Operatori del motore di ricerca Google. PHP: Ereditarietà Ricerca di parole utilizzando operatori aggiuntivi

Questo articolo sarà utile soprattutto agli ottimizzatori principianti, perché quelli più avanzati dovrebbero già sapere tutto su di loro. Per utilizzare questo articolo con la massima efficienza, è consigliabile sapere esattamente quali parole devono essere posizionate nella giusta posizione. Se non sei ancora sicuro dell'elenco di parole o utilizzi il servizio di suggerimento delle parole chiave, c'è un po' di confusione, ma puoi capirlo.

Importante! Stai tranquillo, Google capisce perfettamente che gli utenti ordinari non li utilizzeranno e solo gli specialisti della promozione ricorreranno al loro aiuto. Pertanto Google potrebbe distorcere leggermente le informazioni fornite

Operatore titolo:

Utilizzo: titolo: parola
Esempio: titolo:promozione del sito
Descrizione: Quando utilizzi questo operatore, riceverai un elenco di pagine il cui titolo contiene la parola che ti interessa, nel nostro caso questa è la frase "promozione del sito" nel suo insieme. Tieni presente che non deve esserci uno spazio dopo i due punti. Il titolo della pagina è importante per la classifica, quindi fai attenzione quando scrivi i titoli. Utilizzando questa variabile, puoi stimare il numero approssimativo di concorrenti che vogliono essere nelle prime posizioni per questa parola.

Operatore Inurl:

Utilizzo: inurl:frase
Esempio: inurl:calcolo del costo di ottimizzazione dei motori di ricerca
Descrizione: Questo comando mostra i siti o le pagine che hanno la parola chiave originale nel loro URL. Tieni presente che non deve esserci uno spazio dopo i due punti.

Operatore di ancoraggio:

Utilizzo: inancora:frase
Esempio: inanchor:seo libri
Descrizione: L'utilizzo di questo operatore ti aiuterà a vedere le pagine collegate alla parola chiave che stai utilizzando. Questo è un comando molto importante, ma sfortunatamente i motori di ricerca sono riluttanti a condividere queste informazioni con i SEO per ovvi motivi. Ci sono servizi, Linkscape e Majestic SEO, che ti forniranno queste informazioni a pagamento, ma stai tranquillo, ne vale la pena.

Inoltre, vale la pena ricordare che ora Google presta sempre più attenzione alla “fiducia” del sito e sempre meno alla massa di link. Naturalmente i collegamenti sono ancora uno dei fattori più importanti, ma la “fiducia” gioca un ruolo sempre più significativo.

Una combinazione di due variabili dà buoni risultati, ad esempio intitle: promozione inanchor: promozione del sito. E cosa vediamo, il motore di ricerca ci mostrerà i principali concorrenti, il cui titolo della pagina contiene la parola “promozione” e link in entrata con l'ancora “promozione del sito”.

Purtroppo questa combinazione non permette di conoscere il “trust” del dominio che, come abbiamo già detto, è un fattore molto importante. Ad esempio, molti siti aziendali più vecchi non hanno tanti collegamenti quanto i loro concorrenti più giovani, ma hanno molti vecchi collegamenti, che portano questi siti in cima ai risultati di ricerca.

Operatore del sito:

Utilizzo: sito:indirizzo del sito
Esempio: sito:www.aweb.com.ua
Descrizione: Con questo comando puoi visualizzare l'elenco delle pagine indicizzate dal motore di ricerca e di cui è a conoscenza. Viene utilizzato principalmente per conoscere le pagine dei concorrenti e analizzarle.

Operatore della cache:

Utilizzo: cache:indirizzo della pagina
Esempio: cache:www.aweb.com.ua
Descrizione: Questo comando mostra una “istantanea” della pagina dal momento in cui il robot ha visitato il sito l'ultima volta e in generale come vede i contenuti della pagina. Controllando la data della cache della pagina, puoi determinare la frequenza con cui i robot visitano il sito. Più il sito è autorevole, più spesso i robot lo visitano e, di conseguenza, meno autorevole (secondo Google) è il sito, meno spesso i robot scattano foto della pagina.

La cache è molto importante quando si acquistano collegamenti. Più la data della cache della pagina è vicina alla data di acquisto del collegamento, più velocemente il tuo collegamento verrà indicizzato dal motore di ricerca di Google. A volte era possibile trovare pagine con un'età cache di 3 mesi. Acquistando un collegamento su un sito del genere, sprecherai solo i tuoi soldi, perché è del tutto possibile che il collegamento non verrà mai indicizzato.

Operatore di collegamento:

Utilizzo: collegamento: URL
Esempio: collegamento: www.aweb.com.ua
Descrizione: Operatore di collegamento: trova e visualizza le pagine che si collegano all'URL specificato. Questa può essere la pagina principale del sito o quella interna.

Operatore correlato:

Utilizzo: correlato:URL
Esempio: correlato: www.aweb.com.ua
Descrizione: Operatore correlato: restituisce le pagine che il motore di ricerca ritiene simili alla pagina specificata. Per una persona, tutte le pagine ricevute potrebbero non avere nulla di simile, ma per un motore di ricerca è così.

