Instagram Stories: wie und warum diese Funktion verwendet wird. Telegraph - ein Dienst zum Formatieren und Veröffentlichen von Texten in Telegram Ling intitle alle Benutzerveröffentlichungen

Der Empfang privater Daten bedeutet nicht immer Hacking – manchmal werden sie öffentlich veröffentlicht. Wenn Sie die Google-Einstellungen kennen und ein wenig Einfallsreichtum haben, können Sie viele interessante Dinge finden - von Kreditkartennummern bis hin zu FBI-Dokumenten.

WARNUNG

Alle Informationen dienen nur zu Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Alles ist heute mit dem Internet verbunden und kümmert sich wenig um Zugangsbeschränkungen. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Web verfügbaren Inhalte und fügen ihren Datenbanken ständig vertrauliche Informationen hinzu. Diese Geheimnisse zu lernen ist einfach – Sie müssen nur wissen, wie man danach fragt.

Suche nach Dateien

In kompetenten Händen findet Google schnell alles, was im Web schlecht ist, wie persönliche Informationen und Dateien für den offiziellen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach im hinteren Teil der Seite, wo Links nicht hinführen. Die Standard-Weboberfläche von Google bietet nur grundlegende erweiterte Sucheinstellungen, aber selbst diese reichen aus.

Es gibt zwei Operatoren, mit denen Sie die Google-Suche auf Dateien eines bestimmten Typs beschränken können: filetype und ext . Die erste legt das Format fest, das die Suchmaschine durch den Dateikopf bestimmt, die zweite - die Dateierweiterung, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfänglich war der ext-Operator in Fällen praktisch, in denen es keine spezifischen Formatmerkmale für die Datei gab (z. B. um nach ini- und cfg-Konfigurationsdateien zu suchen, in denen sich alles befinden kann). Jetzt haben sich die Algorithmen von Google geändert, und es gibt keinen sichtbaren Unterschied zwischen den Operatoren - die Ergebnisse sind in den meisten Fällen gleich.


Filtern der Ausgabe

Standardmäßig sucht Google nach Wörtern und generell nach allen eingegebenen Zeichen in allen Dateien auf indizierten Seiten. Sie können den Suchbereich durch die Top-Level-Domain, eine bestimmte Site oder durch die Position der gewünschten Sequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen wird die Site-Anweisung verwendet, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Zum Beispiel findet allinurl den im Textkörper der Links selbst angegebenen, allinanchor - im Text, der mit dem Tag versehen ist , allintitle - in den Kopfzeilen der Seite, allintext - im Hauptteil der Seiten.

Für jeden Operator gibt es eine leichtere Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet, während inurl nur Links mit dem ersten von ihnen findet. Das zweite und die folgenden Wörter aus der Abfrage können überall auf Webseiten erscheinen. Der inurl-Operator unterscheidet sich auch in der Bedeutung von einer anderen ähnlichen Website. Mit der ersten können Sie auch beliebige Zeichenfolgen im Link zum gewünschten Dokument finden (z. B. /cgi-bin/), was häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und lassen die Abfrage eine Liste mit Kreditkartennummern und Bestätigungscodes zurückgeben, die erst nach zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle hintereinander zu füttern).

Allintext: Ablaufdatum der Kartennummer /2017 cvv

Wenn Sie in den Nachrichten lesen, dass sich ein junger Hacker in die Server des Pentagon oder der NASA "gehackt" und geheime Informationen gestohlen hat, dann ist es in den meisten Fällen genau diese elementare Technik, Google zu verwenden. Angenommen, wir sind an einer Liste von NASA-Mitarbeitern und deren Kontaktdaten interessiert. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aufgrund eines Versehens kann es auch auf der Website der Organisation selbst liegen. Es ist logisch, dass es in diesem Fall keine Verweise darauf geben wird, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest - das Feld "Adresse". Es ist einfach, all diese Annahmen zu testen.


inurl:nasa.gov Dateityp:xlsx "Adresse"


Wir nutzen Bürokratie

Solche Funde sind eine angenehme Kleinigkeit. Der wirklich solide Fang ergibt sich aus einer detaillierteren Kenntnis der Google Webmaster-Operatoren, des Webs selbst und der Struktur dessen, wonach Sie suchen. Wenn Sie die Details kennen, können Sie die Ausgabe leicht filtern und die Eigenschaften der benötigten Dateien verfeinern, um im Rest wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie zu Hilfe kommt. Es erzeugt typische Formulierungen, die es bequem machen, nach geheimen Informationen zu suchen, die versehentlich ins Web gelangt sind.

Beispielsweise bedeutet der im Büro des US-Verteidigungsministeriums obligatorische Distribution Statement Stamp standardisierte Beschränkungen für die Verteilung eines Dokuments. Der Buchstabe A kennzeichnet öffentliche Veröffentlichungen, in denen nichts geheim ist; B - nur für den internen Gebrauch bestimmt, C - streng vertraulich usw. bis F. Separat gibt es den Buchstaben X, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis der höchsten Stufe darstellen. Lassen Sie diejenigen, die es im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Eine solche Kennzeichnung wird gemäß DoDI 5230.24 Dokumenten zugeordnet, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen. Solche sorgfältig gehüteten Informationen finden Sie auf Websites mit der Top-Level-Domain .mil, die der US-Armee zugewiesen wurde.

„VERTEILUNGSERKLÄRUNG C“ inurl:navy.mil

Es ist sehr praktisch, dass nur Seiten des US-Verteidigungsministeriums und seiner Vertragsorganisationen in der .mil-Domain gesammelt werden. Domainbegrenzte Suchergebnisse sind außergewöhnlich sauber und die Titel sprechen für sich. Es ist praktisch nutzlos, auf diese Weise nach russischen Geheimnissen zu suchen: In den Domains .ru und .rf herrscht Chaos, und die Namen vieler Waffensysteme klingen botanisch (PP "Kiparis", Selbstfahrlafetten "Acacia") oder sogar fabelhaft (TOS "Pinocchio").


Indem Sie jedes Dokument von einer Website in der .mil-Domain sorgfältig untersuchen, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Zum Beispiel ein Hinweis auf die Exportbeschränkungen „Sec 2751“, der auch bequem für die Suche nach interessanten technischen Informationen ist. Von Zeit zu Zeit wird es von offiziellen Websites entfernt, auf denen es einmal erschienen ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Google-Cache (Cache-Operator) oder die Website des Internetarchivs.

Wir steigen in die Wolken

Neben versehentlich freigegebenen Dokumenten von Behörden tauchen im Google-Cache gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Noch schlimmer ist es bei alternativen und selbst erstellten Diensten. Die folgende Abfrage findet beispielsweise die Daten aller Verizon-Clients, die einen FTP-Server installiert haben und aktiv einen Router auf ihrem Router verwenden.

