Eliminamos el exceso de basura informática manualmente. Uso de funciones poco conocidas de Google para encontrar lo que está oculto

¿Quién llamó desde un número desconocido y resopló en el teléfono? ¿Quién es "Lena de Mordor" que apareció en la guía telefónica después de la fiesta del sábado? Ingresa los últimos 10 dígitos de tu número de teléfono en la barra de búsqueda de Facebook y probablemente obtendrás las respuestas. De forma predeterminada, la capacidad de buscar a una persona por número de teléfono está habilitada para todos los usuarios.


Si no quieres que te pase este truco, cambia tu la configuración de privacidad.


2. Desactive el estado "Visto" en los mensajes.

¡Esta característica arruina relaciones y vidas! Por supuesto, ¿a quién le gusta que se ignoren abiertamente imágenes divertidas seleccionadas personalmente y noticias importantes?


Si no eres de los que pueden dejar tranquilamente sin respuesta los mensajes de conocidos, utiliza una extensión del navegador. Deshabilita el estado del mensaje "Visto/No visto" en la versión de escritorio de Facebook. Para el navegador Chrome, esto es Facebook invisible. Para Firefox y Explorer: chatea sin ser detectado. Pero también hay un punto negativo: con estas extensiones tampoco podrás ver el estado de lectura.


3. Oculta tu estado en línea de amigos molestos

Si estás completamente cansado de un amigo, apaga el chat con él. Haz clic en el engranaje en la columna de la derecha con la lista de amigos y selecciona “Configuración avanzada”.


Los mensajes del chat deshabilitado se almacenarán en la carpeta “Bandeja de entrada”, pero, a diferencia del punto anterior, no podrás leerlos desapercibidos.


4. Busque en su servicio de noticias solo publicaciones de amigos y comunidades a las que esté suscrito.

Facebook quiere arrastrar a todos a su atolladero lo más profundamente posible. Es por eso que muestra a los usuarios las publicaciones que les gustan y comentadas por sus amigos. Pero hay una manera de dejar solo publicaciones de amigos y comunidades que sigues en tu feed.

Instale la extensión del feed de amigos en Chrome. Con él, las publicaciones extrañas se ocultarán o se cubrirán con un velo gris; elija en la configuración.

5. Leer mensajes ocultos

Quién sabe, tal vez tu vida no sea tan aburrida como parece. Quizás te llamaron para el trabajo de tus sueños, admiradores secretos te confesaron su amor y sus admiradores amenazaron con matarte. Pero no sabías nada al respecto, porque Facebook coloca los mensajes de extraños en una carpeta oculta y no te notifica de ninguna manera. Haga clic en la pestaña "Otro" (para muchas personas recientemente se la llama "Solicitud de correspondencia") al lado de los mensajes principales y vea todo lo que estaba oculto.

6. Oculta tu lista de amigos de miradas indiscretas

Ni siquiera especulemos por qué podrías sentirte tímido con tus conocidos de Facebook. Simplemente vaya a la pestaña "Amigos" en su página personal, haga clic en el lápiz e indique quién puede ver el círculo de sus amigos de Facebook.

7. Desactivar la reproducción automática de vídeo.

De una sola vez, puedes traer un poco de paz a tu feed y ahorrar en tráfico móvil. Para hacer esto, desactive la reproducción automática de video. En la aplicación nativa de Facebook, vaya a la configuración de su cuenta > “Video y fotos” > “Reproducción automática” > seleccione la configuración deseada.

8. Comparte GIF en Facebook

¿Te encantan los GIF tanto como ? Si la respuesta es positiva, te contamos cómo compartirlos en Facebook. Inserta un enlace al GIF en el campo de estado (sí, no podrás cargarlo directamente desde tu computadora). Una vez cargado, el enlace se puede eliminar. Publicar.

9. Cambia el estado de tu relación sin dramas innecesarios

Puede pasar mucho tiempo entre la decisión interna de poner fin a la relación y el anuncio de ello a la otra parte. Y quiero empezar a buscar nuevas aventuras románticas en Facebook de inmediato. De forma predeterminada, aparece una notificación sobre un cambio en su vida personal en los feeds de todos los amigos. Así que no olvides seleccionar la configuración "Sólo yo" en "Información" > "Familia y relaciones".

10. Marque publicaciones interesantes para leerlas más tarde.

Cada día aparecen miles de publicaciones en tu feed de Facebook, es imposible leerlo todo, incluso si abandonas por completo la idea de trabajar. Afortunadamente, la red social tiene un servicio de marcadores integrado. Para guardar una publicación para más tarde, haga clic en la flecha en la esquina superior derecha.

Un lenguaje de consulta es un lenguaje de programación creado por el hombre que se utiliza para realizar consultas en bases de datos y sistemas de información.

En general, estos métodos de consulta se pueden clasificar dependiendo de si se utilizan para una base de datos o para la recuperación de información. La diferencia es que las solicitudes a dichos servicios se realizan para obtener respuestas objetivas a las preguntas planteadas, mientras que el motor de búsqueda intenta encontrar documentos que contengan información relacionada con el área de interés del usuario.

Base de datos

Los lenguajes de consulta de bases de datos incluyen los siguientes ejemplos:

  • QL: orientado a objetos, se refiere al sucesor de Datalog.
  • El lenguaje de consulta contextual (CQL) es un lenguaje de representación de consultas formal para sistemas de recuperación de información (como índices web o catálogos bibliográficos).
  • CQLF (CODYASYL): para bases de datos CODASYL-TYPE.
  • Lenguaje de consulta orientado a conceptos (COQL): utilizado en modelos relacionados (com). Se basa en principios de modelado de datos constructivos y utiliza operaciones como proyección y desproyección de análisis multivariado, operaciones analíticas e inferencia.
  • DMX - utilizado para modelos
  • Datalog es un lenguaje de consulta deductivo de bases de datos.
  • Gellish English es un lenguaje que se puede utilizar para consultar bases de datos de Gellish English y permite el diálogo (consultas y respuestas) y también sirve para modelar información de conocimiento.
  • HTML: traduce solicitudes http a SQL.
  • ISBL: utilizado para PRTV (uno de los primeros sistemas de gestión de bases de datos relacionales).
  • LDAP es un protocolo de servicios de directorio y consulta que se ejecuta sobre TCP/IP.
  • MDX: necesario para bases de datos OLAP.

