Получение версии WEB сервера.

Что такое дорка и из чего она состоит?

Дорка - специальный запрос в поисковой системе для нахождения нужной информации.

Разберемся из чего состоит данная дорка - inurl: index .php? catid= intitle:shop site:com
Дорка делиться на несколько составляющих:

Inurl: , intitle:shop , site:com - параметры для поисковой системы.
Их достаточно много, но я использовал эти:

Спойлер

inurl:index.php?catid= - найдем сайты, где содержится все, после ":" в ссылке
(

).
intitle:shop - найдем сайты, где содержится "shop" внутри тега title (shop).
intext:shop - найдем сайты, где содержится "shop" внутри текста страницы.
site:com - найдем сайты в домене.com (список доменов -

Вы должны быть зарегистрированы, чтобы видеть ссылки.

Неплохая фича - расширенный поиск от гугла, для тех у кого плохо с пониманием.

Вы должны быть зарегистрированы, чтобы видеть ссылки.

index - название файла.
Название может быть любым. Обычно при разработке сайтов используются распространенные названия, которые несут в себе логическое значение. Поэтому у большинства сайтов можно видеть одинаковые названия файлов.

Php - расширение файла. Более полный список можно найти здесь -

Вы должны быть зарегистрированы, чтобы видеть ссылки.


Спойлер: Я использовал данные расширения

Html?
.php?
.asp?
.aspx?
.cfm?
.htm?
.ihtml?
.mvc?
.shtml?
.xhtml?
.cgi?
.jsp?
.php3?
.php4?
.php5?
.jspx?
.jsf?
.xml?
.jhtml?
.phtm?
.phtml?
.mhtml?
.asmx?


catid= - имя входного параметра.

Создаем дорки.

Исходя из этого, для себя я вижу несколько вариантов использования дорок:

  1. Поиск по частям дорок
  2. Поиск по доркам, собранным из разных частей
  3. Поиск по готовым вариантам дорок (не самый лучший способ).
Как начинал я.
Дорок у меня не было совсем, но были в запасе шопы, которые я спарсил с гугла
Я взял программу

Вы должны быть зарегистрированы, чтобы видеть ссылки.


Вообще она предназначена для поиска уявзимостей на сайте, в том числе и скулей.
Но я использовал ее для составления карты сайта, тем самым узнавал части дорок.

Допустим у вас есть дорки/их составляющие.
Части дорок я собирал вручную, как и составлял полноценные дорки.
Также вручную я находил уязвимые сайты через гугл. Позже объясню почему руками работать лучше, чем всяческими SQLi Dumper-ами и прочими парсерами.

Как я искал сайты с помощью дорок:

  • Название + расширение (inurl:buying-gift-cards.aspx? или inurl:buying-gift-cards).
  • Расширение + параметр (inurl:aspx?MS_ID= или inurl:?MS_ID=)
  • Название + поиск в (inurl:email_signup. intitle:Sharing and Usage)</li> <li>Название + домен (inurl:ankle-biter. site:ws)</li> <li>Значение + поиск в <title> (inurl:?MS_ID= intitle:basket)</li> <li>Название или значение + поиск + домен (inurl:rim-strips.aspx? intitle:consumer reviews site:us или inurl:?sesskey= intitle:вход site:xn--p1ai)</li> </ul>Почему именно так? Иногда части дорок используются лишь на небольшом количестве сайтов, чтобы не создавать плохие дорки, тем самым сэкономить время, можно их просто загуглить.<br><p> <br><img src='https://i0.wp.com/image.prntscr.com/image/d5d40211ed5c49338f106e3aadb97214.png' width="100%" loading=lazy></p> <br> Конечно же это не все варианты. Составляйте, как душе угодно, но не забывайте о логической составляющей.<br> Тут есть один подводный камень.<br> Если имя страницы слишком распространенное (index.php?), то смысла проделывать некоторые пункты нет.<br> Для распространенных имен/параметров имеет смысл создавать дорки похожего вида:<br><p>Спойлер </p><p>inurl:index.php? site:xxx intitle:login<br> inurl:index.php?id= site:ca intext:login user password<br> inurl:CatID= site:it intext:sale products</p><p>Но в этом есть и свой плюс. За счет этого камня мы себя оградим от паблик-дорок.<br> Наши запросы к гуглу будут более уникальными и более целенаправленными.<br></p><p><b><span>Поиск уязвимых сайтов. </span> </b>​</p><br> Все сайты я проверял вручную. Почему? На <a href="/device-windows-7/skachat-ventrilo-3-0-8-narodnaya-ventrilo-programma-dlya-zvukovoi-svyazi-funkciya.html">данный момент</a> это лучший способ найти еще не раскрученный сайт. Давайте будем разбираться на примере сайта - <p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p> .<p>Тот софт, что многие используют(SQLi Dumper, Havij) не позволяет полностью проверять сайты на уязвимость. Они не умеют работать через формы, через tamper data.<br> Поэтому ставим себе </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p><p>Мультиплатформенную программу для пентестинга. <br> Также ставим </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p> .<p>Вбил дорку в гугл, перешел на сайт. Какая может быть уязвимость на самом сайте? Банально подставляем в параметр ".<br> Подмена заголовков в PHP.<br> Уязвимость в формах.<br> И т.д. В двух словах не объяснишь, поэтому прикреплю литературу. </p><p>Sqlmap запускается через cmd. Если вы не устанавливали путь до файла python.exe, то запуск выглядит примерно так:<br> C:\Python27\python.exe F:\sqlmap\sqlmap.py -u </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p><p>Dbs --random-agent --threads=10</p><p>Разберемся, что к чему. -u - целевой URL, --dbs - перечислить базы-данных, --random-agent - установить случайный юзер-агент, --threads - количество потоков.<br> Также есть функция парсинга с гугла по дорке, вместо -u, нужно подставить -g (-g inurl:index.php). Но я не советую ее использовать.</p><p>Спойлер: <span><a href="/useful-tips/gta-brigada-kody-kody-na-gta-san-andreas---polnyi-spisok-chitov-kody-na.html">Полный список</a> команд </p><p>Dbs Перечислить базы данных СУБД<br><br><br><br><br><br></p><p>Опции:<br> -h, --help Показать базовую справку и выйти<br> -hh Показать продвинутую справку и выйти<br> --version Показать номер версии программы и выйти<br> -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1)</p><p>Цель:<br> По крайней мере одна из этих опций должна быть указана, чтобы задать цель(и)</p><p>D DIRECT Строка подключения для <a href="/security/configuring-a-direct-connection-of-two-computers-over-a-wifi-network.html">прямого соединения</a> с базой данных<br> -u URL, --url=URL Целевой URL (например, " </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p><p>")<br> -l LOGFILE Парсить цель(и) из файлов логов Burp или WebScarab<br> -x SITEMAPURL Парсить цель(и) из <a href="/useful-tips/how-to-restore-long-deleted-files-from-a-usb-flash-drive-how-to-recover-deleted-files-from-a-usb-flash-drive.html">удалённого файла</a> sitemap(.xml) <br> -m BULKFILE Сканировать множество целей, заданных в текстовом файле<br> -r REQUESTFILE Загрузить <a href="/windows-errors/konsol-zaprosov-1c-konsol-http-zaprosov-rabota-s-konsolyu.html">HTTP запросы</a> из файла<br> -g GOOGLEDORK Обработать результаты дорков Google как целевых URL<br> -c CONFIGFILE Загрузить опции из конфигурационного <a href="/configuring-windows/editing-the-file-boot-ini-windows-xp-what-is.html">файла INI</a> </p><p>Запросы:<br> Эти опции могут использоваться для определения как подключиться к целевому URL</p><p>Method=МЕТОД Принудительно использовать заданный HTTP метод (например, PUT)<br> --data=ДАННЫЕ Строка данных для отправки через POST<br> --param-del=РАЗД_ПАРfv Символ, используемый для разделения величин параметров<br> --cookie=КУКИ Значение заголовка HTTP куки HTTP<br> --cookie-del=РАЗДЕЛИТЕЛЬ_КУКИ Символ, используемый для разделения величин куки<br> --load-cookies=ФАЙЛ_ДЛЯ_ЗАГРУЗКИ Файл, содержащий куки в формате Netscape/wget <br> --drop-set-cookie Игнорировать заголовок Set-Cookie из ответа<br> --user-agent=AGENT Значение заголовка HTTP User-Agent<br> --random-agent Использовать случайно выбранное значение заголовка HTTP User-Agent <br> --host=ХОСТ Значение заголовка хоста HTTP<br> --referer=РЕФЕРЕР Значение заголовка HTTP Referer<br> -H ЗАГОЛОВОК, --header Дополнительный заголовок (к примеру, "X-Forwarded-For: 127.0.0.1")<br> --headers=ЗАГОЛОВКИ Дополнительные заголовки (к примеру, "Accept-Language: fr\nETag: 123")<br> --auth-type=ТИП_АУТ HTTP тип аутентификации (Basic, Digest, NTLM или PKI)<br> --auth-cred=ДАННЫЕ_АУТ учётные данные HTTP аутентификации (имя:пароль)<br> --auth-file=ФАЙЛ_АУТ файл HTTP аутентификации PEM сертификат/частный ключ<br> --ignore-401 Игнорировать <a href="/windows-8/kody-oshibki-http-veb-servera-rasshifrovka-kodov-xx-redirection-perenapravlenie.html">ошибку HTTP</a> 401 (Unauthorized) (Неавторизован)<br> --proxy=ПРОКСИ Использовать прокси для подключения к целевому URL<br> --proxy-cred=УЧЁТКА_ПРОКСИ Учётные данные аутентификации прокси (имя:пароль)<br> --proxy-file=ФАЙЛ_ПРОКСИ Загрузить список прокси из файла<br> --ignore-proxy Игнорировать дефолтные <a href="/useful-tips/dir-615-ustanovka-parolya-na-wifi-nastroika-wi-fi-i-sistemnye-parametry.html">системные настройки</a> прокси<br> --tor Использовать <a href="/windows-xp/raskryvaem-sekrety-seti-i2p-anonimnaya-set-i2p-dobro-pozhalovat-ustanovka-i.html">анонимную сеть</a> Tor<br> --tor-port=TORPORT Установить порт прокси Tor отличный от дефолтного<br> --tor-type=TORTYPE Установить тип прокси Tor (HTTP (по умолчанию), SOCKS4 или SOCKS5)<br> --check-tor Проверить, используется ли Tor должным образом<br> --delay=ЗАДЕРЖКА Задержка в секундах между каждым HTTP запросом<br> --timeout=ТАЙМАУТ Секунды для ожидания перед таймаутом соединения (по умолчанию 30)<br> --retries=ПОПЫТКИ Попытки при таймаутах соединения (по умолчанию 3)<br> --randomize=ПАРАМЕТРЫ Случайно менять значения