Allinurl:ftp://verizon.net

Inzwischen gibt es mehr als vierzigtausend solcher kluger Köpfe, und im Frühjahr 2015 waren es noch eine Größenordnung mehr. Anstelle von Verizon.net können Sie den Namen eines beliebigen bekannten Anbieters verwenden, und je bekannter dieser ist, desto größer kann der Fang sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Laufwerk anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Dateidownload. Der gesamte Inhalt solcher Medien wird von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.


Peeping-Konfigurationen

Vor der flächendeckenden Migration in die Clouds regierten einfache FTP-Server, denen ebenfalls Schwachstellen fehlten, als Remote-Speicher. Viele davon sind auch heute noch relevant. Beispielsweise speichert das beliebte Programm WS_FTP Professional Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Eingaben im Klartext gespeichert und Passwörter nach minimaler Verschleierung mit dem Triple-DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.


Das Entschlüsseln solcher Passwörter ist mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst einfach.


Wenn es um das Hacken einer beliebigen Website geht, meinen sie normalerweise das Abrufen eines Passworts aus Protokollen und Backups von CMS- oder E-Commerce-Anwendungskonfigurationsdateien. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind sehr häufig. Beispielsweise haben Drupal und PrestaShop immer eine Benutzer-ID (UID) und ein entsprechendes Passwort (pwd), und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

"pwd=" "UID=" ext:inc

Wir enthüllen Passwörter aus dem DBMS

In den Konfigurationsdateien von SQL-Servern werden Benutzernamen und E-Mail-Adressen im Klartext gespeichert und statt Passwörtern deren MD5-Hashes aufgezeichnet. Genau genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung unter bekannten Hash-Passwort-Paaren finden.


Bis jetzt gibt es DBMSs, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

Intext:DB_PASSWORD Dateityp:env

Mit dem Aufkommen von Windows-Servern wurde der Platz der Konfigurationsdateien teilweise von der Registrierung eingenommen. Sie können seine Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

Dateityp:reg HKEY_CURRENT_USER "Passwort"=

Vergessen Sie nicht das Offensichtliche

Manchmal ist es möglich, mithilfe von Daten, die versehentlich von Google geöffnet und abgefangen wurden, an geheime Informationen zu gelangen. Die ideale Option besteht darin, eine Liste mit Passwörtern in einem gängigen Format zu finden. Nur verzweifelte Menschen können Kontoinformationen in einer Textdatei, einem Word-Dokument oder einer Excel-Tabelle speichern, aber davon gibt es immer genug.

Dateityp: xls inurl: Passwort

Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, CMS zu patchen, linke Skripte nicht zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer robots.txt-Ausschlussliste, die es Suchmaschinen verbietet, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Weicht hingegen die robots.txt-Struktur auf irgendeinem Server von der Standardstruktur ab, dann wird sofort klar, was sie darauf zu verbergen versuchen.


Der Liste der Verzeichnisse und Dateien auf jeder Site geht der Standardinschriftenindex von voraus. Da er für Servicezwecke im Titel erscheinen muss, ist es sinnvoll, seine Suche auf den intitle-Operator zu beschränken. Interessante Dinge können in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/ gefunden werden.


Folgen Sie den Aktualisierungen

Relevanz ist hier extrem wichtig: Alte Sicherheitslücken werden sehr langsam geschlossen, aber Google und seine Suchergebnisse ändern sich ständig. Es gibt sogar einen Unterschied zwischen dem "Last Second"-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und dem "Echtzeit"-Filter (&tbs=qdr:1).

Implizit wird auch das Zeitintervall des Datums der letzten Dateiaktualisierung von Google angezeigt. Über die grafische Weboberfläche können Sie einen der typischen Zeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, aber diese Methode ist nicht für die Automatisierung geeignet.

Aus dem Aussehen der Adressleiste lässt sich nur erahnen, wie man die Ergebnisausgabe mit dem Konstrukt &tbs=qdr: einschränken kann. Der Buchstabe y dahinter gibt eine Grenze von einem Jahr an (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w für die Woche, d für den vergangenen Tag, h für die letzte Stunde, n für die Minute, und s für gib mir eine Sekunde. Mit dem Filter &tbs=qdr:1 werden die neusten Google-Ergebnisse gefunden.

Wenn Sie ein kniffliges Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im julianischen Format durch den Daterange-Operator festgelegt wird. So finden Sie beispielsweise eine Liste von PDF-Dokumenten mit dem Wort vertraulich, die zwischen dem 1. Januar und dem 1. Juli 2015 hochgeladen wurden.

Vertraulich Dateityp:pdf Datumsbereich:2457024-2457205

Der Bereich wird im julianischen Datumsformat ohne Dezimalstellen angegeben. Es ist unbequem, sie manuell aus dem gregorianischen Kalender zu übersetzen. Es ist einfacher, einen Datumsumrechner zu verwenden.

Targeting und erneutes Filtern

Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese direkt im Link-Body mitgesendet werden. Beispielsweise entspricht die Eigenschaft filetype:pdf dem Konstrukt as_filetype=pdf. Somit ist es bequem, etwaige Klarstellungen vorzunehmen. Angenommen, die Ausgabe von Ergebnissen nur aus der Republik Honduras wird durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL festgelegt, aber nur von der Stadt Bobruisk - gcs=Bobruisk . Eine vollständige Liste der .

Die Automatisierungstools von Google wurden entwickelt, um das Leben einfacher zu machen, erhöhen aber oft den Aufwand. Beispielsweise wird die Stadt eines Benutzers durch die IP des Benutzers über WHOIS bestimmt. Basierend auf diesen Informationen verteilt Google nicht nur die Last zwischen den Servern, sondern ändert auch die Suchergebnisse. Je nach Region werden bei derselben Suchanfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, und einige von ihnen können sich als vollständig ausgeblendet herausstellen. Fühlen Sie sich wie ein Kosmopolit und suchen Sie nach Informationen aus einem beliebigen Land. Dabei hilft Ihnen der aus zwei Buchstaben bestehende Code nach der Direktive gl=country . Der Code für die Niederlande ist beispielsweise NL, während der Vatikan und Nordkorea keinen eigenen Code in Google haben.

Oft sind die Suchergebnisse selbst nach der Verwendung einiger erweiterter Filter übersät. In diesem Fall ist es einfach, die Abfrage zu verfeinern, indem Sie ein paar Ausnahmewörter hinzufügen (jedem davon ist ein Minuszeichen vorangestellt). Beispielsweise werden Banking , Namen und Tutorial häufig mit dem Wort Personal verwendet. Sauberere Suchergebnisse zeigen daher kein Lehrbuchbeispiel für eine Suchanfrage, sondern ein verfeinertes:

Intitle:"Index von /Personal/" -Namen -Tutorial -Banking

Letztes Beispiel

Ein raffinierter Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. Zum Beispiel ist ein VPN eine bequeme Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Sich alleine anzumelden ist zu teuer. Gut, dass es Gruppenabos gibt, und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher nicht standardmäßige PCF-Erweiterung und einen erkennbaren Pfad hat: Program Files\Cisco Systems\VPN Client\Profiles . Eine Anfrage, und Sie schließen sich beispielsweise den freundlichen Mitarbeitern der Universität Bonn an.

