Instagram Stories : comment et pourquoi utiliser cette fonctionnalité. Telegraph - un service de formatage et de publication de textes dans le Telegram Ling intitle toutes les publications des utilisateurs

Obtenir des données privées ne signifie pas toujours pirater - elles sont parfois accessibles au public. Connaître les paramètres de Google et un peu d'ingéniosité vous permettront de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

AVERTISSEMENT

Toutes les informations sont fournies à titre informatif seulement. Ni le comité de rédaction ni l'auteur ne sont responsables des dommages éventuels causés par les matériaux de cet article.

Aujourd'hui, tout est connecté à Internet, peu soucieux d'en restreindre l'accès. Par conséquent, de nombreuses données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur le Web et ajoutent constamment des informations non publiques à leurs bases de données. Découvrir ces secrets est facile - il vous suffit de savoir exactement comment les demander.

Recherche de fichiers

Entre de bonnes mains, Google trouvera rapidement tout ce qui ne va pas sur le Web - par exemple, les informations personnelles et les fichiers à usage officiel. Elles sont souvent cachées, comme une clé sous un tapis : il n'y a pas de véritables restrictions d'accès, les données se trouvent juste dans l'arrière-cour du site, là où les liens ne mènent pas. L'interface Web standard de Google ne fournit que des paramètres de recherche avancés de base, mais même ceux-ci suffiront.

Vous pouvez utiliser deux opérateurs pour limiter votre recherche à des types de fichiers spécifiques sur Google en utilisant filetype et ext. Le premier spécifie le format que le moteur de recherche a déterminé par le titre du fichier, le second - l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, il vous suffit de spécifier l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où le fichier n'avait pas de fonctionnalités de format spécifiques (par exemple, pour rechercher des fichiers de configuration ini et cfg, à l'intérieur desquels n'importe quoi pouvait se trouver). Maintenant, les algorithmes de Google ont changé et il n'y a pas de différence visible entre les opérateurs - les résultats sont dans la plupart des cas les mêmes.


Filtrage du problème

Par défaut, Google recherche les mots et, en général, tous les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter la portée de la recherche par domaine de premier niveau, un site spécifique ou par l'emplacement de la séquence souhaitée dans les fichiers eux-mêmes. Pour les deux premières options, le site de l'opérateur est utilisé, suivi du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera le spécifié dans le corps des liens eux-mêmes, allinanchor - dans le texte avec la balise , allintitle - dans les titres des pages, allintext - dans le corps des pages.

Pour chaque opérateur, il existe une version allégée avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, tandis qu'inurl ne trouvera que des liens avec le premier. Le deuxième mot et les suivants de la requête peuvent apparaître n'importe où sur les pages Web. L'opérateur inurl diffère également d'un autre, de sens similaire - site. Le premier vous permet également de trouver n'importe quelle séquence de caractères dans un lien vers le document recherché (par exemple, /cgi-bin/), qui est largement utilisé pour trouver des composants présentant des vulnérabilités connues.

Essayons-le en pratique. Nous prenons le filtre allintext et faisons en sorte que la demande renvoie une liste de numéros de carte de crédit et de codes de vérification, qui n'expireront qu'au bout de deux ans (ou lorsque leurs propriétaires en auront assez de nourrir tout le monde à la suite).

Allintext : date d'expiration du numéro de carte / cvv 2017

Lorsque vous lisez dans les nouvelles qu'un jeune hacker a "piraté les serveurs" du Pentagone ou de la NASA, volant des informations classifiées, alors dans la plupart des cas, nous parlons d'une technique aussi élémentaire d'utilisation de Google. Supposons que nous soyons intéressés par une liste d'employés de la NASA et leurs coordonnées. Il existe sûrement une telle liste sous forme électronique. Pour plus de commodité ou par contrôle, il peut également être trouvé sur le site Web de l'organisation elle-même. Il est logique que dans ce cas, il n'y ait aucun lien vers celui-ci, car il est destiné à un usage interne. Quels mots peuvent être dans un tel fichier ? Au moins - le champ "adresse". Il est facile de tester toutes ces hypothèses.


Inurl : nasa.gov type de fichier : xlsx "adresse"


Nous utilisons la bureaucratie

Des trouvailles comme celles-ci sont une belle petite chose. Une capture vraiment solide fournit une connaissance plus détaillée des opérateurs de Google pour les webmasters, du Web lui-même et de la structure de ce qui est recherché. Connaissant les détails, vous pouvez facilement filtrer les résultats et affiner les propriétés des fichiers dont vous avez besoin afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne à la rescousse ici. Il produit des formulations standard qui facilitent la recherche d'informations secrètes divulguées accidentellement sur le Web.

Par exemple, le tampon de déclaration de distribution, qui est obligatoire dans le bureau du département américain de la Défense, signifie des restrictions standardisées sur la distribution d'un document. La lettre A désigne les sorties publiques dans lesquelles il n'y a rien de secret ; B - à usage interne uniquement, C - strictement confidentiel, et ainsi de suite jusqu'à F. Séparément, il y a la lettre X, qui marque des informations particulièrement précieuses représentant un secret d'État du plus haut niveau. Que de tels documents soient recherchés par ceux qui sont censés le faire en service, et nous nous limiterons aux fichiers avec la lettre C. Selon la directive DoDI 5230.24, un tel marquage est attribué aux documents contenant une description des technologies critiques qui viennent sous contrôle des exportations. Ces informations hautement protégées peuvent être trouvées sur des sites du domaine de premier niveau .mil dédié à l'armée américaine.

« DÉCLARATION DE DISTRIBUTION C » inurl : navy.mil

Il est très pratique que le domaine .mil ne contienne que des sites du département américain de la Défense et de ses organisations sous-traitantes. Les résultats de recherche limités au domaine sont exceptionnellement clairs et les titres sont explicites. Il est pratiquement inutile de rechercher les secrets russes de cette manière : le chaos règne dans les domaines .ru et .rf, et les noms de nombreux systèmes d'armes sonnent botaniques (PP "Cypress", ACS "Akatsiya") ou complètement fabuleux (TOS " Buratino").


