Maison / l'Internet / Un message inurl est attendu. Les opérateurs de moteurs de recherche Google et Yandex. Opérateurs de documents Yandex

Un message inurl est attendu. Les opérateurs de moteurs de recherche Google et Yandex. Opérateurs de documents Yandex

Même le meilleur contenu ne servira à rien si vous ne communiquez pas d'informations sur son existence à votre public cible. C'est pourquoi, l'ensemencement du contenu est l'une des tâches clés d'un spécialiste du marketing.

Oui, ce n'est pas une tâche facile à accomplir. Cependant, si tout fonctionne, le résultat peut même dépasser les attentes les plus audacieuses - il existe de nombreux exemples de la façon dont un seul article de haute qualité peut générer des milliers de clics sur le site, à partir de diverses sources.

Aujourd'hui, je vais vous dire comment rechercher des sites de semis, selon quels critères les sélectionner, et je partagerai un certain nombre de sources intéressantes, dont, j'en suis sûr, beaucoup de mes lecteurs ne connaissaient même pas l'existence.

Principaux canaux d'amorçage de contenu

Toutes les sources susceptibles d'attirer l'attention de votre public cible et de fournir des transitions supplémentaires vers le site feront l'affaire.

Découvrez des chaînes telles que :

  • ressources thématiques populaires dans votre créneau ;
  • plateformes et communautés de blogs ;
  • forums ;
  • envoi par courrier électronique;
  • réseaux sociaux;
  • Youtube.

Une bonne étude d'un seul de ces domaines peut vous fournir un nombre décent de visiteurs par article. Ensemble, ils peuvent aider à créer un véritable flux de trafic de référence vers le site, qui peut être converti en ventes, en prospects ou fournir au propriétaire de la ressource une augmentation significative de son influence et la formation d'une image d'expert.

Sur quelle base les sites sont-ils sélectionnés ?

Il n'y en a que deux - le respect du sujet de l'article, dont le semis est prévu, et la présence du public cible en grand nombre.

Avec les plateformes sociales, tout est clair, le public des participants ici compte généralement des millions d'utilisateurs. Mais si nous parlons de sites et de forums, faites attention à la fréquentation, car il serait insensé de s'attendre à un grand nombre de transitions d'une ressource visitée par 1000 personnes par mois.

Dans l'un des articles précédents, j'ai déjà écrit comment vous pouvez le savoir. Dans le cadre de nos objectifs, cela vous sera certainement utile.

Examinons maintenant de plus près des exemples de sélection de sites de semis, pour chacun des canaux répertoriés.

1. Sites thématiques

L'essence du travail: nous recherchons un site adapté au sujet avec un bon trafic, et nous y plaçons du matériel avec un lien vers notre ressource ou un article publié dessus. Pour que cela ait l'air aussi naturel que possible, vous pouvez, par exemple, faire un résumé de quelque chose, et simplement inclure un lien vers votre bien-aimé, comme l'un des éléments de la liste.

Par exemple, nous écrivons un article intitulé "Les 5 meilleures applications de traduction pour iPhone", qui inclut une application développée par notre client, et laisse un lien du type "lisez une critique détaillée de l'application ici".

Le moyen le plus simple de trouver des sites à placer est le catalogue de sites dans l'échange d'articles Miralinks. L'inconvénient est que le nombre de sites eux-mêmes est limité et que la crédibilité de beaucoup est mise en doute, car leurs propriétaires publient des articles payants par lots.

La deuxième façon consiste à analyser les principales ressources de votre créneau et vos concurrents pour le trafic de référence. Vous pouvez le faire avec Similarweb.com. Entrez simplement l'adresse du site souhaité et regardez l'onglet "Referrals":

Et le troisième, le plus complexe et le plus chronophage, mais, en même temps, le plus méthode efficace– rechercher dans le numéro les demandes d'informations sur votre sujet. Ainsi, vous pouvez accepter de placer votre lien dans un article qui est déjà dans le Top des moteurs de recherche :

2. Plateformes et communautés de blogs

Des plates-formes telles que LiveInternet.ru et LiveJournal.com sont activement utilisées par de nombreux utilisateurs pour maintenir des blogs personnels sur une variété de sujets. Par un petit supplément(mais pas toujours) vous pouvez accepter de placer une mention de votre article dans une note thématique, ce qui vous permettra d'obtenir des clics de lecteurs intéressés.

Vous pouvez également trouver diverses communautés pour un créneau spécifique, par exemple, HabraHabr.ru pour les produits et services informatiques, et Babyblog.ru pour la promotion dans le thème Maison et famille. Cela comprend également divers services de questions et réponses.

3. Forums

Ici, il est préférable d'utiliser la méthode de crowd marketing, car un lien vers un article d'information de haute qualité peut être laissé sans aucun problème dans un fil thématique sur le forum, et en même temps, il aura l'air complètement organique dans le contexte du débat. Mais le lien vers le produit dans la boutique en ligne ou la page du service, les modérateurs feraient le ménage rapidement, cela ne fait aucun doute.

Un geste plus astucieux consiste à convenir du placement du lien dont vous avez besoin par l'un des utilisateurs faisant autorité du forum, alors il n'y aura certainement rien à creuser. Eh bien, dans certains cas, le placement rémunéré sera également justifié - l'administration de nombreux forums vous permet de créer le sujet dont vous avez besoin, pour un sujet distinct.

Pour constituer une base de données de sites, nous analysons Résultats de recherche en utilisant une requête comme inurl:forum "mot clé" , par exemple, comme ceci :

De plus, vous pouvez définir le filtrage des résultats d'émission par heure.

4. Distribution d'e-mails

5. Réseaux sociaux

Ma méthode préférée pour ensemencer du contenu qui fonctionne très bien dans presque tous les sujets. En général, il est difficile d'imaginer le marketing de contenu moderne sans un travail actif avec les réseaux sociaux.

Dans ce cas, plusieurs méthodes peuvent être utilisées :

Le résultat peut être tout simplement génial :

La recherche de communautés à publier sur VKontakte est assez simple - nous introduisons le mot-clé souhaité dans la recherche, cliquez sur "Tous les résultats" et cochez l'élément "Communautés" dans la barre latérale à droite. Dans les paramètres de recherche, vous pouvez également spécifier le type de communauté et la manière dont les résultats sont triés :

Ensuite, nous sélectionnons simplement ceux qui sont nécessaires et écrivons notre proposition aux administrateurs.

De plus, vous pouvez utiliser l'échange officiel, pour cela, après autorisation dans votre profil VKontakte, dans le menu de gauche ci-dessous, cliquez sur l'élément "Publicité", et passez à l'onglet "Publicité dans les communautés". Après avoir créé une publication publicitaire, vous aurez accès à une vaste sélection de sites à placer :

Avec Facebook, les choses sont beaucoup plus compliquées. Il n'y a pas de recherche normale de communautés au sein du réseau social lui-même, vous devez donc les rechercher par notes / tops spéciaux, par exemple, la note de la communauté Facebook, avec la possibilité de trier par différents pays.

Les pages sont plus faciles - presque tous les sites promus ont une page Facebook officielle, et vous pouvez vous désinscrire directement auprès de son propriétaire, avec une offre pour publier votre publication ou la republier.

6. Youtube

De toutes les méthodes de semis listées dans cet article, c'est cette option qui est la moins utilisée. Non pas parce qu'il est inefficace, mais simplement parce que beaucoup de gens ne le savent même pas. Une excellente façon de battre la concurrence et "d'écrémer la crème".

L'essentiel est simple : nous recherchons des chaînes thématiques ou des vidéos prêtes à l'emploi dans la recherche, et nous convenons de placer le lien dont nous avons besoin dans la description. Dans le cas d'une chaîne, si le budget le permet, vous pouvez même convenir d'une revue vidéo exclusivement pour votre produit.