Dateityp: pcf vpn ODER Gruppe

DIE INFO

Google findet Konfigurationsdateien mit Passwörtern, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

Die Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm geschrieben, um sie zu entschlüsseln und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

Mit Hilfe von Google werden Hunderte verschiedener Arten von Angriffen und Penetrationstests durchgeführt. Es gibt viele Optionen, die beliebte Programme, wichtige Datenbankformate, zahlreiche PHP-Schwachstellen, Clouds usw. betreffen. Wenn Sie genau wissen, wonach Sie suchen, ist es viel einfacher, die benötigten Informationen zu erhalten (insbesondere die Informationen, die Sie nicht veröffentlichen wollten). Nicht nur Shodan speist interessante Ideen, sondern jede Datenbank mit indizierten Netzwerkressourcen!

Hacken mit Google

Alexander Antipow

Die Google-Suchmaschine (www.google.com) bietet viele Suchoptionen. All diese Funktionen sind ein unschätzbares Suchwerkzeug für einen erstmaligen Internetnutzer und gleichzeitig eine noch mächtigere Invasions- und Zerstörungswaffe in den Händen von Menschen mit bösen Absichten, darunter nicht nur Hacker, sondern auch Nicht-Computerkriminelle und sogar Terroristen.
(9475 Aufrufe in 1 Woche)


Denis Batrankow
denisNOSPAMixi.ru

Aufmerksamkeit:Dieser Artikel ist keine Anleitung zum Handeln. Dieser Artikel wurde für Sie, die Administratoren von WEB-Servern, geschrieben, damit Sie das falsche Gefühl verlieren, dass Sie sicher sind, und Sie endlich die Heimtücke dieser Methode der Informationsbeschaffung verstehen und sich an den Schutz Ihrer Website machen.

Einführung

Zum Beispiel habe ich 1670 Seiten in 0,14 Sekunden gefunden!

2. Lassen Sie uns eine andere Zeile eingeben, zum Beispiel:

inurl:"auth_user_file.txt"

etwas weniger, aber das reicht schon zum kostenlosen Download und zum Erraten von Passwörtern (mit demselben John The Ripper). Im Folgenden werde ich einige weitere Beispiele geben.

Sie müssen sich also darüber im Klaren sein, dass die Google-Suchmaschine die meisten Internetseiten besucht und die darauf enthaltenen Informationen zwischengespeichert hat. Mit diesen zwischengespeicherten Informationen können Sie Informationen über die Website und den Inhalt der Website abrufen, ohne direkt mit der Website verbunden zu sein, indem Sie einfach die Informationen durchsuchen, die intern von Google gespeichert werden. Wenn die Informationen auf der Website nicht mehr verfügbar sind, können die Informationen im Cache außerdem noch erhalten bleiben. Für diese Methode müssen Sie lediglich einige Google-Keywords kennen. Diese Technik wird Google Hacking genannt.

Vor 3 Jahren erschienen zum ersten Mal Informationen über Google Hacking auf der Mailingliste von Bugtruck. 2001 wurde dieses Thema von einem französischen Studenten angesprochen. Hier ist ein Link zu diesem Brief http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Es gibt die ersten Beispiele für solche Anfragen:

1) Index von /admin
2) Index von /Passwort
3) Index von /mail
4) Index von / +banques +filetype:xls (für Frankreich...)
5) Index von / +passwd
6) Index von/password.txt

Dieses Thema hat vor kurzem im englischsprachigen Teil des Internets viel Aufsehen erregt: nach einem Artikel von Johnny Long, der am 7. Mai 2004 veröffentlicht wurde. Für eine vollständigere Studie über Google Hacking rate ich Ihnen, auf die Website dieses Autors zu gehen http://johnny.ihackstuff.com. In diesem Artikel möchte ich Sie nur auf den neuesten Stand bringen.

Wer kann es nutzen:
- Journalisten, Spione und alle, die gerne ihre Nase in fremde Angelegenheiten stecken, können damit nach kompromittierenden Beweisen suchen.
- Hacker suchen nach geeigneten Angriffszielen.

So funktioniert Google.

Um das Gespräch fortzusetzen, möchte ich Sie an einige der Schlüsselwörter erinnern, die in Google-Anfragen verwendet werden.

Suchen Sie mit dem +-Zeichen

Google schließt seiner Meinung nach unwichtige Wörter von der Suche aus. Zum Beispiel Fragewörter, Präpositionen und Artikel im Englischen: zum Beispiel are, of, where. Auf Russisch scheint Google alle Wörter für wichtig zu halten. Wird das Wort von der Suche ausgeschlossen, schreibt Google darüber. Damit Google nach Seiten mit diesen Wörtern suchen kann, müssen Sie ihnen ein +-Zeichen ohne Leerzeichen vor dem Wort hinzufügen. Zum Beispiel:

Ass + Basis

Suche nach Vorzeichen -

Wenn Google sehr viele Seiten findet, von denen es notwendig ist, Seiten mit bestimmten Themen auszuschließen, dann können Sie Google zwingen, nur nach Seiten zu suchen, die bestimmte Wörter nicht enthalten. Dazu müssen Sie diese Wörter kennzeichnen, indem Sie ihnen jeweils ein Zeichen voranstellen - ohne Leerzeichen vor dem Wort. Zum Beispiel:

Angeln - Wodka

Suchen Sie mit dem Zeichen ~

Vielleicht möchten Sie nicht nur das angegebene Wort nachschlagen, sondern auch seine Synonyme. Stellen Sie dazu dem Wort das Symbol ~ voran.

Finden eines genauen Ausdrucks mit doppelten Anführungszeichen

Google sucht auf jeder Seite nach allen Vorkommen der Wörter, die Sie in die Abfragezeichenfolge geschrieben haben, und es kümmert sich nicht um die relative Position der Wörter, Hauptsache, alle angegebenen Wörter sind gleichzeitig auf der Seite ( dies ist die Standardaktion). Um den genauen Ausdruck zu finden, müssen Sie ihn in Anführungszeichen setzen. Zum Beispiel:

"Buchstütze"

Um mindestens eines der angegebenen Wörter zu haben, müssen Sie die logische Operation explizit angeben: ODER. Zum Beispiel:

Buchsicherheit ODER Schutz

Darüber hinaus können Sie das *-Zeichen in der Suchzeichenfolge verwenden, um ein beliebiges Wort und zu bezeichnen. irgendeinen Charakter darstellen.