En examinant attentivement n'importe quel document d'un site du domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions d'exportation "Sec 2751", qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est retiré des sites officiels, où il apparaissait autrefois, donc si vous ne pouvez pas cliquer sur un lien intéressant dans les résultats de recherche, utilisez le cache de Google (cache opérateur) ou le site Internet Archive.

Grimper dans les nuages

En plus des documents gouvernementaux accidentellement déclassifiés, le cache de Google affiche parfois des liens vers des fichiers personnels de Dropbox et d'autres services de stockage qui créent des liens « privés » vers des données divulguées publiquement. C'est encore pire avec les services alternatifs et faits maison. Par exemple, la requête suivante recherche les données de tous les clients Verizon qui ont un serveur FTP installé et activement utilisé sur leur routeur.

Allinurl : ftp : // verizon.net

Il y a maintenant plus de quarante mille personnes aussi intelligentes, et au printemps 2015, il y en avait un ordre de grandeur de plus. Au lieu de Verizon.net, vous pouvez substituer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus la capture peut être importante. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur le stockage externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tous les contenus de ces supports sont indexés par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes à l'aide d'un lien direct.


Configurations de voyance

Avant la migration généralisée vers les clouds, les simples serveurs FTP, qui présentaient également suffisamment de vulnérabilités, régnaient en tant que stockages distants. Beaucoup d'entre eux sont toujours d'actualité aujourd'hui. Par exemple, le programme populaire WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire car tous les enregistrements sont stockés en texte brut et les mots de passe sont cryptés avec Triple DES après un obscurcissement minimal. Dans la plupart des versions, il suffit de supprimer le premier octet.


Il est facile de déchiffrer de tels mots de passe à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.


Lorsqu'on parle de piratage d'un site arbitraire, il s'agit généralement d'obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration CMS ou des applications de commerce électronique. Si vous connaissez leur structure typique, vous pouvez facilement spécifier des mots-clés. Des lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, Drupal et PrestaShop ont un identifiant utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme suit :

"pwd =" "UID =" poste : inc

Révéler les mots de passe à partir du SGBD

Dans les fichiers de configuration des serveurs SQL, les noms d'utilisateur et les adresses e-mail sont stockés en texte clair et leurs hachages MD5 sont écrits à la place des mots de passe. Il est, à proprement parler, impossible de les déchiffrer, mais vous pouvez trouver une correspondance parmi les paires de mots de passe de hachage connues.


Jusqu'à présent, il existe des SGBD qui n'utilisent même pas le hachage de mot de passe. Les fichiers de configuration de chacun d'entre eux peuvent être simplement visualisés dans le navigateur.

Intext : DB_PASSWORD type de fichier : env

Avec l'avènement des serveurs Windows, les fichiers de configuration ont été partiellement remplacés par le registre. Vous pouvez rechercher dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

Type de fichier : reg HKEY_CURRENT_USER "Mot de passe" =

N'oubliez pas l'évidence

Parfois, il est possible d'accéder à des informations classifiées à l'aide de données qui ont été accidentellement ouvertes et capturées dans le champ de vision de Google. Idéalement, recherchez une liste de mots de passe dans un format courant. Seules les personnes désespérées peuvent stocker les informations de compte dans un fichier texte, un document Word ou une feuille de calcul Excel, mais il y en a toujours assez.

Type de fichier : xls inurl : mot de passe

D'une part, il existe de nombreuses façons de prévenir de tels incidents. Il est nécessaire de spécifier des droits d'accès adéquats dans htaccess, de patcher CMS, de ne pas utiliser de scripts de gauche et de fermer les autres trous. Il existe également un fichier robots.txt qui empêche les moteurs de recherche d'indexer les fichiers et les répertoires qui y sont spécifiés. D'un autre côté, si la structure robots.txt sur certains serveurs diffère de la structure standard, vous pouvez immédiatement voir ce qu'ils essaient de cacher dessus.


La liste des répertoires et des fichiers sur n'importe quel site est précédée de l'index standard de. Étant donné qu'à des fins de service, il doit apparaître dans l'en-tête, il est logique de limiter sa recherche à l'opérateur intitle. Des choses intéressantes se trouvent dans les répertoires /admin/, /personal/, /etc/ et même /secret/.


Suivez les mises à jour

La pertinence ici est extrêmement importante : les anciennes vulnérabilités sont fermées très lentement, mais Google et ses résultats de recherche sont en constante évolution. Il y a même une différence entre le filtre "dernière seconde" (& tbs = qdr:s à la fin de l'url de la requête) et "temps réel" (& tbs = qdr: 1).

L'intervalle de temps de la date de la dernière mise à jour du fichier de Google est également implicitement indiqué. Grâce à l'interface Web graphique, vous pouvez sélectionner l'une des périodes typiques (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode ne convient pas à l'automatisation.

D'après l'apparence de la barre d'adresse, vous ne pouvez que deviner la manière de limiter la sortie des résultats en utilisant la construction & tbs = qdr:. La lettre y après elle fixe la limite d'un an (& tbs = qdr: y), m montre les résultats du dernier mois, w pour la semaine, d pour le dernier jour, h pour la dernière heure, n pour la minute , et s pour me donner une seconde. Les résultats les plus récents qui viennent d'être signalés à Google sont trouvés à l'aide du filtre & tbs = qdr:1.

Si vous devez écrire un script délicat, il sera utile de savoir que la plage de dates est définie dans Google au format Julien à l'aide de l'opérateur daterange. Par exemple, voici comment vous pouvez trouver une liste de PDF avec le mot confidentiel téléchargés entre le 1er janvier et le 1er juillet 2015.

Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

La plage est spécifiée au format de date julienne, à l'exclusion de la partie fractionnaire. Les traduire manuellement à partir du calendrier grégorien n'est pas pratique. Il est plus facile d'utiliser un convertisseur de date.

Ciblage et filtrage à nouveau

En plus de spécifier des opérateurs supplémentaires dans la requête de recherche, vous pouvez les envoyer directement dans le corps du lien. Par exemple, la qualification filetype : pdf correspond à la construction as_filetype = pdf. Ainsi, il convient de préciser d'éventuelles clarifications. Disons que le retour des résultats uniquement de la République du Honduras est spécifié en ajoutant la construction cr = countryHN à l'URL de recherche, et uniquement de la ville de Bobruisk - gcs = Bobruisk. Voir la section développeur pour une liste complète.

