PHP: Mantojums. Mēs izmantojam maz zināmas Google funkcijas, lai atrastu paslēptās funkcijas WEB servera versijas iegūšana

Palaidiet lejupielādēto failu, veicot dubultklikšķi (ir jābūt virtuālai mašīnai).

3. Anonimitāte, pārbaudot vietni SQL ievadīšanai

Tor un Privoxy iestatīšana programmā Kali Linux

[Sadaļa izstrādes stadijā]

Tor un Privoxy iestatīšana operētājsistēmā Windows

[Sadaļa izstrādes stadijā]

Starpniekservera iestatījumi jSQL injekcijā

[Sadaļa izstrādes stadijā]

4. Vietnes pārbaude SQL ievadīšanai, izmantojot jSQL injekciju

Darbs ar programmu ir ļoti vienkāršs. Vienkārši ievadiet vietnes adresi un nospiediet ENTER.

Nākamajā ekrānuzņēmumā redzams, ka vietne ir neaizsargāta pret trīs veidu SQL injekcijām (informācija par tām ir norādīta apakšējā labajā stūrī). Noklikšķinot uz injekciju nosaukumiem, varat mainīt izmantoto metodi:

Tāpat mums jau ir parādītas esošās datu bāzes.

Katras tabulas saturu var apskatīt:

Parasti visinteresantākā lieta tabulās ir administratora akreditācijas dati.

Ja paveicas un atrodat administratora datus, tad ir pāragri priecāties. Joprojām ir jāatrod administratora panelis, kur ievadīt šos datus.

5. Meklēt admin paneļus ar jSQL Injection

Lai to izdarītu, dodieties uz nākamo cilni. Šeit mūs sveic ar iespējamo adrešu sarakstu. Varat atlasīt vienu vai vairākas lapas, ko pārbaudīt:

Ērtības slēpjas faktā, ka jums nav jāizmanto citas programmas.

Diemžēl nav īpaši daudz neuzmanīgu programmētāju, kas glabā paroles skaidrā tekstā. Diezgan bieži paroles rindā mēs redzam kaut ko līdzīgu

8743b52063cd84097a65d1633f5c74f5

Šis ir hash. Varat to atšifrēt, izmantojot brutālu spēku. Un... jSQL Injection ir iebūvēts brutāls forsētājs.

6. Brute force hashes, izmantojot jSQL injekciju

Neapšaubāma ērtība ir tāda, ka jums nav jāmeklē citas programmas. Ir atbalsts daudziem populārākajiem jaucējfailiem.

Tas nav labākais variants. Lai kļūtu par guru jaucējkodēšanas atšifrēšanā, ieteicama grāmata “” krievu valodā.

Bet, protams, kad nav pie rokas citas programmas vai nav laika mācīties, ļoti noderēs jSQL Injection ar iebūvēto brutālā spēka funkciju.

Ir iestatījumi: var iestatīt, kuras rakstzīmes ir iekļautas parolē, paroles garuma diapazonu.

7. Failu darbības pēc SQL injekciju noteikšanas

Papildus operācijām ar datu bāzēm - to lasīšanai un modificēšanai, ja tiek konstatētas SQL injekcijas, var veikt šādas darbības ar failiem:

  • failu lasīšana serverī
  • jaunu failu augšupielāde serverī
  • čaulu augšupielāde serverī

Un tas viss ir ieviests jSQL injekcijā!

Ir ierobežojumi - SQL serverim ir jābūt faila privilēģijām. Viedie sistēmu administratori tos ir atspējojuši, un viņi nevarēs piekļūt failu sistēmai.

Faila privilēģiju esamību ir diezgan vienkārši pārbaudīt. Dodieties uz kādu no cilnēm (failu lasīšana, čaulas izveide, jauna faila augšupielāde) un mēģiniet veikt kādu no norādītajām darbībām.

Vēl viena ļoti svarīga piezīme - mums ir jāzina precīzs absolūtais ceļš uz failu, ar kuru mēs strādāsim - pretējā gadījumā nekas nedarbosies.

Apskatiet šādu ekrānuzņēmumu:

Uz jebkuru mēģinājumu veikt darbības ar failu, mēs saņemam šādu atbildi: Nav FILE privilēģiju(nav faila privilēģiju). Un te neko nevar izdarīt.

Ja tā vietā jums ir cita kļūda:

Problēma, rakstot uz [direktorija_nosaukums]

Tas nozīmē, ka jūs nepareizi norādījāt absolūto ceļu, kur vēlaties rakstīt failu.

Lai uzminētu absolūto ceļu, jums vismaz jāzina operētājsistēma, kurā darbojas serveris. Lai to izdarītu, pārslēdzieties uz cilni Tīkls.

Šāds ieraksts (rinda Win64) dod iemeslu uzskatīt, ka mums ir darīšana ar Windows OS:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Savienojums: Keep-Alive Metode: HTTP/1.1 200 OK Content-Length: 353 Datums: Piektdiena, 2015. gada 11. decembris 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 satura veids: teksts/html; charset=UTF-8

Šeit mums ir daži Unix (* BSD, Linux):

Pārsūtīšanas kodējums: sadalīts Datums: piektdiena, 11. decembris 2015 11:57:02 GMT Metode: HTTP/1.1 200 OK Keep-Alive: taimauts=3, max=100 Savienojums: saglabāt dzīvu Satura veids: text/html X- Darbina: PHP/5.3.29 Serveris: Apache/2.2.31 (Unix)

Un šeit mums ir CentOS:

Metode: HTTP/1.1 200 OK Derīguma termiņš: Ce, 19.11.1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; ceļš=/ Savienojums: saglabāt dzīvu X-Cache-Lookup: MISS no t1.hoster.ru:6666 Serveris: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS no t1.hoster.ru Kešatmiņas kontrole: bez veikala, bez kešatmiņas, atkārtoti jāapstiprina, pēcpārbaude=0, pirmspārbaude=0 Pragma: bez kešatmiņas Datums: piektdiena, 2015. gada 11. decembris 12:08:54 GMT Pārsūtīšanas kodējums: gabalos saturs, veids: teksts/html; charset=WINDOWS-1251

Operētājsistēmā Windows tipiska vietņu mape ir C:\Serveris\dati\htdocs\. Bet patiesībā, ja kāds “izdomāja” izveidot serveri operētājsistēmā Windows, tad, ļoti iespējams, šī persona par privilēģijām neko nav dzirdējusi. Tāpēc jums vajadzētu sākt mēģināt tieši no C:/Windows/ direktorija:

Kā redzat, pirmajā reizē viss gāja labi.

Bet paši jSQL Injection apvalki manā prātā rada šaubas. Ja jums ir faila privilēģijas, varat viegli augšupielādēt kaut ko, izmantojot tīmekļa saskarni.

