak arama yapın

Google, önemsiz olduğunu düşündüğü kelimeleri aramaların dışında tutar. Örneğin, İngilizce'deki soru kelimeleri, edatlar ve makaleler: örneğin are, of, Where. Google, Rusça'da tüm kelimelerin önemli olduğunu düşünüyor gibi görünüyor. Bir kelime aramanın dışında bırakılırsa Google bunun hakkında yazar. Google'ın bu kelimelerin bulunduğu sayfaları aramaya başlaması için kelimenin önüne boşluksuz + işareti eklemeniz gerekir. Örneğin:

as +baz

İşareti kullanarak arama yapın –

Google, belirli bir konuya sahip sayfaları hariç tutması gereken çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri içermeyen sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, bu kelimeleri her birinin önüne bir işaret koyarak - kelimenin önünde boşluk bırakmadan - belirtmeniz gerekir. Örneğin:

balık tutma - votka

~ kullanarak arama yapın

Yalnızca belirtilen sözcüğü değil aynı zamanda eş anlamlılarını da aramak isteyebilirsiniz. Bunu yapmak için kelimenin önüne ~ sembolü koyun.

Çift tırnak kullanarak tam bir ifadeyi arayın

Google, sorgu dizesinde yazdığınız kelimelerin tüm geçişlerini her sayfada arar ve belirtilen kelimelerin tümü sayfada aynı anda olduğu sürece kelimelerin göreceli konumunu umursamaz (bu, varsayılan eylem). Tam ifadeyi bulmak için onu tırnak içine almanız gerekir. Örneğin:

"kitap ayracı"

Belirtilen kelimelerden en az birine sahip olmak için mantıksal işlemi açıkça belirtmeniz gerekir: VEYA. Örneğin:

kitap güvenliği VEYA koruma

Ayrıca herhangi bir kelimeyi belirtmek için arama çubuğundaki * işaretini kullanabilirsiniz. herhangi bir karakteri temsil etmek için.

Ek operatörleri kullanarak kelimeleri arama

Arama dizesinde şu biçimde belirtilen arama operatörleri vardır:

operatör:arama_terimi

Kolonun yanındaki boşluklara gerek yoktur. İki nokta üst üste işaretinden sonra boşluk eklerseniz bir hata mesajı görürsünüz ve ondan önce Google bunları normal bir arama dizesi olarak kullanır.
Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 ay için sonuçları sınırlayın, oluşumlar - belgenin neresinde aramanız gerektiğini belirtin satır: her yerde, başlıkta, URL'de, etki alanlarında - belirtilen sitede arama yapın veya tam tersine, güvenli aramayı hariç tutun - belirtilen türde bilgileri içeren siteleri engeller ve bunları arama sonuçları sayfalarından kaldırır.
Ancak bazı operatörler örneğin istek " gibi ek bir parametre gerektirmez. önbellek:www.google.com" tam teşekküllü bir arama dizesi olarak adlandırılabilir ve bazı anahtar kelimeler tam tersine bir arama kelimesi gerektirir, örneğin " site:www.google.com yardım". Konumuz ışığında aşağıdaki operatörlere bakalım:

Şebeke

Tanım

Ek bir parametre gerektiriyor mu?

yalnızca search_term'de belirtilen sitede arama yapın

yalnızca search_term türündeki belgelerde arama yapın

başlığında arama_terimini içeren sayfaları bul

başlıktaki tüm arama_terim kelimelerini içeren sayfaları bul

adreslerinde arama_terim kelimesini içeren sayfaları bul

adreslerindeki tüm search_term kelimelerini içeren sayfaları bul

Şebeke alan: aramayı yalnızca belirtilen siteyle sınırlar ve yalnızca alan adını değil aynı zamanda IP adresini de belirtebilirsiniz. Örneğin şunu girin:

Şebeke dosya tipi: Aramayı belirli bir dosya türüyle sınırlar. Örneğin:

Makalenin yayınlanma tarihi itibariyle Google 13 farklı dosya formatında arama yapabilmektedir:

  • Adobe Taşınabilir Belge Formatı (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (hafta1, hafta2, hafta3, hafta4, hafta5, hafta, hafta, hafta)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (belge)
  • Microsoft Works (hafta, wps, wdb)
  • Microsoft Yazma (yazma)
  • Zengin Metin Formatı (rtf)
  • Şok Dalgası Flaş (swf)
  • Metin (yanıt, txt)

Şebeke bağlantı: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
İnternette kaç yerin sizin hakkınızda bilgi sahibi olduğunu görmek muhtemelen her zaman ilginçtir. Hadi deneyelim:

Şebeke önbellek: Sitenin Google'ın önbelleğindeki sürümünü, Google'ın o sayfayı en son ziyaret ettiği zamanki haliyle gösterir. Sık sık değişen herhangi bir siteyi ele alalım ve bakalım:

Şebeke başlık: Belirtilen kelimeyi sayfa başlığında arar. Şebeke tüm başlıklar: bir uzantıdır - sayfa başlığında belirtilen tüm birkaç kelimeyi arar. Karşılaştırmak:

intitle: Mars'a uçuş
intitle:uçuş intitle:on intitle:mars
allintitle:mars'a uçuş

Şebeke giriş: Google'ı, URL'de belirtilen dizeyi içeren tüm sayfaları göstermeye zorlar. allinurl operatörü: bir URL'deki tüm kelimeleri arar. Örneğin:

allinurl:asit acid_stat_alerts.php

Bu komut özellikle SNORT'a sahip olmayanlar için kullanışlıdır; en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

Google'ı Kullanarak Hackleme Yöntemleri

Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini öğrendik. Bu tekniklere genellikle Google Hacking adı verilir.

Site Haritası

Google'ın bir sitede bulduğu tüm bağlantıları listelemek için site: operatörünü kullanabilirsiniz. Tipik olarak, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine eklenmez; bu nedenle bazı siteler, bağlantıların formda olmaması için ISAPI filtreleri kullanır. /article.asp?num=10&dst=5 ve eğik çizgilerle /article/abc/num/10/dst/5. Bu, sitenin genellikle arama motorları tarafından dizine eklenmesi için yapılır.

Hadi deneyelim:

site: www.whitehouse.gov beyaz saray

Google, bir web sitesindeki her sayfanın beyaz ev kelimesini içerdiğini düşünüyor. Tüm sayfaları almak için kullandığımız şey budur.
Ayrıca basitleştirilmiş bir versiyonu da var:

site:whitehouse.gov

Ve en iyi yanı, whitehouse.gov'daki yoldaşların sitelerinin yapısına baktığımızı ve hatta Google'ın indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmemeleriydi. Bu, sitelerin yapısını incelemek ve şimdilik tespit edilmeden içeriği görüntülemek için kullanılabilir.

Dizinlerdeki dosyaların listesini görüntüleme

WEB sunucuları normal HTML sayfaları yerine sunucu dizinlerinin listelerini görüntüleyebilir. Bu genellikle kullanıcıların belirli dosyaları seçip indirmesini sağlamak için yapılır. Ancak çoğu durumda yöneticilerin bir dizinin içeriğini gösterme niyeti yoktur. Bu, yanlış sunucu yapılandırması veya dizinde ana sayfanın bulunmaması nedeniyle oluşur. Sonuç olarak, bilgisayar korsanının dizinde ilginç bir şey bulma ve bunu kendi amaçları için kullanma şansı vardır. Bu tür sayfaların hepsini bulmak için hepsinin başlığında şu kelimeyi içerdiğini not etmek yeterlidir: index of. Ancak kelime dizini yalnızca bu tür sayfaları içermediğinden, sorguyu hassaslaştırmamız ve sayfanın kendisindeki anahtar kelimeleri hesaba katmamız gerekir; bu nedenle aşağıdaki gibi sorgular:

intitle:index.of ana dizinin
intitle:index.of ad boyutunun

Çoğu dizin listesi kasıtlı olduğundan, yanlış yerleştirilmiş listeleri ilk seferde bulmakta zorlanabilirsiniz. Ancak en azından aşağıda açıklandığı gibi WEB sunucusu sürümünü belirlemek için listeleri zaten kullanabilirsiniz.