Informazioni sull'operatore:

Utilizzo: informazioni:url
Esempio: info:www.aweb.com.ua
Descrizione: Utilizzando questo operatore potremo ottenere informazioni sulla pagina nota al motore di ricerca. Potrebbe essere l'autore, la data di pubblicazione e molto altro. Inoltre, nella pagina di ricerca, Google offre diverse azioni che può eseguire con questa pagina. Oppure, per dirla semplicemente, suggerirà di utilizzare alcuni degli operatori che abbiamo descritto sopra.

Operatore Allintitle:

Utilizzo: allintitle:frase
Esempio: allintitle:una promozione web
Descrizione: Se iniziamo una query di ricerca con questa parola, otterremo un elenco di pagine che hanno l'intera frase nel titolo. Ad esempio, se proviamo a cercare la parola allintitle:aweb Promotion, otterremo un elenco di pagine il cui titolo menziona entrambe queste parole. E non devono necessariamente andare uno dopo l’altro; possono trovarsi in punti diversi nell’intestazione.

Operatore tuttointesto:

Utilizzo: allintext:parola
Esempio: allintext:ottimizzazione
Descrizione: Questo operatore cerca tutte le pagine che contengono la parola specificata nel corpo del testo. Se proviamo a utilizzare allintext: aweb optimization, vedremo un elenco di pagine nel testo in cui compaiono queste parole. Cioè, non l'intera frase "ottimizzazione aweb", ma entrambe le parole "ottimizzazione" e "aweb".

L'ereditarietà è un meccanismo di programmazione orientato agli oggetti che consente di descrivere una nuova classe basata su una esistente (genitore).

Una classe ottenuta ereditando da un'altra è chiamata sottoclasse. Questa relazione viene solitamente descritta utilizzando i termini "genitore" e "figlio". Una classe figlia deriva dalla classe genitore e ne eredita le caratteristiche: proprietà e metodi. Tipicamente, una sottoclasse aggiunge nuove funzionalità alla funzionalità della classe genitore (chiamata anche superclasse).

Per creare una sottoclasse, devi utilizzare la parola chiave extends nella dichiarazione della classe, seguita dal nome della classe da cui erediti:

età = $età; ) function add_age () ( $this->age++; ) ) // dichiara una classe ereditata class my_Cat extends Cat ( // definisce il nostro metodo sottoclasse function sleep() ( echo "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // chiama il metodo ereditato $kitty->add_age(); // legge il valore della proprietà ereditata echo $kitty->age; // chiama il metodo della sottoclasse $ kitty->sleep(); ?>

La sottoclasse eredita l'accesso a tutti i metodi e le proprietà della classe genitore, poiché sono di tipo public . Ciò significa che per le istanze della classe my_Cat possiamo chiamare il metodo add_age() e accedere alla proprietà $age, anche se sono definite nella classe cat. Anche nell'esempio sopra, la sottoclasse non ha un proprio costruttore. Se la sottoclasse non dichiara il proprio costruttore, quando si creano istanze della sottoclasse, verrà automaticamente chiamato il costruttore della superclasse.

Tieni presente che le sottoclassi possono sovrascrivere proprietà e metodi. Definendo una sottoclasse, ci assicuriamo che la sua istanza sia definita prima dalle caratteristiche della classe figlia e poi della classe genitore. Per capirlo meglio, consideriamo un esempio:

età"; ) ) class mio_Cat extends Cat ( public $età = 10; ) $kitty = new mio_Cat; $kitty->foo(); ?>

Quando si chiama $kitty->foo(), l'interprete PHP non riesce a trovare tale metodo nella classe my_Cat, quindi viene utilizzata l'implementazione di questo metodo definita nella classe Cat. Tuttavia, la sottoclasse definisce la propria proprietà $age, quindi quando vi si accede nel metodo $kitty->foo(), l'interprete PHP trova quella proprietà nella classe my_Cat e la utilizza.

Poiché abbiamo già trattato l'argomento relativo alla specifica del tipo di argomenti, resta da dire che se la classe genitore viene specificata come tipo, anche tutti i discendenti del metodo saranno disponibili per l'uso, guarda l'esempio seguente:

foo(nuovo mio_Gatto); ?>

Possiamo trattare un'istanza della classe my_Cat come se fosse un oggetto di tipo Cat, cioè possiamo passare un oggetto di tipo my_Cat al metodo foo() della classe Cat, e tutto funzionerà come previsto.

operatore genitore

In pratica, le sottoclassi potrebbero dover estendere la funzionalità dei metodi della classe genitore. Estendendo la funzionalità sovrascrivendo i metodi della superclasse, le sottoclassi mantengono la capacità di eseguire prima il codice della classe genitore e quindi aggiungere codice che implementa la funzionalità aggiuntiva. Diamo un'occhiata a come è possibile farlo.