данного параметра(ов)<br> --safe-url=БЕЗОПАСНЫЙ_EURL URL адрес для частого посещения во время тестирования<br> --safe-post=POST Данные POST для отправки на безопасный URL<br> --safe-req=БЕЗОПАСНЫЙ_ФАЙЛ Load safe HTTP request from a file<br> --safe-freq=КОЛИЧЕСТВО Тестовые запросы между двумя визитами на заданный безопасный URL<br> --skip-urlencode Пропустить URL кодирование данных для запросов<br> --csrf-token=CSR.. Параметр используемый для удержания токена anti-CSRF<br> --csrf-url=CSRFURL URL адрес для посещения для извлечения токена anti-CSRF<br> --force-ssl Принудительное использование SSL/HTTPS<br> --hpp Использовать метод загрязнения параметра HTTP<br> --eval=EVALCODE Выполнить данные код Python перед запросом (например,<br> "import hashlib;id2=hashlib.md5(id).hexdigest()")</p><p>Оптимизация:<br> Эти опции могут использовать для оптимизации производительности sqlmap</p><p>O Отключить все переключатели оптимизации<br> --predict-output Прогнозировать общий вывод запросов<br> --keep-alive Использовать постоянные соединения HTTP(s)<br> --null-connection Получить длину страницу без фактического тела ответа HTTP<br> --threads=ПОТОКИ <a href="/different/asus-a88xm-a-maksimalnoe-kolichestvo-operativnoi-pamyati-obzor-i.html">Максимальное количество</a> одновременных HTTP(s) запросов (по умолчанию 1)</p><p>Инъекция:<br> Эти опции могут использоваться для определения, какой параметр тестировать,<br> обеспечивать пользовательскую инъекционную нагрузку и дополнительные скрипты обфускации</p><p>P TESTPARAMETER Тестируемый параметр(ы)<br> --skip=SKIP Пропустить тестирования данного параметра(ов)<br> --skip-static Пропустить тестирование параметров, которые не кажутся динамическими<br> --dbms=DBMS Принудительно указать СУБД<br> --dbms-cred=DBMS.. Данные аутентификации СУБД (пользователь:пароль)<br> --os=OS Принудительно указать операционную систему СУБД<br> --invalid-bignum Использовать большие числа для недействительных значений<br> --invalid-logical Использовать логические операции для недействительных значений<br> --invalid-string Использовать случайные строки для недействительных значений<br> --no-cast Отключить механизм отбора полезной нагрузки<br> --no-escape Отключить механизм экранирования строк<br> --prefix=PREFIX Предваряющая строка инъекционного запроса<br> --suffix=SUFFIX Завершающая строка инъекционного запроса<br> --tamper=TAMPER Использовать данный скрипт(ы) для обфускации инъекционных данных</p><p>Выявление:<br> Эти опции можно использовать для настройки фазы выявления</p><p>Level=УРОВЕНЬ Уровень выполнения тестирования (1-5, по умолчанию 1)<br> --risk=РИСК Риск выполняемого тестирования (1-3, по умолчанию 1)<br> --string=СТРОКА Строка, когда запрос выполнен в True (Истина)<br> --not-string=НЕ_ИСТИНА Строка, когда запрос выполнен в False (Ложь)<br> --regexp=РЕГУЛЯРНОЕ_ВЫРАЖЕНИЕ <a href="/different/javascript-regulyarnye-vyrazheniya-ishchem-nabor-simvolov.html">Регулярное выражение</a>, когда запрос выполнен в True (Истина)<br> --code=КОД HTTP код, когда запрос выполнен в True (Истина)<br> --text-only Сравнить страницы основываясь только на текстовом содержимом<br> --titles Сравнить страницы основываясь только на их заголовках</p><p>Техники:<br> Эти опции можно использовать для поднастройки тестирования отдельных техник SQL инъекции</p><p>Technique=ТЕХНИКА Техники <a href="/problems-windows-7/php-ekranirovanie-kavychek-dlya-mysql-samyi-chastyi-shablon-sql-inekcii-v-rnr.html">SQL инъекций</a> для использования (по умолчанию "BEUSTQ")<br> --time-sec=TIMESEC Секунды для задержки ответа СУБД (по умолчанию 5)<br> --union-cols=UCOLS Диапазон колонок для тестирования с запросами UNION SQL инъекций<br> --union-char=UCHAR Символ для использования при брутфорсинге количества колонок<br> --union-from=UFROM Таблица для использования в FROM части UNION <a href="/configuring-windows/kak-pisat-sql-zaprosy-select-sql-zaprosy-primery-dlya-nachinayushchih.html">запроса SQL</a> инъекции<br> --dns-domain=ДОМЕН Доменное имя, используемое для эксфильтрационной атаки DNS<br> --second-order=СТРОКА В результате по URL ищется ответ второго порядка</p><p>Отпечатки:<br> -f, --fingerprint Выполняет обширную сверку версии СУБД</p><p>Перечисления:<br> Эти опции могут использоваться для перечисления информации<br> системы управления базами данных, структуры содержащихся в<br> таблицах данных. Более того, вы можете запустить ваши собственные <br> SQL выражения</p><p>A, --all Получить всё<br> -b, --banner Получить банер СУБД<br> --current-user Получить текущего пользователя СУБД<br> --current-db Получить текущую базу данных СУБД<br> --hostname Получить имя хоста сервера СУБД<br> --is-dba Определить, является ли <a href="/windows-10/zavislo-rezervnoe-kopirovanie-1s-8-3-chto-delat-nachalo-seansa.html">текущий пользователь</a> администратором СУБД<br> --users Перечислить пользователей СУБД<br> --passwords Перечислить хеши паролей пользователей СУБД<br> --privileges Перечислить пользовательские привилегии СУБД<br> --roles Перечислить пользовательские роли СУБД<br> --dbs Перечислить базы данных СУБД<br> --tables Перечислить таблицы базы данных СУБД<br> --columns Перечислить колонки таблицы СУБД<br> --schema Перечислить схему СУБД<br> --count Перечислить количество записей для таблицы(таблиц)<br> --dump Сдампить записи таблицы базы данных СУБД<br> --dump-all Сдампить все записи таблиц базы данных СУБД<br> --search Поиск колонки(ок), таблиц(ы) и/или имени(имён) базы данных<br> --comments Получить комментарии СУБД<br> -D БД БД СУБД для перечисления<br> -T ТБЛ Таблица(ы) БД СУБД для перечисления<br> -C КОЛ Колонка(и) таблицы БД СУБД для перечисления<br> -X ПРОПУСТИТЬКОЛ Колонка(и) БД СУБД для не перечисления<br> -U ПОЛЬЗОВАТЕЛЬ Пользователи СУБД для перечисления<br> --exclude-sysdbs Пробустить системные БД СУБД при перечислении таблиц<br> --where=DUMPWHERE Использовать условие WHERE при дампинге таблиц<br> --start=LIMITSTART Первая выходная запись запроса для получения<br> --stop=LIMITSTOP Последняя выходная запись запроса для получения<br> --first=FIRSTCHAR Первый символ выходного слова запроса для получения<br> --last=LASTCHAR Последний символ выходного слова запроса для получения<br> --sql-query=QUERY SQL выражение для исполнения<br> --sql-shell Приглашение интерактивного SQL шелла<br> --sql-file=SQLFILE Выполнить SQL выражение из данного файла(ов)</p><p>Брут-форс:<br> Эти опции могут использоваться для записи проверок брут-форсом</p><p>Common-tables Проверить наличие распространённых таблиц<br> --common-columns Проверить наличие распространённых колонок</p><p>Инъекция заданных пользователем функций:<br> Эти опции могут быть использованы для создания определённых пользователем функций</p><p>Udf-inject Вставка предопределённых пользователем функций<br> --shared-lib=SHLIB Локальный путь до общей библиотеки</p><p>Доступ к <a href="/peripherals/pochemu-na-kompe-ne-vysvechivaetsya-semnyi-disk-esli-komp-ne-vidit.html">файловой системе</a>:<br> Эти опции могут быть использованы для доступа к файловой системе СУБД</p><p>Доступ к оперативной системе:<br> Эти опции