Les outils d'automatisation de Google sont destinés à vous faciliter la vie, mais ils ajoutent souvent des défis. Par exemple, la ville de l'utilisateur est déterminée par l'IP de l'utilisateur via WHOIS. Sur la base de ces informations, Google équilibre non seulement la charge entre les serveurs, mais modifie également les résultats de la recherche. Selon la région, pour une même demande, la première page obtiendra des résultats différents, et certains d'entre eux peuvent être complètement masqués. Pour se sentir cosmopolite et rechercher des informations de n'importe quel pays, son code à deux lettres après la directive gl = country vous aidera. Par exemple, le code des Pays-Bas est NL, mais le Vatican et la Corée du Nord n'ont pas leur propre code sur Google.

Souvent, les résultats de recherche sont encombrés même après avoir utilisé quelques filtres avancés. Dans ce cas, il est facile d'affiner la requête en y ajoutant plusieurs mots d'exclusion (chacun d'eux est précédé d'un signe moins). Par exemple, banque, noms et tutoriel sont souvent utilisés avec le mot Personnel. Par conséquent, des résultats de recherche plus clairs ne seront pas affichés par un exemple de requête de manuel, mais par une requête raffinée :

Intitle: "Index of / Personal /" -names -tutorial -banking

Dernier exemple

Le hacker sophistiqué se distingue par le fait qu'il se fournit lui-même tout ce dont il a besoin. Par exemple, un VPN est pratique, mais coûteux ou temporaire et limité. C'est trop cher de s'abonner pour soi seul. C'est bien qu'il y ait des abonnements de groupe, et avec l'aide de Google, il est facile de faire partie d'un groupe. Pour cela, il suffit de trouver le fichier de configuration Cisco VPN, qui possède une extension PCF assez non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profils. Une demande et vous rejoignez, par exemple, le personnel amical de l'Université de Bonn.

Type de fichier : pcf vpn OU groupe

INFO

Google trouve des fichiers de configuration avec des mots de passe, mais beaucoup d'entre eux sont cryptés ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

Les mots de passe sont stockés cryptés, mais Maurice Massard a déjà écrit un programme pour les décrypter et le fournit gratuitement via thecampusgeeks.com.

Des centaines de types d'attaques et de tests de pénétration différents sont effectués à l'aide de Google. Il existe de nombreuses options, affectant les programmes populaires, les principaux formats de base de données, les multiples vulnérabilités PHP, les nuages, etc. Si vous avez une idée précise de ce que vous recherchez, cela simplifiera grandement l'obtention des informations nécessaires (notamment celle qui n'était pas prévue pour être rendue publique). Shodan n'est pas une source unique d'idées intéressantes, mais toutes les bases de données de ressources réseau indexées !

Piratage avec Google

Alexandre Antipov

Le moteur de recherche Google (www.google.com) propose de nombreuses options de recherche. Toutes ces capacités sont un outil de recherche inestimable pour un utilisateur d'Internet pour la première fois et, en même temps, une arme d'invasion et de destruction encore plus puissante entre les mains de personnes mal intentionnées, y compris non seulement des pirates, mais aussi des non-ordinateurs. criminels et même terroristes.
(9475 vues en 1 semaine)


Denis Batrankov
denisNOSPAMixi.ru

Attention:Cet article n'est pas un guide d'action. Cet article a été écrit pour vous, administrateurs de serveurs WEB, afin que vous perdiez le faux sentiment que vous êtes en sécurité, et que vous compreniez enfin la sournoiserie de cette méthode d'obtention d'informations et de protection de votre site.

introduction

Par exemple, j'ai trouvé 1670 pages en 0,14 seconde !

2. Introduisons une autre ligne, par exemple :

inurl : "auth_user_file.txt"

un peu moins, mais c'est déjà suffisant pour le téléchargement gratuit et pour les attaques par force brute (en utilisant le même John The Ripper). Ci-dessous, je vais donner d'autres exemples.

Ainsi, vous devez réaliser que le moteur de recherche Google a visité la plupart des sites sur Internet et stocké dans le cache les informations qu'ils contiennent. Ces informations mises en cache vous permettent d'obtenir des informations sur le site et le contenu du site sans connexion directe au site, en fouillant simplement dans les informations stockées dans Google. De plus, si les informations sur le site ne sont plus disponibles, les informations dans le cache peuvent toujours être conservées. Tout ce qu'il faut pour cette méthode est de connaître quelques mots-clés de Google. Cette technique est appelée Google Hacking.

Pour la première fois, des informations sur Google Hacking sont apparues sur la liste de diffusion Bugtruck il y a 3 ans. En 2001, ce sujet a été abordé par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Il fournit les premiers exemples de telles demandes :

1) Index de / administrateur
2) Index de / mot de passe
3) Index de / courrier
4) Index de / + banques + type de fichier : xls (pour la france...)
5) Index de / + mot de passe
6) Index de / mot de passe.txt

Ce sujet a fait sensation dans la partie anglophone d'Internet tout récemment : après l'article de Johnny Long publié le 7 mai 2004. Pour une étude plus complète de Google Hacking, je vous recommande de visiter le site de cet auteur à l'adresse http://johnny.ihackstuff.com. Dans cet article, je veux juste vous mettre à jour.

Qui peut l'utiliser :
- Les journalistes, les espions et tous ceux qui aiment mettre leur nez dans d'autres affaires peuvent l'utiliser pour rechercher des preuves compromettantes.
- Les pirates à la recherche de cibles appropriées pour le piratage.

Comment fonctionne Google.

Pour poursuivre la conversation, permettez-moi de vous rappeler certains des mots-clés utilisés dans les requêtes Google.