Wörter finden mit zusätzlichen Operatoren

Es gibt Suchoperatoren, die in der Suchzeichenfolge im Format angegeben werden:

Operator:Suchbegriff

Die Leerzeichen neben dem Doppelpunkt werden nicht benötigt. Wenn Sie nach einem Doppelpunkt ein Leerzeichen einfügen, erhalten Sie eine Fehlermeldung und davor verwendet Google sie als normalen Suchstring.
Es gibt Gruppen zusätzlicher Suchoperatoren: Sprachen – geben Sie an, in welcher Sprache Sie das Ergebnis sehen möchten, Datum – begrenzen Sie die Ergebnisse für die letzten drei, sechs oder 12 Monate, Vorkommen – geben Sie an, wo Sie im Dokument suchen müssen die Zeichenkette: überall, im Titel, in der URL, in Domains - suchen Sie die angegebene Website oder umgekehrt, schließen Sie sie von der Suche aus, sichere Suche - blockieren Sie Websites, die die angegebene Art von Informationen enthalten, und entfernen Sie sie von den Suchergebnisseiten.
Einige Operatoren benötigen jedoch keinen zusätzlichen Parameter, beispielsweise die Abfrage " Cache:www.google.com" kann als vollständiger Suchbegriff aufgerufen werden, und einige Schlüsselwörter erfordern im Gegenteil ein Suchwort, zum Beispiel " site:www.google.com Hilfe". Betrachten wir im Lichte unseres Themas die folgenden Operatoren:

Operator

Beschreibung

Benötigt einen zusätzlichen Parameter?

Suche nur nach der Site, die in Suchbegriff angegeben ist

suche nur in Dokumenten vom Typ Suchbegriff

Seiten finden, die Suchbegriff im Titel enthalten

findet Seiten, die alle Wörter Suchbegriff im Titel enthalten

Seiten finden, die das Wort Suchbegriff in ihrer Adresse enthalten

Seiten finden, die alle Wörter Suchbegriff in ihrer Adresse enthalten

Operator Seite? ˅: schränkt die Suche nur auf die angegebene Site ein, und Sie können nicht nur den Domainnamen, sondern auch die IP-Adresse angeben. Geben Sie beispielsweise Folgendes ein:

Operator Dateityp: schränkt die Suche auf Dateien eines bestimmten Typs ein. Zum Beispiel:

Zum Datum dieses Artikels kann Google in 13 verschiedenen Dateiformaten suchen:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus Word Pro (lwp)
  • MacWrite (mw)
  • Microsoft-Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich-Text-Format (rtf)
  • Schockwellenblitz (swf)
  • Text (ans, txt)

Operator Verknüpfung: zeigt alle Seiten an, die auf die angegebene Seite verweisen.
Es muss immer interessant sein zu sehen, wie viele Stellen im Internet über Sie Bescheid wissen. Wir versuchen:

Operator Zwischenspeicher: zeigt die von Google zwischengespeicherte Version der Website, wie sie aussah, als Google die Seite zuletzt besuchte. Wir nehmen jede sich häufig ändernde Website und schauen:

Operator Titel: sucht nach dem angegebenen Wort im Seitentitel. Operator allintitle: ist eine Erweiterung - sie sucht nach allen angegebenen wenigen Wörtern im Seitentitel. Vergleichen:

Titel: Flug zum Mars
intitle:flight intitle:on intitle:mars
allintitle:flug zum mars

Operator URL: bewirkt, dass Google alle Seiten anzeigt, die die angegebene Zeichenfolge in der URL enthalten. allinurl: sucht nach allen Wörtern in einer URL. Zum Beispiel:

allinurl:acid_stat_alerts.php

Dieser Befehl ist besonders nützlich für diejenigen, die SNORT nicht haben - zumindest können sie sehen, wie es auf einem echten System funktioniert.

Google-Hacking-Methoden

Wir haben also herausgefunden, dass jeder mit einer Kombination der oben genannten Operatoren und Schlüsselwörter die erforderlichen Informationen sammeln und nach Schwachstellen suchen kann. Diese Techniken werden oft als Google Hacking bezeichnet.

Standortkarte

Sie können die site:-Anweisung verwenden, um alle Links anzuzeigen, die Google auf der Website gefunden hat. Normalerweise werden Seiten, die dynamisch von Skripten erstellt werden, nicht mit Parametern indiziert, daher verwenden einige Sites ISAPI-Filter, sodass Links nicht im Formular enthalten sind /article.asp?num=10&dst=5, aber mit Schrägstrichen /article/abc/num/10/dst/5. Dies geschieht, um sicherzustellen, dass die Website von Suchmaschinen allgemein indexiert wird.

Lass es uns versuchen:

Website: www.whitehouse.gov Whitehouse

Google denkt, dass jede Seite einer Website das Wort Whitehouse enthält. Dies ist, was wir verwenden, um alle Seiten zu erhalten.
Es gibt auch eine vereinfachte Version:

Website: whitehouse.gov

Und das Beste daran ist, dass die Genossen von whitehouse.gov nicht einmal wussten, dass wir uns die Struktur ihrer Website angesehen und sogar in die zwischengespeicherten Seiten geschaut haben, die Google für sich selbst heruntergeladen hat. Damit kann die Struktur von Seiten studiert und Inhalte vorerst unbemerkt eingesehen werden.

Auflisten von Dateien in Verzeichnissen

WEB-Server können anstelle von regulären HTML-Seiten Serververzeichnislisten anzeigen. Dies geschieht normalerweise, um Benutzer zu zwingen, bestimmte Dateien auszuwählen und herunterzuladen. In vielen Fällen haben Administratoren jedoch nicht die Absicht, den Inhalt eines Verzeichnisses anzuzeigen. Dies liegt an einer Fehlkonfiguration des Servers oder dem Fehlen einer Masterseite im Verzeichnis. Dadurch hat der Hacker die Möglichkeit, etwas Interessantes im Verzeichnis zu finden und es für seine eigenen Zwecke zu verwenden. Um alle diese Seiten zu finden, genügt es zu bemerken, dass sie alle die Wörter: index of in ihrem Titel enthalten. Aber da der Wortindex nicht nur solche Seiten enthält, müssen wir die Abfrage verfeinern und die Schlüsselwörter auf der Seite selbst berücksichtigen, also Abfragen wie:

intitle:index.of übergeordnetes Verzeichnis
intitle:Index.der Namensgröße

Da die meisten Verzeichniseinträge beabsichtigt sind, kann es beim ersten Mal schwierig sein, verlegte Einträge zu finden. Aber zumindest können Sie die Auflistungen verwenden, um die WEB-Server-Version zu bestimmen, wie unten beschrieben.

Abrufen der WEB-Server-Version.

Es ist immer hilfreich, die Version des WEB-Servers zu kennen, bevor Sie einen Hackerangriff starten. Auch hier ist es dank Google möglich, diese Informationen ohne Verbindung zu einem Server zu erhalten. Wenn Sie sich die Verzeichnisliste genau ansehen, sehen Sie, dass dort der Name des WEB-Servers und seine Version angezeigt werden.