могут быть использованы для получения доступа к ОС СУБД</p><p>Os-cmd=OSCMD Выполнить команду ОС<br> --os-shell Приглашение интерактивного шелла ОС<br> --os-pwn Прриглашение для внеполосного шелла, Meterpreter или VNC<br> --os-smbrelay Однокликовое приглашение для внеполосного шелла, Meterpreter или VNC<br> --os-bof Эксплуатация переполнения буфера хранимой процедуры<br> --priv-esc Повышение пользовательских привилегий процесса БД<br> --msf-path=MSFPATH Локальный путь где установлен Metasploit Framework<br> --tmp-path=TMPPATH Удалённый абсолютный путь директории временных файлов</p><p>Доступ к регистру Windows:<br> Эти опции могут использоваться к доступу к регистру Windows СУБД</p><p>Reg-read Прочитать значение ключа регистра Windows<br> --reg-add Записать значение ключа регистра Windows<br> --reg-del Удалить значение ключа регистра Windows<br> --reg-key=REGKEY Ключ регистра Windows<br> --reg-value=REGVAL Значение ключа регистра Windows<br> --reg-data=REGDATA Данные значения ключа регистра Windows<br> --reg-type=REGTYPE Тип значения ключа регистра Windows</p><p>Общие:<br> Эти опции могут быть использованы для установки общих рабочих параметров</p><p>S SESSIONFILE Загрузить сессию из сохранённого файла (.sqlite)<br> -t TRAFFICFILE Записать весь HTTP трафик в текстовый файл<br> --batch Никогда не спрашивать пользовательского ввода, использовать поведение по умолчанию<br> --charset=CHARSET Принудительная кодировка символов, используемых для получения данных<br> --crawl=CRAWLDEPTH Ползать по веб-сайту начиная с заданного URL<br> --crawl-exclude=РЕГВЫРАЖЕНИЕ Регулярное выражение для исключения страниц для ползания (например, "logout")<br> --csv-del=CSVDEL Символ разделителя, используемый в выводе CSV (по умолчанию ",")<br> --dump-format=ДАМПФОРМАТ Формат сдампленных данных (CSV (по умолчанию), HTML или SQLITE)<br> --eta Отобразить для каждого вывода приблизительное время прибытия<br> --flush-session Стереть сессионные файлы для текущей цели<br> --forms Парсить и тестировать формы на целевой URL<br> --fresh-queries Игнорировать результаты запросов, сохранённые в сессионном файле<br> --hex Использовать шестнадцатеричную функцию(ии) СУБД для получения данных<br> --output-dir=OUT.. Пользовательский путь директории вывода<br> --parse-errors Парсить и отображать сообщения ошибок СУБД из ответов<br> --pivot-column=P.. Имя стержневой колонки<br> --save=SAVECONFIG Сохранить опции в конфигурационный INI файл<br> --scope=SCOPE Регулярное выражение для фильтрации целей из лога proxy<br> --test-filter=TE.. Выбрать тесты по полезной нагрузке и/или названиям (например, ROW)<br> --test-skip=TEST.. Пропустить тесты по полезной нагрузке и/или названиям (например, BENCHMARK)<br> --update Обновить sqlmap</p><p>Разное:<br> -z MNEMONICS Использовать короткие мнемоники (например, "flu,bat,ban,tec=EU")<br> --alert=ALERT Запустить команду(ы) ОС, когда найдена SQL инъекция<br> --answers=ANSWERS Установить ответ на вопрос (например "quit=N,follow=N")<br> --beep Сигнал на вопрос и/или когда найдена SQL инъекция<br> --cleanup Очистить СУБД от специфичных для sqlmap пользовательских функций и таблиц<br> --dependencies Проверить на отсутствующие (неосновные) зависимости sqlmap<br> --disable-coloring Отключить раскрашивание вывода в консоли<br> --gpage=GOOGLEPAGE Использовать результаты дорка Google с указанного номера страницы<br> --identify-waf Провести тщательное тестирование на WAF/IPS/IDS защиту<br> --skip-waf Пропустить эвристическое обнаружение WAF/IPS/IDS защиты<br> --mobile Имитировать смартфон через заголовок HTTP User-Agent<br> --offline Работать в оффлайн режиме (использовать только данные сессии)<br> --page-rank Показать page rank (PR) для результатов дорка Google<br> --purge-output Безопасно удалить всё содержимое из директории вывода<br> --smart Провести тщательные тесты только если эвристика дала положительные результаты<br> --sqlmap-shell Запрос интерактивного шелла sqlmap<br> --wizard Простой интерфейс мастера для начинающих пользователей</p><br> В программе имеется множество функций, главное понять что к чему, что как работает, ну и иметь хоть какие-нибудь знания английского.<p>Зачем нам jSQL Injection? Иногда удобно слить базу, также с его помощью можно найти страницу админки, залить шелл и прочее.</p><p>Мыслите творчески и у вас все получится! <br> Отвечу на ваши вопросы, помогу разобраться с софтом, сайтами и т.д, пишите в теме.</p><p>Автор не несет ответственности за предоставленную информацию и ее использование в незаконных действиях другими пользователями ресурса. Информация предоставлена исключительно в ознакомительных целях.<br> Литература.</p> <p><i>Поисковая <a href="/tips-windows-7/skachat-gugl-dlya-64-razryadnoi-sistemy-usloviya-predostavleniya-uslug-google-chrome.html">система Google</a> (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время еще более мощное оружие вторжения и разрушения в руках людей с злыми намерениями, включая не только хакеров, но и некомпьютерных преступников и даже террористов. <br><b>(9475 просмотров за 1 неделю) </b> </i></p> <p>Денис Батранков<br> denisNOSPAMixi.ru</p> <p><b>Внимание: </b><i>Эта статья не руководство к действию. Эта статья написана для Вас, администраторы WEB серверов, чтобы у Вас пропало ложное ощущение, что Вы в безопасности, и Вы, наконец, поняли коварность этого метода получения информации и взялись за защиту своего сайта. </i></p> <h2>Введение</h2> <p>Я, например, за 0.14 секунд нашел 1670 страниц!</p> <p><b>2. </b> Введем другую строку, например:</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=inurl:%22auth_user_file.txt%22">inurl:"auth_user_file.txt"</a> </b> <p>немного меньше, но этого уже достаточно для свободного скачивания и для подбора паролей (при помощи того же John The Ripper). Ниже я приведу еще ряд примеров.</p> <p>Итак, Вам надо осознать, что поисковая машина Google посетила большинство из сайтов Интернет и сохранила в кэше информацию, содержащуюся на них. Эта кэшированная информация позволяет получить информацию о сайте и о содержимом сайта без прямого подключения к сайту, лишь копаясь в той информации, которая хранится внутри Google. Причем, если информация на сайте уже недоступна, то информация в кэше еще, возможно, сохранилась. Все что нужно для этого метода: знать некоторые <a href="/error-windows-7/css-vybrat-vtoroi-element-psevdoklassy-css-nth-child-i-nth-of-type-i.html">ключевые слова</a> Google. Этот технический прием называется Google Hacking.</p> <p>Впервые информация о Google Hacking появилась на рассылке Bugtruck еще 3 года назад. В 2001 году эта тема была поднята одним французским студентом. Вот ссылка на это письмо http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . В нем приведены первые примеры таких запросов:</p> <p><b> 1) Index of /admin<br> 2) Index of /password<br> 3) Index of /mail<br> 4) Index of / +banques +filetype:xls (for france...)<br> 5) Index of / +passwd<br> 6) Index of / password.txt </b></p> <p>Нашумела эта тема в англо-читающей части Интернета совершенно недавно: после статьи Johnny Long вышедшей 7 мая 2004 года. Для более полного изучения Google Hacking советую зайти на сайт этого автора http://johnny.ihackstuff.com . В этой статье я лишь хочу ввести вас в курс дела.