Rechercher avec le signe +

Google exclut de la recherche, à son avis, les mots sans importance. Par exemple, les mots interrogatifs, les prépositions et les articles en anglais : par exemple are, of, where. En russe, Google semble considérer tous les mots comme importants. Si le mot est exclu de la recherche, Google écrit à ce sujet. Pour que Google commence à rechercher des pages avec ces mots devant eux, vous devez ajouter un signe + sans espace devant le mot. Par exemple:

as + de base

Recherche à l'aide du signe -

Si Google trouve un grand nombre de pages dont il est nécessaire d'exclure les pages avec un sujet spécifique, alors vous pouvez forcer Google à rechercher uniquement les pages qui n'ont pas de mots spécifiques. Pour ce faire, vous devez indiquer ces mots, en les mettant devant chaque signe - sans espace devant le mot. Par exemple:

vodka de pêche

Rechercher en utilisant ~

Vous voudrez peut-être trouver non seulement le mot spécifié, mais aussi ses synonymes. Pour ce faire, faites précéder le mot du symbole ~.

Trouver la phrase exacte à l'aide de guillemets doubles

Google recherche sur chaque page toutes les occurrences des mots que vous avez écrits dans la chaîne de requête, et il ne se soucie pas de la position relative des mots, l'essentiel est que tous les mots spécifiés soient sur la page en même temps (cela est l'action par défaut). Pour trouver la phrase exacte, vous devez la mettre entre guillemets. Par exemple:

"serre-livres"

Pour avoir au moins un des mots spécifiés, vous devez spécifier explicitement l'opération logique : OU. Par exemple:

livre sécurité OU protection

De plus, dans la barre de recherche, vous pouvez utiliser le signe * pour désigner n'importe quel mot et. pour désigner n'importe quel caractère.

Recherche de mots à l'aide d'opérateurs supplémentaires

Il existe des opérateurs de recherche qui sont spécifiés dans la chaîne de recherche au format :

opérateur : terme_recherche

Les espaces à côté des deux points ne sont pas nécessaires. Si vous insérez un espace après les deux points, vous verrez un message d'erreur et avant celui-ci, Google les utilisera comme chaîne de recherche normale.
Il existe des groupes d'opérateurs de recherche supplémentaires : langues - indiquez dans quelle langue vous voulez voir le résultat, date - limitez les résultats pour les trois, six ou 12 derniers mois, occurrences - indiquez où dans le document vous devez rechercher un chaîne : partout, dans le titre, dans l'URL, les domaines - recherchez le site spécifié ou, au contraire, excluez-le de la recherche, recherche sécurisée - bloquez les sites contenant le type d'informations spécifié et supprimez-les des pages de résultats de recherche.
Dans le même temps, certains opérateurs n'ont pas besoin d'un paramètre supplémentaire, par exemple, la requête " cache : www.google.com"peut être appelé comme une chaîne de recherche à part entière, et certains mots-clés, au contraire, nécessitent un mot de recherche, par exemple" site : www.google.com aide". À la lumière de notre sujet, examinons les opérateurs suivants :

Opérateur

La description

Nécessite un paramètre supplémentaire ?

rechercher uniquement sur le site spécifié dans search_term

rechercher uniquement dans les documents avec le type search_term

trouver les pages contenant search_term dans le titre

trouver les pages contenant tous les mots search_term dans le titre

trouver les pages contenant le mot search_term dans leur URL

trouver des pages contenant tous les mots search_term dans leur URL

Opérateur site: restreint la recherche uniquement au site spécifié et vous pouvez spécifier non seulement le nom de domaine, mais également l'adresse IP. Par exemple, saisissez :

Opérateur Type de fichier: limite les recherches aux fichiers d'un type spécifique. Par exemple:

À la date de publication de l'article, Google peut effectuer des recherches dans 13 formats de fichiers différents :

  • Format de document portable Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (sem1, sem2, sem3, sem4, sem5, sem, sem, sem)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (semaines, wps, wdb)
  • Microsoft Write (wri)
  • Format de texte enrichi (rtf)
  • Flash à ondes de choc (swf)
  • Texte (ans, txt)

Opérateur lien: affiche toutes les pages qui pointent vers la page spécifiée.
Il est probablement toujours intéressant de voir combien d'endroits sur Internet vous connaissent. En essayant:

Opérateur cache : affiche la version du site dans le cache de Google telle qu'elle était lorsque Google a visité cette page pour la dernière fois. Nous prenons tout site qui change fréquemment et regardons :

Opérateur titre : recherche le mot spécifié dans le titre de la page. Opérateur allintitle : est une extension - elle recherche tous les mots multiples spécifiés dans le titre de la page. Comparer:

intitle: vol vers mars
intitle : vol intitle : à intitle : mars
allintitle : vol vers mars

Opérateur inurl : force Google à afficher toutes les pages contenant la chaîne spécifiée dans l'URL. Opérateur allinurl : recherche tous les mots dans une URL. Par exemple:

allinurl: acid acid_stat_alerts.php

Cette commande est particulièrement utile pour ceux qui n'ont pas SNORT - au moins ils peuvent voir comment cela fonctionne sur un système réel.

Méthodes de piratage utilisant Google

Ainsi, nous avons découvert qu'en utilisant une combinaison des opérateurs et des mots-clés ci-dessus, n'importe qui peut commencer à collecter les informations nécessaires et à rechercher des vulnérabilités. Ces techniques sont souvent appelées Google Hacking.

plan du site

Vous pouvez utiliser le site : opérateur pour voir tous les liens que Google trouve sur le site. Généralement, les pages créées dynamiquement par des scripts ne sont pas indexées à l'aide de paramètres, donc certains sites utilisent des filtres ISAPI afin que les liens ne soient pas sous la forme /article.asp?num=10&dst=5, et avec des barres obliques / article / abc / num / 10 / dst / 5... Ceci est fait pour que le site soit généralement indexé par les moteurs de recherche.

Essayons:

site : www.whitehouse.gov whitehouse

Google pense que chaque page du site contient le mot whitehouse. C'est ce que nous utilisons pour obtenir toutes les pages.
Il existe également une version simplifiée :

site : whitehouse.gov

Et la meilleure partie est que les camarades de whitehouse.gov ne savaient même pas que nous avions regardé la structure de leur site et même regardé les pages mises en cache que Google avait téléchargées pour lui-même. Cela peut être utilisé pour étudier la structure des sites et afficher le contenu sans se faire remarquer pour le moment.