Par exemple, nous avons un article intéressant et utile sur le soin des roses publié sur le blog d'une boutique en ligne qui vend des graines et des plants. Nous envoyons la requête correspondante dans la recherche YouTube :

Si nécessaire, réglez le filtre par heure. Nous recherchons une vidéo avec un grand nombre de vues ou qui gagne en popularité. Et, nous sommes d'accord avec les propriétaires de la chaîne pour placer un lien vers votre article dans la description de la vidéo, avec la recommandation :

Pour connaître les contacts du propriétaire de la chaîne sur YouTube, cliquez sur son nom :

Cliquez ensuite sur l'onglet "À propos de la chaîne" :

Et voici tout ce dont vous avez besoin :

Résumé

La technique d'ensemencement de contenu que j'ai décrite dans cet article peut sembler très compliquée et coûteuse en temps/argent. Mais, croyez-moi, cela en vaut la peine, et l'effet sera bien meilleur que le spam des mains des écoliers qui, sous couvert de "marketing participatif", essaient de vendre à leurs clients des canaux de référencement en streaming.

Un travail régulier dans ce domaine permet de construire une marque ! Et au fil du temps, il contribue à la croissance organique des backlinks et des mentions de l'entreprise, sans efforts supplémentaires de la part d'un spécialiste.

Mais l'essentiel est qu'avec le temps, vous puissiez vous démarquer des concurrents à un niveau presque inaccessible. Au minimum, vous serez séparés par une barrière sous la forme de dizaines de publications, de milliers de clics et de centaines de backlinks. Et même un concurrent disposant d'un très gros budget ne pourra pas le surmonter rapidement.

Et il ne faut pas oublier qu'au cœur de tout, il doit certainement être précisément contenu de qualité. Si vous essayez de distribuer des articles ennuyeux, de mauvaise qualité et de second ordre, personne n'y prêtera attention de toute façon. Même si vos budgets de promotion seront avec quelques zéros.

  • Partie 1.
  • Partie 2.
  • Partie 3
  • Partie 4
  • Partie 5. Commencer le semis
  • Partie 6. .

Les opérateurs de recherche (caractères spéciaux ajoutés à la requête de recherche) permettent d'obtenir un grand nombre de informations utilesÀ propos du site. Avec leur aide, vous pouvez réduire considérablement la plage de recherche et trouver les informations dont vous avez besoin. Fondamentalement, les opérateurs des différents moteurs de recherche sont les mêmes, mais il existe des différences. Par conséquent, nous considérerons les opérateurs pour Google et Yandex séparément.

Opérateurs Google

Considérons d'abord les opérateurs les plus simples:

+ - l'opérateur plus est utilisé pour trouver des mots dans la même phrase, il suffit d'insérer ce symbole entre les mots. Par exemple, en faisant une requête du type "hiver + pneus + pour + nissan", vous recevrez dans les résultats de recherche les sites qui ont des offres avec ensemble complet tous les mots de la requête.

- - l'opérateur "moins" aidera à exclure les mots indésirables de la requête. Par exemple, si vous faites une demande "Le Parrain -en ligne", vous recevrez des sites contenant des informations sur le film, une critique, une critique, etc., mais excluez les sites avec visualisation en ligne.

.. - aidera à rechercher des résultats contenant des nombres dans la plage spécifiée.

@ et #- symboles de recherche par tags et hashtags de réseaux sociaux.

OU- l'opérateur "ou", avec son aide, vous pouvez trouver des pages sur lesquelles au moins un mot parmi plusieurs apparaît.

« » - les guillemets indiquent au moteur de recherche que vous devez trouver des sites où les mots saisis sont dans l'ordre spécifié - correspondance exacte.

Opérateurs complexes:

placer: vous aidera à trouver les informations dont vous avez besoin sur un site particulier.

cache : opérateur utile dans le cas où le contenu d'une page a changé ou a été bloqué. Affichera la version en cache. Exemple : cache:site

Info: sert à afficher toutes les informations sur l'adresse.

en relation: un excellent opérateur pour trouver des sites avec un contenu similaire.

allintitle : les pages sont affichées avec les mots spécifiés dans la requête dans la balise de titre

allinurl : excellent opérateur avec lequel on peut vraiment trouver pages souhaitées. Affiche les sites contenant les mots spécifiés dans l'adresse de la page. Malheureusement, il existe encore peu de sites dans le segment russe d'Internet qui utilisent le cyrillique, vous devrez donc utiliser l'une ou l'autre des translittérations, par exemple, allinurl:steklopakety ou le latin.

inurl : fait la même chose que l'opérateur ci-dessus, mais la sélection n'a lieu que pour un mot.

allintext : Les pages sont sélectionnées en fonction du contenu de la page. Cela peut être utile si vous recherchez des informations, mais que vous avez tout simplement oublié l'adresse du site.

intext: idem pour un seul mot.

allinanchor : l'opérateur affiche les pages qui ont dans la description mots clés. Par exemple : allinanchor : montre-bracelet.

à l'ancre : idem pour un seul mot-clé.

Opérateurs Yandex

Opérateurs simples:

! - est placé avant le mot-clé et dans les pages de résultats de recherche sont affichés où exactement le même mot est indiqué (sans changer la forme du mot).

+ - tout comme Google, les pages avec tous les mots entre le plus sont affichées.

« » - montre la correspondance exacte de la phrase.

() - utilisé pour regrouper des mots dans des requêtes complexes.

& - est nécessaire pour rechercher les pages dans lesquelles les mots combinés par cet opérateur apparaissent dans une phrase.

* - sert à rechercher les mots manquants dans les guillemets. Par exemple : Russie * âme. Un opérateur * remplace un mot.

Les opérateurs suivants sont déjà intégrés à la recherche avancée Yandex, il est donc inutile de les mémoriser, mais nous expliquerons quand même ce que fait chacun d'eux.

Titre: rechercher par titres de page

URL : rechercher dans les pages situées à une adresse donnée, par exemple url:site/blog/*

héberger: recherche tout l'hôte.

placer: ici la recherche est déjà effectuée sur tous les sous-domaines et pages du site.

inurl : rechercher dans les pages de ce domaine uniquement à l'aide de mots-clés. Par exemple, inurl:site blog

mime: rechercher des documents d'un type donné, par exemple mime:xls.

chat: rechercher les sites présents dans Yandex.Catalogue, ainsi que la région et la catégorie correspondant à celle spécifiée. Par exemple : voiture cat:category_id

Voici à quoi ressemblent ces opérateurs dans le moteur de recherche lui-même :

Ainsi, en sélectionnant et en utilisant correctement les opérateurs de recherche Systèmes Google et Yandex, vous pouvez créer le vôtre noyau sémantique pour le site, trouvez les lacunes et les erreurs dans le travail, analysez les concurrents et découvrez également où et quoi Liens externes allez sur votre site.

Si vous utilisez d'autres opérateurs dans votre travail que nous n'avons pas pris en compte, partagez les commentaires. Discutons =)

Comment effectuer une recherche avec google.com

Tout le monde sait probablement utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement requête de rechercheà l'aide de conceptions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et rapidement =) Dans cet article, je vais essayer de montrer quoi et comment vous devez faire pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancée qui ont une signification particulière lors de la recherche sur google.com. Généralement, ces opérateurs modifient la recherche, voire demandent à Google de tout faire. différents types chercher. Par exemple, la conception lien: est un opérateur spécial, et la requête lien : www.google.com ne vous donnera pas une recherche normale, mais trouvera à la place toutes les pages Web qui ont des liens vers google.com.
types de demande alternatifs

cache : Si vous incluez d'autres mots dans la requête, Google mettra en surbrillance ces mots inclus dans le document mis en cache.
Par exemple, cache:site www.web affichera le contenu mis en cache avec le mot "web" en surbrillance.

lien: la requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site Web affichera toutes les pages qui ont un lien vers http://www.site

en relation: Affiche les pages Web "associées" à la page Web spécifiée.
Par exemple, connexe : www.google.com répertoriera les pages Web similaires à la page d'accueil de Google.