Per chiamare il metodo desiderato da una classe genitore, dovrai accedere a questa classe stessa tramite un descrittore. PHP fornisce la parola chiave parent per questo scopo. L'operatore genitore consente alle sottoclassi di accedere ai metodi (e ai costruttori) della classe genitore e di aggiungere funzionalità alle loro esistenti. Per fare riferimento a un metodo nel contesto di una classe, utilizzare i simboli "::" (due due punti). La sintassi dell'operatore genitore è:

Metodo Parent::parent_class

Questo costrutto chiamerà un metodo definito nella superclasse. A seguito di tale chiamata, puoi inserire il codice del tuo programma, che aggiungerà nuove funzionalità:

titolo = $titolo; $questo->prezzo = $prezzo; ) ) class new_book extends book ( public $pages; function __construct($title, $price, $pages) ( // chiama il metodo di costruzione della classe genitore parent::__construct($title, $price); // inizializza il proprietà definita nella sottoclasse $this->pages = $pages; ) ) $obj = new new_book("ABC", 35, 500); echo "Libro: $oggetto->titolo
Prezzo: $oggetto->prezzo
Pagine: $oggetto->pagine"; ?>

Quando una classe figlia definisce il proprio costruttore, PHP non chiama automaticamente il costruttore della classe genitore. Questo deve essere fatto manualmente nel costruttore della sottoclasse. La sottoclasse chiama prima il costruttore della sua classe genitore nel suo costruttore, passando gli argomenti necessari per l'inizializzazione, lo esegue e quindi esegue il codice che implementa funzionalità aggiuntive, in questo caso inizializzando una proprietà della sottoclasse.

La parola chiave parent può essere utilizzata non solo nei costruttori, ma anche in qualsiasi altro metodo di cui si desidera estendere la funzionalità, ciò può essere ottenuto chiamando un metodo della classe genitore:

nome)."; return $str; ) ) class mio_Cat extends Cat ( public $age = 5; function getstr() ( $str = parent::getstr(); $str .= "
Età: ($questo->età) anni."; return $str; ) ) $oggetto = nuovo mio_Gatto; echo $oggettoj->getstr(); ?>

Qui viene prima richiamato il metodo getstr() della superclasse, il cui valore viene assegnato ad una variabile, e poi viene eseguito il resto del codice definito nel metodo della sottoclasse.

Ora che abbiamo trattato le basi dell'ereditarietà, possiamo finalmente esaminare il problema della visibilità di proprietà e metodi.

pubblici, protetti e privati: controllo degli accessi

Fino a questo punto abbiamo dichiarato esplicitamente tutte le proprietà come pubbliche. E questo tipo di accesso è impostato per impostazione predefinita per tutti i metodi.

I membri di una classe possono essere dichiarati come pubblici, protetti o privati. Diamo un'occhiata alla differenza tra loro:

  • A pubblicoÈ possibile accedere alle proprietà e ai metodi (pubblici) da qualsiasi contesto.
  • A protettoÈ possibile accedere alle proprietà e ai metodi (protetti) dalla classe che li contiene o dalla sua sottoclasse. Nessun codice esterno è autorizzato ad accedervi.
  • È possibile rendere i dati della classe non disponibili al programma chiamante utilizzando la parola chiave privato(Chiuso). È possibile accedere a tali proprietà e metodi solo dalla classe in cui sono dichiarati. Anche le sottoclassi di questa classe non hanno accesso a tali dati.

pubblico - accesso aperto:

ciao"; ) ) $obj = nuovo essere umano; // accesso dal programma chiamante echo "$obj->age"; // Valido $obj->say(); // Valido?>

privato - accesso solo dai metodi della classe:

age"; ) ) $obj = nuovo essere umano; // non c'è accesso diretto ai dati privati ​​dal programma chiamante echo "$obj->age"; // Errore! accesso negato! // tuttavia, utilizzando il metodo è possibile visualizza dati privati ​​$obj ->say(); // Accettabile?>

protetto - accesso protetto:

Il modificatore protected, dal punto di vista del programma chiamante, assomiglia esattamente a private: vieta l'accesso ai dati dell'oggetto dall'esterno. Tuttavia, a differenza di private, ti consente di accedere ai dati non solo dai metodi della tua classe, ma anche dai metodi di una sottoclasse.

Gli operatori di ricerca (caratteri speciali aggiunti a una query di ricerca) ti aiutano a ottenere un'enorme quantità di informazioni utili su un sito. Con il loro aiuto, puoi restringere in modo significativo il raggio di ricerca e trovare le informazioni di cui hai bisogno. Fondamentalmente gli operatori nei diversi motori di ricerca sono gli stessi, ma ci sono anche delle differenze. Pertanto, considereremo separatamente gli operatori per Google e Yandex.

Operatori Google

Consideriamo innanzitutto gli operatori più semplici:

+ - L'operatore più viene utilizzato per trovare le parole nella stessa frase, basta inserire questo simbolo tra le parole. Ad esempio, effettuando una richiesta del tipo “invernali + pneumatici + per + Nissan”, otterrete nei risultati di ricerca quei siti che contengono frasi con un set completo di tutte le parole della query.

- - L'operatore "meno" aiuterà a escludere le parole indesiderate dalla query. Ad esempio, se effettui una richiesta “Il Padrino -online”, ti verranno forniti i siti con informazioni sul film, recensione, recensione, ecc., Ma escluderai i siti con visualizzazione online.

.. - aiuterà a trovare risultati contenenti numeri nell'intervallo specificato.

@ E #- simboli per la ricerca tramite tag e hashtag dei social network.

O- l'operatore "o", con il suo aiuto puoi trovare le pagine in cui appare almeno una delle diverse parole.

« » - Le virgolette indicano al motore di ricerca che è necessario trovare siti in cui le parole inserite sono nell'ordine specificato - occorrenza esatta.