Apache1.3.29 – ProXad-Server unter trf296.free.fr Port 80

Ein erfahrener Administrator kann diese Informationen ändern, aber in der Regel ist es richtig. Um diese Informationen zu erhalten, reicht es also aus, eine Anfrage zu senden:

intitle:index.ofserver.at

Um Informationen für einen bestimmten Server zu erhalten, verfeinern wir die Anfrage:

intitle:index.of server.at site:ibm.com

Oder umgekehrt suchen wir nach Servern, die auf einer bestimmten Version des Servers laufen:

intitle:index.of Apache/2.0.40 Server unter

Diese Technik kann von einem Hacker verwendet werden, um ein Opfer zu finden. Wenn er beispielsweise einen Exploit für eine bestimmte Version des WEB-Servers hat, kann er ihn finden und den vorhandenen Exploit ausprobieren.

Sie können die Serverversion auch erhalten, indem Sie sich die Seiten ansehen, die standardmäßig installiert werden, wenn Sie eine neue Version des WEB-Servers installieren. Um beispielsweise die Apache 1.2.6-Testseite anzuzeigen, geben Sie einfach Folgendes ein

intitle:Testseite.für.Apache es.funktioniert!

Darüber hinaus installieren und starten einige Betriebssysteme den WEB-Server während der Installation sofort. Einige Benutzer sind sich dessen jedoch nicht einmal bewusst. Wenn Sie sehen, dass jemand die Standardseite nicht gelöscht hat, ist es natürlich logisch anzunehmen, dass der Computer überhaupt keiner Konfiguration unterzogen wurde und wahrscheinlich anfällig für Angriffe ist.

Versuchen Sie, nach IIS 5.0-Seiten zu suchen

allintitle:Willkommen bei den Windows 2000-Internetdiensten

Im Fall von IIS können Sie nicht nur die Version des Servers, sondern auch die Version von Windows und dem Service Pack ermitteln.

Eine andere Möglichkeit, die Version des WEB-Servers zu ermitteln, besteht darin, nach Handbüchern (Hilfeseiten) und Beispielen zu suchen, die standardmäßig auf der Site installiert werden können. Hacker haben eine Reihe von Möglichkeiten gefunden, diese Komponenten zu verwenden, um privilegierten Zugriff auf die Website zu erhalten. Deshalb müssen Sie diese Komponenten am Produktionsstandort entfernen. Ganz zu schweigen von der Tatsache, dass Sie durch das Vorhandensein dieser Komponenten Informationen über den Servertyp und seine Version erhalten können. Suchen wir zum Beispiel das Apache-Handbuch:

inurl:manual Apache-Direktiven-Module

Verwendung von Google als CGI-Scanner.

CGI-Scanner oder WEB-Scanner ist ein Dienstprogramm zum Suchen nach anfälligen Skripten und Programmen auf dem Server des Opfers. Diese Dienstprogramme müssen wissen, wonach sie suchen müssen, dafür haben sie eine ganze Liste anfälliger Dateien, zum Beispiel:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Wir können jede dieser Dateien mit Google finden, indem wir zusätzlich zum Dateinamen in der Suchleiste die Wörter index of oder inurl verwenden: Wir können Websites mit anfälligen Skripten finden, zum Beispiel:

allinurl:/random_banner/index.cgi

Mit zusätzlichem Wissen könnte ein Hacker eine Skript-Schwachstelle ausnutzen und die Schwachstelle nutzen, um das Skript zu zwingen, jede auf dem Server gespeicherte Datei bereitzustellen. Zum Beispiel eine Passwortdatei.

So schützen Sie sich davor, von Google gehackt zu werden.

1. Laden Sie keine wichtigen Daten auf den WEB-Server hoch.

Selbst wenn Sie die Daten vorübergehend gepostet haben, können Sie sie vergessen, oder jemand hat Zeit, diese Daten zu finden und zu nehmen, bevor Sie sie löschen. Tu es nicht. Es gibt viele andere Möglichkeiten, Daten zu übertragen, die sie vor Diebstahl schützen.

2. Überprüfen Sie Ihre Website.

Verwenden Sie die beschriebenen Methoden, um Ihre Website zu recherchieren. Überprüfen Sie Ihre Website regelmäßig auf neue Methoden, die auf der Website http://johnny.ihackstuff.com erscheinen. Denken Sie daran, dass Sie eine spezielle Genehmigung von Google benötigen, wenn Sie Ihre Aktionen automatisieren möchten. Wenn Sie sorgfältig lesen http://www.google.com/terms_of_service.html, dann sehen Sie den Satz: Sie dürfen ohne vorherige ausdrückliche Genehmigung von Google keine automatisierten Anfragen jeglicher Art an das Google-System senden.

3. Möglicherweise benötigen Sie Google nicht, um Ihre Website oder Teile davon zu indizieren.

Google ermöglicht es Ihnen, einen Link zu Ihrer Website oder Teilen davon aus seiner Datenbank zu entfernen sowie Seiten aus dem Cache zu entfernen. Darüber hinaus können Sie die Suche nach Bildern auf Ihrer Website verbieten, die Anzeige kurzer Seitenfragmente in den Suchergebnissen verbieten Alle Optionen zum Löschen einer Website sind auf der Seite beschrieben http://www.google.com/remove.html. Dazu müssen Sie bestätigen, dass Sie wirklich der Inhaber dieser Seite sind oder Tags auf der Seite einfügen bzw

4. Verwenden Sie robots.txt

Es ist bekannt, dass Suchmaschinen in die robots.txt-Datei im Stammverzeichnis der Website schauen und die Teile, die mit dem Wort gekennzeichnet sind, nicht indizieren Nicht zulassen. Sie können dies verwenden, um zu verhindern, dass ein Teil der Website indiziert wird. Um beispielsweise zu vermeiden, dass die gesamte Website indexiert wird, erstellen Sie eine robots.txt-Datei mit zwei Zeilen:

User-Agent: *
verbieten: /

Was passiert noch

Damit Ihnen das Leben nicht wie Honig vorkommt, werde ich am Ende sagen, dass es Seiten gibt, die jenen Leuten folgen, die mit den oben genannten Methoden nach Löchern in Skripten und WEB-Servern suchen. Ein Beispiel für eine solche Seite ist

Anhang.