</p> <p>Кем это может быть использовано:<br> - Журналисты, шпионы и все те люди, кто любит совать нос не в свои дела, могут использовать это для поиска компромата.<br> - Хакеры, разыскивающие подходящие цели для взлома.</p> <h2>Как работает Google.</h2> <p>Для продолжения разговора напомню некоторые из ключевых слов, используемых в запросах Google.</p> <p><b>Поиск при помощи знака + </b></p> <p>Google исключает из поиска неважные, по его мнению, слова. Например вопросительные слова, предлоги и артикли в <a href="/the-installation-of-windows-7/perevodchik-s-russkogo-na-kitaiskii-ozvuchkoi-perevod-i-znachenie.html">английском языке</a>: например are, of, where. В русском языке Google, похоже, все слова считает важными. Если слово исключается из поиска, то Google пишет об этом. Чтобы <a href="/the-installation-of-windows-7/nachalo-raboty-s-google-chrome-zagruzka-i-ustanovka-gugl-hrom-kak.html">Google начал</a> искать страницы с этими словами перед ними нужно добавить знак + без пробела перед словом. Например:</p> <p><b> ace +of base </b></p> <p><b>Поиск при помощи знака – </b></p> <p>Если Google находит большое количество станиц, из которых необходимо исключить страницы с определенной тематикой, то можно заставить Google искать только страницы, на которых нет определенных слов. Для этого надо указать эти слова, поставив перед каждым знак – без пробела перед словом. Например:</p> <p><b> рыбалка -водка </b></p> <p><b>Поиск при помощи знака ~ </b></p> <p>Возможно, что вы захотите найти не только указанное слово, но также и его синонимы. Для этого перед словом укажите символ ~.</p> <p><b>Поиск точной фразы при помощи двойных кавычек </b></p> <p>Google ищет на каждой странице все вхождения слов, которые вы написали в строке запроса, причем ему неважно взаимное расположение слов, главное чтобы все указанные слова были на странице одновременно (это действие по умолчанию). Чтобы найти точную фразу – ее нужно взять в кавычки. Например:</p> <p><b> "подставка для книг" </b></p> <p>Чтобы было хоть одно из указанных слов нужно указать <a href="/iron/peremennye-oblasti-i-podnyatie-peremennyh-v-javascript-peremennye.html">логическую операцию</a> явно: OR. Например:</p> <p><b> книга безопасность OR защита </b></p> <p>Кроме того в строке поиска можно использовать знак * для обозначения любого слова и. для обозначения любого символа.</p> <p><b>Поиск слов при помощи дополнительных операторов </b></p> <p>Существуют поисковые операторы, которые указываются в строке поиска в формате:</p> <p><b> operator:search_term </b></p> <p>Пробелы рядом с двоеточием не нужны. Если вы вставите пробел после двоеточия, то увидите сообщение об ошибке, а перед ним, то Google будет использовать их как обычную строку для поиска.<br> Существуют группы дополнительных операторов поиска: языки - указывают на каком языке вы хотите увидеть результат, дата - ограничивают результаты за прошедшие три, шесть или 12 месяцев, вхождения - указывают в каком месте документа нужно искать строку: везде, в заголовке, в URL, домены - производить поиск по указанному сайту или наоборот исключить его из поиска, безопасный поиск - блокируют сайты содержащие указанный тип информации и удаляют их со страниц результатов поиска.<br> При этом некоторые операторы не нуждаются в дополнительном параметре, например запрос "<b>cache:www.google.com </b>" может быть вызван, как полноценная строка для поиска, а некоторые ключевые слова, наоборот, требуют наличия слова для поиска, например " <b>site:www.google.com help </b>". В свете нашей тематики посмотрим на следующие операторы:</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b> Оператор </b></p> </td> <td valign="top"><p><b> Описание </b></p> </td> <td valign="top"><p><b> Требует <a href="/tips-windows-7/additional-boot-options-windows-7-restart-your-computer-to-safe-mode-without-using-the-keyboard.html">дополнительного параметра</a>? </b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>поиск только по указанному в search_term сайту</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>поиск только в документах с типом search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие search_term в заголовке</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие все слова search_term в заголовке</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие слово search_term в своем адресе</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие все слова search_term в своем адресе</p> </td> <td valign="top"> </td> </tr></table><p>Оператор <b>site: </b> ограничивает поиск только по указанному сайту, причем можно указать не только <a href="/windows-7/nastroika-ddns-dlya-videonablyudeniya-kak-privyazat-dinamicheskii-ip-k-domennomu-imeni.html">доменное имя</a>, но и IP адрес. Например, введите:</p> <p>Оператор <b>filetype: </b> ограничивает поиск в файлах определенного типа. Например:</p> <p>На дату выхода статьи Googlе может искать внутри 13 <a href="/problems-windows-7/konvektor-iz-arw-v-jpg-multikonverter-izobrazhenii-s-podderzhkoi.html">различных форматов</a> файлов:</p> <ul><li>Adobe Portable Document Format (pdf)</li> <li>Adobe PostScript (ps)</li> <li>Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)</li> <li>Lotus WordPro (lwp)</li> <li>MacWrite (mw)</li> <li><a href="/windows-7-optimization/poleznye-funkcii-v-microsoft-excel-sozdanie-formul-v-excel-kak-rabotat-po-programme.html">Microsoft Excel</a> (xls)</li> <li>Microsoft PowerPoint (ppt)</li> <li><a href="/windows-10/napisanie-kvadratnyh-skobok-v-microsoft-word-kak-postavit-udarenie-stepen-i.html">Microsoft Word</a> (doc)</li> <li>Microsoft Works (wks, wps, wdb)</li> <li>Microsoft Write (wri)</li> <li>Rich Text Format (rtf)</li> <li><a href="/windows-10/plagin-shockwave-flash-tormozit-rabotu-kompyutera-plagin-shockwave-flash-ne.html">Shockwave Flash</a> (swf)</li> <li>Text (ans, txt)</li> </ul><p>Оператор <b>link: </b> показывает все страницы, которые указывают на указанную страницу.<br> Наверно всегда интересно посмотреть, как много мест в Интернете знают о тебе. Пробуем:</p> <p>Оператор <b>cache: </b> показывает версию сайта в кеше Google, как она выглядела, когда Google <a href="/peripherals/how-to-find-out-the-last-time-the-computer-turned-on-how-to-find-out-when-the-computer-was-turned-on.html">последний раз</a> посещал эту страницу. Берем любой, часто меняющийся сайт и смотрим:</p> <p>Оператор <b>intitle: </b> ищет указанное слово в заголовке страницы. Оператор <b>allintitle: </b> является расширением – он ищет все указанные несколько слов в заголовке страницы. Сравните:</p> <p><b> intitle:полет на марс<br> intitle:полет intitle:на intitle:марс<br> allintitle:полет на марс </b></p> <p>Оператор<b> inurl: </b>заставляет Google показать все страницы содержащие в URL <a href="/solving-problems/windows-can-not-format-a-microsd-memory-card-command-line-to-specify-attributes.html">указанную строку</a>. Оператор allinurl: ищет все слова в URL. Например:</p> <p><b> allinurl:acid acid_stat_alerts.php </b></p> <p>Эта команда особенно полезна для тех, у кого нет SNORT – хоть смогут посмотреть, как он работает на реальной системе.