Operatori complessi:

luogo: ti aiuterà a trovare le informazioni necessarie su un sito specifico.

cache: un operatore utile se il contenuto di una pagina è cambiato o è stato bloccato. Mostra la versione memorizzata nella cache. Esempio: cache:sito

informazioni: serve per visualizzare tutte le informazioni sull'indirizzo.

imparentato: Un eccellente operatore per trovare siti con contenuti simili.

titolo completo: vengono visualizzate le pagine che contengono le parole specificate nella richiesta nel tag del titolo

allinurl: un ottimo operatore con il quale potrai trovare le pagine di cui hai veramente bisogno. Mostra i siti che contengono le parole specificate nell'indirizzo della pagina. Sfortunatamente, ci sono ancora pochi siti nel segmento russo di Internet che utilizzano l'alfabeto cirillico, quindi dovrai utilizzare la traslitterazione, ad esempio allinurl:steklopakety, o il latino.

inurl: fa la stessa cosa dell'operatore sopra, ma la selezione avviene solo per una parola.

tuttotesto: Le pagine vengono selezionate in base al contenuto della pagina. Potrebbe esserti utile se stai cercando qualche informazione, ma l'indirizzo del sito è stato semplicemente dimenticato.

nel testo: la stessa cosa per una sola parola.

allinancora: l'operatore mostra le pagine che hanno parole chiave nella descrizione. Ad esempio: allinanchor: orologio da polso.

ancoraggio: la stessa cosa per una sola parola chiave.

Operatori Yandex

Operatori semplici:

! - viene posizionato davanti alla parola chiave e i risultati della ricerca mostrano pagine in cui è indicata esattamente la stessa parola (senza modificare la forma della parola).

+ - proprio come su Google, le pagine vengono visualizzate con tutte le parole indicate tra il segno più.

« » - mostra la corrispondenza esatta della frase.

() - utilizzato per raggruppare parole in query complesse.

& - necessario per cercare pagine in cui le parole combinate da questo operatore ricorrono in una frase.

* - serve per cercare le parole mancanti tra virgolette. Ad esempio: Russia * anima. Un operatore * sostituisce una parola.

I seguenti operatori sono già integrati nella ricerca avanzata Yandex, quindi non ha senso ricordarli, ma spiegheremo comunque cosa fa ciascuno di essi.

titolo: ricerca per titoli di pagina del sito

URL: cercare le pagine che si trovano ad un determinato indirizzo, ad esempio url:sito/blog/*

ospite: cerca nell'intero host.

luogo: qui la ricerca viene effettuata su tutti i sottodomini e le pagine del sito.

inurl: effettuare ricerche solo tra le pagine di questo dominio utilizzando parole chiave. Ad esempio, inurl: sito blog

mimo: cercare documenti di un determinato tipo, ad esempio mime:xls.

gatto: cercare i siti presenti in Yandex.Catalogue, nonché la regione e la categoria che coincidono con quella specificata. Ad esempio: gatto auto:ID_categoria

Ecco come appaiono questi operatori nel motore di ricerca stesso:

Pertanto, selezionando e utilizzando correttamente gli operatori dei motori di ricerca Google e Yandex, puoi creare autonomamente un nucleo semantico per il sito, trovare carenze ed errori nel lavoro, fare un'analisi dei concorrenti e anche scoprire dove e a quali collegamenti esterni vanno il tuo sito.

Se utilizzi altri operatori nel tuo lavoro che non abbiamo preso in considerazione, condividili nei commenti. Discutiamo =)

Ottenere dati privati ​​non significa sempre hacking: a volte vengono pubblicati pubblicamente. La conoscenza delle impostazioni di Google e un po' di ingegno ti permetteranno di trovare molte cose interessanti, dai numeri di carta di credito ai documenti dell'FBI.

AVVERTIMENTO

Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

Oggi tutto è connesso a Internet, senza preoccuparsi di limitarne l’accesso. Pertanto, molti dati privati ​​diventano preda dei motori di ricerca. I robot ragno non si limitano più alle pagine web, ma indicizzano tutti i contenuti disponibili su Internet e aggiungono costantemente informazioni non pubbliche ai loro database. Scoprire questi segreti è facile: devi solo sapere come chiederli.

Alla ricerca di file

In mani capaci, Google troverà rapidamente tutto ciò che non si trova su Internet, ad esempio informazioni personali e file per uso ufficiale. Spesso sono nascosti come una chiave sotto un tappeto: non ci sono vere e proprie restrizioni di accesso, i dati giacciono semplicemente sul retro del sito, dove non portano collegamenti. L'interfaccia web standard di Google fornisce solo impostazioni di ricerca avanzate di base, ma anche queste saranno sufficienti.

Puoi limitare la tua ricerca su Google a un tipo specifico di file utilizzando due operatori: filetype ed ext . Il primo specifica il formato che il motore di ricerca ha determinato dal titolo del file, il secondo specifica l'estensione del file, indipendentemente dal suo contenuto interno. Durante la ricerca in entrambi i casi, è sufficiente specificare l'estensione. Inizialmente l'operatore ext era comodo da utilizzare nei casi in cui il file non aveva caratteristiche di formato specifiche (ad esempio per cercare file di configurazione ini e cfg, che potevano contenere qualsiasi cosa). Ora gli algoritmi di Google sono cambiati e non c'è alcuna differenza visibile tra gli operatori: nella maggior parte dei casi i risultati sono gli stessi.