Los motores de búsqueda

El lenguaje de consulta de búsqueda, a su vez, tiene como objetivo encontrar datos en los motores de búsqueda. Se diferencia en que las consultas suelen contener texto sin formato o hipertexto con sintaxis adicional (como “y”/“o”). Se diferencia significativamente de lenguajes estándar similares, que se rigen por estrictas reglas de sintaxis de comandos o contienen parámetros posicionales.

¿Cómo se clasifican las consultas de búsqueda?

Hay tres categorías amplias que cubren la mayoría de las consultas de búsqueda: informativas, de navegación y transaccionales. Aunque esta clasificación no ha sido establecida teóricamente, ha sido confirmada empíricamente por la presencia de consultas reales en los motores de búsqueda.

Las consultas de información son aquellas que cubren temas amplios (como una ciudad específica o un modelo de camión) que pueden arrojar miles de resultados relevantes.

Las consultas de navegación son consultas que buscan un único sitio o página web sobre un tema específico (por ejemplo, YouTube).

Transaccional: refleja la intención del usuario de realizar una determinada acción, por ejemplo, comprar un coche o reservar un billete.

Los motores de búsqueda suelen admitir un cuarto tipo de consulta, que se utiliza con mucha menos frecuencia. Se trata de las llamadas solicitudes de conexión, que contienen un informe sobre la conectividad del gráfico web indexado (el número de enlaces a una URL concreta o cuántas páginas están indexadas desde un dominio concreto).

¿Cómo se busca la información?

Se han conocido características interesantes en relación con la búsqueda web:

La longitud media de las consultas de búsqueda fue de 2,4 palabras.

  • Aproximadamente la mitad de los usuarios realizó una solicitud y poco menos de un tercio de los usuarios realizó tres o más solicitudes únicas consecutivas.
  • Casi la mitad de los usuarios sólo vieron la primera o dos páginas de resultados.
  • Menos del 5% de los usuarios utilizan capacidades de búsqueda avanzada (por ejemplo, seleccionando categorías específicas o buscando en la búsqueda).

Características de las acciones personalizadas.

El estudio también encontró que el 19% de las consultas contenían un término geográfico (por ejemplo, nombres, códigos postales, características geográficas, etc.). También vale la pena señalar que, además de las consultas breves (es decir, con varios términos), a menudo había patrones predecibles en los que los usuarios cambiaban sus frases de búsqueda.

También se encontró que el 33% de las solicitudes del mismo usuario se repiten, y en el 87% de los casos el usuario hará clic en el mismo resultado. Esto sugiere que muchos usuarios utilizan consultas repetidas para revisar o volver a encontrar información.

Distribuciones de frecuencia de solicitudes.

Además, los expertos confirmaron que las distribuciones de frecuencia de las consultas corresponden a una ley de potencia. Es decir, una pequeña parte de las palabras clave se encuentran en la lista más grande de consultas (por ejemplo, más de 100 millones) y son las más utilizadas. El resto de frases dentro de los mismos temas se utilizan con menos frecuencia y de forma más individual. Este fenómeno se denomina principio de Pareto (o “regla 80-20”), y ha permitido a los motores de búsqueda utilizar técnicas de optimización como la indexación o partición de bases de datos, el almacenamiento en caché y la precarga, y también ha permitido mejorar la calidad del motor de búsqueda. lenguaje de consulta.

En los últimos años, se ha descubierto que la duración media de las consultas ha aumentado constantemente con el tiempo. Por tanto, la consulta media en inglés se ha vuelto más larga. Con este fin, Google introdujo una actualización llamada "Hummingbird" (en agosto de 2013), que es capaz de procesar frases de búsqueda largas con un lenguaje de consulta "coloquial" y sin protocolo (como "¿dónde está la cafetería más cercana?").

Para solicitudes más largas, se utiliza su procesamiento: se dividen en frases formuladas en lenguaje estándar y las respuestas a diferentes partes se muestran por separado.

Consultas estructuradas

Los motores de búsqueda que admiten ambas sintaxis utilizan lenguajes de consulta más avanzados. Un usuario que busca documentos que abarquen múltiples temas o facetas puede describir cada uno de ellos mediante la característica lógica de la palabra. En esencia, un lenguaje de consulta lógico es una colección de determinadas frases y signos de puntuación.

¿Qué es la búsqueda avanzada?

El lenguaje de consulta de Yandex y Google es capaz de realizar una búsqueda más específica si se cumplen ciertas condiciones. La búsqueda avanzada puede buscar por parte del título de la página o por el prefijo del título, así como por categorías específicas y listas de nombres. También puede limitar las búsquedas a páginas que contengan determinadas palabras en el título o que se encuentren en determinados grupos temáticos. Cuando se usa correctamente, el lenguaje de consulta puede procesar parámetros que son órdenes de magnitud más complejos que los resultados superficiales de la mayoría de los motores de búsqueda, incluidas palabras especificadas por el usuario con terminaciones variables y ortografía similar. Cuando presente resultados de búsqueda avanzada, se mostrará un enlace a las secciones relevantes de la página.