Affichage d'une liste de fichiers dans des répertoires

Les serveurs WEB peuvent afficher des listes de répertoires de serveurs au lieu de pages HTML normales. Ceci est généralement fait pour amener les utilisateurs à sélectionner et à télécharger des fichiers spécifiques. Cependant, dans de nombreux cas, les administrateurs n'ont pas pour objectif d'afficher le contenu d'un répertoire. Cela se produit en raison d'une configuration incorrecte du serveur ou de l'absence de la page principale dans l'annuaire. En conséquence, le pirate a une chance de trouver quelque chose d'intéressant dans le répertoire et de l'utiliser à ses propres fins. Pour trouver toutes ces pages, notez simplement qu'elles contiennent toutes les mots : index de dans leur titre. Mais comme l'index des mots de contient non seulement de telles pages, nous devons clarifier la requête et prendre en compte les mots-clés sur la page elle-même, donc les requêtes du formulaire nous conviennent :

intitle: index.of répertoire parent
intitle: index.of nom taille

Étant donné que la plupart des listes d'annuaires sont intentionnelles, il peut être difficile de trouver des listes erronées la première fois. Mais au moins, vous pouvez déjà utiliser les listes pour déterminer la version du serveur WEB, comme décrit ci-dessous.

Obtenir la version du serveur WEB.

Connaître la version du serveur WEB est toujours utile avant de lancer une attaque de hacker. Encore une fois grâce à Google il est possible d'obtenir ces informations sans se connecter au serveur. Si vous regardez attentivement le listing du répertoire, vous pouvez voir que le nom du serveur WEB et sa version y sont affichés.

Apache1.3.29 - Serveur ProXad sur trf296.free.fr Port 80

Un administrateur expérimenté peut modifier ces informations, mais, en règle générale, c'est vrai. Ainsi, pour obtenir ces informations, il suffit d'envoyer une requête :

intitle: index.of server.at

Pour obtenir des informations pour un serveur spécifique, nous clarifions la demande :

intitle : index.of server.at site : ibm.com

Ou vice versa, nous recherchons des serveurs fonctionnant sur une version de serveur spécifique :

intitle: index.of Apache / 2.0.40 Server at

Cette technique peut être utilisée par un pirate informatique pour trouver une victime. Si, par exemple, il a un exploit pour une certaine version du serveur WEB, alors il peut le trouver et essayer l'exploit existant.

Vous pouvez également obtenir la version du serveur en consultant les pages installées par défaut lors de l'installation d'une nouvelle version du serveur WEB. Par exemple, pour voir la page de test Apache 1.2.6, tapez simplement

intitle : Test.Page.for.Apache ça.a.fonctionné !

De plus, certains systèmes d'exploitation installent et exécutent immédiatement le serveur WEB lors de l'installation. Dans le même temps, certains utilisateurs ne le savent même pas. Naturellement, si vous voyez que quelqu'un n'a pas supprimé la page par défaut, il est logique de supposer que l'ordinateur n'a subi aucune configuration et est probablement vulnérable aux attaques.

Essayez de trouver des pages IIS 5.0

allintitle : Bienvenue dans les services Internet Windows 2000

Dans le cas d'IIS, vous pouvez déterminer non seulement la version du serveur, mais également la version Windows et le Service Pack.

Une autre façon de déterminer la version du serveur WEB est de rechercher des manuels (pages d'aide) et des exemples qui peuvent être installés sur le site par défaut. Les pirates ont trouvé de nombreuses façons d'utiliser ces composants pour obtenir un accès privilégié à un site. C'est pourquoi vous devez retirer ces composants sur le site de production. Sans oublier le fait que par la présence de ces composants, vous pouvez obtenir des informations sur le type de serveur et sa version. Par exemple, trouvons le manuel d'Apache :

inurl : modules de directives apache manuelles

Utilisation de Google comme scanner CGI.

Le scanner CGI ou le scanner WEB est un utilitaire de recherche de scripts et de programmes vulnérables sur le serveur de la victime. Ces utilitaires doivent savoir quoi chercher, pour cela ils ont toute une liste de fichiers vulnérables, par exemple :

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

On peut trouver chacun de ces fichiers à l'aide de Google, en utilisant les mots index of ou inurl en plus du nom du fichier dans la barre de recherche : on peut trouver des sites avec des scripts vulnérables, par exemple :

allinurl : /random_banner/index.cgi

En utilisant des connaissances supplémentaires, un pirate peut exploiter une vulnérabilité de script et utiliser cette vulnérabilité pour forcer le script à renvoyer n'importe quel fichier stocké sur le serveur. Par exemple un fichier de mots de passe.

Comment vous protéger du piratage Google.

1. Ne publiez pas de données importantes sur le serveur WEB.

Même si vous avez publié les données temporairement, vous pouvez les oublier ou quelqu'un aura le temps de trouver et de récupérer ces données avant de les effacer. Ne fais pas ça. Il existe de nombreuses autres façons de transférer des données pour les protéger du vol.

2. Vérifiez votre site.

Utilisez les méthodes décrites pour rechercher votre site. Vérifiez votre site périodiquement avec de nouvelles méthodes qui apparaissent sur le site http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une autorisation spéciale de Google. Si vous lisez attentivement http://www.google.com/terms_of_service.html alors vous verrez la phrase : Vous ne pouvez pas envoyer de requêtes automatisées de quelque sorte que ce soit au système de Google sans l'autorisation expresse préalable de Google.

3. Vous n'aurez peut-être pas besoin de Google pour indexer votre site ou une partie de celui-ci.

Google vous permet de supprimer un lien vers votre site ou une partie de celui-ci de sa base de données, ainsi que de supprimer des pages du cache. De plus, vous pouvez interdire la recherche d'images sur votre site, interdire l'affichage de courts fragments de pages dans les résultats de recherche.Toutes les options pour supprimer un site sont décrites sur la page http://www.google.com/remove.html... Pour ce faire, vous devez confirmer que vous êtes bien le propriétaire de ce site ou insérer des balises dans la page ou

4. Utilisez robots.txt

Il est connu que les moteurs de recherche consultent le fichier robots.txt situé à la racine du site et n'indexent pas les parties marquées du mot Refuser... Vous pouvez en profiter pour empêcher l'indexation d'une partie du site. Par exemple, pour éviter d'indexer l'intégralité du site, créez un fichier robots.txt contenant deux lignes :

Agent utilisateur: *
Interdire : /

Que se passe-t-il d'autre

Pour que la vie ne vous paraisse pas du miel, je dirai à la fin qu'il existe des sites qui suivent ces personnes qui, en utilisant les méthodes ci-dessus, recherchent des trous dans les scripts et les serveurs WEB. Un exemple d'une telle page est

Appendice.