Filtraggio dei risultati

Per impostazione predefinita, Google cerca le parole e, in generale, tutti i caratteri inseriti in tutti i file delle pagine indicizzate. Puoi limitare l'area di ricerca in base al dominio di primo livello, a un sito specifico o alla posizione della sequenza di ricerca nei file stessi. Per le prime due opzioni utilizzare l'operatore sito seguito dal nome del dominio o del sito selezionato. Nel terzo caso, tutta una serie di operatori consente di cercare informazioni nei campi del servizio e nei metadati. Ad esempio allinurl troverà quello indicato nel corpo dei link stessi, allinanchor - nel testo dotato del tag , allintitle - nei titoli delle pagine, allintext - nel corpo delle pagine.

Per ogni operatore esiste una versione leggera con un nome più breve (senza il prefisso all). La differenza è che allinurl troverà i collegamenti con tutte le parole e inurl troverà solo i collegamenti con la prima di esse. La seconda e le successive parole della query possono apparire ovunque nelle pagine web. L'operatore inurl differisce anche da un altro operatore con un significato simile: sito. Il primo consente anche di trovare qualsiasi sequenza di caratteri in un collegamento al documento cercato (ad esempio, /cgi-bin/), ampiamente utilizzato per trovare componenti con vulnerabilità note.

Proviamolo in pratica. Prendiamo il filtro allintext e facciamo sì che la richiesta produca un elenco di numeri e codici di verifica delle carte di credito che scadranno solo tra due anni (o quando i loro proprietari si stancheranno di dare da mangiare a tutti).

Allintext: data di scadenza del numero della carta /2017 cvv

Quando leggi nelle notizie che un giovane hacker "è entrato nei server" del Pentagono o della NASA, rubando informazioni riservate, nella maggior parte dei casi stiamo parlando proprio di una tecnica così basilare di utilizzo di Google. Supponiamo di essere interessati a un elenco di dipendenti della NASA e alle loro informazioni di contatto. Sicuramente tale elenco è disponibile in formato elettronico. Per comodità o per motivi di supervisione, potrebbe anche trovarsi sul sito Web dell'organizzazione stessa. È logico che in questo caso non ci saranno collegamenti ad esso, poiché è destinato ad uso interno. Quali parole possono esserci in un file del genere? Come minimo: il campo "indirizzo". Testare tutte queste ipotesi è facile.


Inurl:nasa.gov tipo file:xlsx "indirizzo"


Usiamo la burocrazia

Ritrovamenti come questo sono un bel tocco. Una cattura davvero solida è data da una conoscenza più dettagliata degli operatori di Google per i webmaster, della Rete stessa e delle peculiarità della struttura di ciò che si cerca. Conoscendo i dettagli, puoi facilmente filtrare i risultati e perfezionare le proprietà dei file necessari per ottenere dati veramente preziosi nel resto. È divertente che qui la burocrazia venga in soccorso. Produce formulazioni standard utili per la ricerca di informazioni segrete trapelate accidentalmente su Internet.

Ad esempio, il timbro della dichiarazione di distribuzione, obbligatorio nell'ufficio del Dipartimento della Difesa degli Stati Uniti, significa restrizioni standardizzate sulla distribuzione del documento. La lettera A indica comunicati pubblici in cui non c'è nulla di segreto; B - destinato solo ad uso interno, C - strettamente confidenziale, e così via fino alla F. Spicca separatamente la lettera X, che contrassegna informazioni particolarmente preziose che rappresentano un segreto di stato di altissimo livello. Lasciamo che coloro che dovrebbero farlo in servizio cerchino tali documenti e ci limiteremo ai file con la lettera C. Secondo la direttiva DoDI 5230.24, questo contrassegno è assegnato ai documenti contenenti una descrizione delle tecnologie critiche che rientrano nel controllo delle esportazioni . Puoi trovare informazioni così attentamente protette sui siti nel dominio di primo livello.mil, assegnato all'esercito americano.

"DICHIARAZIONE DI DISTRIBUZIONE C" inurl:navy.mil

È molto conveniente che il dominio .mil contenga solo siti del Dipartimento della Difesa degli Stati Uniti e delle sue organizzazioni contrattuali. I risultati di ricerca con una limitazione di dominio sono eccezionalmente puliti e i titoli parlano da soli. Cercare i segreti russi in questo modo è praticamente inutile: nei domini.ru e.rf regna il caos, e i nomi di molti sistemi d'arma suonano come quelli botanici (PP "Kiparis", cannoni semoventi "Akatsia") o addirittura favolosi ( TOS “Buratino”).


Studiando attentamente un qualsiasi documento proveniente da un sito del dominio .mil, puoi visualizzare altri indicatori per affinare la ricerca. Ad esempio un riferimento alle restrizioni all'esportazione “Sec 2751”, utile anche per la ricerca di informazioni tecniche interessanti. Di tanto in tanto viene rimosso dai siti ufficiali in cui appariva una volta, quindi se non riesci a seguire un collegamento interessante nei risultati di ricerca, utilizza la cache di Google (operatore cache) o il sito Internet Archive.