También es posible buscar todas las páginas que contienen una frase específica, mientras que con una consulta estándar, los motores de búsqueda no pueden detenerse en ninguna página de discusión. En muchos casos, el lenguaje de consulta puede conducir a cualquier página ubicada en las etiquetas noindex.

En algunos casos, una consulta formulada correctamente le permite encontrar información que contiene varios caracteres especiales y letras de otros alfabetos (caracteres chinos, por ejemplo).

¿Cómo se leen los caracteres del lenguaje de consulta?

Las mayúsculas y minúsculas, así como algunas (diéresis y tildes) no se tienen en cuenta en la búsqueda. Por ejemplo, una búsqueda de la palabra clave Citroën no encontrará páginas que contengan la palabra "Citroën". Pero algunas ligaduras corresponden a letras individuales. Por ejemplo, una búsqueda de "aeroskobing" encontrará fácilmente páginas que contengan "Ereskobing" (AE = Æ).

Muchos caracteres no alfanuméricos se ignoran constantemente. Por ejemplo, es imposible encontrar información para una consulta que contenga la cadena |L| (una letra entre dos barras verticales), aunque este carácter se utiliza en algunos patrones de conversión. Los resultados sólo contendrán datos de “LT”. Algunos caracteres y frases se tratan de manera diferente: una consulta de "crédito (Finanzas)" mostrará entradas con las palabras "crédito" y "finanzas", ignorando los paréntesis, incluso si hay una entrada con el nombre exacto "crédito (Finanzas)" ".

Hay muchas funciones que se pueden utilizar mediante un lenguaje de consulta.

Sintaxis

El lenguaje de consulta de Yandex y Google puede utilizar algunos signos de puntuación para refinar la búsqueda. Un ejemplo son las llaves - ((búsqueda)). La frase contenida en ellos será buscada en su totalidad, sin cambios.

La frase in le permite determinar el objeto de búsqueda. Por ejemplo, una palabra entre comillas se reconocerá como utilizada en sentido figurado o como un personaje ficticio, sin comillas, como información de carácter más documental.

Además, todos los principales motores de búsqueda admiten el símbolo "-" para "no" lógico y también y/o. La excepción son los términos que no pueden tener como prefijo un guión o un guión.

Las coincidencias de frases de búsqueda inexactas están marcadas con ~. Por ejemplo, si no recuerdas la redacción exacta de un término o nombre, puedes ingresarla en la barra de búsqueda con el símbolo especificado y podrás obtener resultados lo más similares posible.

Opciones de búsqueda personalizadas

También hay parámetros de búsqueda como título e incategoría. Son filtros que se muestran separados por dos puntos, con el formato "filtro: cadena de consulta". La cadena de consulta puede contener el término o frase que está buscando, o el título completo o parcial de la página.

La función "intitle: query" da prioridad en los resultados de búsqueda según el título, pero también muestra resultados orgánicos según el contenido del título. Varios de estos filtros se pueden utilizar simultáneamente. ¿Cómo aprovechar esta oportunidad?

Una consulta como "intitle: nombre del aeropuerto" devolverá todos los artículos que contengan el nombre del aeropuerto en el título. Si lo formula como “título del estacionamiento: nombre del aeropuerto”, obtendrá artículos con el nombre del aeropuerto en el título y mencionando el estacionamiento en el texto.

La búsqueda utilizando el filtro "encategoría: Categoría" funciona según el principio de mostrar inicialmente artículos que pertenecen a un grupo o lista de páginas específica. Por ejemplo, una consulta de búsqueda como “Templos en la categoría: Historia” arrojará resultados sobre el tema de la historia del templo. Esta función también se puede utilizar como función avanzada especificando varios parámetros.

La última vez nos ocupamos del sistema operativo Windows.

En esta nota, veremos la estructura de carpetas en el perfil de usuario. Esto nos permitirá comprender la ideología de trabajar con datos, que es inherente al sistema operativo Windows de forma predeterminada.

Déjame recordarte que los perfiles se encuentran en la carpeta Usuarios Windows 7 (en la versión inglesa de Windows la carpeta se llama Usuarios) y en la carpeta documentos y configuraciones Windows XP.

Cuando vas a la carpeta Usuarios (Usuarios) o documentos y configuraciones, entonces, probablemente, además de las carpetas con nombres creados en la computadora de la cuenta de usuario, encontrará una carpeta Son comunes. Contiene la misma configuración para todos los usuarios de computadoras, así como carpetas y archivos compartidos. Según mi observación, rara vez alguien utiliza el acceso compartido a carpetas y archivos, por lo que la carpeta Son comunes Prácticamente no nos interesa.

Después de crear una cuenta de usuario en su computadora, la carpeta de perfil aún no se crea. Aparecerá más tarde cuando inicie sesión en su computadora usando la cuenta recién creada. En este caso, el nombre de la carpeta del perfil siempre corresponderá al nombre de la cuenta, pero hay un punto importante: siempre puede cambiar a través del Panel de control, pero al mismo tiempo el nombre de la carpeta de su perfil permanecerá sin cambios!

El conjunto de carpetas dentro de la carpeta del perfil es el mismo para todos los usuarios. Se crea de forma predeterminada la primera vez que inicia sesión en su computadora con una cuenta nueva.

En el sistema operativo Windows, existe una plantilla de perfil de usuario especial. Es el que se utiliza por defecto a la hora de crear nuevas cuentas. ¿Pero dónde se encuentra esta plantilla?

Resulta que está ubicado en la misma carpeta, pero está oculto a miradas indiscretas.

Para ver la carpeta con la plantilla, debe habilitar la visualización de archivos ocultos y del sistema en el Explorador de Windows. Esto se hace de la siguiente manera: en Opciones de carpeta y búsqueda Programa Explorer, debe estar en la pestaña. Vista desmarque las casillas y Mostrar archivos y carpetas ocultas.