</p> <h2>Методы взлома при помощи Google</h2> <p>Итак, мы выяснили что, используя комбинацию вышеперечисленных операторов и ключевых слов, любой человек может заняться сбором нужной информации и поиском уязвимостей. Эти технические приемы часто называют Google Hacking.</p> <h3>Карта сайта</h3> <p>Можно использовать оператор site: для просмотра всех ссылок, которые Google нашел на сайте. Обычно страницы, которые динамически создаются скриптами, при помощи параметров не индексируются, поэтому некоторые сайты используют ISAPI фильтры, чтобы ссылки были не в виде<b> /article.asp?num=10&dst=5 </b>, а со слешами <b>/article/abc/num/10/dst/5 </b>. Это сделано для того, чтобы сайт вообще индексировался поисковиками.</p> <p>Попробуем:</p> <p><b> site:www.whitehouse.gov whitehouse </b></p> <p>Google думает, что каждая страница сайта содержит слово whitehouse. Этим мы и пользуемся, чтобы получить все страницы.<br> Есть и упрощенный вариант:</p> <p><b> site:whitehouse.gov </b></p> <p>И что самое приятное - товарищи с whitehouse.gov даже не узнали, что мы посмотрели на структуру их сайта и даже заглянули в кэшированные странички, которые скачал себе Google. Это может быть использовано для изучения структуры сайтов и просмотра содержимого, оставаясь незамеченным до поры до времени.</p> <h3>Просмотр списка файлов в директориях</h3> <p>WEB серверы могут показывать списки директорий сервера вместо обычных <a href="/problems-windows-7/seo-optimizaciya-stranicy-html-vybiraem-luchshii-onlain-servis-po-szhatiyu-css-kak.html">HTML страниц</a>. Обычно это делается для того, чтобы пользователи выбирали и скачивали определенные файлы. Однако во многих случаях у администраторов нет цели показать содержимое директории. Это возникает вследствие <a href="/program/na-noutbuke-net-pitaniya-yusb-ne-rabotayut-usb-porty-na-kompyutere-puti.html">неправильной конфигурации</a> сервера или отсутствия <a href="/windows-7/belinvestbank-glavnaya-stranica-belinvestbank-lichnyi-kabinet.html">главной страницы</a> в директории. В результате у хакера появляется шанс найти что-нибудь интересное в директории и воспользоваться этим для своих целей. Чтобы найти все такие страницы, достаточно заметить, что все они содержат в своем заголовке слова: index of. Но поскольку слова index of содержат не только такие страницы, то нужно уточнить запрос и учесть ключевые слова на самой странице, поэтому нам подойдут запросы вида:</p> <p><b>intitle:index.of parent directory<br> intitle:index.of name size </b></p> <p>Поскольку в основном листинги директорий сделаны намеренно, то вам, возможно, трудно будет найти ошибочно выведенные листинги с первого раза. Но, по крайней мере, вы уже сможете использовать листинги для определения <a href="/windows-xp/veb-vatsap-kom-vhod-s-telefona-kak-voiti-v-web-versiyu-whatsapp-poshagovaya-instrukciya.html">версии WEB</a> сервера, как описано ниже.</p> <h3>Получение версии WEB сервера.</h3> <p>Знание версии WEB сервера всегда полезно перед началом любой атака хакера. Опять же благодаря Google можно получить эту информацию без подключения к серверу. Если внимательно посмотреть на листинг директории, то можно увидеть, что там выводится имя WEB сервера и его версия.</p> <p><b> Apache1.3.29 - ProXad Server at trf296.free.fr Port 80 </b></p> <p>Опытный администратор может подменить эту информацию, но, как правило, она соответствует истине. Таким образом, чтобы получить эту информацию достаточно послать запрос:</p> <p><b> intitle:index.of server.at </b></p> <p>Чтобы получить информацию для конкретного сервера уточняем запрос:</p> <p><b> intitle:index.of server.at site:ibm.com </b></p> <p>Или наоборот ищем сервера работающие на определенной версии сервера:</p> <p><b> intitle:index.of Apache/2.0.40 Server at </b></p> <p>Эта техника может быть использована хакером для поиска жертвы. Если у него, к примеру, есть эксплойт для определенной версии WEB сервера, то он может найти его и попробовать имеющийся эксплойт.</p> <p>Также можно получить версию сервера, просматривая страницы, которые по умолчанию устанавливаются при установке свежей версии WEB сервера. Например, чтобы увидеть тестовую страницу Apache 1.2.6 достаточно набрать</p> <p><b> intitle:Test.Page.for.Apache it.worked! </b></p> <p>Мало того, некоторые <a href="/iron/operacionnaya-sistema-windows-kakie-sushchestvuyut-versii-operacionnoi-sistemy.html">операционные системы</a> при установке сразу ставят и запускают WEB сервер. При этом некоторые пользователи даже об этом не подозревают. Естественно если вы увидите, что кто-то не удалил страницу по умолчанию, то логично предположить, что компьютер вообще не подвергался какой-либо настройке и, вероятно, уязвим для атак.</p> <p>Попробуйте найти страницы IIS 5.0</p> <p><b>allintitle:Welcome to Windows 2000 Internet Services </b></p> <p>В случае с IIS можно определить не только версию сервера, но и <a href="/configuring-windows/download-manager-for-installing-multiple-versions-of-windows-what-is-windows-boot-manager-and-how-to-remove-it.html">версию Windows</a> и Service Pack.</p> <p>Еще одним способом определения версии WEB сервера является поиск руководств (страниц подсказок) и примеров, которые могут быть установлены на сайте по умолчанию. Хакеры нашли достаточно много способов использовать эти компоненты, чтобы получить привилегированный доступ к сайту. Именно поэтому нужно на боевом сайте удалить эти компоненты. Не говоря уже о том, что по наличию этих компонентов можно получить информацию о типе сервера и его версии. Например, найдем руководство по apache:</p> <p><b> inurl:manual apache directives modules </b></p> <h3>Использование Google как CGI сканера.</h3> <p>CGI сканер или WEB сканер – утилита для поиска уязвимых скриптов и программ на сервере жертвы. Эти утилиты должны знать что искать, для этого у них есть целый список уязвимых файлов, например:</p> <p><b> /cgi-bin/cgiemail/uargg.txt<br> /random_banner/index.cgi<br> /random_banner/index.cgi<br> /cgi-bin/mailview.cgi<br> /cgi-bin/maillist.cgi<br> /cgi-bin/userreg.cgi<br><br> /iissamples/ISSamples/SQLQHit.asp<br> /SiteServer/admin/findvserver.asp<br> /scripts/cphost.dll<br> /cgi-bin/finger.cgi </b></p> <p>Мы может найти каждый из этих файлов с <a href="/the-installation-of-windows-7/explay-hit-planshet-sbros-do-zavodskih-nastroek-kak-razblokirovat-planshet-esli-vy.html">помощью Google</a>, используя дополнительно с именем файла в строке поиска слова index of или inurl: мы можем найти сайты с уязвимыми скриптами, например:</p> <p><b> allinurl:/random_banner/index.cgi </b></p> <p>Пользуясь дополнительными знаниями, хакер может использовать уязвимость скрипта и с помощью этой уязвимости заставить скрипт выдать любой файл, хранящийся на сервере. Например файл паролей.</p> <h2>Как защитить себя от взлома через Google.</h2> <h4>1. Не выкладывайте важные данные на WEB сервер.