WEB sunucusu sürümünün edinilmesi.

Herhangi bir hacker saldırısına başlamadan önce WEB sunucusu sürümünü bilmek her zaman faydalıdır. Yine Google sayesinde bir sunucuya bağlanmadan bu bilgilere ulaşabilirsiniz. Dizin listesine yakından bakarsanız, WEB sunucusunun adının ve sürümünün burada görüntülendiğini görebilirsiniz.

Apache1.3.29 - trf296.free.fr Bağlantı Noktası 80'de ProXad Sunucusu

Deneyimli bir yönetici bu bilgiyi değiştirebilir, ancak kural olarak bu doğrudur. Bu nedenle, bu bilgiyi elde etmek için bir istek göndermeniz yeterlidir:

intitle:index.of sunucusu.at

Belirli bir sunucuya ilişkin bilgi almak için isteği açıklığa kavuşturuyoruz:

intitle:index.of sunucusu.at sitesi:ibm.com

Veya tam tersi, sunucunun belirli bir sürümünü çalıştıran sunucular arıyoruz:

intitle:index.of Apache/2.0.40 Sunucusu şurada

Bu teknik bir bilgisayar korsanı tarafından kurbanı bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismara sahipse, onu bulabilir ve mevcut istismarı deneyebilir.

WEB sunucusunun son sürümünü yüklerken varsayılan olarak yüklenen sayfaları görüntüleyerek de sunucu sürümünü edinebilirsiniz. Örneğin Apache 1.2.6 test sayfasını görmek için şunu yazmanız yeterlidir:

intitle:Apache için Test.Sayfası işe yaradı!

Üstelik bazı işletim sistemleri kurulum sırasında WEB sunucusunu hemen kurup çalıştırıyor. Ancak bazı kullanıcıların bundan haberi bile yok. Doğal olarak, birisinin varsayılan sayfayı kaldırmadığını görürseniz, bilgisayarın herhangi bir özelleştirmeden geçmediğini ve büyük olasılıkla saldırılara açık olduğunu varsaymak mantıklı olacaktır.

IIS 5.0 sayfalarını aramayı deneyin

allintitle:Windows 2000 İnternet Hizmetlerine Hoş Geldiniz

IIS durumunda yalnızca sunucu sürümünü değil, Windows sürümünü ve Hizmet Paketini de belirleyebilirsiniz.

WEB sunucusu sürümünü belirlemenin başka bir yolu da, siteye varsayılan olarak yüklenmiş olabilecek kılavuzları (yardım sayfaları) ve örnekleri aramaktır. Bilgisayar korsanları, bir siteye ayrıcalıklı erişim sağlamak için bu bileşenleri kullanmanın birçok yolunu buldu. Bu nedenle bu bileşenleri üretim sahasında kaldırmanız gerekiyor. Bu bileşenlerin varlığının, sunucunun türü ve sürümü hakkında bilgi verebileceğinden bahsetmiyorum bile. Örneğin Apache kılavuzunu bulalım:

inurl:manuel apache direktifleri modülleri

Google'ı CGI tarayıcısı olarak kullanma.

CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki savunmasız komut dosyalarını ve programları aramaya yönelik bir yardımcı programdır. Bu yardımcı programlar neyi arayacaklarını bilmelidir; bunun için güvenlik açığı bulunan dosyaların tam bir listesine sahiptirler, örneğin:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Bu dosyaların her birini Google'ı kullanarak, ayrıca arama çubuğunda dosya adıyla birlikte index of veya inurl kelimelerini kullanarak bulabiliriz: güvenlik açığı olan komut dosyalarına sahip siteleri bulabiliriz, örneğin:

allinurl:/random_banner/index.cgi

Bir bilgisayar korsanı ek bilgi kullanarak bir komut dosyasının güvenlik açığından yararlanabilir ve bu güvenlik açığını kullanarak komut dosyasını sunucuda depolanan herhangi bir dosyayı yaymaya zorlayabilir. Örneğin bir şifre dosyası.

Kendinizi Google'ın hacklenmesinden nasıl korursunuz?