Las carpetas ocultas y del sistema ahora se muestran en el Explorador. Los iconos de carpetas ocultas tienen una apariencia ligeramente "niebla":

Puedes ver que han aparecido varias carpetas nuevas. En mi caso estas son las carpetas" Todos los usuarios», « Por defecto», « Usuario predeterminado" Y " Todos los usuarios" Sin entrar en detalles diré que las carpetas " Usuario predeterminado" Y " Todos los usuarios"No son carpetas en el sentido habitual de la palabra. Estos son accesos directos únicos (enlaces) que el sistema operativo crea automáticamente y están diseñados para la compatibilidad entre programas y diferentes versiones del sistema operativo Windows. En Windows 7, se puede decir lo mismo sobre “ documentos y configuraciones", que se encuentra en la raíz de la unidad C: y también está oculto.

Entonces, se crea un nuevo perfil en el sistema basado en los parámetros y configuraciones ubicados en la pestaña “ Por defecto" Y " Todos los usuarios" Son estas carpetas las que determinan la configuración predeterminada para los nuevos perfiles, así como la misma configuración para todos los usuarios de la computadora.

Ahora vayamos a la carpeta de cualquier usuario. ¿Ves que algunas carpetas tienen una flecha en su icono?

Este icono indica que esta carpeta es un acceso directo. Estos atajos también se utilizan para la compatibilidad del sistema operativo con los programas.

Marquemos la casilla nuevamente Ocultar archivos protegidos del sistema V Opciones de carpeta y búsqueda Programas exploradores. Ahora Explorer mostrará sólo las carpetas que nos interesen.

En primer lugar, propongo ocuparnos de carpetas que se relacionan más con la información que almacenamos en el ordenador que con la configuración de nuestra cuenta. Entonces, en la captura de pantalla siguiente puede ver cómo las carpetas de perfil de usuario están conectadas a los elementos de la ventana del Explorador.

El usuario puede almacenar toda la información personal en las carpetas de su biblioteca y solo él podrá acceder a estos datos. Otros usuarios no tendrán acceso a esta información. Como ahora comprende, el programa Explorer muestra las carpetas de su perfil y, en consecuencia, la información que coloca en Bibliotecas, por ejemplo, en la carpeta " Video" o " Imágenes» en realidad se almacenará en su perfil en C:\Usuarios\Nombre de usuario\Mis vídeos o C:\Usuarios\Nombre de usuario\Imágenes.

Lo mismo ocurre con otros elementos, como la carpeta " Descargas" o (carpeta " Buscar»).

Por cierto, tenga en cuenta que toda la información (archivos y carpetas) que almacena en su Escritorio se encuentra en la carpeta " Escritorio" Puede verificar esto fácilmente buscando en esta carpeta. Si elimina un archivo, desaparecerá del Escritorio y viceversa: la información copiada aparecerá inmediatamente en el Escritorio.

Entonces, analizamos las carpetas de perfil de usuario con las que tratamos casi todos los días cuando trabajamos en una computadora. Queda una carpeta más muy importante, que está oculta de forma predeterminada: " Datos de aplicación" Esta carpeta contiene configuraciones básicas para la interfaz de usuario de Windows y los programas instalados en la computadora. Te lo contaré con más detalle en

Es importante para cualquier empresa proteger los datos confidenciales. La filtración de nombres de usuario y contraseñas de clientes o la pérdida de archivos del sistema ubicados en el servidor no solo pueden provocar pérdidas financieras, sino también destruir la reputación de la organización aparentemente más confiable. Autor del artículo - Vadim Kulish.

Teniendo en cuenta todos los riesgos posibles, las empresas están introduciendo las últimas tecnologías y gastando enormes cantidades de dinero tratando de evitar el acceso no autorizado a datos valiosos.
Sin embargo, ¿alguna vez has pensado que, además de los ataques de piratas informáticos complejos y bien pensados, existen Maneras fáciles de detectar archivos. que no estaban protegidos de manera confiable. Estos son operadores de búsqueda: palabras agregadas a las consultas de búsqueda para producir resultados más precisos. Pero primero lo primero.

Es imposible imaginar navegar por Internet sin motores de búsqueda como Google, Yandex, Bing y otros servicios de este tipo. El motor de búsqueda indexa muchos sitios en Internet. Lo hacen con la ayuda de robots de búsqueda, que procesan grandes cantidades de datos y los hacen buscables.

Operadores populares de búsqueda de Google

El uso de los siguientes operadores le permite hacer más preciso el proceso de búsqueda de la información necesaria:

* sitio: limita la búsqueda a un recurso específico

Ejemplo: solicitud sitio:ejemplo.com Encontrarás toda la información que contiene Google por ejemplo.com.

* tipo de archivo: le permite buscar información en un tipo de archivo específico

Ejemplo: solicitud mostrará la lista completa de archivos del sitio que están presentes en el motor de búsqueda de Google.

* inurl: - buscar en la URL del recurso

Ejemplo: solicitud sitio:ejemplo.com inurl:admin— busca el panel de administración en el sitio.

* intitle: - buscar en el título de la página

Ejemplo: solicitud sitio: ejemplo.com intitle:"Índice de"— busca páginas en example.com con una lista de archivos dentro

* caché: - buscar en el caché de Google

Ejemplo: solicitud caché: ejemplo.com devolverá todas las páginas del recurso example.com almacenado en caché en el sistema

Lamentablemente, los robots de búsqueda no pueden determinar el tipo y grado de confidencialidad de la información. Por lo tanto, tratan por igual un artículo de blog, destinado a una amplia gama de lectores, y una copia de seguridad de la base de datos, que se almacena en el directorio raíz del servidor web y no puede ser utilizada por personas no autorizadas.