</h4> <p>Даже если вы выложили данные временно, то вы можете забыть об этом или кто-то успеет найти и забрать эти данные пока вы их не стерли. Не делайте так. Есть много других способов передачи данных, защищающих их от кражи.</p> <h4>2. Проверьте свой сайт.</h4> <p>Используйте описанные методы, для исследования своего сайта. Проверяйте периодически свой сайт новыми методами, которые появляются на сайте http://johnny.ihackstuff.com . Помните, что если вы хотите автоматизировать свои действия, то нужно получить специальное разрешение от Google. Если внимательно прочитать <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a> , то вы увидите фразу: You may not send automated queries of any sort to Google"s system without express permission in advance from Google.</p> <h4>3. Возможно, вам не нужно чтобы Google индексировал ваш сайт или его часть.</h4> <p>Google позволяет удалить ссылку на свой сайт или его часть из своей базы, а также удалить страницы из кэша. Кроме того вы можете запретить поиск изображений на вашем сайте, запретить показывать короткие фрагменты страниц в результатах поиска Все возможности по удалению сайта описаны на сранице <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a> . Для этого вы должны подтвердить, что вы действительно владелец этого сайта или вставить на страницу теги или</p> <h4>4. Используйте robots.txt</h4> <p>Известно, что поисковые машины заглядывают в файл robots.txt лежащий в корне сайта и не индексируют те части, которые помечены словом <b>Disallow </b>. Вы можете воспользоваться этим, для того чтобы часть сайта не индексировалась. Например, чтобы не индексировался весь сайт, создайте файл robots.txt содержащий две строчки:</p> <p><b> User-agent: *<br> Disallow: / </b></p> <h2>Что еще бывает</h2> <p>Чтобы жизнь вам медом не казалась, скажу напоследок, что существуют сайты, которые следят за теми людьми, которые, используя вышеизложенные выше методы, разыскивают дыры в скриптах и WEB серверах. Примером такой страницы является</p> <h2>Приложение.</h2> <p>Немного сладкого. Попробуйте сами что-нибудь из следующего списка:</p> <p>1. #mysql dump filetype:sql - поиск дампов баз <a href="/windows-errors/zapis-v-tablicu-mysql-php-kak-ispolzovat-php-dlya-vstavki-strok-v.html">данных mySQL</a><br> 2. Host Vulnerability Summary Report - покажет вам какие уязвимости нашли другие люди<br> 3. phpMyAdmin running on inurl:main.php - это заставит закрыть управление через панель phpmyadmin<br> 4. <a href="/windows-10/how-to-change-localization-on-windows-10-system-requirements-for-installation.html">not for</a> distribution confidential <br> 5. Request Details Control Tree Server Variables <br> 6. Running in Child mode <br> 7. This report was generated by WebLog <br> 8. intitle:index.of cgiirc.config <br> 9. filetype:conf inurl:firewall -intitle:cvs – может кому нужны кофигурационные файлы файрволов? :)<br> 10. intitle:index.of finances.xls – мда.... <br> 11. intitle:Index of dbconvert.exe chats – логи icq чата<br> 12. intext:Tobias Oetiker traffic analysis<br> 13. intitle:Usage Statistics for Generated by Webalizer<br> 14. intitle:statistics of advanced web statistics<br> 15. intitle:index.of ws_ftp.ini – конфиг ws ftp <br> 16. inurl:ipsec.secrets holds shared secrets – секретный ключ – хорошая находка<br> 17. inurl:main.php Welcome to phpMyAdmin <br> 18. inurl:server-info Apache Server Information <br> 19. site:edu admin grades <br> 20. ORA-00921: unexpected end of SQL command – получаем пути<br> 21. intitle:index.of trillian.ini<br> 22. intitle:Index of pwd.db<br> 23. intitle:index.of people.lst<br> 24. intitle:index.of master.passwd<br> 25. inurl:passlist.txt<br> 26. intitle:Index of .mysql_history<br> 27. intitle:index of intext:globals.inc<br> 28. intitle:index.of administrators.pwd<br> 29. intitle:Index.of etc shadow<br> 30. intitle:index.of secring.pgp<br> 31. inurl:config.php dbuname dbpass<br> 32. inurl:perform filetype:ini </p><li>"Hacking mit Google"</li> <span> <p>Учебный центр "Информзащита" http://www.itsecurity.ru - ведущий специализированный центр в области обучения <a href="/solving-problems/mezhdunarodnye-pravovye-normy-v-sfere-zashchity-personalnyh-dannyh-standarty.html">информационной безопасности</a> (Лицензия Московского Комитета образования № 015470, Государственная аккредитация № 004251). Единственный авторизованный учебный центр компаний <a href="/useful-tips/polnoe-udalenie-avg-internet-security-kak-udalit-antivirus-avg-udalenie.html">Internet Security</a> Systems и Clearswift на территории России и стран СНГ. Авторизованный учебный центр <a href="/configuring-windows-7/ustanovka-obnovlenii-office-kompaniya-microsoft-obnovit-dizain-programm.html">компании Microsoft</a> (специализация Security). Программы обучения согласованы с Гостехкомиссией России, ФСБ (ФАПСИ). Свидетельства об обучении и государственные документы о повышении квалификации.</p><p>Компания SoftKey – это уникальный сервис для покупателей, разработчиков, дилеров и аффилиат–партнеров. Кроме того, это один из лучших Интернет-магазинов ПО в России, Украине, Казахстане, который предлагает покупателям широкий ассортимент, множество способов оплаты, оперативную (часто мгновенную) обработку заказа, отслеживание процесса выполнения заказа в персональном разделе, различные скидки от магазина и производителей ПО.</p> </span> <h1>Как правильно искать с помощью google.com</h1> <p>Все наверное умеют пользоваться такой <a href="/windows-7-optimization/istoriya-poiskovyh-sistem-istoriya-poiskovyh-sistem-aport-rambler-gugl.html">поисковой системой</a>, как гугл =) Но не все знают, что если грамотно составить <a href="/windows-errors/kak-iskat-v-yandekse-tochnoe-sootvetstvie-kak-pravilno-iskat-v.html">поисковой запрос</a> с помощью специальных конструкций, то можно достичь результатов того, что Вы ищете намного эффективнее и быстрее =) В этой статье я постараюсь показать что и как Вам нужно делать, чтобы искать правильно </p><p>Гугл поддерживает несколько расширенных операторов поиска, имеющими специальное значение при поиске на google.com. Типично, эти операторы изменяют поиск, или даже говорят гуглу делать полностью <a href="/error-windows-7/filips-w6610-tehnicheskie-harakteristiki-philips-xenium-w6610---tehnicheskie.html">различные типы</a> поиска. Например, конструкция <b>link: </b> является специальным оператором, и запрос <u>link:www.google.com </u> не даст вам нормального поиска, но вместо этого найдет все web-страницы, которые имеют связи к google.com. <br> альтернативные типы запросов </p><p><b>cache: </b> Если Вы будете включать другие слова в запрос, то Гугл подсветит эти включенные слова в пределах кэшируемого документа. <br> Например, <u>cache:www.сайт web </u> покажет кэшируемое содержимое с подсвеченным словом "web". </p><p><b>link: </b> рассматриваемый выше поисковой запрос покажет веб-страницы, на которых содержатся ссылки к указанному запросу. <br> Например: <u>link:www.сайт </u> отобразит все страницы на которых есть ссылка на http://www.