Ein bisschen süß. Probieren Sie selbst eine der folgenden Möglichkeiten aus:

1. #mysql dump filetype:sql - Suche nach mySQL-Datenbank-Dumps
2. Zusammenfassender Bericht zu Host-Schwachstellen – zeigt Ihnen, welche Schwachstellen andere Personen gefunden haben
3. phpMyAdmin läuft auf inurl:main.php – dies erzwingt das Schließen der Steuerung über das phpmyadmin-Panel
4. Nicht zur Weitergabe vertraulich
5. Details anfordern Steuerbaum-Servervariablen
6. Laufen im Kindermodus
7. Dieser Bericht wurde von WebLog erstellt
8. intitle:index.of-cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - vielleicht braucht jemand Firewall-Konfigurationsdateien? :)
10. intitle:finanzindex.xls - hmm....
11. intitle:Index der dbconvert.exe-Chats - ICQ-Chat-Protokolle
12. intext:Tobias Oetiker Verkehrsanalyse
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics für fortgeschrittene Webstatistiken
15. intitle:index.of ws_ftp.ini - ws ftp-Konfiguration
16. inurl:ipsec.secrets enthält gemeinsame Geheimnisse – geheimer Schlüssel – guter Fund
17. inurl:main.php Willkommen bei phpMyAdmin
18. inurl:server-info Informationen zum Apache-Server
19. site:edu-Admin-Noten
20. ORA-00921: Unerwartetes Ende des SQL-Befehls – Pfade abrufen
21. intitle:index.of trillian.ini
22. intitle:Index von pwd.db
23. intitle:index.of people.lst
24. intitle:index.des.master.passwd
25.inurl:Passliste.txt
26. intitle:Index von .mysql_history
27. intitle:Index von intext:globals.inc
28. intitle:Index.der Administratoren.pwd
29. intitle:Index.of etc shadow
30. intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:Dateityp ausführen:ini

  • "Hacking mit Google"
  • Schulungszentrum "Informzaschita" http://www.itsecurity.ru - ein führendes spezialisiertes Zentrum im Bereich der Informationssicherheitsschulung (Lizenz des Moskauer Bildungsausschusses Nr. 015470, staatliche Akkreditierung Nr. 004251). Das einzige autorisierte Schulungszentrum von Internet Security Systems und Clearswift in Russland und den GUS-Staaten. Von Microsoft autorisiertes Schulungszentrum (Sicherheitsspezialisierung). Die Schulungsprogramme werden mit der State Technical Commission of Russia, FSB (FAPSI) koordiniert. Ausbildungsnachweise und staatliche Dokumente zur Weiterbildung.

    SoftKey ist ein einzigartiger Service für Käufer, Entwickler, Händler und Affiliate-Partner. Darüber hinaus ist dies einer der besten Online-Softwareshops in Russland, der Ukraine und Kasachstan, der Kunden eine breite Palette, viele Zahlungsmethoden, eine schnelle (oft sofortige) Auftragsabwicklung, die Verfolgung des Auftragserfüllungsprozesses im persönlichen Bereich und verschiedene Rabatte bietet aus dem Laden und Hersteller ON.

    Ende November 2016 hat das Telegram-Messenger-Entwicklungsteam einen neuen Dienst für Online-Publikationen eingeführt. Telegraph ist ein spezielles Tool, mit dem Sie umfangreiche Texte basierend auf der leichtgewichtigen Markdown-Sprache des Webs erstellen können. Über diese Plattform können Sie Artikel mit Fotos, Videos und anderen eingebetteten Elementen im Internet veröffentlichen. Gleichzeitig ist keine Registrierung mit personenbezogenen Daten erforderlich, was eine vollständige Wahrung der Anonymität ermöglicht.

    Welche Chancen bietet die neue Plattform für Blogger?

    Laut den Entwicklern des Dienstes hat der Benutzer die Möglichkeit, Informationen auf die gleiche Weise wie traditionelle Medien zu präsentieren. Dazu hat der Telegraph alles, was Sie brauchen:


    Um die Vielseitigkeit des Produkts zu demonstrieren, haben die Entwickler eine API auf der Domain telegra.ph veröffentlicht

    Äußerlich unterscheiden sich Telegraph-Inhalte nicht von Materialien, die in den Webressourcen herkömmlicher Medien veröffentlicht werden, jedoch eröffnen die Anonymität der Urheberschaft und das Anzeigen von Artikeln direkt im Messenger einzigartige Möglichkeiten für moderne Blogger. Die interessantesten Publikationen, die mit dem neuen Service erstellt wurden, werden in ausgezeichnet präsentiert.

    Wie man mit Telegraf arbeitet

    Um dieses Tool zu verwenden, müssen Sie www.telegra.ph besuchen. Beim Aufrufen dieser Adresse stößt der Benutzer auf eine fast leere Seite mit drei einfachen Zeilen: Titel, Ihr Name, Ihre Geschichte.

      • Die Titelzeile ist zum Schreiben des Titels des Artikels vorgesehen, der zusammen mit dem Veröffentlichungsdatum eine Verbindung zum Inhalt herstellt. Zum Beispiel wird der am 5. April veröffentlichte Artikel „How to promote your site to the top 10“ einen Link haben: „http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04-05“ .

    Die Benutzeroberfläche des Artikelerstellungstools telegra.ph ist sehr einfach
    • Der Punkt Ihr Name ist optional. Der Autor kann seinen richtigen Namen, sein Pseudonym, seinen Spitznamen angeben oder die Zeile sogar leer lassen, damit niemand seine Identität feststellen kann. Die Möglichkeit, Material zu veröffentlichen, während man inkognito bleibt, ist ziemlich interessant. Aber die meisten Autoren geben gerne ihre Urheberschaft an.
    • Ihre Geschichte ist ein Feld für die Bildung des Hauptinhalts. Es eröffnet auch die oben erwähnten Möglichkeiten zur Textformatierung. Der Algorithmus zum Erstellen eines Artikels ist sehr einfach und intuitiv, sodass Benutzer keine Schwierigkeiten beim Schreiben haben sollten.

    Ein eindeutiger Link ermöglicht es Ihnen, das veröffentlichte Material nicht nur in Telegram, sondern auch auf anderen Websites zu verwenden. Gleichzeitig kann der Ersteller jederzeit Änderungen an den Inhalten vornehmen. Diese Funktion funktioniert zwar nur, wenn die Cookies gespeichert werden.


    Verwenden Sie den Bot, um alle Artikel einfach zu verwalten

    Um einen Artikel zu erstellen, benötigt der Benutzer ein Minimum an Aktionen. Diese Leichtigkeit hat jedoch eine Kehrseite. Eine weitere Bearbeitung kann nur auf demselben Gerät und in demselben Browser erfolgen, in dem der Text erstmals veröffentlicht wurde. Die Entwickler haben diese Situation vorhergesehen und einen speziellen Bot für die Verwaltung von Veröffentlichungen erstellt. Lassen Sie uns seine Funktionalität auflisten:

    • Autorisierung in Telegraph von Ihrem Telegram-Konto. Wenn Sie auf diese Weise einen Beitrag erstellen, können Sie sich auf jedem anderen Gerät anmelden und Zugriff auf die Bearbeitung haben. Bei der ersten Autorisierung auf jedem Gerät bietet der Roboter an, alle zuvor erstellten Beiträge zu Ihrem Konto hinzuzufügen.
    • Anzeigen von Statistiken für alle Telegrafenposten. Es berücksichtigt alle Übergänge zum Artikel, nicht nur von Telegram, sondern auch von allen externen Ressourcen. Sie können nicht nur Ihre eigenen Veröffentlichungen analysieren, sondern einfach den gewünschten Link an den Bot senden.
    • Sie können einen dauerhaften Alias ​​und einen Profillink festlegen, damit Sie sie nicht jedes Mal angeben müssen.

    Telegraph – eine echte Bedrohung für traditionelle Medien?