8. Vietņu lielapjoma pārbaude SQL injekcijām

Un pat šī funkcija ir pieejama jSQL injekcijā. Viss ir ārkārtīgi vienkārši - lejupielādējiet vietņu sarakstu (varat importēt no faila), atlasiet tās, kuras vēlaties pārbaudīt, un noklikšķiniet uz atbilstošās pogas, lai sāktu darbību.

Secinājums no jSQL injekcijas

jSQL injekcija ir labs, spēcīgs rīks, lai meklētu un pēc tam izmantotu vietnēs atrodamās SQL injekcijas. Tās neapšaubāmās priekšrocības: lietošanas vienkāršība, iebūvētas saistītās funkcijas. jSQL injekcija var būt iesācēja labākais draugs, analizējot vietnes.

Pie trūkumiem es atzīmētu datu bāzu rediģēšanas neiespējamību (vismaz es neatradu šo funkcionalitāti). Tāpat kā visiem GUI rīkiem, viens no šīs programmas trūkumiem ir saistīts ar tās nespēju izmantot skriptos. Tomēr šajā programmā ir iespējama arī zināma automatizācija - pateicoties iebūvētajai vietņu masveida skenēšanas funkcijai.

Programma jSQL Injection ir daudz ērtāk lietojama nekā sqlmap. Bet sqlmap atbalsta vairāk veidu SQL injekcijas, ir iespējas darbam ar failu ugunsmūriem un dažas citas funkcijas.

Secinājums: jSQL Injection ir iesācēju hakeru labākais draugs.

Palīdzību šai programmai Kali Linux enciklopēdijā var atrast šajā lapā: http://kali.tools/?p=706

Šoreiz mēģināšu pastāstīt, kādiem nevajadzētu būt dorkiem. Jo bieži nākas strādāt ar klientiem, kuru dorki izskatās pavisam traki. Un nedaudz parunājoties, izrādās, ka viņi arī maksāja par šiem dorkiem. Vispār tas ir kaitinoši) Es no sava stulbuma nopirku dorkus gan par 300 rubļiem, gan par 20 rubļiem. Bet es vēl neesmu satikusi kompetentu cilvēku, kurš taisīs dorkus, kas būs labi un meklētājprogramma no viņiem atgriezīs to, kas man ir nepieciešams. Es necenšos nevienu aizvainot, un tas ir tikai mans personīgais viedoklis. Pirmkārt, pirms pirkšanas vienmēr pieprasiet 10-15 durvju pārbaudei, tikai vizuāli novērtējiet tās. Es ceru, ka pēc šīs rokasgrāmatas jūs varēsiet identificēt vairāk vai mazāk pielāgotus durkus jūsu pieprasījumam no tiem, kurus pat nevar saukt par publiskiem. Aiziet! Man ir vieglāk strādāt ar piemēriem, tāpēc mēģināšu ieskicēt sarakstu ar “spēļu” slazdiem, ar kuriem dažreiz nākas saskarties, un pastāstīšu, kam jāpievērš uzmanība:
Kods: error.php?gta_5= rāmis

Sadalīsim to daļās: error.php - šeit tiek pieņemts, ka šim vārdam ir jābūt saitē. Patiesībā tas ir nedaudz savādāk. Lai saitē būtu vārds, tas ir jāpiemēro operatoram inurl: vai allinurl operatoram:

Pieņemsim, ka mēs atrodam dažas saites ar šo vārdu. Bet tieši šai daļai (spriežot pēc durvīm) būtu jāattiecas uz lapas nosaukumu. Es nezinu, kāds kodētājs viņu spēļu vietnē izveidotu error.php lapu. Protams, tādi cilvēki būs. Bet tas būs ļoti mazs procents.

Kas attiecas uz mani, lapai vajadzētu būt vairāk vai mazāk ar populāru nosaukumu, ko izmanto PHP kodētāji. Vēl pāris lapas, kas nav vēlamas dorks (bieži vien dork pārdevēji lieto nejaušus vārdus): Kods: gta5.php - neviens nesauks lapu farcry_primal.php farcry_primal.cfm - .cfm paplašinājums tiek izmantots ASP.NET, jā , uz tā viņi raksta, bet ne tik bieži kā PHP. Un uzskriet lapā ar tādu nosaukumu ir liela veiksme kramble.php how_to_work.php catch"in.php - lapas nosaukumā speciālās rakstzīmes nedrīkst būt jzooo.php - vispār nesaprotu, kāda veida no lapas šī ir game_of_trone.php - reta lapa , + neattiecas uz spēlēm, bet visticamāk uz filmas nosaukumu Ceru, ka sapratāt aptuveno loģiku.

Lapai jābūt ar loģisku nosaukumu, tas ir galvenais. Nav īpaši svarīgi, vai nosaukumā ir kaut kas saistīts ar spēles tēmu. Kuras lapas galvenokārt izmanto kodētāji un parasti populārākās, kuras var izmantot dorks:

Indekss.php
privāts.php
pm.php
lietotājs.php
dalībnieki.php
platība.php
config.php
search.php
redirect.php
r.php (tā pati novirzīšana)
s.php (tā pati meklēšana)
mail.php forums.php
post.php konts.php
iziet.php
query.php
q.php (tas pats vaicājums) utt.

Tādi.

Durvīs esošās lapas virsrakstam (ja tāds ir) jābūt vienzilbīgam, ērtam lietošanai vietnē, un tam jābūt ar kaut kādu loģisku zemtekstu. Tas ir labi, ka mums šeit nav tādu nosaukumu kā steam.php vai steam_keys.php vai roulette.php, mums ir svarīgi atrast vairāk saišu. Un jo biežāk vietnēs tiek lietots vārds no vaicājuma, jo labāk. Vairāk vai mazāk mums nepieciešamās atlasīsim pa tēmām, izmantojot pārējo dokumentāciju.Esam sakārtojuši lapu virsrakstus, bet tas nav svarīgākais.

Pāriesim pie otrās daļas.

Izpildiet šo GET pieprasījumu: ?gta_5 — ļaujiet man uzreiz pateikt, ka šādu pieprasījumu nav. (Atgādinu, ka tas ir mans personīgais viedoklis) Ideālā gadījumā mums nepieciešamajam GET pieprasījumam vajadzētu piekļūt datu bāzei un SQL injekcijas gadījumā izraisīt datu bāzes izvades kļūdu. Tas ir tas, kas mums vajadzīgs. Tomēr, atrast pieprasījumu, kas tiktu saukts par gta_5, atkal ir liela veiksme. Un, ja mēs viņu atrodam, mums ir jābūt neaizsargātam. Tas atkal atmet lielāko daļu mūs interesējošo saišu. Vēl daži sliktu, nevis labu vaicājumu piemēri:

Rieva =
?paypal=
?qiwi_wallet=
?mana_nauda=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

Kāpēc PayPal ir slikts pieprasījums? Jo tiek pieņemts, ka ar šo pieprasījumu mēs vēlamies piekļūt datubāzei ar PayPal atlasi. Paypal datubāzi neuzglabā neviens, izņemot varbūt pašu uzņēmumu. Atkal es to aizstāvu.