Gracias a esta característica, además de utilizar operadores de búsqueda, los atacantes pueden detectar vulnerabilidades de recursos web, diversas fugas de información (copias de seguridad y mensajes de error de aplicaciones web), recursos ocultos, como paneles de administración abiertos, sin mecanismos de autenticación y autorización.

¿Qué datos sensibles se pueden encontrar en línea?

Tenga en cuenta que la información que los motores de búsqueda pueden descubrir y que podría ser de interés para los piratas informáticos incluye:

* Dominios de tercer nivel del recurso investigado

Los dominios de tercer nivel se pueden descubrir utilizando la palabra "sitio:". Por ejemplo, una solicitud como sitio:*.ejemplo.com enumerará todos los dominios de tercer nivel, por ejemplo.com. Estas consultas le permiten descubrir recursos de administración ocultos, sistemas de control de versiones y ensamblaje, así como otras aplicaciones que tienen una interfaz web.

* Archivos ocultos en el servidor.

Varias partes de una aplicación web pueden aparecer en los resultados de búsqueda. Para encontrarlos, puede utilizar la consulta. tipo de archivo:php sitio:ejemplo.com. Esto le permite descubrir funciones que antes no estaban disponibles en la aplicación, así como información diversa sobre el funcionamiento de la aplicación.

* Copias de seguridad

Para buscar copias de seguridad, utilice el tipo de archivo: palabra clave. Se utilizan varias extensiones de archivo para almacenar copias de seguridad, pero las extensiones más utilizadas son bak, tar.gz y sql. Solicitud de ejemplo: sitio:*.ejemplo.com tipo de archivo:sql. Las copias de seguridad suelen contener nombres de usuario y contraseñas para interfaces administrativas, así como datos de usuario y código fuente del sitio web.

* Errores de aplicaciones web

El texto de error puede incluir diversa información sobre los componentes del sistema de la aplicación (servidor web, base de datos, plataforma de aplicación web). Esta información siempre resulta muy interesante para los piratas informáticos, ya que les permite obtener más información sobre el sistema atacado y mejorar su ataque al recurso. Solicitud de ejemplo: sitio:ejemplo.com "advertencia" "error".

* Inicios de sesión y contraseñas

Como resultado del hackeo de una aplicación web, los datos del usuario de este servicio pueden aparecer en Internet. Pedido tipo de archivo:txt "iniciar sesión" "contraseña" le permite buscar archivos con nombres de usuario y contraseñas. De la misma forma podrás comprobar si tu correo o alguna cuenta ha sido hackeada. Solo haz una solicitud tipo de archivo:txtnombre_usuario_o_correo_correo electrónico".

Las combinaciones de palabras clave y cadenas de búsqueda utilizadas para descubrir información confidencial se denominan Google Dorks.

Los expertos de Google los han recopilado en su base de datos pública Google Hacking Database. Esto permite que un representante de la empresa, ya sea el director ejecutivo, el desarrollador o el webmaster, realice una consulta en un motor de búsqueda y determine qué tan bien están protegidos los datos valiosos. Todos los idiotas se dividen en categorías para facilitar la búsqueda.

¿Se necesita ayuda? Solicite una consulta con especialistas en pruebas de seguridad de a1qa.

Cómo Google Dorks entró en la historia del hacking

Finalmente, aquí hay algunos ejemplos de cómo Google Dorks ayudó a los atacantes a obtener información importante pero poco protegida:

Estudio de caso n.° 1. Filtración de documentos confidenciales en el sitio web del banco.

Como parte del análisis de seguridad del sitio web oficial del banco, se descubrió una gran cantidad de documentos PDF. Todos los documentos se encontraron mediante la consulta “sitio: tipo de archivo del sitio del banco: pdf”. El contenido de los documentos resultó interesante, ya que contenía planos de los locales en los que se ubicaban las sucursales bancarias en todo el país. Esta información sería de gran interés para los ladrones de bancos.

Estudio de caso n.° 2. Buscar datos de tarjetas de pago

Muy a menudo, cuando se piratean tiendas online, los atacantes obtienen acceso a los datos de las tarjetas de pago de los usuarios. Para organizar el acceso compartido a estos datos, los atacantes utilizan servicios públicos indexados por Google. Solicitud de ejemplo: “Número de tarjeta” “Fecha de vencimiento” “Tipo de tarjeta” tipo de archivo:txt.

Sin embargo, no debes limitarte a comprobaciones básicas. Confíe en a1qa para una evaluación integral de su producto. Después de todo, es más barato prevenir el robo de datos que eliminar las consecuencias.

El motor de búsqueda de Google (www.google.com) ofrece muchas opciones de búsqueda. Todas estas funciones son una herramienta de búsqueda invaluable para un usuario nuevo en Internet y, al mismo tiempo, un arma de invasión y destrucción aún más poderosa en manos de personas con malas intenciones, incluidos no solo piratas informáticos, sino también delincuentes no informáticos y Incluso terroristas.
(9475 visitas en 1 semana)

Denis Barankov
denisNOSPAMixi.ru

Atención:Este artículo no es una guía de acción. Este artículo fue escrito para ustedes, administradores de servidores WEB, para que pierdan la falsa sensación de que están seguros y finalmente comprendan lo insidioso de este método de obtener información y asuman la tarea de proteger su sitio.

Introducción

Por ejemplo, ¡encontré 1670 páginas en 0,14 segundos!

2. Ingresemos otra línea, por ejemplo:

inurl: "auth_user_file.txt"

un poco menos, pero esto ya es suficiente para descargar y adivinar contraseñas de forma gratuita (usando el mismo John The Ripper). A continuación daré una serie de ejemplos más.