Un peu sucré. Essayez vous-même quelque chose de la liste suivante :

1. #mysql dump filetype : sql - rechercher les dumps des bases de données mySQL
2. Rapport récapitulatif sur les vulnérabilités de l'hôte - vous montrera les vulnérabilités que d'autres personnes ont trouvées
3.phpMyAdmin s'exécutant sur inurl : main.php - cela forcera le contrôle de fermeture via le panneau phpmyadmin
4.pas pour la distribution confidentielle
5. Variables du serveur de l'arbre de contrôle des détails de la demande
6. Courir en mode enfant
7. Ce rapport a été généré par WebLog
8.intitle : index.of cgiirc.config
9.filetype : conf inurl : firewall -intitle : cvs - peut-on avoir besoin des fichiers de configuration du firewall ? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle : Index des discussions dbconvert.exe - journaux de discussion icq
12.intext : analyse du trafic de Tobias Oetiker
13.intitle : Statistiques d'utilisation générées par Webalizer
14.intitle : statistiques de statistiques Web avancées
15.intitle : index.of ws_ftp.ini - ws ftp config
16.inurl : ipsec.secrets détient des secrets partagés - la clé secrète est une bonne trouvaille
17.inurl : main.php Bienvenue sur phpMyAdmin
18.inurl : informations sur le serveur Apache Informations sur le serveur
19.site: notes d'administration edu
20. ORA-00921 : fin inattendue de la commande SQL - obtention des chemins
21. intitle: index.of trillian.ini
22. intitle : Index de pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl : passlist.txt
26. intitle : Index de .mysql_history
27. intitle : index d'intext : globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl : config.php dbuname dbpass
32. inurl : exécutez le type de fichier : ini

  • "Piratage avec Google"
  • Centre de formation "Informzashita" http://www.itsecurity.ru - un centre spécialisé de premier plan dans le domaine de la formation à la sécurité de l'information (Licence du Comité de l'éducation de Moscou n° 015470, accréditation d'État n° 004251). Le seul centre de formation autorisé pour les systèmes de sécurité Internet et Clearswift en Russie et dans la CEI. Centre de formation agréé Microsoft (spécialisation Sécurité). Les programmes de formation sont coordonnés avec la Commission technique d'État de Russie, le FSB (FAPSI). Certificats de formation et documents d'état sur le développement professionnel.

    SoftKey est un service unique pour les acheteurs, les développeurs, les revendeurs et les partenaires affiliés. En outre, il s'agit de l'un des meilleurs magasins de logiciels en ligne en Russie, en Ukraine et au Kazakhstan, qui offre aux clients un large assortiment, de nombreux modes de paiement, un traitement rapide (souvent instantané) des commandes, le suivi du processus d'exécution des commandes dans la section personnelle, diverses remises du magasin et des fabricants ON.

    Fin novembre 2016, l'équipe de développeurs de la messagerie Telegram a présenté un nouveau service de publications en ligne. Télégraphe Est un outil spécial qui vous permet de créer des textes volumineux basés sur le langage de démarque Web léger. En utilisant cette plate-forme, vous pouvez publier des articles sur Internet avec des photos, des vidéos et d'autres éléments intégrés. Dans le même temps, aucune inscription avec indication de données personnelles n'est requise, ce qui permet de conserver un anonymat complet.

    Quelles opportunités la nouvelle plateforme ouvre-t-elle pour les blogueurs ?

    Selon les développeurs du service, l'utilisateur a la possibilité de présenter des informations comme le font les médias traditionnels. Pour ce faire, le Telegraph a tout ce qu'il vous faut :


    Pour démontrer la polyvalence du produit, les développeurs ont publié l'API sur le domaine telegra.ph.

    Extérieurement, le contenu du Telegraph n'est pas différent des documents publiés sur les ressources Web des médias conventionnels, mais l'anonymat de la paternité et la visualisation des articles directement dans le messager ouvrent des opportunités uniques pour les blogueurs modernes. Les publications les plus intéressantes créées avec l'aide du nouveau service sont présentées en excellent.

    Comment travailler avec Telegraph

    Pour utiliser cet outil, vous devez visiter le site Web www.telegra.ph. En cliquant sur cette adresse, l'utilisateur tombe sur une page presque vide avec trois lignes simples : Titre, Votre nom, Votre histoire.

      • La ligne Titre est destinée à écrire le titre de l'article, qui, avec la date de publication, forme un lien vers le contenu. Par exemple, l'article « Comment promouvoir votre site dans le Top 10 » publié le 5 avril aura un lien : « http://telegra.ph/Kak-prodvinut-sajt-v-top-10-04-05 » .

    L'interface de l'outil de création d'articles telegra.ph est très simple
    • L'élément Votre nom est facultatif. L'auteur peut indiquer son vrai nom, surnom, surnom, ou même laisser la ligne vide afin que personne ne puisse identifier son identité. La possibilité de publier du contenu tout en restant incognito est assez intéressante. Mais la plupart des écrivains sont heureux d'indiquer leur paternité.
    • Votre histoire est un champ pour façonner le contenu principal. Cela ouvre également les possibilités de formatage du texte, qui ont été mentionnées ci-dessus. L'algorithme de création d'un article est très simple et intuitif, les utilisateurs ne devraient donc pas avoir de difficultés à l'écrire.

    Un lien unique vous permet d'utiliser le matériel publié non seulement dans Telegram, mais également sur d'autres sites. Dans ce cas, le créateur peut apporter des modifications au contenu à tout moment. Cependant, cette fonction ne fonctionne que si les cookies sont enregistrés.