Labu vaicājumu piemēri, laipni vaicājumi, kurus visi labprāt izmanto, jo tie ir īsi, ērti, viegli iegaumējami un tiem ir vismaz loģika:
?id=
?kaķis=
?cat_id=
?get=
?post=
?rāmis=
?r=
?redirect= (labi, jūs sapratāt)
?baneris=
?go=
?aiziet=
?login=
?pass=
?parole=
?lietotājvārds=
?lietotājs=
?meklēt=
?s=
?maciņš=
?acc=
?bilance=
?do=
?page=
?page_id=
?topic=
?forums=
?pavediens=
?lejupielādēt=
?bezmaksas=
?ziņa=
Protams, jūs varat turpināt bezgalīgi.
Bet tie ir universāli pieprasījumi, kas var lieliski piemēroti jauktiem durkļiem, spēļu durkļiem, naudas durkļiem un citiem. Mēs saskarsimies ar forumiem, torrent vietnēm un visu pārējo. Piemēram, daži vaicājumi, kas var būt noderīgi, piemēram, spēļu vaicājumiem:
?spēle=
?game_id=
?kauja=
?log=
?komanda=
?ierocis=
?inv= (inventāri)
?gamedata=
?player=
?spēlētāji=
?play= (jūs atklāsit vietnes ar videoklipiem)
?playtag=
?match=

Aptuveni tāda pati vaicājuma loģika ideālā gadījumā būtu jāpiemēro citām tēmām. Jums ir jāsaprot vismaz nedaudz angļu valoda un jāsaprot, kādas durvis jūs pērkat. Kopumā pietiek aplūkot 10-20 durvis, un uzreiz kļūs skaidrs, kādu mega privātu iegādājāties un vai ir vērts turpmāk sazināties ar šo pārdevēju. Vai vispār, veiciet atmaksu caur black, ja redzat, ka jūsu dorks satur sex.php? vai?foto= un jūs pasūtījāt durvis veikaliem. Rokas zem vilciena tādām figūrām

Un tā, visbeidzot - vissvarīgākā dorkas daļa (kuras dažreiz pilnīgi nav). Ja mēs tikko apskatījām GET pieprasījuma nosaukumu (nevis pašu pieprasījumu), tagad mēs pārejam pie pieprasījuma, kas var palīdzēt mums atrast tieši to, kas mums nepieciešams. No mūsu testa dok šī daļa ir rāmis

Es neteikšu, ka tas ir slikts pieprasījums, bet, ņemot vērā, ka mēs meklējam spēļu vietnes, šāda pieprasījuma efektivitāte ir aptuveni 15-20%. Mix celiņiem vai tikai saišu skaitam (lai kaut kas tiktu nopludināts) tas derēs lieliski. Pieprasījuma nosaukumā var būt ietverti visi vārdi, kas saistīti ar mūsu tēmu, kā tas pareizi teikts daudzās apmācībās un rokasgrāmatās par dorks. Neatkāpsimies no spēļu pieprasījumiem, tāpēc minēšu labu, piemērotu spēļu pieprasījumu piemēru:
spēle
spēles
exp
spēlētājs
līmenī
spēlētājiem
dota
prettrieciens
AWP | Aziimovs
M19
NAVI
spēlēt bez maksas
bezmaksas spēles
lejupielādēt spēli
spēļu forums
par spēli
ekrānuzņēmumu spēle
spēles ceļvedis

Šeit vajadzētu būt skaidram, kāda ir jūsu ceļu tēma. Ja jūsu iegādātajiem dorks ir kaut kas līdzīgs šim (un mēs iegādājāmies spēļu spēles): Kods: skatīties brīvība teksts dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13 Tad atkal droši sūtiet ziņu pārdevējam un izmetiet savus durkus. Spēļu vietnes neredzēsiet :) Vēl viena lieta, ar šiem vaicājumiem var izmantot operatorus - intitle: , allintitle: , intext: , allintext: Kur aiz kola būs pats spēles vaicājums no saraksta tieši augšā. (title: spēle, allintext: spēlēt bez maksas)

Šķiet, ka viss, ko es gribēju nodot. Būtībā es ceru, ka raksts noderēs vismaz kaut kādā veidā iesācējiem (tas man noderētu un palīdzētu ietaupīt vairākus simtus rubļu, un palīdzētu nolikt negodīgus koka pārdevējus). Nu, ja jūs vairāk vai mazāk sapratīsit, kā pats taisīt dorkus, es tikai priecāšos. Trenējies, trenē aci/roku, durkļos nav nekā īpaši sarežģīta. Un visbeidzot, es nezinu, kā tas darbojas pašizgāzējā, bet a-parsētājs mierīgi ēd un meklē daudzas saites ar vaicājumiem krievu valodā. Kāpēc gan ne, es nodomāju. Izmēģināju un biju apmierināta ar efektu. Jūs varat smieties))

Frame.php?name= spēles bez maksas
get.php?query= lejupielādēt KS
search.php?ok= spēļu serveri

Datorurķēšana ar Google

Aleksandrs Antipovs

Google meklētājprogramma (www.google.com) nodrošina daudzas meklēšanas iespējas. Visas šīs funkcijas ir nenovērtējams meklēšanas rīks jaunam interneta lietotājam un tajā pašā laikā vēl spēcīgāks iebrukuma un iznīcināšanas ierocis cilvēku rokās ar ļauniem nodomiem, tostarp ne tikai hakeriem, bet arī ar datoru nesaistītiem noziedzniekiem un pat teroristi.
(9475 skatījumi 1 nedēļā)


Deniss Barankovs
denisNOSPAMixi.ru

Uzmanību:Šis raksts nav darbības ceļvedis. Šis raksts tika rakstīts jums, WEB serveru administratoriem, lai jūs pazaudētu maldīgo sajūtu, ka esat drošībā, un jūs beidzot saprastu šīs informācijas iegūšanas metodes viltīgumu un uzņemtos vietnes aizsardzību.

Ievads

Piemēram, es atradu 1670 lapas 0,14 sekundēs!

2. Ievadīsim citu rindiņu, piemēram:

inurl:"auth_user_file.txt"

nedaudz mazāk, bet ar to jau pietiek bezmaksas lejupielādei un paroles uzminēšanai (izmantojot to pašu John The Ripper). Tālāk es sniegšu vēl vairākus piemērus.