Por lo tanto, debe darse cuenta de que el motor de búsqueda de Google ha visitado la mayoría de los sitios de Internet y ha almacenado en caché la información contenida en ellos. Esta información almacenada en caché le permite obtener información sobre el sitio y el contenido del sitio sin conectarse directamente al sitio, solo profundizando en la información que está almacenada dentro de Google. Además, si la información del sitio ya no está disponible, es posible que la información del caché aún se conserve. Todo lo que necesitas para este método es conocer algunas palabras clave de Google. Esta técnica se llama Google Hacking.

La información sobre Google Hacking apareció por primera vez en la lista de correo de Bugtruck hace 3 años. En 2001, un estudiante francés planteó este tema. Aquí hay un enlace a esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Proporciona los primeros ejemplos de este tipo de consultas:

1) Índice de /admin
2) Índice de /contraseña
3) Índice de /correo
4) Índice de / +banques +tipo de archivo:xls (para francia...)
5) Índice de / +contraseña
6) Índice de /contraseña.txt

Este tema causó sensación en la sección de lectura en inglés de Internet recientemente: después del artículo de Johnny Long, publicado el 7 de mayo de 2004. Para un estudio más completo sobre Google Hacking, le aconsejo que visite el sitio web de este autor http://johnny.ihackstuff.com. En este artículo solo quiero ponerte al día.

¿Quién puede usar esto?
- Los periodistas, los espías y todas aquellas personas a las que les gusta meterse en los asuntos ajenos pueden utilizar esto para buscar pruebas incriminatorias.
- Hackers que buscan objetivos adecuados para hackear.

Cómo funciona Google.

Para continuar la conversación, permítanme recordarles algunas de las palabras clave utilizadas en las consultas de Google.

Buscar usando el signo +

Google excluye de las búsquedas las palabras que considera sin importancia. Por ejemplo, palabras interrogativas, preposiciones y artículos en inglés: por ejemplo son, de, dónde. En ruso, Google parece considerar importantes todas las palabras. Si una palabra se excluye de la búsqueda, Google escribe sobre ella. Para que Google comience a buscar páginas con estas palabras, debe agregar un signo + sin espacio antes de la palabra. Por ejemplo:

as + de base

Buscar usando el signo –

Si Google encuentra una gran cantidad de páginas de las cuales necesita excluir páginas con un tema determinado, puede obligar a Google a buscar solo páginas que no contengan determinadas palabras. Para hacer esto, debe indicar estas palabras colocando un signo delante de cada una, sin un espacio antes de la palabra. Por ejemplo:

pesca - vodka

Buscar usando ~

Es posible que desee buscar no sólo la palabra especificada, sino también sus sinónimos. Para hacer esto, anteponga la palabra con el símbolo ~.

Encontrar una frase exacta usando comillas dobles

Google busca en cada página todas las apariciones de las palabras que usted escribió en la cadena de consulta, y no le importa la posición relativa de las palabras, siempre y cuando todas las palabras especificadas estén en la página al mismo tiempo (esto es la acción predeterminada). Para encontrar la frase exacta, debes ponerla entre comillas. Por ejemplo:

"sujetalibros"

Para tener al menos una de las palabras especificadas, debe especificar explícitamente la operación lógica: O. Por ejemplo:

seguridad del libro O protección

Además, puedes utilizar el signo * en la barra de búsqueda para indicar cualquier palabra y. para representar cualquier personaje.

Buscar palabras usando operadores adicionales

Hay operadores de búsqueda que se especifican en la cadena de búsqueda en el formato:

operador: término_búsqueda

Los espacios al lado de los dos puntos no son necesarios. Si inserta un espacio después de los dos puntos, verá un mensaje de error y, antes, Google los utilizará como una cadena de búsqueda normal.
Hay grupos de operadores de búsqueda adicionales: idiomas: indique en qué idioma desea ver el resultado, fecha: limite los resultados de los últimos tres, seis o 12 meses, ocurrencias: indique en qué parte del documento necesita buscar la línea: en todas partes, en el título, en la URL, dominios: busque en el sitio especificado o, por el contrario, exclúyalo de la búsqueda; búsqueda segura: bloquea los sitios que contienen el tipo de información especificado y los elimina de las páginas de resultados de búsqueda.
Sin embargo, algunos operadores no requieren un parámetro adicional, por ejemplo la solicitud " caché: www.google.com" se puede llamar como una cadena de búsqueda completa y, por el contrario, algunas palabras clave requieren una palabra de búsqueda, por ejemplo " sitio:www.google.com ayuda". A la luz de nuestro tema, veamos los siguientes operadores:

Operador

Descripción

¿Requiere un parámetro adicional?

buscar solo en el sitio especificado en search_term

buscar solo en documentos con tipo search_term

buscar páginas que contengan search_term en el título

buscar páginas que contengan todas las palabras de términos de búsqueda en el título

buscar páginas que contengan la palabra search_term en su dirección

buscar páginas que contengan todas las palabras de términos de búsqueda en su dirección

Operador sitio: limita la búsqueda solo al sitio especificado y puede especificar no solo el nombre de dominio, sino también la dirección IP. Por ejemplo, ingrese:

Operador Tipo de archivo: Limita la búsqueda a un tipo de archivo específico. Por ejemplo:

A la fecha de publicación del artículo, Google puede buscar en 13 formatos de archivos diferentes:

  • Formato de documento portátil de Adobe (pdf)
  • Adobe PostScript (ps)
  • Loto 1-2-3 (semana1, semana2, semana3, semana4, semana5, semana, semana, semana)
  • Lotus WordPro (lwp)
  • MacWrite (mW)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (semanas, wps, wdb)
  • Escritura de Microsoft (escritura)
  • Formato de texto enriquecido (rtf)
  • Flash de onda de choque (swf)
  • Texto (ans, txt)