Info: Demander des informations : fournira certaines informations dont dispose Google sur la page Web demandée.
Par exemple, infos:site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

définir: La requête define: fournira une définition des mots que vous tapez après cela, compilée à partir de diverses sources en ligne. La définition s'appliquera à l'intégralité de la phrase saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant les informations préparées pour ces symboles.
Par exemple, stocks: intel yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez taper les caractères dernières nouvelles, pas le nom de l'entreprise)

Demander des modificateurs

placer: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web qu'il trouve dans ce domaine.
Vous pouvez également rechercher des zones individuelles, telles que ru, org, com, etc. ( site:com site:ru)

allintitle : Si vous exécutez une requête avec allintitle:, Google limitera les résultats avec tous les mots de la requête dans le titre.
Par exemple, allintitle : recherche google renverra toutes les pages de recherche Google telles que les images, le blog, etc.

Titre: Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre :Entreprise

allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats avec tous les mots de la requête dans l'URL.
Par exemple, allinurl : recherche google retournera les documents avec google et recherchera dans le titre. Aussi, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

inurl : Si vous incluez inurl : dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation : site Web

intext: recherche uniquement dans le texte de la page le mot spécifié, en ignorant le titre et les textes des liens, et d'autres éléments sans rapport avec. Il existe également un dérivé de ce modificateur - allintext : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui est également important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, intext:forum

plage de dates : recherche dans des périodes (plage de dates : 2452389-2452389), les dates pour l'heure sont spécifiées au format julien.

Eh bien, et toutes sortes exemples intéressants demandes

Exemples de compilation de requêtes pour Google. Pour les spammeurs

inurl:control.guest?a=signe

Site:books.dreambook.com "URL de la page d'accueil" "Sign my" inurl:sign

Site : www.freegb.net Page d'accueil

Inurl:sign.asp "Nombre de caractères"

"Message :" inurl:sign.cfm "Expéditeur :"

inurl:register.php "Enregistrement de l'utilisateur" "Site Web"

Inurl:edu/guestbook "Signer le livre d'or"

Inurl:post "Publier un commentaire" "URL"

Inurl :/archives/ "Commentaires :" "Mémoriser l'info ?"

"Script et livre d'or créé par :" "URL :" "Commentaires :"

inurl:?action=add "phpBook" "URL"

Intitle: "Soumettre une nouvelle histoire"

Les magazines

inurl:www.livejournal.com/users/mode=reply

inurl mostjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

inurl:fastbb.ru /re.pl? "Livre d'or"

Blogues

Inurl:blogger.com/comment.g?"postID""anonyme"

Inurl:typepad.com/ "Poster un commentaire" "Mémoriser mes infos personnelles ?"

Inurl:greatestjournal.com/community/ "Post comment" "adresses d'affiches anonymes"

"Poster un commentaire" "adresses d'affiches anonymes" -

Intitle:"Publier un commentaire"

Inurl:pirillo.com “Publier un commentaire”

Forums

Inurl:gate.html?"name=Forums" "mode=reply"

inurl :"forum/posting.php?mode=reply"

inurl:"mes.php?"

inurl : "membres.html"

inurl:forum/memberlist.php ?"

Le moteur de recherche Google (www.google.com) offre de nombreuses options de recherche. Toutes ces fonctionnalités sont un outil de recherche inestimable pour un utilisateur qui s'est d'abord connecté à Internet et en même temps encore plus arme puissante des invasions et des destructions aux mains de personnes mal intentionnées, y compris non seulement des pirates informatiques, mais aussi des criminels non informatiques et même des terroristes.
(9475 vues en 1 semaine)

Denis Batrakov
denisNOSPAMixi.ru

Attention:Cet article n'est pas un guide d'action. Cet article est écrit pour vous, administrateurs de serveurs WEB, afin que vous perdiez le faux sentiment d'être en sécurité et que vous compreniez enfin l'insidiosité de cette méthode d'obtention d'informations et de protection de votre site.

Introduction

Par exemple, j'ai trouvé 1670 pages en 0,14 seconde !

2. Entrons dans une autre ligne, par exemple :

inurl : "auth_user_file.txt"

un peu moins, mais c'est déjà suffisant pour le téléchargement gratuit et pour deviner les mots de passe (en utilisant le même John The Ripper). Ci-dessous, je donnerai quelques exemples supplémentaires.

Vous devez donc comprendre que le moteur de recherche Google a visité la plupart des sites Internet et mis en cache les informations qu'ils contiennent. Ces informations mises en cache vous permettent d'obtenir des informations sur le site et le contenu du site sans connexion directe au site, en fouillant simplement dans les informations stockées en interne par Google. De plus, si les informations sur le site ne sont plus disponibles, alors les informations dans le cache peuvent encore être conservées. Tout ce qu'il faut pour cette méthode est de connaître une clé Mots Google. Cette technique s'appelle Google Hacking.

Pour la première fois, des informations sur Google Hacking sont apparues sur la liste de diffusion Bugtruck il y a 3 ans. En 2001, ce sujet a été soulevé par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Il donne les premiers exemples de telles demandes :

1) Index de /admin
2) Index de /mot de passe
3) Index de /mail
4) Index des / +banques +filetype:xls (pour la france...)
5) Index de / +passwd
6) Index de/password.txt

Ce sujet a fait beaucoup de bruit dans la partie anglophone d'Internet assez récemment : d'après un article de Johnny Long publié le 7 mai 2004. Pour une étude plus complète du Google Hacking, je vous conseille d'aller sur le site de cet auteur http://johnny.ihackstuff.com. Dans cet article, je veux juste vous mettre à jour.

Qui peut l'utiliser :
- Les journalistes, les espions et tous ceux qui aiment mettre leur nez dans les affaires des autres peuvent l'utiliser pour rechercher des preuves compromettantes.
- Les pirates à la recherche de cibles appropriées pour le piratage.

Comment fonctionne Google.

Pour poursuivre la conversation, permettez-moi de vous rappeler certains des mots-clés utilisés dans les requêtes Google.

Rechercher avec le signe +

Google exclut, à son avis, les mots sans importance de la recherche. Par exemple, des mots interrogatifs, des prépositions et des articles en anglais : par exemple sont, de, où. En russe Langue Google semble considérer tous les mots importants. Si le mot est exclu de la recherche, Google écrit à ce sujet. Pour que Google commence à rechercher des pages contenant ces mots, vous devez ajouter un signe + devant eux sans espace avant le mot. Par exemple:

as + de base

Recherche par signe -

Si Google trouve un grand nombre de pages dont vous souhaitez exclure les pages avec certains sujets, vous pouvez forcer Google à rechercher uniquement les pages qui ne contiennent pas certains mots. Pour ce faire, vous devez indiquer ces mots en mettant un signe devant chacun - sans espace avant le mot. Par exemple:

pêche - vodka

Rechercher avec le signe ~

Vous voudrez peut-être rechercher non seulement le mot spécifié, mais également ses synonymes. Pour ce faire, faites précéder le mot du symbole ~.

Trouver une expression exacte à l'aide de guillemets doubles

Google recherche sur chaque page toutes les occurrences des mots que vous avez écrits dans la chaîne de requête, et il ne se soucie pas de la position relative des mots, l'essentiel est que tous les mots spécifiés soient sur la page en même temps ( c'est l'action par défaut). Pour trouver la phrase exacte, vous devez la mettre entre guillemets. Par exemple:

"serre-livre"

Pour avoir au moins un des mots spécifiés, vous devez spécifier explicitement l'opération logique : OR. Par exemple:

livre sécurité OU protection

De plus, vous pouvez utiliser le signe * dans la chaîne de recherche pour désigner n'importe quel mot et. pour représenter n'importe quel personnage.