сайт </p><p><b>related: </b> Отобразит web-страницы, которые являются "подобными" (related) указанной web-странице. <br> Например, <u>related: www.google.com </u> перечислит web-страницы, которые являются подобными <a href="/the-installation-of-windows/yandeks-ustanovit-v-kachestve-domashnei-stranice-kak-yandeks-sdelat.html">домашней странице</a> Гугл. </p><p><b>info: </b> Информация запроса: представит немного информации, которую Гугл имеет о запрашиваемой web-странице. <br> Например,<u> info:сайт </u> покажет информацию о нашем форуме =) (Армада - Форум адалт вебмастеров). </p><p><b>Другие информационные запросы </b> </p><p><b>define: </b> Запрос define: обеспечит определение слов, которые Вы вводите после того, как это, собранный из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос). </p><p><b>stocks: </b> Если Вы начинаете запрос с stocks: Гугл обработает остальную часть сроков запроса как символы биржевых сводок, и свяжется со страницей, показывающую готовую информацию для этих символов. <br> Например, <u>stocks: Intel yahoo </u> покажет информацию о Intel и Yahoo. (Отметьте, что Вы должны напечатать символы последних новостей, не название компании) </p><p><b>Модификаторы Запросов </b></p><p><b>site: </b> Если Вы включаете site: в ваш запрос, Гугл ограничит результаты теми вебсайтами, которые найдет в данном домене. <br> Также можно искать и по отдельным зонам, как таковое ru, org, com, etc (<u> site:com </u> <u>site:ru </u>) </p><p><b>allintitle: </b> Если Вы запускаете запрос с allintitle:, Гугл ограничит результаты со всеми словами запроса в заголовке. <br> Например, <u>allintitle: <a href="/windows-xp/proverka-optimizacii-pod-mobilnye-ustroistva-gugl-proverka-optimizacii-dlya.html">google search</a> </u> вернет все страницы гугла по поиску как то images, Blog, etc </p><p><b>intitle: </b> Если Вы включаете intitle: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в заголовке. <br> Например, <u>intitle:Бизнес </u></p><p><b>allinurl: </b> Если Вы запускаете запрос с allinurl: Гугл ограничит результаты, со всеми словами запроса в URL. <br> Например, <u>allinurl: google search </u> вернет документы с google и search в заголовке. Также как вариант можно разделять слова слэшем (/) тогда слова по обе стороны слэша будут искаться в пределах одной страницы: Пример <u>allinurl: foo/bar </u></p><p><b>inurl: </b> Если Вы включаете inurl: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в URL. <br> Например, <u>Animation inurl:сайт </u></p><p><b>intext: </b> ищет только в тексте страницы указанное слово, игнорируя заглавие и тексты ссылок, и прочее не относящееся к. Есть также и производная этого модификатора - <b>allintext: </b> т.е. далее все слова в запросе будут искаться только в тексте, что тоже бывает важно, игнорируя часто используемые слова в ссылках <br> Например, <u>intext:форум </u> </p><p><b>daterange: </b> ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате. </p><p><b>Ну и еще всякие интересные примеры запросов </b> </p><p><u>Примеры составления запросов для Google. Для спамеров </u> </p><p>Inurl:control.guest?a=sign </p><p>Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign </p><p>Site:www.freegb.net Homepage </p><p>Inurl:sign.asp “Character Count” </p><p> “Message:” inurl:sign.cfm “Sender:” </p><p>Inurl:register.php “User Registration” “Website” </p><p>Inurl:edu/guestbook “Sign the Guestbook” </p><p>Inurl:post “Post Comment” “URL” </p><p>Inurl:/archives/ “Comments:” “Remember info?” </p><p> “Script and Guestbook Created by:” “URL:” “Comments:” </p><p>Inurl:?action=add “phpBook” “URL” </p><p>Intitle:”Submit New Story” </p><p><u>Журналы </u> </p><p>Inurl:www.livejournal.com/users/ mode=reply </p><p>Inurl greatestjournal.com/ mode=reply </p><p>Inurl:fastbb.ru/re.pl? </p><p>Inurl:fastbb.ru /re.pl? “Гостевая книга” </p><p><u>Блоги </u> </p><p>Inurl:blogger.com/comment.g?”postID”"anonymous” </p><p>Inurl:typepad.com/ “Post a comment” “Remember personal info?” </p><p>Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters” </p><p> “Post comment” “addresses of anonymous posters” - </p><p>Intitle:”Post comment” </p><p>Inurl:pirillo.com “Post comment” </p><p><u>Форумы </u> </p><p>Inurl:gate.html?”name=Forums” “mode=reply” </p><p>Inurl:”forum/posting.php?mode=reply” </p><p>Inurl:”mes.php?” </p><p>Inurl:”members.html” </p><p>Inurl:forum/memberlist.php?” </p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy>");</script> </div> </article> </div> </div> </div> </div> <div class="td-pb-span4 td-main-sidebar" role="complementary"> <div class="td-ss-main-sidebar"> <aside class="widget widget_text"> <div class="textwidget"> <div id="zibige1" style="height:250px;width:300px;" align="center"></div> </div> </aside> <aside class="widget widget_text"> <div class="textwidget"> <div id="zibige2" style="height:500px;width:300px;" align="center"></div> </div> </aside> </div> </div> </div> </div> </div> <div class="td-footer-wrapper td-footer-template-4"> </div> <div class="td-sub-footer-container"> <div class="td-container"> <div class="td-pb-row"> <div class="td-pb-span7 td-sub-footer-menu"> </div> <div class="td-pb-span5 td-sub-footer-copy"> Copyright © 2024 win-keys.ru - Все об операционной системе Windows <p></p> </div> </div> </div> </div> </div> <style type="text/css" media="screen"> /* custom css theme panel */ .td-module-comments, .td-post-comments { display: none!important; } h2, h3, h4 { color: #ff0000; } ._mi._image { height: 25px; width: auto; top: -2px; position: relative; margin-right: .1em!important; } .td-header-main-menu { width: 1160px!important; padding-left: 0!important; padding-right: 30px!important; } .footer-logo-wrap { display: none; } .td-category a, .td-related-title .td-cur-simple-item, .td-post-category, input[type=submit] { background: #008800!important; } .td-related-title { border-bottom-color: #008800!important; } .td-banner-wrap-full { background-color: transparent!important; } .td-banner-bg { margin-top: 0!important; } .td-header-wrap .td-a-rec-id-header>div { margin-top: 0!important; } @media screen and (max-width: 1100px) { .td-header-main-menu { width: auto!important; } } .td-sub-footer-container .td-pb-row [class*="td-pb-span"] { width: 100% } .td-sub-footer-container .td-pb-row a { color: #fff; text-decoration: underline; } </style> <script type='text/javascript' src='https://win-keys.ru/wp-content/themes/Newspaper/js/tagdiv_theme.js?ver=7.2'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.8.2'></script> <script type='text/javascript'> var q2w3_sidebar_options = new Array(); q2w3_sidebar_options[0] = { "sidebar": "td-default", "margin_top": 50, "margin_bottom": 100, "stop_id": "", "screen_max_width": 0, "screen_max_height": 0, "width_inherit": false, "refresh_interval": 300, "window_load_hook": false, "disable_mo_api": false, "widgets": ['text-7'] }; </script> <script type='text/javascript' src='https://win-keys.ru/wp-content/plugins/q2w3-fixed-widget/js/q2w3-fixed-widget.min.js?ver=5.0.4'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.8.2'></script> <script type='text/javascript' src='https://win-keys.ru/wp-content/plugins/akismet/_inc/form.js?ver=4.0'></script> </body> </html>