Operador enlace: muestra todas las páginas que apuntan a la página especificada.
Probablemente siempre sea interesante ver cuántos lugares en Internet saben sobre ti. Intentemos:

Operador cache: Muestra la versión del sitio en la caché de Google tal como se veía la última vez que Google visitó esa página. Tomemos cualquier sitio que cambie con frecuencia y miremos:

Operador título: busca la palabra especificada en el título de la página. Operador todo en título: es una extensión: busca todas las pocas palabras especificadas en el título de la página. Comparar:

título: vuelo a Marte
intitle:vuelo intitle:en intitle:marte
allintitle:vuelo a marte

Operador URL interna: obliga a Google a mostrar todas las páginas que contienen la cadena especificada en la URL. Operador allinurl: busca todas las palabras en una URL. Por ejemplo:

allinurl:ácido acid_stat_alerts.php

Este comando es especialmente útil para aquellos que no tienen SNORT - al menos pueden ver cómo funciona en un sistema real.

Métodos de piratería con Google

Entonces, descubrimos que usando una combinación de los operadores y palabras clave anteriores, cualquiera puede recopilar la información necesaria y buscar vulnerabilidades. Estas técnicas suelen denominarse Google Hacking.

Mapa del sitio

Puede utilizar el operador site: para enumerar todos los enlaces que Google ha encontrado en un sitio. Normalmente, las páginas creadas dinámicamente mediante scripts no se indexan mediante parámetros, por lo que algunos sitios utilizan filtros ISAPI para que los enlaces no tengan el formato /artículo.asp?num=10&dst=5, y con barras /artículo/abc/num/10/dst/5. Esto se hace para que el sitio sea indexado generalmente por los motores de búsqueda.

Intentemos:

sitio: www.whitehouse.gov casa blanca

Google cree que cada página de un sitio web contiene la palabra casa blanca. Esto es lo que usamos para obtener todas las páginas.
También existe una versión simplificada:

sitio: whitehouse.gov

Y la mejor parte es que los camaradas de whitehouse.gov ni siquiera sabían que mirábamos la estructura de su sitio e incluso miramos las páginas en caché que descargó Google. Esto se puede utilizar para estudiar la estructura de los sitios y ver el contenido, sin ser detectado por el momento.

Ver una lista de archivos en directorios

Los servidores WEB pueden mostrar listas de directorios de servidores en lugar de páginas HTML normales. Esto generalmente se hace para garantizar que los usuarios seleccionen y descarguen archivos específicos. Sin embargo, en muchos casos, los administradores no tienen intención de mostrar el contenido de un directorio. Esto ocurre debido a una configuración incorrecta del servidor o a la ausencia de la página principal en el directorio. Como resultado, el hacker tiene la posibilidad de encontrar algo interesante en el directorio y utilizarlo para sus propios fines. Para encontrar todas estas páginas, basta con tener en cuenta que todas contienen las palabras: índice de. Pero dado que el índice de palabras de contiene no solo dichas páginas, debemos refinar la consulta y tener en cuenta las palabras clave en la página misma, por lo que consultas como:

intitle:index.del directorio principal
intitle:index.of nombre tamaño

Dado que la mayoría de los listados de directorios son intencionales, es posible que le resulte difícil encontrar listados fuera de lugar la primera vez. Pero al menos ya puedes utilizar listados para determinar la versión del servidor WEB, como se describe a continuación.

Obtención de la versión del servidor WEB.

Conocer la versión del servidor WEB siempre es útil antes de lanzar cualquier ataque de piratas informáticos. Nuevamente, gracias a Google, puedes obtener esta información sin conectarte a un servidor. Si observa detenidamente la lista del directorio, puede ver que allí se muestra el nombre del servidor WEB y su versión.

Apache1.3.29 - Servidor ProXad en trf296.free.fr Puerto 80

Un administrador experimentado puede cambiar esta información, pero esto suele ser cierto. Así, para obtener esta información basta con enviar una solicitud:

intitle:index.of server.at

Para obtener información para un servidor específico, aclaramos la solicitud:

intitle:index.of server.en el sitio:ibm.com

O viceversa, buscamos servidores que ejecuten una versión específica del servidor:

intitle:index.of Servidor Apache/2.0.40 en

Un pirata informático puede utilizar esta técnica para encontrar una víctima. Si, por ejemplo, tiene un exploit para una determinada versión del servidor WEB, puede encontrarlo y probar el exploit existente.

También puede obtener la versión del servidor viendo las páginas que se instalan de forma predeterminada al instalar la última versión del servidor WEB. Por ejemplo, para ver la página de prueba de Apache 1.2.6, simplemente escriba

intitle:Página.de.prueba.para.Apache, ¡funcionó!

Además, algunos sistemas operativos instalan e inician inmediatamente el servidor WEB durante la instalación. Sin embargo, algunos usuarios ni siquiera son conscientes de ello. Naturalmente, si ve que alguien no ha eliminado la página predeterminada, entonces es lógico suponer que la computadora no ha sido sometida a ninguna personalización y probablemente sea vulnerable a ataques.

Intente buscar páginas de IIS 5.0

allintitle:Bienvenido a Servicios de Internet de Windows 2000

En el caso de IIS, puede determinar no sólo la versión del servidor, sino también la versión de Windows y el Service Pack.

Otra forma de determinar la versión del servidor WEB es buscar manuales (páginas de ayuda) y ejemplos que puedan estar instalados en el sitio de forma predeterminada. Los piratas informáticos han encontrado bastantes formas de utilizar estos componentes para obtener acceso privilegiado a un sitio. Por eso es necesario retirar estos componentes en el sitio de producción. Sin olvidar que la presencia de estos componentes se puede aprovechar para obtener información sobre el tipo de servidor y su versión. Por ejemplo, busquemos el manual de Apache:

inurl: módulos de directivas manuales de apache

Usando Google como escáner CGI.