Tātad, jums ir jāsaprot, ka Google meklētājprogramma ir apmeklējusi lielāko daļu interneta vietņu un saglabājusi tajās esošo informāciju. Šī kešatmiņā saglabātā informācija ļauj iegūt informāciju par vietni un vietnes saturu bez tiešas savienojuma ar vietni, tikai iedziļinoties informācijā, kas tiek glabāta Google iekšienē. Turklāt, ja informācija vietnē vairs nav pieejama, kešatmiņā esošā informācija joprojām var tikt saglabāta. Lai izmantotu šo metodi, ir jāzina daži Google atslēgvārdi. Šo paņēmienu sauc par Google hakeru.

Informācija par Google Hacking pirmo reizi parādījās Bugtruck adresātu sarakstā pirms 3 gadiem. 2001. gadā šo tēmu izvirzīja kāds franču students. Šeit ir saite uz šo vēstuli http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Tajā ir sniegti pirmie šādu vaicājumu piemēri:

1) /admin indekss
2) /paroles rādītājs
3) /mail rādītājs
4) / +banku indekss +faila tips:xls (francijai...)
5) Indekss / +passwd
6) Indekss / password.txt

Šī tēma interneta angliski lasāmajā daļā uzmeta viļņus pavisam nesen: pēc Džonija Longa raksta, kas publicēts 2004. gada 7. maijā. Lai iegūtu pilnīgāku Google hakeru izpēti, iesaku apmeklēt šī autora vietni http://johnny.ihackstuff.com. Šajā rakstā es tikai vēlos jūs iepazīstināt ar jaunākajām aktualitātēm.

Kas to var izmantot:
- Žurnālisti, spiegi un visi tie cilvēki, kam patīk bāzt degunu citu cilvēku darījumos, to var izmantot, lai meklētu apsūdzošus pierādījumus.
- Hakeri meklē uzlaušanai piemērotus mērķus.

Kā darbojas Google.

Lai turpinātu sarunu, ļaujiet man atgādināt dažus Google vaicājumos izmantotos atslēgvārdus.

Meklējiet, izmantojot zīmi +

Google meklējumos izslēdz vārdus, kurus tā uzskata par nesvarīgiem. Piemēram, jautājuma vārdi, prievārdi un raksti angļu valodā: piemēram are, of, where. Krievu valodā Google, šķiet, visus vārdus uzskata par svarīgiem. Ja vārds tiek izslēgts no meklēšanas, Google par to raksta. Lai Google sāktu meklēt lapas ar šiem vārdiem, pirms vārda jāpievieno + zīme bez atstarpes. Piemēram:

ace +no bāzes

Meklēt, izmantojot zīmi -

Ja Google atrod lielu skaitu lapu, no kurām jāizslēdz lapas ar noteiktu tēmu, varat piespiest Google meklēt tikai tās lapas, kurās nav noteikti vārdi. Lai to izdarītu, šie vārdi jānorāda, katra priekšā novietojot zīmi - bez atstarpes pirms vārda. Piemēram:

makšķerēšana - degvīns

Meklēt, izmantojot ~

Iespējams, vēlēsities meklēt ne tikai norādīto vārdu, bet arī tā sinonīmus. Lai to izdarītu, pirms vārda ievadiet simbolu ~.

Precīzas frāzes atrašana, izmantojot pēdiņas

Google katrā lapā meklē visus vārdus, kurus ierakstījāt vaicājuma virknē, un tam nav svarīga vārdu relatīvā pozīcija, ja vien visi norādītie vārdi atrodas lapā vienlaikus (tas ir noklusējuma darbība). Lai atrastu precīzu frāzi, tā jāliek pēdiņās. Piemēram:

"grāmatu galds"

Lai būtu vismaz viens no norādītajiem vārdiem, jums ir skaidri jānorāda loģiskā darbība: VAI. Piemēram:

grāmatu drošība VAI aizsardzība

Turklāt meklēšanas joslā varat izmantot zīmi *, lai norādītu jebkuru vārdu un. pārstāvēt jebkuru raksturu.

Vārdu meklēšana, izmantojot papildu operatorus

Ir meklēšanas operatori, kas ir norādīti meklēšanas virknē šādā formātā:

operators:search_term

Atstarpes blakus resnajai zarnai nav vajadzīgas. Ja aiz kola ievietosiet atstarpi, tiks parādīts kļūdas ziņojums, un pirms tā Google tos izmantos kā parastu meklēšanas virkni.
Ir papildu meklēšanas operatoru grupas: valodas - norādiet, kurā valodā vēlaties redzēt rezultātu, datums - ierobežojiet rezultātus par pēdējiem trim, sešiem vai 12 mēnešiem, gadījumi - norādiet, kur dokumentā jums jāmeklē rinda: visur, nosaukumā, vietrādī URL, domēni - meklējiet norādītajā vietnē vai, gluži pretēji, izslēdziet to no meklēšanas; droša meklēšana - bloķē vietnes, kas satur norādītā veida informāciju, un noņem tās no meklēšanas rezultātu lapām.
Tomēr dažiem operatoriem nav nepieciešams papildu parametrs, piemēram, pieprasījums " kešatmiņa: www.google.com" var saukt par pilnvērtīgu meklēšanas virkni, un dažiem atslēgvārdiem, gluži pretēji, ir nepieciešams meklēšanas vārds, piemēram, " site:www.google.com palīdzība". Ņemot vērā mūsu tēmu, apskatīsim šādus operatorus:

Operators

Apraksts

Nepieciešams papildu parametrs?

meklēt tikai vietnē search_term

meklēt tikai dokumentos ar veidu search_term

atrodiet lapas, kuru nosaukumā ir meklēšanas vārds

atrodiet lapas, kuru nosaukumā ir visi search_term vārdi

atrast lapas, kuru adresē ir vārds search_term

atrast lapas, kuru adresē ir visi search_term vārdi

Operators vietne: ierobežo meklēšanu tikai uz norādīto vietni, un jūs varat norādīt ne tikai domēna nosaukumu, bet arī IP adresi. Piemēram, ievadiet:

Operators faila tips: Ierobežo meklēšanu līdz noteiktam faila veidam. Piemēram:

Raksta publicēšanas datumā Google var meklēt 13 dažādos failu formātos:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (rakstiski)
  • Bagātināta teksta formāts (rtf)
  • Shockwave Flash (swf)
  • Teksts (ans, txt)

Operators saite: parāda visas lapas, kas norāda uz norādīto lapu.
Droši vien vienmēr ir interesanti redzēt, cik daudz vietas internetā zina par jums. Pamēģināsim:

Operators kešatmiņa: Parāda Google kešatmiņā esošās vietnes versiju, kāda tā izskatījās, kad Google pēdējo reizi apmeklēja šo lapu. Apskatīsim jebkuru bieži mainīgo vietni un apskatīsim:

Operators nosaukums: meklē norādīto vārdu lapas nosaukumā. Operators allintitle: ir paplašinājums — tas meklē visus norādītos dažus vārdus lapas nosaukumā. Salīdzināt:

intitle:lidojums uz Marsu
intitle:flight intitle:on intitle:mars
allintitle: lidojums uz Marsu

Operators inurl: liek Google rādīt visas lapas, kuru URL satur norādīto virkni. allinurl operators: meklē visus vārdus URL. Piemēram:

allinurl:acid acid_stat_alerts.php

Šī komanda ir īpaši noderīga tiem, kam nav SNORT - viņi vismaz var redzēt, kā tas darbojas reālā sistēmā.