Recherche de mots avec des opérateurs supplémentaires

Certains opérateurs de recherche sont spécifiés dans la chaîne de recherche au format :

opérateur:terme_recherché

Les espaces à côté du côlon ne sont pas nécessaires. Si vous insérez un espace après deux-points, vous verrez un message d'erreur, et avant cela, Google les utilisera comme une chaîne de recherche normale.
Il existe des groupes d'opérateurs de recherche supplémentaires : langues - indiquez dans quelle langue vous souhaitez voir le résultat, date - limitez les résultats pour les trois, six ou 12 derniers mois, occurrences - indiquez où vous devez rechercher dans le document la chaîne : partout, dans le titre, dans l'URL, domaines - rechercher le site spécifié ou vice versa l'exclure de la recherche, recherche sécurisée - bloquer les sites contenant le type d'informations spécifié et les supprimer des pages de résultats de recherche.
Cependant, certains opérateurs n'ont pas besoin d'un paramètre supplémentaire, par exemple, la requête " cache : www.google.com" peut être appelé comme une chaîne de recherche complète, et certains mots-clés, au contraire, nécessitent un mot de recherche, par exemple " site : aide de www.google.com". À la lumière de notre sujet, examinons les opérateurs suivants :

Opérateur

La description

A besoin paramètre supplémentaire?

rechercher uniquement le site spécifié dans search_term

rechercher uniquement dans les documents de type search_term

trouver des pages contenant search_term dans le titre

trouver les pages contenant tous les mots search_term dans le titre

trouver les pages contenant le mot search_term dans leur adresse

trouver des pages contenant tous les mots search_term dans leur adresse

Opérateur placer: limite la recherche au seul site spécifié, et vous pouvez spécifier non seulement Nom de domaine mais aussi l'adresse IP. Par exemple, entrez :

Opérateur Type de fichier: limite les recherches aux fichiers d'un certain type. Par exemple:

À compter de la date de publication de l'article, Google peut effectuer une recherche dans les 13 différents formats des dossiers:

  • Format de document portable Adobe (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (sem.1, sem.2, sem.3, sem.4, sem.5, sem., sem., sem.)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel(xl)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Format de texte enrichi (rtf)
  • Shockwave Flash(swf)
  • Texte (ans, txt)

Opérateur lien: affiche toutes les pages qui pointent vers la page spécifiée.
Il doit toujours être intéressant de voir combien d'endroits sur Internet vous connaissent. Nous essayons:

Opérateur cache : montre la version en cache de Google du site telle qu'elle était lorsque dernier google visité cette page une fois. Nous prenons n'importe quel site changeant fréquemment et regardons :

Opérateur Titre: recherche le mot spécifié dans le titre de la page. Opérateur allintitle : est une extension - elle recherche tous les quelques mots spécifiés dans le titre de la page. Comparer:

intitle: vol vers mars
intitle:vol intitle:on intitle:mars
allintitle:vol vers mars

Opérateur inurl : oblige Google à afficher toutes les pages contenant la chaîne spécifiée dans l'URL. allinurl : recherche tous les mots d'une URL. Par exemple:

allinurl : acid_stat_alerts.php

Cette commande est particulièrement utile pour ceux qui n'ont pas SNORT - au moins ils peuvent voir comment cela fonctionne sur un système réel.

Méthodes de piratage de Google

Ainsi, nous avons découvert qu'en utilisant une combinaison des opérateurs et des mots-clés ci-dessus, n'importe qui peut collecter les informations nécessaires et rechercher des vulnérabilités. Ces techniques sont souvent appelées Google Hacking.

plan du site

Vous pouvez utiliser le site : déclaration pour voir tous les liens que Google a trouvés sur le site. Habituellement, les pages créées dynamiquement par des scripts ne sont pas indexées à l'aide de paramètres, de sorte que certains sites utilisent des filtres ISAPI afin que les liens ne soient pas sous la forme /article.asp?num=10&dst=5, mais avec des barres obliques /article/abc/num/10/dst/5. Ceci est fait pour s'assurer que le site est généralement indexé par les moteurs de recherche.

Essayons:

site: www.whitehouse.gov maison blanche

Google pense que chaque page d'un site contient le mot whitehouse. C'est ce que nous utilisons pour obtenir toutes les pages.
Il existe aussi une version simplifiée :

site : whitehouse.gov

Et le meilleur, c'est que les camarades de whitehouse.gov ne savaient même pas que nous avions examiné la structure de leur site et même examiné les pages en cache que Google téléchargeait pour lui-même. Cela peut être utilisé pour étudier la structure des sites et afficher le contenu sans se faire remarquer pour le moment.

Liste des fichiers dans des répertoires

Les serveurs WEB peuvent afficher des listes de répertoires de serveurs au lieu de l'habituel pages HTML. Ceci est généralement fait pour forcer les utilisateurs à sélectionner et télécharger des fichiers spécifiques. Cependant, dans de nombreux cas, les administrateurs n'ont pas l'intention d'afficher le contenu d'un répertoire. Cela est dû à une mauvaise configuration du serveur ou à l'absence de page maître dans l'annuaire. En conséquence, le pirate a une chance de trouver quelque chose d'intéressant dans le répertoire et de l'utiliser à ses propres fins. Pour trouver toutes ces pages, il suffit de remarquer qu'elles contiennent toutes les mots : index de dans leur titre. Mais puisque l'index de mots ne contient pas que de telles pages, nous devons affiner la requête et prendre en compte les mots-clés sur la page elle-même, donc des requêtes comme :

intitle:index.of répertoire parent
intitle : index.de la taille du nom

Étant donné que la plupart des listes d'annuaires sont intentionnelles, vous aurez peut-être du mal à trouver des listes mal placées la première fois. Mais au moins, vous pouvez déjà utiliser les listes pour définir Versions WEB serveur comme décrit ci-dessous.

Obtenir la version du serveur WEB.

Connaître la version du serveur WEB est toujours utile avant de lancer une attaque de pirate. Encore une fois grâce à Google il est possible d'obtenir ces informations sans se connecter à un serveur. Si vous regardez attentivement la liste des répertoires, vous pouvez voir que le nom du serveur WEB et sa version y sont affichés.

Apache1.3.29 - Serveur ProXad sur trf296.free.fr Port 80

Un administrateur expérimenté peut modifier ces informations, mais, en règle générale, c'est vrai. Ainsi, pour obtenir ces informations, il suffit d'envoyer une requête :

intitle:index.of server.at

Pour obtenir des informations pour un serveur spécifique, nous affinons la requête :

intitle:index.of server.at site:ibm.com

Ou inversement, nous recherchons des serveurs fonctionnant sur une version spécifique du serveur :

intitle:index.of Apache/2.0.40 Serveur à

Cette technique peut être utilisée par un pirate informatique pour trouver une victime. Si, par exemple, il a un exploit pour une certaine version du serveur WEB, alors il peut le trouver et essayer l'exploit existant.

Vous pouvez également obtenir la version du serveur en consultant les pages installées par défaut lors de l'installation d'une nouvelle version du serveur WEB. Par exemple, pour voir la page de test d'Apache 1.2.6, tapez simplement

intitle:Test.Page.for.Apache it.worked!

De plus, certains Systèmes d'exploitation lors de l'installation, ils installent et lancent immédiatement le serveur WEB. Cependant, certains utilisateurs ne sont même pas conscients de cela. Naturellement, si vous voyez que quelqu'un n'a pas supprimé la page par défaut, il est logique de supposer que l'ordinateur n'a fait l'objet d'aucune configuration et qu'il est probablement vulnérable aux attaques.

Essayez de rechercher les pages IIS 5.0

allintitle:Bienvenue dans les services Internet de Windows 2000

Dans le cas d'IIS, vous pouvez déterminer non seulement la version du serveur, mais aussi Version Windows et pack de services.

Une autre façon de déterminer la version du serveur WEB consiste à rechercher des manuels (pages d'aide) et des exemples qui peuvent être installés sur le site par défaut. Les pirates ont trouvé plusieurs façons d'utiliser ces composants pour obtenir un accès privilégié au site. C'est pourquoi vous devez supprimer ces composants sur le site de production. Sans oublier le fait que par la présence de ces composants vous pouvez obtenir des informations sur le type de serveur et sa version. Par exemple, trouvons le manuel apache :

inurl: modules manuels de directives apache

Utilisation de Google comme scanner CGI.

Le scanner CGI ou scanner WEB est un utilitaire permettant de rechercher des scripts et des programmes vulnérables sur le serveur de la victime. Ces utilitaires ont besoin de savoir quoi chercher, pour cela ils ont toute une liste de fichiers vulnérables, par exemple :

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

On peut retrouver chacun de ces fichiers avec Google, en utilisant en plus avec le nom du fichier dans la chaîne de recherche les mots index de ou inurl : on peut trouver des sites avec des scripts vulnérables, par exemple :

allinurl:/random_banner/index.cgi

Avec des connaissances supplémentaires, un pirate pourrait exploiter une vulnérabilité de script et utiliser la vulnérabilité pour forcer le script à servir n'importe quel fichier stocké sur le serveur. Par exemple un fichier de mots de passe.