1. Önemli verileri WEB sunucusuna göndermeyin.

Verileri geçici olarak göndermiş olsanız bile, unutabilirsiniz veya birisinin siz silmeden önce bu verileri bulup alması için zamanı olacaktır. Bunu yapma. Verileri hırsızlığa karşı koruyan birçok başka yol vardır.

2. Sitenizi kontrol edin.

Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemler için sitenizi düzenli aralıklarla kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. Eğer dikkatli okursan http://www.google.com/terms_of_service.html, ardından şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan, Google'ın sistemine hiçbir türde otomatik sorgu gönderemezsiniz.

3. Google'ın sitenizi veya herhangi bir bölümünü dizine eklemesine ihtiyacınız olmayabilir.

Google, sitenize giden bir bağlantıyı veya bir kısmını veritabanından kaldırmanıza ve sayfaları önbellekten kaldırmanıza olanak tanır. Ayrıca sitenizdeki görsellerin aranmasını yasaklayabilir, kısa sayfa parçalarının arama sonuçlarında gösterilmesini engelleyebilirsiniz. Bir siteyi silmeye yönelik tüm olasılıklar sayfada açıklanmaktadır. http://www.google.com/remove.html. Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu doğrulamanız veya sayfaya etiket eklemeniz veya

4. robots.txt dosyasını kullanın

Arama motorlarının sitenin kökünde bulunan robots.txt dosyasına baktığı ve kelimesiyle işaretlenen kısımları indekslemediği bilinmektedir. İzin verme. Sitenin bir kısmının dizine eklenmesini önlemek için bunu kullanabilirsiniz. Örneğin, sitenin tamamının dizine eklenmesini önlemek için iki satır içeren bir robots.txt dosyası oluşturun:

Kullanıcı aracısı: *
İzin verme: /

Başka ne olur

Hayat size bal gibi gelmesin diye, son olarak yukarıda özetlenen yöntemleri kullanarak komut dosyalarında ve WEB sunucularında açık arayan kişileri izleyen siteler olduğunu söyleyeceğim. Böyle bir sayfanın örneği

Başvuru.

Biraz tatlı. Aşağıdakilerden bazılarını kendiniz deneyin:

1. #mysql dökümü dosya türü:sql - mySQL veritabanı dökümlerini arayın
2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - diğer kişilerin hangi güvenlik açıklarını bulduğunu size gösterir
3. inurl:main.php üzerinde çalışan phpMyAdmin - bu, kontrolün phpmyadmin paneli aracılığıyla kapatılmasını zorlayacaktır
4. gizli dağıtım için değil
5. İstek Ayrıntıları Kontrol Ağacı Sunucu Değişkenleri
6. Çocuk modunda çalıştırma
7. Bu rapor WebLog tarafından oluşturulmuştur
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – belki birisinin güvenlik duvarı yapılandırma dosyalarına ihtiyacı vardır? :)
10. intitle:index.of finans.xls – hmm....
11. intitle: dbconvert.exe sohbetleri dizini – icq sohbet günlükleri
12.intext:Tobias Oetiker trafik analizi
13. intitle:Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
14. intitle:gelişmiş web istatistiklerinin istatistikleri
15. intitle:index.of ws_ftp.ini – ws ftp yapılandırması
16. inurl:ipsec.secrets paylaşılan sırları tutar – gizli anahtar – iyi buluş
17. inurl:main.php phpMyAdmin'e hoş geldiniz
18. inurl:sunucu bilgisi Apache Sunucu Bilgileri
19. site:edu yönetici notları
20. ORA-00921: SQL komutunun beklenmeyen sonu – yollar alınıyor
21. intitle:index.of trillian.ini
22. intitle: pwd.db dizini
23.intitle:kişilerin dizini.lst
24. intitle: index.of master.passwd
25.inurl:şifrelistesi.txt
26. intitle: .mysql_history dizini
27. intitle:intext dizini:globals.inc
28. intitle:index.of admins.pwd
29. intitle:Index.of vb gölge
30.intitle:index.ofsecring.pgp
31. inurl:config.php veri tabanı adı veri tabanı geçişi
32. inurl:dosya tipini gerçekleştir:ini