Salendo tra le nuvole

Oltre ai documenti governativi declassificati accidentalmente, nella cache di Google compaiono occasionalmente collegamenti a file personali di Dropbox e altri servizi di archiviazione dati che creano collegamenti "privati" a dati pubblicati pubblicamente. È ancora peggio con i servizi alternativi e fatti in casa. Ad esempio, la query seguente trova dati per tutti i clienti Verizon che hanno un server FTP installato e utilizzano attivamente il proprio router.

Allinurl:ftp://verizon.net

Ora ci sono più di quarantamila persone così intelligenti e nella primavera del 2015 ce n'erano molte di più. Invece di Verizon.net, puoi sostituire il nome di qualsiasi fornitore noto, e più è famoso, maggiore può essere la cattura. Attraverso il server FTP integrato, puoi visualizzare i file su un dispositivo di archiviazione esterno collegato al router. Di solito si tratta di un NAS per il lavoro remoto, un cloud personale o una sorta di download di file peer-to-peer. Tutti i contenuti di tali media sono indicizzati da Google e altri motori di ricerca, quindi puoi accedere ai file archiviati su unità esterne tramite un collegamento diretto.

Guardando le configurazioni

Prima della migrazione su larga scala nel cloud, come spazio di archiviazione remoto regnavano semplici server FTP, che presentavano anche molte vulnerabilità. Molti di loro sono ancora attuali oggi. Ad esempio, il popolare programma WS_FTP Professional memorizza i dati di configurazione, gli account utente e le password nel file ws_ftp.ini. È facile da trovare e leggere, poiché tutti i record vengono salvati in formato testo e le password vengono crittografate con l'algoritmo Triple DES dopo un minimo offuscamento. Nella maggior parte delle versioni è sufficiente scartare semplicemente il primo byte.

È facile decrittografare tali password utilizzando l'utilità WS_FTP Password Decryptor o un servizio Web gratuito.

Quando si parla di hacking di un sito web arbitrario, di solito si intende ottenere una password dai log e dai backup dei file di configurazione di CMS o applicazioni di e-commerce. Se conosci la loro struttura tipica puoi facilmente indicare le parole chiave. Righe come quelle trovate in ws_ftp.ini sono estremamente comuni. Ad esempio, in Drupal e PrestaShop c'è sempre un identificatore utente (UID) e una password corrispondente (pwd) e tutte le informazioni sono archiviate in file con estensione .inc. Puoi cercarli come segue:

"pwd=" "UID=" ext:inc

Rivelazione delle password DBMS

Nei file di configurazione dei server SQL, i nomi utente e gli indirizzi e-mail vengono archiviati in testo non crittografato e i relativi hash MD5 vengono scritti al posto delle password. A rigor di termini, è impossibile decrittografarli, ma è possibile trovare una corrispondenza tra le coppie hash-password conosciute.

Esistono ancora DBMS che non utilizzano nemmeno l'hashing delle password. I file di configurazione di ciascuno di essi possono essere semplicemente visualizzati nel browser.

Testo: DB_PASSWORD tipo file: env

Con l'avvento dei server Windows, il registro ha parzialmente preso il posto dei file di configurazione. Puoi cercare tra i suoi rami esattamente nello stesso modo, usando reg come tipo di file. Ad esempio, in questo modo:

Tipo file:reg HKEY_CURRENT_USER "Password"=

Non dimentichiamo l'ovvio

A volte è possibile accedere a informazioni riservate utilizzando dati che sono stati aperti accidentalmente e che sono venuti a conoscenza di Google. L'opzione ideale è trovare un elenco di password in un formato comune. Solo le persone disperate possono archiviare le informazioni sull'account in un file di testo, un documento Word o un foglio di calcolo Excel, ma ce ne sono sempre abbastanza.

Tipo file:xls inurl:password

Da un lato, ci sono molti mezzi per prevenire tali incidenti. È necessario specificare diritti di accesso adeguati in htaccess, applicare patch al CMS, non utilizzare script per mancini e chiudere altri buchi. Esiste anche un file con un elenco di eccezioni robots.txt che impedisce ai motori di ricerca di indicizzare i file e le directory in esso specificati. D'altra parte, se la struttura del file robots.txt su qualche server differisce da quella standard, diventa immediatamente chiaro cosa si sta cercando di nascondere su di esso.

L'elenco delle directory e dei file su qualsiasi sito è preceduto dall'indice standard di. Poiché per scopi di servizio deve apparire nel titolo, è logico limitare la ricerca all'operatore intitle. Cose interessanti si trovano nelle directory /admin/, /personal/, /etc/ e persino /secret/.

Resta sintonizzato per gli aggiornamenti

La rilevanza qui è estremamente importante: le vecchie vulnerabilità vengono chiuse molto lentamente, ma Google e i suoi risultati di ricerca cambiano costantemente. C'è anche una differenza tra un filtro "ultimo secondo" (&tbs=qdr:s alla fine dell'URL della richiesta) e un filtro "in tempo reale" (&tbs=qdr:1).

Anche l'intervallo temporale della data dell'ultimo aggiornamento del file viene indicato implicitamente da Google. Tramite l'interfaccia web grafica è possibile selezionare uno dei periodi standard (ora, giorno, settimana, ecc.) o impostare un intervallo di date, ma questo metodo non è adatto all'automazione.