Datorurķēšanas metodes, izmantojot Google

Tātad, mēs noskaidrojām, ka, izmantojot iepriekš minēto operatoru un atslēgvārdu kombināciju, ikviens var savākt nepieciešamo informāciju un meklēt ievainojamības. Šīs metodes bieži sauc par Google hakeru.

Vietnes karte

Varat izmantot operatoru site:, lai uzskaitītu visas saites, kuras Google ir atradis vietnē. Parasti lapas, kuras dinamiski veido skripti, netiek indeksētas, izmantojot parametrus, tāpēc dažas vietnes izmanto ISAPI filtrus, lai saites nebūtu formā /article.asp?num=10&dst=5, un ar slīpsvītām /article/abc/num/10/dst/5. Tas tiek darīts, lai meklētājprogrammas parasti indeksētu vietni.

Pamēģināsim:

vietne: www.whitehouse.gov Whitehouse

Google uzskata, ka katrā vietnes lapā ir vārds Whitehouse. Tas ir tas, ko mēs izmantojam, lai iegūtu visas lapas.
Ir arī vienkāršota versija:

vietne: whitehouse.gov

Un labākais ir tas, ka biedri no whitehouse.gov pat nezināja, ka mēs apskatījām viņu vietnes struktūru un pat apskatījām kešatmiņā saglabātās lapas, ko Google lejupielādēja. To var izmantot, lai izpētītu vietņu struktūru un skatītu saturu, pagaidām paliekot neatklātam.

Skatiet direktoriju failu sarakstu

WEB serveri parasto HTML lapu vietā var parādīt serveru direktoriju sarakstus. Tas parasti tiek darīts, lai nodrošinātu, ka lietotāji izvēlas un lejupielādē noteiktus failus. Tomēr daudzos gadījumos administratoriem nav nodoma rādīt direktorija saturu. Tas notiek nepareizas servera konfigurācijas vai galvenās lapas neesamības dēļ direktorijā. Rezultātā hakeram ir iespēja direktorijā atrast kaut ko interesantu un izmantot to saviem mērķiem. Lai atrastu visas šādas lapas, pietiek atzīmēt, ka tajās visās ir vārdi: index of. Bet, tā kā vārdi indekss satur ne tikai šādas lapas, mums ir jāprecizē vaicājums un jāņem vērā atslēgvārdi pašā lapā, tāpēc tādi vaicājumi kā:

intitle:index.of vecākdirektoriju
intitle:index.of vārda lielums

Tā kā lielākā daļa direktoriju ierakstu ir tīši, jums var būt grūti pirmo reizi atrast nevietā esošos ierakstus. Bet vismaz jūs jau varat izmantot sarakstus, lai noteiktu WEB servera versiju, kā aprakstīts tālāk.

WEB servera versijas iegūšana.

Zināt WEB servera versiju vienmēr ir noderīgi pirms jebkura hakeru uzbrukuma. Atkal, pateicoties Google, jūs varat iegūt šo informāciju, neizveidojot savienojumu ar serveri. Ja uzmanīgi aplūkojat direktoriju sarakstu, jūs varat redzēt, ka tajā tiek parādīts WEB servera nosaukums un tā versija.

Apache1.3.29 — ProXad serveris trf296.free.fr 80. portā

Pieredzējis administrators var mainīt šo informāciju, bet, kā likums, tā ir taisnība. Tādējādi, lai iegūtu šo informāciju, pietiek ar pieprasījuma nosūtīšanu:

intitle:index.of server.at

Lai iegūtu informāciju par konkrētu serveri, mēs precizējam pieprasījumu:

intitle:index.of server.at site:ibm.com

Vai otrādi, mēs meklējam serverus, kuros darbojas noteikta servera versija:

intitle:index.of Apache/2.0.40 Server at

Šo paņēmienu hakeris var izmantot, lai atrastu upuri. Ja viņam, piemēram, ir eksploīts noteiktai WEB servera versijai, tad viņš var to atrast un izmēģināt esošo.

Varat arī iegūt servera versiju, apskatot lapas, kas ir instalētas pēc noklusējuma, instalējot jaunāko WEB servera versiju. Piemēram, lai redzētu Apache 1.2.6 testa lapu, vienkārši ierakstiet

intitle:Test.Page.for.Apache it.worked!

Turklāt dažas operētājsistēmas instalēšanas laikā nekavējoties instalē un palaiž WEB serveri. Tomēr daži lietotāji par to pat nezina. Protams, ja redzat, ka kāds nav noņēmis noklusējuma lapu, ir loģiski pieņemt, ka dators vispār nav pielāgots un, iespējams, ir neaizsargāts pret uzbrukumiem.

Mēģiniet meklēt IIS 5.0 lapas

allintitle: Laipni lūdzam Windows 2000 interneta pakalpojumos

IIS gadījumā var noteikt ne tikai servera versiju, bet arī Windows versiju un servisa pakotni.

Vēl viens veids, kā noteikt WEB servera versiju, ir meklēt rokasgrāmatas (palīdzības lapas) un piemērus, kas var tikt instalēti vietnē pēc noklusējuma. Hakeri ir atraduši diezgan daudz veidu, kā izmantot šos komponentus, lai iegūtu priviliģētu piekļuvi vietnei. Tāpēc šīs sastāvdaļas ir jānoņem ražošanas vietā. Nemaz nerunājot par to, ka šo komponentu klātbūtne var tikt izmantota, lai iegūtu informāciju par servera veidu un tā versiju. Piemēram, atradīsim apache rokasgrāmatu:

inurl: manuāli apache direktīvu moduļi

Google kā CGI skenera izmantošana.