  • "Google'ı hacklemek"
  • Eğitim merkezi "Informzashita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında lider bir uzman merkez (Moskova Eğitim Komitesi Lisansı No. 015470, Devlet akreditasyonu No. 004251). İnternet Güvenlik Sistemleri ve Clearswift konusunda Rusya ve BDT ülkelerinde tek yetkili eğitim merkezi. Microsoft yetkili eğitim merkezi (Güvenlik uzmanlığı). Eğitim programları Rusya Devlet Teknik Komisyonu FSB (FAPSI) ile koordine edilmektedir. Eğitim sertifikaları ve ileri eğitime ilişkin devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, bayiler ve bağlı ortaklar için benzersiz bir hizmettir. Buna ek olarak, müşterilere geniş bir ürün yelpazesi, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş sürecini takip etme, çeşitli ödeme yöntemleri sunan Rusya, Ukrayna, Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir. Mağazadan ve üreticilerden indirimler BY.

    Google.com'u kullanarak doğru şekilde arama yapma

    Muhtemelen herkes Google gibi bir arama motorunun nasıl kullanılacağını biliyor =) Ancak, özel yapıları kullanarak bir arama sorgusunu doğru bir şekilde oluşturursanız, aradığınız sonuçlara çok daha verimli ve hızlı bir şekilde ulaşabileceğinizi herkes bilmiyor =) Bu makalede Bunu ve doğru arama yapmak için ne yapmanız gerektiğini göstermeye çalışacağım

    Google, google.com'da arama yaparken özel anlam taşıyan çeşitli gelişmiş arama operatörlerini destekler. Genellikle bu ifadeler aramayı değiştirir, hatta Google'a tamamen farklı türde aramalar yapmasını söyler. Örneğin, tasarım bağlantı:özel bir operatördür ve istek bağlantı: www.google.com size normal bir arama sağlamaz, bunun yerine google.com'a bağlantı içeren tüm web sayfalarını bulur.
    alternatif istek türleri

    önbellek: Sorgunuza başka kelimeler eklerseniz Google, önbelleğe alınan belgede yer alan kelimeleri vurgulayacaktır.
    Örneğin, önbellek:www.web sitesiönbelleğe alınmış içeriği "web" kelimesi vurgulanmış olarak gösterecektir.

    bağlantı: Yukarıdaki arama sorgusu, belirtilen sorguya bağlantılar içeren web sayfalarını gösterecektir.
    Örneğin: bağlantı: www.site http://www.site bağlantısı olan tüm sayfaları görüntüler

    ilgili: Belirtilen web sayfasıyla "ilişkili" web sayfalarını görüntüler.
    Örneğin, ilgili: www.google.com Google'ın ana sayfasına benzeyen web sayfalarını listeler.

    bilgi: Sorgu Bilgileri: Talep ettiğiniz web sayfası hakkında Google'ın sahip olduğu bilgilerin bir kısmını sunacaktır.
    Örneğin, bilgi:web sitesi forumumuz hakkında bilgiler gösterecektir =) (Armada - Yetişkin Web Yöneticileri Forumu).

    Diğer bilgi talepleri

    tanımlamak: Define: sorgusu, kendisinden sonra girdiğiniz kelimelerin çeşitli çevrimiçi kaynaklardan toplanan bir tanımını sağlayacaktır. Tanım, girilen ifadenin tamamı için olacaktır (yani, tam sorgudaki tüm kelimeleri içerecektir).

    hisse senetleri: Hisse senetleri ile bir sorgulama başlatırsanız: Google, sorgu terimlerinin geri kalanını hisse senedi sembolleri olarak işleyecek ve bu sembollere ilişkin hazır bilgilerin gösterildiği bir sayfaya bağlantı verecektir.
    Örneğin, hisse senetleri:Intel yahoo Intel ve Yahoo hakkında bilgi gösterecektir. (Şirket adını değil, son dakika haber simgelerini yazmanız gerektiğini unutmayın)