    Pour gérer facilement tous les articles, utilisez un bot

    Pour créer un article, un minimum d'actions est requis de la part de l'utilisateur. Cependant, cette légèreté a un inconvénient. Une modification ultérieure ne peut être effectuée que sur le même appareil et dans le même navigateur dans lequel le texte a été publié pour la première fois. Les développeurs ont prévu cette situation et ont créé un bot spécial pour gérer les publications. Listons ses fonctionnalités :

    • Autorisation télégraphique de votre compte Telegram. En créant un enregistrement de cette manière, vous pouvez vous connecter à n'importe quel autre appareil et avoir accès à l'édition. Lors de la première autorisation sur chaque appareil, le robot vous proposera d'ajouter à votre compte toutes les publications précédemment créées.
    • Affichez les statistiques de n'importe quel poste télégraphique. Toutes les transitions vers l'article sont prises en compte ici, non seulement à partir de Telegram, mais également à partir de toutes les ressources externes. Vous pouvez analyser non seulement vos propres publications, mais simplement envoyer au bot le lien qui vous intéresse.
    • Vous pouvez définir un surnom permanent et un lien de profil afin de ne pas avoir à les spécifier à chaque fois.

    Le Telegraph est-il une réelle menace pour les médias traditionnels ?

    Les messagers, qui se rapportent par essence à la sphère médiatique, se développent à un rythme rapide, se transformant en plateformes pratiques pour publier des informations utiles. L'émergence d'un service tel que Telegraph a encore simplifié la création d'une plate-forme commerciale à part entière pour attirer l'utilisateur final. Déjà, de nombreuses marques se rendent compte que ce type de communication devient de plus en plus pertinent.

    Néanmoins, il est encore prématuré d'affirmer que les messageries instantanées en général et le Telegraph en particulier créent une concurrence directe avec les médias traditionnels. De tels services sont définis par les experts comme un outil supplémentaire pour générer du contenu Internet, ce qui peut être une bonne aide pour les médias, mais à ce stade de développement ils ne sont pas en mesure de les absorber complètement.


    Les médias en ligne se méfient d'un site concurrent

    La fonction Stories, ou « Stories » en localisation russe, vous permet de créer des photos et des vidéos de 10 secondes avec du texte superposé, des emoji et des notes manuscrites. La principale caractéristique de ces publications est que, contrairement aux publications classiques de votre fil, elles ne durent pas éternellement et sont supprimées exactement 24 heures plus tard.

    Pourquoi avez-vous besoin

    La description officielle d'Instagram indique que la nouvelle fonctionnalité est nécessaire pour partager des informations peu importantes sur la vie quotidienne.

    Comment l'utiliser

    En substance, l'innovation est très similaire et fonctionne de la même manière, mais avec des différences mineures. Malgré le fait que les Stories Instagram n'ont pas autant de possibilités et qu'elles sont toutes très simples, tous les utilisateurs ne peuvent pas les gérer tout de suite.

    Affichage des histoires

    Toutes les histoires disponibles sont affichées en haut du fil sous forme de cercles avec les avatars des utilisateurs et sont masquées lors du défilement. De nouvelles histoires apparaissent au fur et à mesure qu'elles sont publiées, et après une journée, elles disparaissent sans laisser de trace. Dans le même temps, les histoires ne sont pas triées par ordre chronologique, mais par nombre de cycles de lecture et de commentaires.

    Pour voir, il vous suffit de taper sur la tasse. Une photo ou une vidéo s'ouvrira et s'affichera pendant 10 secondes. Un appui long met le film en pause.

    Au-dessus, à côté du nom d'utilisateur, se trouve l'heure de publication. Si les personnes que vous suivez ont d'autres histoires, alors la première sera immédiatement montrée la suivante. Vous pouvez basculer entre eux en balayant vers la gauche et la droite.

    Les histoires que vous avez déjà vues ne disparaissent pas du menu, mais sont grisées. Ils peuvent être ouverts à nouveau jusqu'à ce qu'ils soient supprimés après une journée.

    Vous ne pouvez commenter les histoires qu'à l'aide de messages envoyés à Direct et visibles uniquement par l'auteur, et non par tous les abonnés. On ne sait pas s'il s'agit d'un bug ou d'une fonctionnalité.

    Faire des histoires

    En cliquant sur le signe plus en haut de la bande et en glissant du bord de l'écran vers la droite, le menu d'enregistrement d'une nouvelle histoire s'ouvre. Tout est simple ici : nous appuyons sur le bouton d'enregistrement - prenez une photo, maintenez-la enfoncée - tournez une vidéo.

    Prise de vue ou chargement

    Vous pouvez changer d'appareil photo avant et arrière ou activer le flash. Il est également facile de sélectionner un fichier multimédia parmi ceux qui ont été filmés au cours des dernières 24 heures : cela se fait par un balayage vers le bas. Cela inclut toutes les photos de la galerie, y compris les time-lapses et les boomerangs de marque.

    Traitement

    Lorsque la photo ou la vidéo est prête, vous pouvez la publier en la pré-traitant. Pour les photos comme pour les vidéos, les outils sont les mêmes : filtres, texte et emoji, dessins.

    Les filtres sont commutés en cercle avec un simple glissement depuis le bord de l'écran. Il y en a six au total, dont un dégradé arc-en-ciel comme l'icône Instagram.

    Le texte ajouté peut être augmenté ou diminué, déplacé autour de la photo. Malheureusement, il est impossible de laisser plus d'un commentaire. Des émojis sont également insérés dans le texte, donc si vous voulez couvrir votre visage avec une émoticône, vous devez choisir.

    Le dessin a un peu plus de puissance. Nous avons une palette et trois pinceaux à notre disposition : un normal, un marqueur et avec un trait « néon ». Vous pouvez dessiner avec tout le monde à la fois, tandis qu'un trait infructueux peut être annulé.

    Êtes-vous satisfait du résultat? Cliquez sur le bouton coche et votre vidéo sera disponible pour les abonnés. Il peut être enregistré dans la galerie avant et après.

    Paramètres de confidentialité, statistiques

    L'écran des paramètres et des statistiques est appelé en glissant vers le haut tout en visualisant l'histoire. À partir de là, l'histoire peut être enregistrée dans la galerie, supprimée ou publiée dans le flux principal, la transformant en une publication régulière. La liste des spectateurs est affichée ci-dessous. Vous pouvez masquer l'histoire de n'importe lequel d'entre eux en cliquant sur la croix à côté du nom.