Comment vous protéger contre le piratage via Google.

1. Ne téléchargez pas de données importantes sur le serveur WEB.

Même si vous avez publié les données temporairement, vous pouvez les oublier ou quelqu'un aura le temps de trouver et de prendre ces données avant que vous ne les effaciez. Ne le faites pas. Il existe de nombreuses autres façons de transférer des données qui les protègent contre le vol.

2. Vérifiez votre site.

Utilisez les méthodes décrites pour rechercher votre site. Vérifiez périodiquement votre site pour les nouvelles méthodes qui apparaissent sur le site http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une autorisation spéciale de Google. Si vous lisez attentivement http://www.google.com/terms_of_service.html, vous verrez alors la phrase : Vous ne pouvez pas envoyer de requêtes automatisées de quelque sorte que ce soit au système de Google sans l'autorisation expresse préalable de Google.

3. Vous n'avez peut-être pas besoin de Google pour indexer votre site ou une partie de celui-ci.

Google vous permet de supprimer un lien vers votre site ou une partie de celui-ci de sa base de données, ainsi que de supprimer des pages du cache. De plus, vous pouvez interdire la recherche d'images sur votre site, interdire l'affichage de courts fragments de pages dans les résultats de recherche Toutes les possibilités de suppression d'un site sont décrites sur la page http://www.google.com/remove.html. Pour ce faire, vous devez confirmer que vous êtes bien le propriétaire de ce site ou insérer des balises dans la page ou

4. Utilisez robots.txt

Il est connu que les moteurs de recherche examinent le fichier robots.txt à la racine du site et n'indexent pas les parties marquées du mot Refuser. Vous pouvez l'utiliser pour empêcher qu'une partie du site soit indexée. Par exemple, pour ne pas indexer tout le site, créez un fichier robots.txt contenant deux lignes :

Agent utilisateur: *
interdire : /

Que se passe-t-il d'autre

Pour que la vie ne vous semble pas comme du miel, je dirai à la fin qu'il existe des sites qui suivent ces personnes qui, en utilisant les méthodes ci-dessus, recherchent des trous dans les scripts et les serveurs WEB. Un exemple d'une telle page est

Application.

Un peu sucré. Essayez vous-même l'une des solutions suivantes :

1. #mysql dump filetype:sql - recherche les vidages de la base de données mySQL
2. Rapport récapitulatif sur les vulnérabilités de l'hôte - vous montrera les vulnérabilités que d'autres personnes ont trouvées
3. phpMyAdmin s'exécutant sur inurl:main.php - cela forcera la fermeture du contrôle via le panneau phpmyadmin
4. Ne pas distribuer confidentiel
5. Variables du serveur de l'arborescence de contrôle des détails de la demande
6. Courir en mode enfant
7. Ce rapport a été généré par WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - peut-être que quelqu'un a besoin des fichiers de configuration du pare-feu ? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Index des chats dbconvert.exe - journaux de chat icq
12. intext: Analyse du trafic Tobias Oetiker
13. intitle : Statistiques d'utilisation générées par Webalizer
14. intitle:statistiques de statistiques web avancées
15. intitle:index.of ws_ftp.ini - configuration ws ftp
16. inurl:ipsec.secrets contient des secrets partagés - clé secrète - bonne trouvaille
17. inurl:main.php Bienvenue dans phpMyAdmin
18. inurl:server-info Informations sur le serveur Apache
19. site: notes d'administration edu
20. ORA-00921 : fin inattendue de la commande SQL - obtenir les chemins
21. intitle:index.of trillian.ini
22. intitle:Index de pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle : Index de .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl : exécuter le type de fichier : ini

  • "Piratage avec Google"
  • Centre de formation "Informzaschita" http://www.itsecurity.ru - un centre spécialisé de premier plan dans le domaine de l'éducation la sécurité des informations(Licence du Comité de l'éducation de Moscou n° 015470, accréditation d'État n° 004251). Le seul centre de formation agréé des entreprises la sécurité sur Internet Systems et Clearswift en Russie et dans les pays de la CEI. Centre de formation agréé Microsoft (spécialisation Sécurité). Les programmes de formation sont coordonnés avec la Commission technique d'État de Russie, FSB (FAPSI). Certificats de formation et documents d'état sur la formation avancée.

    SoftKey est un service unique pour les acheteurs, les développeurs, les revendeurs et les partenaires affiliés. De plus, c'est l'un des meilleurs magasins de logiciels en ligne en Russie, en Ukraine et au Kazakhstan, qui offre aux clients une large gamme, de nombreux modes de paiement, un traitement rapide (souvent instantané) des commandes, un suivi du processus d'exécution des commandes dans la section personnelle, diverses remises du magasin et des fabricants ON.

    Toute recherche de vulnérabilités sur les ressources Web commence par une reconnaissance et une collecte d'informations.
    L'intelligence peut être soit active - force brute des fichiers et répertoires du site, lancement de scanners de vulnérabilité, visualisation manuelle du site, soit passive - recherche d'informations dans différents moteurs de recherche. Il arrive parfois qu'une vulnérabilité soit connue avant même l'ouverture de la première page du site.

    Comment est-ce possible?
    Les robots de recherche, parcourant constamment Internet, en plus des informations utiles à un utilisateur ordinaire, corrigent souvent ce qui peut être utilisé par les attaquants lorsqu'ils attaquent une ressource Web. Par exemple, les erreurs de script et les fichiers contenant des informations sensibles (des fichiers de configuration et des journaux aux fichiers contenant des données d'authentification et des sauvegardes de base de données).
    Du point de vue d'un robot de recherche, un message d'erreur d'exécution d'une requête sql est un texte brut, indissociable, par exemple, de la description de la marchandise sur la page. Si tout à coup le robot de recherche tombait sur un fichier avec l'extension .sql, qui pour une raison quelconque s'est retrouvé dans dossier de travail site, elles seront traitées comme faisant partie du contenu du site et seront également indexées (y compris, éventuellement, les mots de passe qui y sont spécifiés).

    Ces informations peuvent être trouvées en connaissant des mots-clés forts, souvent uniques, qui aident à séparer les "pages vulnérables" des pages qui ne contiennent pas de vulnérabilités.
    Une énorme base de données de requêtes spéciales utilisant des mots-clés (appelés dorks) existe sur exploit-db.com et est connue sous le nom de Google Hack Database.

    Pourquoi Google ?
    Les Dorks ciblent principalement Google pour deux raisons :
    − la syntaxe la plus souple pour les mots-clés (donnée dans le Tableau 1) et les caractères spéciaux (donnée dans le Tableau 2) ;
    - l'index google est toujours plus complet que celui des autres moteurs de recherche ;