CGI skeneris vai WEB skeneris ir utilīta neaizsargātu skriptu un programmu meklēšanai upura serverī. Šīm utilītprogrammām ir jāzina, ko meklēt, jo tām ir viss neaizsargāto failu saraksts, piemēram:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Mēs varam atrast katru no šiem failiem, izmantojot Google, papildus izmantojot vārdus index vai inurl ar faila nosaukumu meklēšanas joslā: mēs varam atrast vietnes ar neaizsargātiem skriptiem, piemēram:

allinurl:/random_banner/index.cgi

Izmantojot papildu zināšanas, hakeris var izmantot skripta ievainojamību un izmantot šo ievainojamību, lai piespiestu skriptu izdalīt jebkuru serverī saglabāto failu. Piemēram, paroles fails.

Kā pasargāt sevi no Google uzlaušanas.

1. Nepublicējiet svarīgus datus WEB serverī.

Pat ja ievietojāt datus īslaicīgi, varat par tiem aizmirst vai kādam būs laiks atrast un paņemt šos datus pirms to dzēšanas. Nedari tā. Ir daudzi citi datu pārsūtīšanas veidi, kas tos pasargā no zādzībām.

2. Pārbaudiet savu vietni.

Izmantojiet aprakstītās metodes, lai izpētītu savu vietni. Regulāri pārbaudiet, vai vietnē http://johnny.ihackstuff.com tiek parādītas jaunas metodes. Atcerieties, ka, ja vēlaties automatizēt savas darbības, jums ir jāsaņem īpaša Google atļauja. Ja uzmanīgi izlasi http://www.google.com/terms_of_service.html, tad jūs redzēsiet frāzi: Jūs nedrīkstat sūtīt Google sistēmai jebkāda veida automatizētus vaicājumus bez iepriekšējas Google atļaujas.

3. Iespējams, jums nav nepieciešams Google, lai indeksētu jūsu vietni vai tās daļu.

Google ļauj no savas datu bāzes noņemt saiti uz jūsu vietni vai tās daļu, kā arī noņemt lapas no kešatmiņas. Turklāt jūs varat aizliegt attēlu meklēšanu savā vietnē, aizliegt īsu lapu fragmentu rādīšanu meklēšanas rezultātos. Visas vietnes dzēšanas iespējas ir aprakstītas lapā http://www.google.com/remove.html. Lai to izdarītu, jums jāapstiprina, ka patiešām esat šīs vietnes īpašnieks, vai jāievieto atzīmes lapā vai

4. Izmantojiet failu robots.txt

Ir zināms, ka meklētājprogrammas aplūko robots.txt failu, kas atrodas vietnes saknē, un neindeksē tās daļas, kas ir atzīmētas ar vārdu Neatļaut. Varat to izmantot, lai novērstu vietnes daļas indeksēšanu. Piemēram, lai novērstu visas vietnes indeksēšanu, izveidojiet failu robots.txt, kurā ir divas rindiņas:

Lietotāja aģents: *
Neatļaut: /

Kas vēl notiek

Lai dzīve jums nešķiet kā medus, beidzot teikšu, ka ir vietnes, kas uzrauga tos cilvēkus, kuri, izmantojot iepriekš aprakstītās metodes, meklē caurumus skriptos un WEB serveros. Šādas lapas piemērs ir

Pieteikums.

Mazliet salds. Izmēģiniet dažus no tālāk norādītajiem veidiem.

1. #mysql dump filetype:sql — meklējiet mySQL datu bāzes izgāztuves
2. Saimniekdatora ievainojamības kopsavilkuma pārskats — parādīs, kādas ievainojamības ir atradušas citi cilvēki.
3. phpMyAdmin, kas darbojas vietnē inurl:main.php — tas piespiedīs vadību aizvērt, izmantojot phpmyadmin paneli.
4. nav paredzēts izplatīšanai konfidenciāli
5. Pieprasīt detaļas Control Tree servera mainīgie
6. Skriešana bērnu režīmā
7. Šo pārskatu izveidoja WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – varbūt kādam vajag ugunsmūra konfigurācijas failus? :)
10. intitle:finanšu indekss.xls – hmm....
11. title: dbconvert.exe tērzēšanas rādītājs — icq tērzēšanas žurnāli
12.intext:Tobias Oetiker satiksmes analīze
13. intitle: Webalizer ģenerētā lietojuma statistika
14. nosaukums: uzlabotas tīmekļa statistikas statistika
15. intitle:index.of ws_ftp.ini — ws ftp config
16. inurl:ipsec.secrets satur kopīgos noslēpumus - slepenā atslēga - labs atradums
17. inurl:main.php Laipni lūdzam phpMyAdmin
18. inurl:server-info Apache servera informācija
19. site:edu admin grades
20. ORA-00921: negaidītas SQL komandas beigas — ceļu iegūšana
21. intitle:index.of trillian.ini
22. intitle: Index of pwd.db
23.intitle:cilvēku rādītājs.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: .mysql_history rādītājs
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Datorurķēšana ar Google"
  • Mācību centrs "Informzashita" http://www.itsecurity.ru - vadošais specializētais centrs informācijas drošības apmācību jomā (Maskavas Izglītības komitejas licence Nr. 015470, Valsts akreditācijas Nr. 004251). Vienīgais autorizētais Internet Security Systems un Clearswift apmācību centrs Krievijā un NVS valstīs. Microsoft autorizēts mācību centrs (drošības specializācija). Mācību programmas tiek saskaņotas ar Krievijas Valsts tehnisko komisiju FSB (FAPSI). Apmācības sertifikāti un valsts dokumenti par kvalifikācijas paaugstināšanu.

    SoftKey ir unikāls pakalpojums pircējiem, izstrādātājiem, izplatītājiem un saistītajiem partneriem. Turklāt šis ir viens no labākajiem tiešsaistes programmatūras veikaliem Krievijā, Ukrainā, Kazahstānā, kas piedāvā klientiem plašu produktu klāstu, daudzus norēķinu veidus, operatīvu (bieži vien tūlītēju) pasūtījuma apstrādi, pasūtījuma procesa izsekošanu personīgajā sadaļā, dažādas atlaides no veikala un ražotājiem BY.

    Šis raksts galvenokārt noderēs iesācējiem optimizētājiem, jo ​​pieredzējušākiem jau vajadzētu zināt visu par viņiem. Lai šo rakstu izmantotu maksimāli efektīvi, vēlams precīzi zināt, kuri vārdi ir jāpaceļ pareizajās pozīcijās. Ja vēl neesat pārliecināts par vārdu sarakstu vai izmantojat atslēgvārdu ieteikumu pakalpojumu, tas ir nedaudz mulsinoši, taču varat to izdomāt.