    Sorgu Değiştiriciler

    alan: Sorgunuza site: ifadesini eklerseniz Google, sonuçları o alanda bulduğu web siteleriyle sınırlandırır.
    Ayrıca ru, org, com vb. gibi ayrı bölgelere göre de arama yapabilirsiniz ( site:com site:ru)

    tüm başlıklar: allintitle: ile bir sorgu çalıştırırsanız Google, sonuçları başlıktaki tüm sorgu sözcükleriyle sınırlandırır.
    Örneğin, allintitle: google araması görseller, Blog vb. gibi arama yoluyla tüm Google sayfalarını döndürür

    başlık: Sorgunuza intitle: ifadesini eklerseniz Google, sonuçları başlığında o kelimeyi içeren dokümanlarla sınırlandırır.
    Örneğin, başlık:İşletme

    hepsi: Allinurl ile bir sorgu çalıştırırsanız: Google, sonuçları URL'deki tüm sorgu sözcükleriyle sınırlandırır.
    Örneğin, allinurl: Google araması dokümanları google ile döndürecek ve başlıkta arama yapacaktır. Ayrıca, bir seçenek olarak, kelimeleri eğik çizgi (/) ile ayırabilirsiniz, böylece eğik çizginin her iki yanında bulunan kelimeler aynı sayfada aranacaktır: Örnek allinurl: foo/bar

    URL: Sorgunuza inurl: ifadesini eklerseniz Google, sonuçları URL'de o kelimeyi içeren dokümanlarla sınırlandırır.
    Örneğin, Animasyon URL'si:site

    metin: sayfanın metninde yalnızca belirtilen kelimeyi arar, bağlantıların başlığını ve metinlerini ve bunlarla ilgili olmayan diğer şeyleri göz ardı eder. Bu değiştiricinin bir türevi de vardır - tüm metin: onlar. ayrıca sorgudaki tüm kelimeler yalnızca metinde aranacaktır; bu da önemli olabilir; bağlantılarda sık kullanılan kelimeler göz ardı edilir
    Örneğin, metin içi:forum

    tarih aralığı: bir zaman çerçevesinde (tarih aralığı:2452389-2452389) yapılan aramalarda, saatlere ilişkin tarihler Jülyen formatında gösterilir.

    Peki, ve her türlü ilginç istek örneği

    Google için sorgu yazma örnekleri. Spam gönderenler için

    URL'de:control.guest?a=sign

    Site:books.dreambook.com “Ana Sayfa URL'si” “İmzala” inurl:sign

    Site:www.freegb.net Ana Sayfa

    Inurl:sign.asp “Karakter Sayısı”

    “Mesaj:” inurl:sign.cfm “Gönderen:”

    Inurl:register.php “Kullanıcı Kaydı” “Web Sitesi”

    Inurl:edu/misafir defteri “Ziyaretçi Defterini İmzalayın”

    Inurl:post “Yorum Gönder” “URL”

    Inurl:/archives/ “Yorumlar:” “Bilgiyi hatırlıyor musunuz?”

    “Komut Dosyası ve Ziyaretçi Defteri Oluşturan:” “URL:” “Yorumlar:”

    Inurl:?action=add “phpBook” “URL”

    Başlık:"Yeni Hikaye Gönder"

    Dergiler

    URL: www.livejournal.com/users/ mode=reply

    Inurl en büyükjournal.com/ mode=yanıt

    URL: fastbb.ru/re.pl?

    URL: fastbb.ru /re.pl? "Ziyaretçi defteri"

    Bloglar

    URL:blogger.com/comment.g?”postID””anonim”

    Inurl:typepad.com/ "Yorum gönder" "Kişisel bilgileri hatırlıyor musun?"

    Inurl:greatestjournal.com/community/ “Yorum yayınla” “anonim posterlerin adresleri”

    “Yorum gönder” “anonim posterlerin adresleri” -

    Intitle:"Yorum yayınla"

    Inurl:pirillo.com “Yorum gönder”

    Forumlar

    Inurl:gate.html?”isim=Forumlar” “mod=yanıtla”

    URL:”forum/posting.php?mode=cevap”

    Inurl:"mes.php?"

    URL:”members.html”

    URL:forum/üyelistesi.php?”