    Messenger, die im Wesentlichen zur Mediensphäre gehören, entwickeln sich in rasantem Tempo und verwandeln sich in bequeme Plattformen zum Posten nützlicher Informationen. Das Aufkommen eines solchen Dienstes wie Telegraph hat es noch einfacher gemacht, eine vollwertige Geschäftsplattform zu schaffen, um den Endbenutzer anzuziehen. Viele Marken verstehen bereits, dass diese Art der Kommunikation immer relevanter wird.

    Es ist jedoch noch verfrüht zu behaupten, dass Instant Messenger im Allgemeinen und der Telegraph im Besonderen eine direkte Konkurrenz zu traditionellen Medien darstellen. Solche Dienste werden von Experten als zusätzliches Werkzeug zur Generierung von Internetinhalten definiert, die eine gute Hilfe für die Medien sein können, diese aber in diesem Entwicklungsstadium noch nicht vollständig aufnehmen können.


    Internetmedien sind misstrauisch gegenüber der konkurrierenden Plattform

    Mit der Stories-Funktion oder "Stories" in russischer Lokalisierung können Sie Fotos und 10-Sekunden-Videos mit Overlay-Text, Emojis und handschriftlichen Notizen erstellen. Das Hauptmerkmal solcher Beiträge ist, dass sie im Gegensatz zu normalen Beiträgen in Ihrem Feed nicht ewig leben und genau nach 24 Stunden gelöscht werden.

    Warum brauchst du

    Die offizielle Beschreibung von Instagram besagt, dass das neue Feature benötigt wird, um nicht sehr wichtige Informationen über den Alltag zu teilen.

    Wie man es benutzt

    Im Kern ist die Innovation sehr ähnlich und funktioniert auf die gleiche Weise, jedoch mit geringfügigen Unterschieden. Obwohl Instagram Stories nicht so viele Möglichkeiten hat und sie alle sehr einfach sind, können nicht alle Benutzer unterwegs damit umgehen.

    Geschichten ansehen

    Alle verfügbaren Storys werden oben im Feed als Kreise mit Benutzer-Avataren angezeigt und beim Scrollen ausgeblendet. Neue Geschichten erscheinen, sobald sie veröffentlicht werden, und einen Tag später verschwinden sie spurlos. Dabei sind die Geschichten nicht chronologisch sortiert, sondern nach Anzahl der Abspielzyklen und Kommentare.

    Zum Anzeigen müssen Sie nur auf die Tasse tippen. Das Foto oder Video wird geöffnet und 10 Sekunden lang angezeigt. Tippen und halten pausiert das Video.

    Oben neben dem Benutzernamen wird die Posting-Zeit angezeigt. Wenn die Personen, denen Sie folgen, andere Geschichten haben, werden die nächsten unmittelbar nach der ersten angezeigt. Sie können zwischen ihnen wechseln, indem Sie nach links und rechts wischen.

    Stories, die Sie sich bereits angesehen haben, verschwinden nicht aus dem Menü, sondern sind grau markiert. Sie können wieder geöffnet werden, bis sie nach einem Tag entfernt werden.

    Sie können Geschichten nur mit Hilfe von Nachrichten kommentieren, die an Direct gesendet werden und nur für den Autor und nicht für alle Abonnenten sichtbar sind. Ob es ein Bug oder ein Feature ist, weiß ich nicht.

    Geschichten erstellen

    Ein Klick auf das Pluszeichen am oberen Rand des Feeds und ein Wischen vom Bildschirmrand nach rechts öffnet das Menü zum Aufnehmen einer neuen Story. Hier ist alles einfach: Wir tippen auf die Aufnahmetaste – wir bekommen ein Foto, wir halten es – wir drehen ein Video.

    Aufnehmen oder Hochladen

    Sie können die vordere und hintere Kamera umschalten oder den Blitz einschalten. Auch die Auswahl einer Mediendatei aus denen, die in den letzten 24 Stunden gefilmt wurden, ist einfach: Das geht durch Wischen nach unten. Alle Fotos aus der Galerie kommen hierher, einschließlich Zeitraffer und Marken-Bumerangs.

    Behandlung

    Wenn die Fotos oder Videos fertig sind, können sie nach der Bearbeitung veröffentlicht werden. Sowohl für Fotos als auch für Videos sind die Werkzeuge gleich: Filter, Text und Emoji, Zeichnungen.

    Filter werden in einem Kreis mit einfachen Wischbewegungen vom Rand des Bildschirms umgeschaltet. Es gibt insgesamt sechs davon, einschließlich eines Regenbogenverlaufs wie auf dem Instagram-Symbol.

    Der hinzugefügte Text kann vergrößert oder verkleinert und um das Foto herum verschoben werden. Aber mehr als einen Kommentar zu hinterlassen, ist leider unmöglich. Emojis werden auch durch den Text eingefügt. Wenn Sie also Ihr Gesicht mit einem Emoji bedecken möchten, müssen Sie auswählen.

    Zeichnen hat etwas mehr Möglichkeiten. Wir haben eine Palette und bis zu drei Pinsel zur Verfügung: normal, Marker und mit einem „Neon“ -Strich. Sie können alle auf einmal zeichnen, während ein erfolgloser Strich abgebrochen werden kann.

    Zufrieden mit dem Ergebnis? Klicken Sie auf die Schaltfläche mit dem Häkchen und Ihr Video wird Abonnenten zur Verfügung gestellt. Es kann sowohl davor als auch danach in der Galerie gespeichert werden.

    Datenschutzeinstellungen, Statistiken

    Der Einstellungs- und Statistikbildschirm wird durch Wischen nach oben aufgerufen, während eine Story angezeigt wird. Von hier aus kann die Geschichte in der Galerie gespeichert, gelöscht oder im Haupt-Feed veröffentlicht werden, wodurch sie in einen regulären Beitrag umgewandelt wird. Die Liste der Zuschauer wird unten angezeigt. Sie können die Geschichte vor jedem von ihnen verbergen, indem Sie auf das Kreuz neben dem Namen klicken.

    Mit den hinter dem Zahnradsymbol verborgenen Einstellungen können Sie auswählen, wer auf Ihre Geschichten antworten darf, und die Geschichte vor bestimmten Abonnenten verbergen. Gleichzeitig werden Datenschutzeinstellungen gespeichert und auf alle nachfolgenden Veröffentlichungen angewendet.

    Wie man damit lebt

    Bußgeld. Ja, viele haben Stories wegen der Ähnlichkeiten zu Snapchat und den ungelösten Problemen von Instagram angefeindet, auf die sich Entwickler konzentrieren sollten. Aber ich finde die Neuerung sinnvoll.

    Das Problem eines überladenen Feeds, wenn Sie sich von Freunden abmelden müssen, die buchstäblich jeden Schritt auslegen, besteht seit langem, und sie haben keine klare Lösung dafür gefunden. Geschichten können als erster Schritt dazu angesehen werden. Mit der Zeit sollten sich die Leute an die angebotene Verhaltenskultur gewöhnen und anfangen, nur wirklich wichtige und bemerkenswerte Inhalte im Feed zu posten. Alles andere sollte in Stories gehen. Es ist wahr?