Dall'aspetto della barra degli indirizzi, puoi solo immaginare un modo per limitare l'output dei risultati utilizzando la costruzione &tbs=qdr:. La lettera y dopo imposta il limite di un anno (&tbs=qdr:y), m mostra i risultati dell'ultimo mese, w - per la settimana, d - per il giorno passato, h - per l'ultima ora, n - per il minuto, e s - per dammi un secondo. I risultati più recenti appena conosciuti da Google vengono trovati utilizzando il filtro &tbs=qdr:1.

Se hai bisogno di scrivere uno script intelligente, ti sarà utile sapere che l'intervallo di date è impostato in Google in formato giuliano utilizzando l'operatore daterange. Ad esempio, ecco come puoi trovare l'elenco dei documenti PDF con la parola riservata, scaricati dal 1 gennaio al 1 luglio 2015.

Tipo di file confidenziale: intervallo di date PDF: 2457024-2457205

L'intervallo è indicato nel formato della data giuliana senza tenere conto della parte frazionaria. Tradurli manualmente dal calendario gregoriano è scomodo. È più semplice utilizzare un convertitore di date.

Targeting e filtraggio di nuovo

Oltre a specificare operatori aggiuntivi nella query di ricerca, questi possono essere inviati direttamente nel corpo del collegamento. Ad esempio, la specifica filetype:pdf corrisponde alla costruzione as_filetype=pdf . Ciò rende conveniente chiedere eventuali chiarimenti. Diciamo che l'output dei risultati viene specificato solo dalla Repubblica dell'Honduras aggiungendo la costruzione cr=countryHN all'URL di ricerca e solo dalla città di Bobruisk - gcs=Bobruisk. Puoi trovare un elenco completo nella sezione sviluppatori.

Gli strumenti di automazione di Google sono progettati per semplificare la vita, ma spesso aggiungono problemi. Ad esempio, la città dell’utente è determinata dall’IP dell’utente tramite WHOIS. Sulla base di queste informazioni, Google non solo bilancia il carico tra i server, ma modifica anche i risultati della ricerca. A seconda della regione, per la stessa richiesta, nella prima pagina appariranno risultati diversi e alcuni di essi potrebbero essere completamente nascosti. Il codice di due lettere dopo la direttiva gl=country ti aiuterà a sentirti cosmopolita e a cercare informazioni da qualsiasi paese. Ad esempio, il codice dei Paesi Bassi è NL, ma il Vaticano e la Corea del Nord non hanno un proprio codice in Google.

Spesso i risultati della ricerca risultano confusi anche dopo aver utilizzato diversi filtri avanzati. In questo caso, è facile chiarire la richiesta aggiungendovi diverse parole di eccezione (davanti a ciascuna di esse viene posto un segno meno). Ad esempio, servizi bancari, nomi e tutorial vengono spesso utilizzati con la parola Personale. Pertanto, risultati di ricerca più puliti verranno mostrati non da un esempio da manuale di query, ma da uno perfezionato:

Titolo:"Indice di /Personale/" -nomi -tutorial -bancario

Un ultimo esempio

Un hacker sofisticato si distingue per il fatto che si procura da solo tutto ciò di cui ha bisogno. Ad esempio, la VPN è una cosa conveniente, ma costosa, oppure temporanea e con restrizioni. Sottoscrivere un abbonamento per te stesso è troppo costoso. È positivo che ci siano iscrizioni di gruppo e con l'aiuto di Google è facile entrare a far parte di un gruppo. Per fare ciò, basta trovare il file di configurazione di Cisco VPN, che ha un'estensione PCF piuttosto non standard e un percorso riconoscibile: Programmi\Cisco Systems\VPN Client\Profiles. Una richiesta e ti unisci, ad esempio, al simpatico team dell'Università di Bonn.

Tipo di file: pcf vpn OR Gruppo

INFORMAZIONI

Google trova i file di configurazione delle password, ma molti di essi sono crittografati o sostituiti con hash. Se vedi stringhe di lunghezza fissa, cerca immediatamente un servizio di decrittazione.

Le password vengono archiviate crittografate, ma Maurice Massard ha già scritto un programma per decrittografarle e lo fornisce gratuitamente tramite thecampusgeeks.com.

Google esegue centinaia di diversi tipi di attacchi e test di penetrazione. Esistono molte opzioni che riguardano programmi popolari, principali formati di database, numerose vulnerabilità di PHP, cloud e così via. Sapere esattamente cosa stai cercando renderà molto più semplice trovare le informazioni di cui hai bisogno (soprattutto quelle che non intendevi rendere pubbliche). Shodan non è l'unico che si nutre di idee interessanti, ma ogni database di risorse di rete indicizzate!