    Tableau 1 - Mots clés google clés

    Mot-clé
    Sens
    Exemple
    placer
    Rechercher uniquement sur le site spécifié. Ne considère que l'URL
    site:somesite.ru - trouve toutes les pages du domaine et des sous-domaines donnés
    URL
    Recherche par mots présents dans uri. Contrairement cl. mots "site", recherche les correspondances après le nom du site
    inurl:news - trouve toutes les pages où le mot donné apparaît dans l'uri
    intexte
    Rechercher dans le corps de la page
    intext:"traffic" - complètement similaire à la requête habituelle "traffic"
    Titre
    Rechercher dans le titre de la page. Texte entre les balises <br></td> <td width="214">intitle:"index of" - trouve toutes les pages avec une liste de répertoires <br></td> </tr><tr><td width="214">poste <br></td> <td width="214">Rechercher des pages avec l'extension spécifiée <br></td> <td width="214">ext:pdf - trouve tous les fichiers pdf <br></td> </tr><tr><td width="214">Type de fichier <br></td> <td width="214">À l'heure actuelle, il est complètement analogue à la classe. le mot "poste" <br></td> <td width="214">type de fichier : pdf - similaire <br></td> </tr><tr><td width="214">en relation <br></td> <td width="214">Rechercher des sites avec des sujets similaires <br></td> <td width="214">connexe:google.ru - montrera ses analogues <br></td> </tr><tr><td width="214">lien <br></td> <td width="214">Rechercher des sites qui renvoient à ceci <br></td> <td width="214">link:somesite.ru - trouve tous les sites qui ont un lien vers celui-ci <br></td> </tr><tr><td width="214">définir <br></td> <td width="214">Afficher la définition du mot <br></td> <td width="214">define:0day - définition du terme <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afficher le contenu de la page en cache (si disponible) <br></td> <td width="214">cache:google.com - ouvrir la page à partir du cache <br></td> </tr></tbody></table><p>Tableau 2 - <a href="https://sushiandbox.ru/fr/social-network/specialnye-simvoly-simvoly-v-tekstovom-redaktore-chto-takoe-simvol-dlya.html">Symboles spéciaux</a> requêtes google <br></p><table><tbody><tr><td width="214"><b>Symbole</b><br></td> <td width="214"><b>Sens</b><br></td> <td width="214"><b>Exemple</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Phrase exacte <br></td> <td width="214">intitle:"Page de configuration du routeur RouterOS" - recherche de routeurs <br></td> </tr><tr><td width="214">*<br></td> <td width="214">N'importe quel texte <br></td> <td width="214">inurl:"bitrix*mcart" - recherche des sites sur bitrix avec un module mcart vulnérable <br></td> </tr><tr><td width="214">.<br></td> <td width="214">N'importe quel caractère <br></td> <td width="214">Index.of - similaire à l'index de la requête <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Supprimer le mot <br></td> <td width="214">error -warning - affiche toutes les pages avec erreur mais sans avertissement <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Intervalle <br></td> <td width="214">cve 2006..2016 - affiche les vulnérabilités par année à partir de 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">"ou" logique <br></td> <td width="214">Linux | windows - affiche les pages où le premier ou le deuxième mot apparaît <br></td> </tr></tbody></table><br>Il faut comprendre que toute requête à un moteur de recherche est une recherche uniquement par mots. <br>Il est inutile de chercher des méta-caractères sur la page (guillemets, parenthèses, signes de ponctuation, etc.). Même la recherche d'une phrase exacte entre guillemets est une recherche de mot, suivie d'une correspondance exacte déjà dans les résultats. <p>Tous les dorks de Google Hack Database sont logiquement divisés en 14 catégories et sont présentés dans le tableau 3. <br>Tableau 3 - Catégories de base de données Google Hack <br></p><table><tbody><tr><td width="168"><b>Catégorie</b><br></td> <td width="190"><b>Ce qui permet de trouver</b><br></td> <td width="284"><b>Exemple</b><br></td> </tr><tr><td width="168">points d'appui <br></td> <td width="190">Web shells, gestionnaires de fichiers publics <br></td> <td width="284">Trouvez tous les sites piratés contenant les webshells répertoriés : <br>(intitle:"phpshell" OU intitle:"c99shell" OU intitle:"r57shell" OU intitle:"PHP Shell" OU intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fichiers contenant des noms d'utilisateur <br></td> <td width="190">Fichiers de registre, fichiers de configuration, journaux, fichiers contenant l'historique des commandes saisies <br></td> <td width="284">Recherchez tous les fichiers de registre contenant des informations sur le compte : <br><i>filetype:reg reg +intext:"gestionnaire de compte internet"</i><br></td> </tr><tr><td width="168">Répertoires sensibles <br></td> <td width="190">Répertoires contenant diverses informations (documents personnels, configurations vpn, référentiels cachés, etc.) <br></td> <td width="284">Trouvez toutes les listes de répertoires contenant des fichiers liés au vpn : <br><i>"Config" intitle:"Index de" intext:vpn</i><br>Sites contenant des dépôts git : <br><i>(intext:"index of /.git") ("répertoire parent")</i><br></td> </tr><tr><td width="168">Détection de serveur Web <br></td> <td width="190">Version et autres informations sur le serveur Web <br></td> <td width="284">Trouvez les consoles d'administration du serveur JBoss : <br><i>inurl :"/console-web/" intitle :"Console d'administration"</i><br></td> </tr><tr><td width="168">Fichiers vulnérables <br></td> <td width="190">Scripts contenant des vulnérabilités connues <br></td> <td width="284">Trouvez des sites qui utilisent un script qui vous permet de télécharger un fichier arbitraire depuis le serveur : <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Serveurs vulnérables <br></td> <td width="190">Scripts d'installation, shells Web, consoles d'administration ouvertes, etc. <br></td> <td width="284">Recherchez les consoles PHPMyAdmin ouvertes exécutées en tant que root : <br><i>intitle:phpMyAdmin "Bienvenue dans phpMyAdmin ***" "fonctionne sur * en tant que root@*"</i><br></td> </tr><tr><td width="168">messages d'erreur <br></td> <td width="190">Diverses erreurs et avertissements révélant souvent <a href="https://sushiandbox.ru/fr/browsing-the-internet/alcatel-pixi-4-tehnicheskie-harakteristiki-informaciya-o-drugih.html">une information important</a>- de la version du CMS aux mots de passe <br></td> <td width="284">Sites avec des erreurs dans l'exécution des requêtes sql vers la base de données : <br><i>"Attention : mysql_query()" "requête invalide"</i><br></td> </tr><tr><td width="168">Fichiers contenant des informations juteuses <br></td> <td width="190">Certificats, sauvegardes, e-mails, journaux, scripts sql, etc. <br></td> <td width="284">Trouvez les scripts sql d'initialisation : <br><i>type de fichier : sql et " <a href="https://sushiandbox.ru/fr/browsing-the-internet/sql-zapros-insert-into-napolnit-bazu-dannyh-informaciei-osnovy.html">insérer dans</a>-site: github.com</i><br></td> </tr><tr><td width="168">Fichiers contenant des mots de passe <br></td> <td width="190">Tout ce qui peut contenir des mots de passe - logs, scripts sql, etc. <br></td> <td width="284">Logs mentionnant les mots de passe : <br><i>Type de fichier:</i><i>Journal</i><i>intext:</i><i>mot de passe |</i><i>passer |</i><i>pw</i><br>scripts sql contenant des mots de passe : <br><i>poste :</i><i>sql</i><i>intext:</i><i>Nom d'utilisateur</i><i>intext:</i><i>le mot de passe</i><br></td> </tr><tr><td width="168">Informations sensibles sur les achats en ligne <br></td> <td width="190">Informations liées aux achats en ligne <br></td> <td width="284">Trouver des codes PIN : <br><i>décidé=</i><i>milliards=</i><i>broche</i><i>code=</i><br></td> </tr><tr><td width="168">Données de réseau ou de vulnérabilité <br></td> <td width="190">Informations qui ne sont pas directement liées à la ressource Web, mais qui affectent le réseau ou d'autres services non Web <br></td> <td width="284">Recherchez les scripts de configuration automatique du proxy contenant des informations sur le réseau interne : <br><i>inurl:proxy | inurl:wpad poste:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pages contenant des portails <br></td> <td width="190">Pages contenant des formulaires de connexion <br></td> <td width="284">pages Web de saplogon : <br><i>dans le texte : "2016 SAP AG. Tous les droits sont réservés." intitle:"connexion"</i><br></td> </tr><tr><td width="168">Divers appareils en ligne <br></td> <td width="190">Imprimantes, routeurs, systèmes de surveillance, etc. <br></td> <td width="284">Recherchez le panneau de configuration de l'imprimante : <br><i>Titre:"</i><i>hp</i><i>jet laser"</i><i>inurl :</i><i>SSI/</i><i>Authentification/</i><i>Positionner_</i><i>config_</i><i>Info appareil.