    Les paramètres cachés derrière l'icône d'engrenage vous permettent de choisir qui vous pouvez répondre à vos histoires et de cacher l'histoire à certains abonnés. Dans ce cas, les paramètres de confidentialité sont mémorisés et appliqués pour toutes les publications ultérieures.

    Comment vivre avec

    Amende. Oui, de nombreuses personnes ont pris les Stories avec hostilité en raison des similitudes avec Snapchat et des problèmes non résolus d'Instagram sur lesquels les développeurs devraient se concentrer. Mais je trouve l'innovation utile.

    Le problème de l'encombrement de la bande, lorsqu'il faut se désinscrire d'amis qui étalent littéralement chaque étape, existe depuis longtemps, et aucune solution intelligible n'a été inventée. Les histoires peuvent être considérées comme le premier pas vers cela. Au fil du temps, les gens devraient s'habituer à la culture proposée et commencer à publier uniquement du contenu vraiment important et remarquable dans le flux. Tout le reste devrait aller dans les histoires. C'est vrai?

    Comment rechercher correctement avec google.com

    Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche en utilisant des constructions spéciales, vous pouvez obtenir les résultats que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article, je va essayer de montrer cela et comment vous devez faire pour rechercher correctement

    Google prend en charge plusieurs opérateurs de recherche avancée qui ont une signification particulière lors de la recherche sur google.com. En règle générale, ces opérateurs modifient la recherche, voire demandent à Google d'effectuer des types de recherches complètement différents. Par exemple, la construction lien: est un opérateur spécial, et la demande lien : www.google.com ne vous donnera pas une recherche normale, mais trouvera à la place toutes les pages Web qui ont des liens vers google.com.
    types de demande alternatifs

    cache : Si vous incluez d'autres mots dans votre requête, Google mettra en évidence ces mots inclus dans le document mis en cache.
    Par exemple, cache : www.site web affichera le contenu mis en cache avec le mot « web » en surbrillance.

    lien: la requête de recherche décrite ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
    Par exemple: lien : www.site affichera toutes les pages qui ont un lien vers http://www.site

    en relation: Affiche les pages Web qui sont « liées » à la page Web spécifiée.
    Par exemple, associé : www.google.com répertorie les pages Web similaires à la page d'accueil de Google.

    Info: Demande d'informations : fournit certaines des informations dont Google dispose sur la page Web demandée.
    Par exemple, infos : site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

    Autres demandes d'informations

    définir: La requête define: fournira une définition des mots que vous entrez après cela, compilée à partir de diverses sources en ligne. La définition s'appliquera à l'intégralité de la phrase saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

    actions : Si vous commencez votre demande avec des actions : Google traitera le reste des termes de la demande comme des symboles boursiers et créera un lien vers une page affichant les informations prêtes pour ces symboles.
    Par exemple, actions : Intel Yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez taper les caractères des dernières nouvelles, pas le nom de l'entreprise)

    Demander des modificateurs

    site: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web qu'il trouvera sur ce domaine.
    Vous pouvez également rechercher des zones individuelles, telles que ru, org, com, etc ( site : com site : ru)

    allintitle : Si vous exécutez une requête avec allintitle :, Google limitera les résultats avec tous les mots de la requête dans l'en-tête.
    Par exemple, allintitle : recherche google renverra toutes les pages de recherche google comme les images, le blog, etc.

    titre : Si vous incluez intitle : dans votre demande, Google limitera les résultats aux documents contenant ce mot dans le titre.
    Par exemple, intitle: Entreprise

    allinurl : Si vous lancez une requête avec allinurl : Google limitera les résultats, avec tous les mots de la requête dans l'URL.
    Par exemple, allinurl : recherche google renverra les documents avec google et recherchera dans l'en-tête. De plus, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl: foo / bar

    inurl : Si vous incluez inurl : dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
    Par exemple, Inurl d'animation : site web

    dans le texte : recherche uniquement dans le texte de la page pour le mot spécifié, en ignorant le titre et le texte des liens, et d'autres éléments non liés. Il existe également un dérivé de ce modificateur - texte intégral : celles. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui est également important, en ignorant les mots fréquemment utilisés dans les liens
    Par exemple, intexte : forum

    plage de dates : recherches dans des périodes (plage de dates : 2452389-2452389), les dates pour les heures sont au format julien.

    Eh bien, et toutes sortes d'exemples intéressants de demandes

    Exemples d'écriture de requêtes pour Google. Pour les spammeurs

    Inurl : control.guest? A = signe

    Site : books.dreambook.com « URL de la page d'accueil » « Sign my » inurl : sign

    Site : www.freegb.net Page d'accueil

    Inurl : sign.asp « Nombre de caractères »

    « Message : » inurl : sign.cfm « Expéditeur : »

    Inurl : register.php « Enregistrement de l'utilisateur » « Site Web »

    Inurl : edu / livre d'or « Sign the Guestbook »

    Inurl : publier « Poster un commentaire » « URL »

    Inurl : /archives/« Commentaires : » « Vous vous souvenez des informations ? »

    « Script et livre d'or créés par : » « URL : » « Commentaires : »

    Inurl : ? Action = ajouter « phpBook » « URL »

    Intitle: "Soumettre une nouvelle histoire"

    Les magazines

    Inurl : www.livejournal.com/users/ mode = réponse

    Inurl greatjournal.com/ mode = réponse

    Inurl : fastbb.ru/re.pl ?

    Inurl : fastbb.ru /re.pl? "Livre d'or"

    Blogues

    Inurl : blogger.com/comment.g ? "PostID" "anonyme"

    Inurl : typepad.com/ « Publier un commentaire » « Vous vous souvenez des informations personnelles ? »

    Inurl : greatjournal.com/community/ « Poster un commentaire » « adresses des affiches anonymes »

    « Poster un commentaire » « adresses d'affiches anonymes » -

    Intitle: "Poster un commentaire"

    Inurl : pirillo.com « Poster un commentaire »

    Forum

    Inurl : gate.html ? "Nom = Forums » « mode = réponse »

    Inurl : "forum/posting.php? Mode = réponse"

    Inurl : "mes.php ?"

    Inurl : "members.html"

    Inurl : forum / listemembre.php ? ”

    gastroguru 2017