Come effettuare una ricerca correttamente utilizzando google.com

Probabilmente tutti sanno come utilizzare un motore di ricerca come Google =) Ma non tutti sanno che se componi correttamente una query di ricerca utilizzando costruzioni speciali, puoi ottenere i risultati di ciò che stai cercando in modo molto più efficiente e veloce =) In questo articolo Cercherò di mostrarlo e cosa devi fare per eseguire la ricerca correttamente

Google supporta diversi operatori di ricerca avanzata che hanno un significato speciale durante la ricerca su google.com. In genere, queste affermazioni modificano la ricerca o addirittura dicono a Google di eseguire tipi di ricerca completamente diversi. Ad esempio, il disegno collegamento:è un operatore speciale e la richiesta collegamento:www.google.com non eseguirà una ricerca normale, ma troverà invece tutte le pagine Web che contengono collegamenti a google.com.
tipi di richiesta alternativi

cache: Se includi altre parole nella tua query, Google evidenzierà quelle parole incluse nel documento memorizzato nella cache.
Per esempio, cache:www.sito web mostrerà il contenuto memorizzato nella cache con la parola "web" evidenziata.

collegamento: La query di ricerca sopra mostrerà le pagine web che contengono collegamenti alla query specificata.
Per esempio: collegamento: www.sito verranno visualizzate tutte le pagine che hanno un collegamento a http://www.site

imparentato: Visualizza le pagine Web "correlate" alla pagina Web specificata.
Per esempio, correlato: www.google.com elencherà le pagine web simili alla home page di Google.

informazioni: Informazioni sulla query: presenterà alcune delle informazioni in possesso di Google sulla pagina web che stai richiedendo.
Per esempio, informazioni:sito web mostrerà informazioni sul nostro forum =) (Armada - Forum per webmaster per adulti).

Altre richieste di informazioni

definire: La query define: fornirà una definizione delle parole inserite dopo di essa, raccolta da varie fonti online. La definizione riguarderà l'intera frase inserita (ovvero includerà tutte le parole nella query esatta).

azioni: Se avvii una query con azioni: Google elaborerà il resto dei termini della query come simboli di azioni e si collegherà a una pagina che mostra informazioni già pronte per questi simboli.
Per esempio, azioni: Intel yahoo mostrerà informazioni su Intel e Yahoo. (Nota che dovresti digitare i simboli delle ultime notizie, non il nome dell'azienda)

Modificatori di query

luogo: Se includi site: nella tua query, Google limiterà i risultati ai siti web che trova in quel dominio.
Puoi anche cercare per singole zone, come ru, org, com, ecc. ( sito: com sito: ru)

titolo completo: Se esegui una query con allintitle:, Google limiterà i risultati a tutte le parole della query nel titolo.
Per esempio, allintitle: ricerca google restituirà tutte le pagine di Google tramite ricerca come immagini, blog, ecc

titolo: Se includi intitle: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nel titolo.
Per esempio, titolo: Affari

allinurl: Se esegui una query con allinurl: Google limiterà i risultati a tutte le parole della query nell'URL.
Per esempio, allinurl: ricerca su google restituirà i documenti con Google e cercherà nel titolo. Inoltre, come opzione, puoi separare le parole con una barra (/), quindi le parole su entrambi i lati della barra verranno cercate all'interno della stessa pagina: Esempio allinurl: foo/bar

inurl: Se includi inurl: nella tua query, Google limiterà i risultati ai documenti contenenti quella parola nell'URL.
Per esempio, Animazione inurl:sito

nel testo: cerca solo la parola specificata nel testo della pagina, ignorando il titolo e i testi dei collegamenti e altre cose non correlate. Esiste anche un derivato di questo modificatore: tuttotesto: quelli. inoltre, tutte le parole nella query verranno cercate solo nel testo, che può anche essere importante, ignorando le parole usate di frequente nei collegamenti
Per esempio, testo:forum

intervallo di date: ricerche in un intervallo di tempo (intervallo date:2452389-2452389), le date degli orari sono indicate in formato giuliano.

Bene, e tutti i tipi di esempi interessanti di query

Esempi di scrittura di query per Google. Per gli spammer

Inurl:control.guest?a=segno

Sito:books.dreambook.com “URL della home page” “Firma il mio” inurl:firma

Sito: www.freegb.net Home page

Inurl:sign.asp “Conteggio caratteri”

“Messaggio:” inurl:sign.cfm “Mittente:”

Inurl:register.php “Registrazione Utente” “Sito Web”

Inurl:edu/guestbook “Firma il libro degli ospiti”

Inurl: pubblica “Pubblica commento” “URL”

Inurl:/archives/ “Commenti:” “Ricordi informazioni?”

"Script e libro degli ospiti creati da:" "URL:" "Commenti:"

Inurl:?action=aggiungi “phpBook” “URL”

Titolo: "Invia nuova storia"

Riviste

Inurl:www.livejournal.com/users/mode=reply

Inurl Greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Libro degli ospiti"

Blog

Inurl:blogger.com/comment.g?”postID””anonimo”

Inurl:typepad.com/ “Pubblica un commento” “Ricordi le informazioni personali?”

Inurl:greatestjournal.com/community/ “Pubblica commento” “indirizzi di autori anonimi”

“Pubblica commento” “indirizzi di autori anonimi” -

Titolo:"Pubblica commento"

Inurl:pirillo.com “Pubblica commento”

Forum

Inurl:gate.html?”nome=Forum” “modalità=rispondi”

Inurl:”forum/posting.php?mode=reply”

Inurl:"mes.php?"

Inurl:”membri.html”

Inurl:forum/elencomembri.php?"

Pubblicazioni sull'argomento