El escáner CGI o escáner WEB es una utilidad para buscar scripts y programas vulnerables en el servidor de la víctima. Estas utilidades deben saber qué buscar, para ello cuentan con una lista completa de archivos vulnerables, por ejemplo:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/lista de correo.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada uno de estos archivos usando Google, usando adicionalmente las palabras index of o inurl con el nombre del archivo en la barra de búsqueda: podemos encontrar sitios con scripts vulnerables, por ejemplo:

allinurl:/random_banner/index.cgi

Utilizando conocimientos adicionales, un pirata informático puede explotar la vulnerabilidad de un script y utilizar esta vulnerabilidad para obligar al script a emitir cualquier archivo almacenado en el servidor. Por ejemplo, un archivo de contraseña.

Cómo protegerse del hackeo de Google.

1. No publique datos importantes en el servidor WEB.

Incluso si publicó los datos temporalmente, es posible que se olvide de ellos o que alguien tenga tiempo de encontrarlos y tomarlos antes de que los borre. No hagas eso. Hay muchas otras formas de transferir datos que los protegen del robo.

2. Revisa tu sitio.

Utilice los métodos descritos para investigar su sitio. Revise su sitio periódicamente para ver los nuevos métodos que aparecen en el sitio http://johnny.ihackstuff.com. Recuerda que si quieres automatizar tus acciones, necesitas obtener un permiso especial de Google. Si lees atentamente http://www.google.com/terms_of_service.html, luego verá la frase: No puede enviar consultas automáticas de ningún tipo al sistema de Google sin el permiso previo expreso de Google.

3. Es posible que no necesite que Google indexe su sitio o parte de él.

Google le permite eliminar un enlace a su sitio o parte de él de su base de datos, así como eliminar páginas del caché. Además, puede prohibir la búsqueda de imágenes en su sitio, prohibir que se muestren fragmentos cortos de páginas en los resultados de búsqueda. Todas las posibilidades para eliminar un sitio se describen en la página. http://www.google.com/remove.html. Para hacer esto, debe confirmar que es realmente el propietario de este sitio o insertar etiquetas en la página o

4. Utilice robots.txt

Se sabe que los motores de búsqueda miran el archivo robots.txt ubicado en la raíz del sitio y no indexan aquellas partes que están marcadas con la palabra Rechazar. Puede utilizar esto para evitar que se indexe parte del sitio. Por ejemplo, para evitar que se indexe todo el sitio, cree un archivo robots.txt que contenga dos líneas:

Agente de usuario: *
No permitir: /

¿Qué más pasa?

Para que la vida no te parezca miel, diré finalmente que existen sitios que monitorean a aquellas personas que, utilizando los métodos descritos anteriormente, buscan agujeros en scripts y servidores WEB. Un ejemplo de una página de este tipo es

Solicitud.

Un poco dulce. Pruebe algunos de los siguientes usted mismo:

1. #mysql dump filetype:sql - busca volcados de bases de datos mySQL
2. Informe resumido de vulnerabilidades del host: le mostrará qué vulnerabilidades han encontrado otras personas.
3. phpMyAdmin ejecutándose en inurl:main.php: esto forzará el cierre del control a través del panel phpmyadmin
4. no para distribución confidencial
5. Solicitar detalles Variables del servidor del árbol de control
6. Ejecutar en modo infantil
7. Este informe fue generado por WebLog.
8. título: índice.de cgiirc.config
9. tipo de archivo:conf inurl:firewall -intitle:cvs – ¿quizás alguien necesite archivos de configuración del firewall? :)
10. intitle:index.of Finances.xls - hmm....
11. intitle: Índice de chats dbconvert.exe - registros de chat icq
12.intext:Análisis de tráfico de Tobias Oetiker
13. intitle: Estadísticas de uso generadas por Webalizer
14. intitle:estadísticas de estadísticas web avanzadas
15. intitle:index.of ws_ftp.ini – configuración ws ftp
16. inurl:ipsec.secrets contiene secretos compartidos - clave secreta - buen hallazgo
17. inurl:main.php Bienvenido a phpMyAdmin
18. inurl:información del servidor Información del servidor Apache
19. sitio: calificaciones de administrador educativo
20. ORA-00921: final inesperado del comando SQL: obtención de rutas
21. título: índice.de trillian.ini
22. intitle: Índice de pwd.db
23.intitle:índice.de personas.lst
24. título: índice.de.contraseña.maestra
25.inurl: lista de contraseñas.txt
26. intitle: Índice de .mysql_history
27. intitle: índice de intext: globals.inc
28. título: índice.de administradores.pwd
29. intitle:Index.of etc sombra
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: realizar tipo de archivo: ini

  • "Hackear con Google"
  • Centro de formación "Informzashita" http://www.itsecurity.ru - un centro especializado líder en el campo de la formación en seguridad de la información (Licencia del Comité de Educación de Moscú No. 015470, acreditación estatal No. 004251). El único centro de formación autorizado para sistemas de seguridad de Internet y Clearswift en Rusia y los países de la CEI. Centro de formación autorizado por Microsoft (especialización en Seguridad). Los programas de formación se coordinan con la Comisión Técnica Estatal de Rusia, el FSB (FAPSI). Certificados de formación y documentos estatales sobre formación avanzada.

    SoftKey es un servicio único para compradores, desarrolladores, distribuidores y socios afiliados. Además, esta es una de las mejores tiendas de software en línea en Rusia, Ucrania y Kazajstán, que ofrece a los clientes una amplia gama de productos, muchos métodos de pago, procesamiento de pedidos rápido (a menudo instantáneo), seguimiento del proceso de pedido en la sección personal, varios descuentos de la tienda y fabricantes BY.

    Compartir