</i><i>htm</i><br></td> </tr><tr><td width="168">Avis et vulnérabilités <br></td> <td width="190">Sites sur des versions vulnérables du CMS <br></td> <td width="284">Trouvez des plugins vulnérables à travers lesquels vous pouvez télécharger un fichier arbitraire sur le serveur : <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks se concentrent plus souvent sur la recherche de tous les sites sur Internet. Mais rien ne vous empêche de limiter la zone de recherche sur n'importe quel site ou sites. <br>Chaque requête adressée à Google peut être ciblée sur un site spécifique en ajoutant le mot-clé "site:somesite.com" à la requête. Ce mot-clé peut être ajouté à n'importe quel dork. <p><b>Automatisation de la recherche de vulnérabilité</b><br>L'idée est donc née d'écrire un utilitaire simple qui automatise la recherche de vulnérabilités à l'aide d'un moteur de recherche (google) et basé sur la base de données Google Hack.</p><p>L'utilitaire est un script écrit en nodejs à l'aide de phantomjs. Pour être précis, le script est interprété par phantomjs lui-même. <br>Phantomjs est un navigateur Web à part entière sans interface graphique, piloté par du code js et avec une API pratique. <br>L'utilitaire a reçu un nom assez compréhensible - dorks. Le lancer dans <a href="https://sushiandbox.ru/fr/internet/vse-chto-vy-hoteli-znat-o-masterah-operacii-no-boyalis-sprosit-dobrovolnaya.html">ligne de commande</a>(sans options) on obtient une petite aide avec quelques exemples d'utilisation : <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figure 1 - Liste des options dorks de base</p><p>La syntaxe générale de l'utilitaire est : dork "commande" "liste d'options". <br>Une description détaillée de toutes les options est présentée dans le tableau 4.</p><p>Tableau 4 - Syntaxe dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Équipe</b><br></td> <td width="214"><b>Option</b><br></td> <td width="214"><b>La description</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Afficher la liste numérotée des catégories dork Google Hack Database <br></td> </tr><tr><td width="214">-c "numéro ou nom de catégorie" <br></td> <td width="214">Télécharger dorks de la catégorie spécifiée par numéro ou nom <br></td> </tr><tr><td width="214">-q "phrase" <br></td> <td width="214">Télécharger les dorks trouvés sur demande <br></td> </tr><tr><td width="214">-o "fichier" <br></td> <td width="214">Enregistrer le résultat dans un fichier (uniquement avec les options -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "idiot" <br></td> <td width="214">Spécifiez un dork arbitraire (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -D est autorisée) <br></td> </tr><tr><td width="214">-D "fichier" <br></td> <td width="214">Utiliser dorks à partir d'un fichier <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Définir le site (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -S est autorisée) <br></td> </tr><tr><td width="214">-S "fichier" <br></td> <td width="214">Utiliser des sites à partir d'un fichier (les dorks seront recherchés pour chaque site indépendamment) <br></td> </tr><tr><td width="214">-f "filtrer" <br></td> <td width="214">Définissez des mots-clés supplémentaires (seront ajoutés à chaque dork) <br></td> </tr><tr><td width="214">-t "nombre de ms" <br></td> <td width="214">Intervalle entre les demandes à Google <br></td> </tr><tr><td width="214">-T "nombre de ms" <br></td> <td width="214">Délai d'attente si captcha rencontré <br></td> </tr><tr><td width="214">-o "fichier" <br></td> <td width="214">Enregistrez le résultat dans un fichier (seuls les dorks pour lesquels quelque chose a été trouvé seront enregistrés) <br></td> </tr></tbody></table><br>En utilisant la commande ghdb, vous pouvez obtenir tous les dorks d'exploit-db en <a href="https://sushiandbox.ru/fr/social-network/podobno-v-zaprose-1s-podobno-v-usloviyah-zaprosa-literal-oznachayushchii.html">demande arbitraire</a>, ou spécifiez la catégorie entière. Si vous spécifiez la catégorie 0, la base de données entière sera déchargée (environ 4,5 mille dorks). <p>Liste des catégories disponibles sur <a href="https://sushiandbox.ru/fr/internet/kakie-yazyki-znaet-kostya-pavlov-videobloger-kostya-pavlov-vkontakte-na-dannyi.html">ce moment</a> illustré à la figure 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figure 2 - Liste des catégories disponibles de dorks GHDB</p><p>L'équipe Google substituera chaque dork dans le moteur de recherche Google et analysera le résultat pour les correspondances. Les Dorks pour lesquels quelque chose a été trouvé seront enregistrés dans un fichier. <br>L'utilitaire prend en charge différents modes de recherche : <br>1 dork et 1 site ; <br>1 dork et de nombreux sites; <br>1 site et de nombreux abrutis ; <br>de nombreux sites et de nombreux dorks; <br>La liste des dorks et des sites peut être spécifiée à la fois via un argument et via un fichier.</p><p><b>Démonstration de travail</b><br>Essayons de rechercher d'éventuelles vulnérabilités en utilisant l'exemple de la recherche de messages d'erreur. La commande : dorks ghdb –c 7 –o errors.dorks chargera tous les dorks connus de la catégorie « Messages d'erreur », comme illustré à la figure 3. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 3 - Chargement de tous les dorks connus de la catégorie "Messages d'erreur"</p><p>Dorks chargé et enregistré dans un fichier. Il reste maintenant à les "régler" sur un site (voir Figure 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figure 4 - Recherche des vulnérabilités du site d'intérêt dans le cache de Google</p><p>Au bout d'un certain temps, plusieurs pages contenant des erreurs se retrouvent sur le site étudié (voir Figure 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 5 - Messages d'erreur trouvés</p><p>Le résultat, dans le fichier result.txt on obtient <a href="https://sushiandbox.ru/fr/browsing-the-internet/izmenit-tarifnyi-plan-velkom-cherez-internet-polnyi-spisok-ussd-zaprosov-dlya.html">liste complète</a> dorks menant à l'erreur. <br>La figure 6 montre le résultat de la recherche d'erreurs de site. <br><br>Figure 6 - Le résultat de la recherche d'erreurs</p><p>Dans le cache de ce dork, une trace complète est affichée, révélant les chemins absolus des scripts, le système de gestion de contenu du site et le type de base de données (voir Figure 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figure 7 - divulgation d'informations sur la structure du site</p><p>Cependant, il convient de garder à l'esprit que tous les dorks de GHDB ne donnent pas un vrai résultat. En outre, Google peut ne pas trouver de correspondance exacte et afficher un résultat similaire.</p><p>Dans ce cas, il est plus sage d'utiliser votre liste personnelle de dorks. Par exemple, il vaut toujours la peine de rechercher des fichiers avec des extensions "inhabituelles", dont des exemples sont illustrés à la figure 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 8 - Liste des extensions de fichiers qui ne sont pas typiques d'une ressource Web standard</p><p>En conséquence, à la commande dorks google -D extensions.txt -f bank, dès le premier <a href="https://sushiandbox.ru/fr/social-network/statistika-klyuchevyh-zaprosov-yandeks-statistika-poiskovyh-zaprosov-v-google.html">requête google</a> commence à donner des sites avec des extensions de fichiers "inhabituelles" (voir Figure 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figure 9 - Recherche des types de fichiers "mauvais" sur les sites bancaires</p><p>N'oubliez pas que Google n'accepte pas les demandes de plus de 32 mots.</p><p>Avec dorks google -d intext: "erreur | avertissement | avis | syntaxe" -f université <br>Vous pouvez rechercher les erreurs de l'interpréteur PHP sur les sites éducatifs (voir Figure 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 10 - Recherche d'erreurs d'exécution PHP</p><p>Parfois, il n'est pas pratique d'utiliser une ou deux catégories de dorks. <br>Par exemple, si vous savez que le site fonctionne sur le moteur wordpress, vous avez besoin de dorks spécifiquement pour wordpress. Dans ce cas, il est pratique d'utiliser la recherche Google Hack Database. dorks ghdb –q wordpress –o wordpress_dorks.txt téléchargera tous les dorks wordpress, comme illustré à la figure 11 : <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figure 11 - Recherche de dorks liés à Wordpress</p><p>Revenons aux banques et avec la commande dorks google -D wordpress_dords.txt -f bank nous allons essayer de trouver quelque chose d'intéressant lié à wordpress (voir Figure 12). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 12 - Recherche de vulnérabilités Wordpress</p><p>Il convient de noter que la recherche Google Hack Database n'accepte pas les mots de moins de 4 caractères. Par exemple, si le CMS du site n'est pas connu, mais que le langage est connu - PHP. Dans ce cas, vous pouvez filtrer manuellement ce dont vous avez besoin à l'aide du tuyau et <a href="https://sushiandbox.ru/fr/skype/kak-proverit-parametry-kompyutera-na-windows-10-sistemnye-utility-kompyutera-windows.html">utilitaire système</a> recherche dorks –c tout | findstr /I php > php_dorks.txt (voir Figure 13) : <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figure 13 - Recherche parmi tous les dorks où il y a une mention de PHP</p><p>La recherche de vulnérabilités ou de certaines informations sensibles dans un moteur de recherche ne doit être recherchée que s'il existe un index significatif sur ce site. Par exemple, si un site a 10 à 15 pages indexées, il est stupide de rechercher quelque chose de cette manière. Vérifier la taille de l'index est facile - il suffit d'entrer "site:somesite.com" dans la barre de recherche Google. Un exemple de site avec un index insuffisant est illustré à la figure 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figure 14 - Vérification de la taille de l'index du site</p><p>Passons maintenant au désagréable... De temps en temps, google peut demander un captcha - il n'y a rien à faire - il faudra le saisir. Par exemple, lors du tri dans la catégorie "Messages d'erreur" (90 dorks), le captcha n'est tombé qu'une seule fois.</p><p>Il convient d'ajouter que phantomjs prend également en charge le travail via un proxy, à la fois via http et via l'interface chaussettes. Pour activer le mode proxy, décommentez la ligne correspondante dans dorks.bat ou dorks.sh.</p><p>L'outil est disponible sous forme de code source</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <span style="display:none" class="updated">2016-05-11</span> <div class="clear"></div> </div> </article> <div class="post-navigation"> <div class="post-previous"> <a href="https://sushiandbox.ru/fr/lessons-on-windows/kak-uvelichit-bystro-bitkoiny-na-metro-hvatit-kak-zarabatyvat-bitkoiny.html" rel="prev"><span>Précédent</span> Assez pour le métro : comment gagner des Bitcoins sans investissements</a> <!-- /next_post --></div> <div class="post-next"> <a href="https://sushiandbox.ru/fr/earnings/kak-zarabotat-pervyi-bitkoin-bez-vlozhenii-kak-zarabotat-bitkoiny-bez.html" rel="next"><span>Prochain</span> Comment gagner des bitcoins sans investissement</a> <!-- /next_post --></div> </div> <section id="related_posts"> <div class="block-head"> <h3>Messages similaires</h3> <div class="stripe-line"></div> </div> <div class="post-listing"> <div class="related-item"> <div class="post-thumbnail"> <a href="https://sushiandbox.ru/fr/10-rules/zarabotat-s-pomoshchyu-vkontakte-kak-zarabotat-dengi-v.html"> <img width="310" height="165" src="/uploads/5aec3a886c579800d2d3c3a29c73a327.jpg" class="attachment-tie-medium wp-post-image" alt="Comment gagner de l'argent au contact" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://sushiandbox.ru/fr/10-rules/zarabotat-s-pomoshchyu-vkontakte-kak-zarabotat-dengi-v.html" rel="bookmark">Comment gagner de l'argent au contact</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2022-06-18 03:02:26</span></p> </div> <div class="related-item"> <div class="post-thumbnail"> <a href="https://sushiandbox.ru/fr/10-rules/ne-rabotayut-naushniki-xiaomi-ne-propadaet-znachok-naushnikov-posle-ih-otklyucheniya.html"> <img width="310" height="165" src="/uploads/dedd7371033870832179f1024d9de189.jpg" class="attachment-tie-medium wp-post-image" alt="L'icône du casque ne disparaît pas après l'avoir éteint" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://sushiandbox.ru/fr/10-rules/ne-rabotayut-naushniki-xiaomi-ne-propadaet-znachok-naushnikov-posle-ih-otklyucheniya.html" rel="bookmark">L'icône du casque ne disparaît pas après l'avoir éteint</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2022-05-22 04:39:35</span></p> </div> <div class="related-item"> <div class="post-thumbnail"> <a href="https://sushiandbox.ru/fr/internet/obzor-mi-band-pulse-1s-i-sravnenie-s-originalnym-mi-band-vklyuchenie-fitnes.html"> <img width="310" height="165" src="/uploads/75188fae795b99a3b48a1c369fc82b6f.jpg" class="attachment-tie-medium wp-post-image" alt="Allumer le bracelet de fitness Xiaomi Mi Band et configurer Mi Fit Mi band 1s pour la course" / loading=lazy loading=lazy> <span class="fa overlay-icon"></span> </a> </div> <h3><a href="https://sushiandbox.ru/fr/internet/obzor-mi-band-pulse-1s-i-sravnenie-s-originalnym-mi-band-vklyuchenie-fitnes.html" rel="bookmark">Allumer le bracelet de fitness Xiaomi Mi Band et configurer Mi Fit Mi band 1s pour la course</a></h3> <p class="post-meta"><span class="tie-date"><i class="fa fa-clock-o"></i> 2022-05-22 04:39:35</span></p> </div> </div> </section> <script type="text/javascript"> document.getElementById('hc_full_comments').innerHTML = ''; </script> </div> <aside id="sidebar"> <div class="theiaStickySidebar"> </div> </aside> <div class="clear"></div> </div> <div class="e3lan e3lan-bottom"> </div> <footer id="theme-footer"> <div id="footer-widget-area" class="wide-left-3c"> </div> <div class="clear"></div> </footer> <div class="clear"></div> <div class="footer-bottom"> <div class="container"> <div class="alignright"> </div> <div class="social-icons"> <a class="ttip-none" title="Google+" href="" target="_blank"><i class="fa fa-google-plus"></i></a><a class="ttip-none" title="Twitter" href="https://www.twitter.com/share?url=https%3A%2F%2Fsushiandbox.ru%2Ffr%2Finternet%2Finurl-message-chaemyi-operatory-poiskovyh-sistem-google-i-yandeks-dokumentnye.html" target="_blank"><i class="fa fa-twitter"></i></a> <a class="ttip-none" title="vk.com" href="https://vk.com/share.php?url=https://sushiandbox.ru/internet/inurl-message-chaemyi-operatory-poiskovyh-sistem-google-i-yandeks-dokumentnye.html" target="_blank"><i class="fa fa-vk"></i></a> </div> <div class="alignleft">© Copyright 2022, Mastering PC - Internet. Skype. Réseaux sociaux. Tutoriels Windows</div> <div class="clear"></div> </div> </div> </div> </div> </div> <div id="topcontrol" class="fa fa-angle-up" title="Faire défiler vers le haut"></div> <div id="fb-root"></div> <div id="reading-position-indicator"></div> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/CodeCanyon-Arqamv2.0.4-RetinaResponsiveWordPressSocialCounterPlugin-5085289/assets/js/scripts.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/ark-hidecommentlinks/js/ark-hidecommentlinks.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/ark-hidecommentlinks/js/pcl_tooltip.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/ark-hidecommentlinks/js/pcl_tooltip_init.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/plugins/contact-form-7/includes/js/jquery.form.min.js'></script> <script type='text/javascript' src='/assets/scripts1.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var tie = { "mobile_menu_active": "true", "mobile_menu_top": "", "lightbox_all": "true", "lightbox_gallery": "true", "woocommerce_lightbox": "", "lightbox_skin": "dark", "lightbox_thumb": "vertical", "lightbox_arrows": "", "sticky_sidebar": "1", "is_singular": "1", "SmothScroll": "true", "reading_indicator": "true", "lang_no_results": "\u041d\u0435\u0442 \u0420\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u044b", "lang_results_found": "\u0420\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u043e\u0432 \u043d\u0430\u0439\u0434\u0435\u043d\u043e" }; /* ]]> */ </script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/tie-scripts.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/ilightbox.packed.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/search.js'></script> <script type='text/javascript' src='https://sushiandbox.ru/wp-content/themes/sahifa/js/jquery.cycle.all.js'></script> </body> </html>