    Svarīgs! Esiet drošs, Google lieliski saprot, ka parastie lietotāji tos neizmantos un viņu palīdzību ķersies tikai veicināšanas speciālisti. Tādēļ Google var nedaudz sagrozīt sniegto informāciju

    Nosaukuma operators:

    Lietošana: nosaukums: vārds
    Piemērs: intitle:vietnes reklamēšana
    Apraksts: Izmantojot šo operatoru, jūs saņemsit lapu sarakstu, kuru nosaukumā ir ietverts jūs interesējošais vārds, mūsu gadījumā tā ir frāze “vietnes reklamēšana” kopumā. Lūdzu, ņemiet vērā, ka aiz resnās zarnas nedrīkst būt atstarpes. Lapas nosaukums ir svarīgs ranžēšanas laikā, tāpēc esiet piesardzīgs, rakstot virsrakstus. Izmantojot šo mainīgo, varat novērtēt aptuveno konkurentu skaitu, kuri arī vēlas būt šī vārda vadošajās pozīcijās.

    Inurl operators:

    Lietošana: inurl: frāze
    Piemērs: inurl: meklētājprogrammu optimizācijas izmaksu aprēķināšana
    Apraksts:Šī komanda parāda vietnes vai lapas, kuru URL ir sākotnējais atslēgvārds. Lūdzu, ņemiet vērā, ka aiz resnās zarnas nedrīkst būt atstarpes.

    Inanchor operators:

    Lietošana: inanchor: frāze
    Piemērs: inanchor: SEO grāmatas
    Apraksts: Izmantojot šo operatoru, varēsiet redzēt lapas, kas ir saistītas ar jūsu izmantoto atslēgvārdu. Šī ir ļoti svarīga komanda, taču diemžēl meklētājprogrammas acīmredzamu iemeslu dēļ nelabprāt dalās ar šo informāciju ar SEO. Ir pakalpojumi, Linkscape un Majestic SEO, kas sniegs jums šo informāciju par maksu, taču esiet drošs, informācija ir tā vērta.

    Tāpat der atcerēties, ka tagad Google arvien lielāku uzmanību pievērš vietnes “uzticībai” un arvien mazāk – saišu masai. Protams, saites joprojām ir viens no svarīgākajiem faktoriem, taču “uzticībai” ir arvien lielāka nozīme.

    Divu mainīgo kombinācija dod labus rezultātus, piemēram, intitle: veicināšana inanchor: vietnes reklamēšana. Un ko mēs redzam, meklētājprogramma parādīs galvenos konkurentus, kuru lapas nosaukumā ir vārds “reklāma” un ienākošās saites ar enkuru “vietnes reklamēšana”.

    Diemžēl šī kombinācija neļauj noskaidrot domēna “uzticību”, kas, kā jau teicām, ir ļoti svarīgs faktors. Piemēram, daudzām vecākām korporatīvajām vietnēm nav tik daudz saišu kā to jaunākajiem konkurentiem, taču tajās ir daudz vecu saišu, tāpēc šīs vietnes atrodas meklēšanas rezultātu augšgalā.

    Vietnes operators:

    Lietošana: vietne: vietnes adrese
    Piemērs: vietne: www.aweb.com.ua
    Apraksts: Izmantojot šo komandu, varat redzēt to lapu sarakstu, kuras meklētājprogramma ir indeksējusi un par kurām tā zina. To galvenokārt izmanto, lai uzzinātu par konkurentu lapām un analizētu tās.

    Kešatmiņas operators:

    Lietošana: kešatmiņa: lapas adrese
    Piemērs: kešatmiņa: www.aweb.com.ua
    Apraksts:Šī komanda parāda lapas momentuzņēmumu no brīža, kad robots pēdējo reizi apmeklēja vietni, un kopumā to, kā tas redz lapas saturu. Pārbaudot lapas kešatmiņas datumu, varat noteikt, cik bieži vietni apmeklē roboti. Jo autoritatīvāka vietne, jo biežāk to apmeklē roboti un attiecīgi mazāk autoritatīvā (pēc Google domām) vietne, jo retāk roboti bildē lapu.

    Kešatmiņa ir ļoti svarīga, pērkot saites. Jo tuvāk lapas kešatmiņas datums ir saites iegādes datumam, jo ​​ātrāk jūsu saiti indeksēs Google meklētājprogramma. Dažreiz bija iespējams atrast lapas ar kešatmiņas vecumu 3 mēneši. Iegādājoties saiti šādā vietnē, jūs tikai tērēsit savu naudu, jo ir pilnīgi iespējams, ka saite nekad netiks indeksēta.

    Saites operators:

    Lietošana: saite: url
    Piemērs: saite: www.aweb.com.ua
    Apraksts: Saites operators: atrod un parāda lapas, kurās ir saite uz norādīto URL. Tā var būt gan vietnes galvenā, gan iekšējā lapa.

    Saistītais operators:

    Lietošana: saistīts:url
    Piemērs: saistīts: www.aweb.com.ua
    Apraksts: Saistītais operators: atgriež lapas, kuras, pēc meklētājprogrammas domām, ir līdzīgas norādītajai lapai. Cilvēkam visās saņemtajās lapās var nebūt nekā līdzīga, taču meklētājprogrammai tas tā ir.

    Operatora informācija:

    Lietošana: info:url
    Piemērs: info: www.aweb.com.ua
    Apraksts: Izmantojot šo operatoru, mēs varēsim iegūt informāciju par lapu, kas ir zināma meklētājprogrammai. Tas varētu būt autors, publicēšanas datums un daudz kas cits. Turklāt meklēšanas lapā Google piedāvā vairākas darbības, ko tas var veikt ar šo lapu. Vai, vienkārši sakot, tas ieteiks izmantot dažus iepriekš aprakstītos operatorus.

    Allintitle operators:

    Lietošana: allintitle: frāze
    Piemērs: allintitle:aweb reklāma
    Apraksts: Ja mēs sākam meklēšanas vaicājumu ar šo vārdu, mēs iegūsim sarakstu ar lapām, kuru nosaukumā ir visa frāze. Piemēram, ja mēģināsim meklēt vārdu allintitle:aweb promotion, mēs iegūsim sarakstu ar lapām, kuru nosaukumā minēti abi šie vārdi. Un tiem nav obligāti jābūt vienam pēc otra; tie var atrasties dažādās galvenes vietās.

    Allintext operators:

    Lietošana: allintext:word
    Piemērs: allintext: optimizācija
    Apraksts:Šis operators meklē visas lapas, kuru pamattekstā ir norādīts vārds. Ja mēģināsim izmantot allintext: tīmekļa optimizāciju, mēs redzēsim to lapu sarakstu, kuru tekstā šie vārdi parādās. Tas ir, nevis visa frāze “tīmekļa optimizācija”, bet gan vārdi “optimizācija” un “tīmeklis”.