    So suchen Sie mit google.com

    Jeder weiß wahrscheinlich, wie man eine Suchmaschine wie Google benutzt =) Aber nicht jeder weiß, dass Sie, wenn Sie eine Suchanfrage mithilfe spezieller Strukturen richtig zusammenstellen, viel effizienter und schneller zum gewünschten Ergebnis kommen =) In diesem Artikel Ich werde versuchen, das zu zeigen und wie Sie vorgehen müssen, um richtig zu suchen

    Google unterstützt mehrere erweiterte Suchoperatoren, die bei der Suche auf google.com eine besondere Bedeutung haben. Typischerweise modifizieren diese Operatoren die Suche oder weisen Google sogar an, völlig andere Arten von Suchen durchzuführen. Zum Beispiel die Konstruktion Verknüpfung: ist ein spezieller Operator, und die Abfrage Link:www.google.com gibt Ihnen keine normale Suche, sondern findet stattdessen alle Webseiten, die Links zu google.com haben.
    alternative Anforderungstypen

    Zwischenspeicher: Wenn Sie andere Wörter in die Abfrage einbeziehen, hebt Google diese enthaltenen Wörter im zwischengespeicherten Dokument hervor.
    Zum Beispiel, cache:www.website zeigt zwischengespeicherte Inhalte mit dem hervorgehobenen Wort "Web".

    Verknüpfung: Die obige Suchanfrage zeigt Webseiten an, die Links zu der angegebenen Suchanfrage enthalten.
    Zum Beispiel: link:www.website zeigt alle Seiten an, die einen Link zu http://www.site haben

    verbunden: Zeigt Webseiten an, die mit der angegebenen Webseite „verwandt“ sind.
    Zum Beispiel, verwandt: www.google.com listet Webseiten auf, die der Google-Startseite ähneln.

    die Info: Informationen anfordern: Liefert einige Informationen, die Google über die angeforderte Webseite hat.
    Zum Beispiel, Infos: Webseite zeigt Informationen über unser Forum =) (Armada - Forum der erwachsenen Webmaster).

    Sonstige Informationsanfragen

    definieren: Die define:-Abfrage liefert eine Definition der Wörter, die Sie danach eingeben, zusammengestellt aus verschiedenen Online-Quellen. Die Definition gilt für den gesamten eingegebenen Ausdruck (d. h. alle Wörter in der exakten Abfrage werden eingeschlossen).

    Aktien: Wenn Sie eine Abfrage mit Aktien starten: Google behandelt die restlichen Abfragebegriffe als Börsenticker-Symbole und verlinkt auf eine Seite mit den vorbereiteten Informationen für diese Symbole.
    Zum Beispiel, Aktien: Intel Yahoo zeigt Informationen über Intel und Yahoo an. (Beachten Sie, dass Sie Eilmeldungen drucken müssen, nicht den Firmennamen)

    Modifikatoren anfordern

    Seite? ˅: Wenn Sie site: in Ihre Abfrage einbeziehen, beschränkt Google die Ergebnisse auf die Websites, die es in dieser Domain findet.
    Sie können auch nach einzelnen Zonen suchen, z. B. ru, org, com usw. ( Seite: com Seite: ru)

    allintitle: Wenn Sie eine Abfrage mit allintitle: ausführen, schränkt Google die Ergebnisse mit allen Abfragewörtern im Titel ein.
    Zum Beispiel, allintitle: Google-Suche gibt alle Google-Suchseiten wie Bilder, Blog usw. zurück

    Titel: Wenn Sie intitle: in Ihre Suchanfrage aufnehmen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort im Titel enthalten.
    Zum Beispiel, Titel: Geschäft

    allinurl: Wenn Sie eine Abfrage mit allinurl ausführen: Google begrenzt die Ergebnisse auf alle Abfragewörter in der URL.
    Zum Beispiel, allinurl: Google-Suche wird Dokumente mit Google zurückgeben und im Titel suchen. Optional können Sie Wörter auch mit einem Schrägstrich (/) trennen, dann werden die Wörter auf beiden Seiten des Schrägstrichs auf derselben Seite gesucht: Beispiel allinurl: foo/bar

    URL: Wenn Sie inurl: in Ihre Abfrage aufnehmen, beschränkt Google die Ergebnisse auf Dokumente, die dieses Wort in der URL enthalten.
    Zum Beispiel, Animation inurl:website

    im Text: sucht nur im Text der Seite nach dem angegebenen Wort, ignoriert den Titel und die Texte von Links und andere Dinge, die nichts damit zu tun haben. Es gibt auch eine Ableitung dieses Modifikators - Gesamttext: jene. Außerdem werden alle Wörter in der Abfrage nur im Text gesucht, was ebenfalls wichtig ist, wobei häufig verwendete Wörter in Links ignoriert werden
    Zum Beispiel, intext:forum

    Datumsbereich: sucht in Zeiträumen (daterange:2452389-2452389), Datumsangaben für die Zeit werden im julianischen Format angegeben.

    Nun, und allerlei interessante Beispiele für Anfragen

    Beispiele für das Kompilieren von Abfragen für Google. Für Spammer

    inurl:control.guest?a=zeichen

    Site:books.dreambook.com „Homepage URL“ „Sign my“ inurl:sign

    Website: www.freegb.net Homepage

    Inurl:sign.asp "Zeichenanzahl"

    "Nachricht:" inurl:sign.cfm "Absender:"

    inurl:register.php „Benutzerregistrierung“ „Website“

    Inurl:edu/guestbook „Unterschreibe das Gästebuch“

    Inurl:post "Kommentar posten" "URL"

    Inurl:/archives/ „Kommentare:“ „Info merken?“

    „Skript und Gästebuch Erstellt von:“ „URL:“ „Kommentare:“

    inurl:?action=hinzufügen „phpBook“ „URL“

    Intitle:"Neue Geschichte einreichen"

    Zeitschriften

    inurl:www.livejournal.com/users/mode=reply

    inurlmostjournal.com/mode=reply

    URL:fastbb.ru/re.pl?

    inurl:fastbb.ru /re.pl? "Gästebuch"

    Blogs

    Inurl:blogger.com/comment.g?"postID""anonymous"

    Inurl:typepad.com/ „Kommentar posten“ „Persönliche Daten speichern?“

    Inurl:greatestjournal.com/community/ „Kommentar posten“ „Adressen anonymer Poster“

    „Kommentar posten“ „Adressen anonymer Verfasser“ -

    Intitle:"Kommentar posten"

    Inurl:pirillo.com „Kommentar posten“

    Foren

    Inurl:gate.html?“name=Forums“ „mode=reply“

    inurl:”forum/posting.php?mode=reply”

    inurl:”mes.php?”

    inurl:”mitglieder.html”

    inurl:forum/memberlist.php?”

    Gastroguru 2017