    Kā pareizi meklēt, izmantojot google.com

    Ikviens droši vien zina, kā izmantot meklētājprogrammu, piemēram, Google =) Bet ne visi zina, ka, ja jūs pareizi sastādat meklēšanas vaicājumu, izmantojot īpašas konstrukcijas, jūs varat sasniegt to, ko meklējat, daudz efektīvāk un ātrāk =) Šajā rakstā Es mēģināšu to parādīt un to, kas jums jādara, lai pareizi meklētu

    Google atbalsta vairākus izvērstās meklēšanas operatorus, kuriem ir īpaša nozīme, veicot meklēšanu vietnē google.com. Parasti šie paziņojumi maina meklēšanu vai pat liek Google veikt pilnīgi dažādus meklēšanas veidus. Piemēram, dizains saite: ir īpašs operators, un pieprasījums saite: www.google.com nedos parastu meklēšanu, bet tā vietā atradīs visas tīmekļa lapas, kurās ir saites uz google.com.
    alternatīvi pieprasījumu veidi

    kešatmiņa: Ja vaicājumā iekļaujat citus vārdus, Google izcels tos iekļautos vārdus kešatmiņā saglabātajā dokumentā.
    Piemēram, kešatmiņa: www.website parādīs kešatmiņā saglabāto saturu ar izceltu vārdu "web".

    saite: Iepriekš minētais meklēšanas vaicājums parādīs tīmekļa lapas, kurās ir saites uz norādīto vaicājumu.
    Piemēram: saite: www.vietne tiks parādītas visas lapas, kurās ir saite uz http://www.site

    saistīts: Parāda tīmekļa lapas, kas ir “saistītas” ar norādīto tīmekļa lapu.
    Piemēram, saistīts: www.google.com uzrādīs tīmekļa lapas, kas ir līdzīgas Google sākumlapai.

    info: Vaicājuma informācija: parādīs daļu informācijas, kas Google rīcībā ir par jūsu pieprasīto tīmekļa lapu.
    Piemēram, info: vietne parādīs informāciju par mūsu forumu =) (Armada - Adult Webmasters Forum).

    Citi informācijas pieprasījumi

    definēt: Definēt: vaicājums sniegs definīciju vārdiem, ko ievadāt pēc tā, kas savākti no dažādiem tiešsaistes avotiem. Definīcija būs visai ievadītajai frāzei (tas ir, tajā tiks iekļauti visi vārdi precīzajā vaicājumā).

    krājumi: Ja sākat vaicājumu ar akcijām: Google apstrādās pārējos vaicājuma vienumus kā akciju simbolus un izveidos saiti uz lapu, kurā parādīta gatava informācija par šiem simboliem.
    Piemēram, akcijas: Intel yahoo parādīs informāciju par Intel un Yahoo. (Ņemiet vērā, ka jums ir jāievada jaunāko ziņu simboli, nevis uzņēmuma nosaukums)

    Vaicājumu pārveidotāji

    vietne: Ja vaicājumā iekļausiet vietni:, Google ierobežos rezultātus ar vietnēm, kuras tas atrod šajā domēnā.
    Varat arī meklēt pēc atsevišķām zonām, piemēram, ru, org, com utt ( vietne:com vietne:ru)

    allintitle: Ja izpildīsit vaicājumu ar allintitle:, Google ierobežos rezultātus ar visiem vaicājuma vārdiem virsrakstā.
    Piemēram, allintitle: Google meklēšana atgriezīs visas Google lapas, izmantojot meklēšanu, piemēram, attēlus, emuārus utt

    nosaukums: Ja vaicājumā iekļaujat intitle:, Google ierobežos rezultātus ar dokumentiem, kuru nosaukumā ir ietverts šis vārds.
    Piemēram, nosaukums: Bizness

    allinurl: Ja izpildāt vaicājumu ar allinurl: Google ierobežos rezultātus ar visiem vaicājuma vārdiem URL.
    Piemēram, allinurl: Google meklēšana atgriezīs dokumentus ar google un meklēs virsrakstā. Varat arī atdalīt vārdus ar slīpsvītru (/), tad vienā lapā tiks meklēti vārdi abās slīpsvītras pusēs: Piemērs allinurl: foo/bar

    inurl: Ja vaicājumā iekļaujat inurl:, Google ierobežos rezultātus ar dokumentiem, kuru vietrādī URL ir ietverts šis vārds.
    Piemēram, Animācijas inurl:vietne

    teksts: meklē tikai norādīto vārdu lapas tekstā, ignorējot saišu virsrakstus un tekstus un citas lietas, kas nav saistītas. Ir arī šī modifikatora atvasinājums - allintext: tie. tālāk visi vaicājumā iekļautie vārdi tiks meklēti tikai tekstā, kas var būt arī svarīgi, ignorējot saitēs bieži lietotos vārdus
    Piemēram, intext: forums

    datumu diapazons: meklē laika posmā (datumu diapazons:2452389-2452389), laiku datumi ir norādīti Juliāna formātā.

    Nu un visādi interesanti vaicājumu piemēri

    Google vaicājumu rakstīšanas piemēri. Surogātpasta izplatītājiem

    Inurl:control.guest?a=sign

    Site:books.dreambook.com “Mājaslapas URL” “Parakstīties” inurl:sign

    Vietne: www.freegb.net mājas lapa

    Inurl:sign.asp “Rakstzīmju skaits”

    “Ziņojums:” inurl:sign.cfm “Sūtītājs:”

    Inurl:register.php “Lietotāja reģistrācija” “Tīmekļa vietne”

    Inurl:edu/viesu grāmata “Parakstīties viesu grāmatā”

    Inurl:post "Izlikt komentāru" "URL"

    Inurl:/archives/ “Komentāri:” “Atceries informāciju?”

    "Skriptu un viesu grāmatu izveidoja:" "URL:" "Komentāri:"

    Inurl:?action=add “phpBook” “URL”

    Nosaukums: "Iesniegt jaunu stāstu"

    Žurnāli

    Inurl: www.livejournal.com/users/ mode=reply

    Inurl greatestjournal.com/ mode=reply

    Inurl: fastbb.ru/re.pl?

    Inurl: fastbb.ru /re.pl? "Viesu grāmata"

    Blogi

    Inurl:blogger.com/comment.g?”postID””anonīms”

    Inurl:typepad.com/ “Ievietot komentāru” “Atceries personisko informāciju?”

    Inurl:greatestjournal.com/community/ “Izlikt komentāru” “anonīmo plakātu adreses”

    “Izlikt komentāru” “anonīmo plakātu adreses” -

    Virsraksts: "Izlikt komentāru"

    Inurl:pirillo.com “Izlikt komentāru”

    Forumi

    Inurl:gate.html?”name=Forums” “mode=reply”

    Inurl: "forum/posting.php?mode=reply"

    Inurl: "mes.php?"

    Inurl: "members.html"

    Inurl: forums/memberlist.php?”