Secretele Facebook. Folosirea funcțiilor Google puțin cunoscute pentru a găsi S 4601 ascuns dă drepturi tuturor postărilor utilizatorilor

O zi buna. Astăzi vom vorbi despre protecție și acces la camerele CCTV. Sunt destul de multe și sunt folosite în scopuri diferite. Ca întotdeauna, vom folosi o bază de date standard care ne va permite să găsim astfel de camere și să le selectăm parolele. Teorie Majoritatea dispozitivelor nu sunt configurate sau actualizate după instalare. Prin urmare, publicul nostru țintă se află sub porturile populare 8000, 8080 și 554. Dacă trebuie să scanați rețeaua, este mai bine să selectați imediat aceste porturi. Metoda nr. 1 Pentru un exemplu clar, puteți analiza interogări interesante în motoarele de căutare Shodan și Sensys. Să ne uităm la câteva exemple ilustrative cu interogări simple. are_screenshot:true port:8000 // 183 rezultate; are_screenshot:true port:8080 // 1025 rezultate; are_screenshot:true port:554 // 694 rezultate; In acest mod simplu puteti accesa un numar mare de camere deschise, care sunt amplasate in locuri interesante: magazine, spitale, benzinarii etc. Să ne uităm la câteva opțiuni interesante pentru claritate. Sala de așteptare a unui medic Privat undeva în adâncurile Europei O clasă undeva în Chelyabinsk Un magazin de îmbrăcăminte pentru femei În acest mod simplu puteți găsi destul de multe obiecte interesante la care este deschis accesul. Nu uitați că puteți utiliza filtrul de țară pentru a obține date în funcție de țară. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru Metoda nr. 2 Puteți utiliza căutarea pentru rețelele sociale standard. Pentru a face acest lucru, este mai bine să folosiți antetele de pagină atunci când vizualizați imagini de la camere, iată o selecție a celor mai interesante opțiuni: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/ index.shtml inurl:view/ view.shtml intitle:”view live” intitle:axis intitle:liveapplet all in title:”Network Camera Network Camera” intitle:axis intitle:”server video” intitle:liveapplet inurl:LvAppl intitle:” EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam-Server feed” intitle:”Live View / - AXIS 206M” intitle:”Live View / - AXIS 206W” intitle:”Live View / - AXIS 210″ inurl :indexFrame.shtml Axis intitle: start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:” sony network camera snc-p1″ intitle:”sony network camera snc-m1″ intitle:”Toshiba Network Camera” utilizator login intitle:”i-Catcher Console - Web Monitor” Culegere de beneficii și găsirea aeroportului Biroul companiei Adăugați un alt port la colecția și puteți completa Metoda nr. 3 Această metodă este ținta. Este folosit atunci când fie avem un punct și trebuie să ghicim o parolă, fie dorim să rulăm o bază de date folosind parole standard și să găsim rezultate valide. Hydra este perfectă pentru aceste scopuri. Pentru a face acest lucru, trebuie să pregătiți un dicționar. Puteți trece și căuta parole standard pentru routere. Să ne uităm la un exemplu concret. Există un model de cameră, DCS-2103. Apare destul de des. Funcționează prin portul 80. Să folosim datele corespunzătoare și să găsim informațiile necesare în shadan. Apoi, colectăm toate IP-urile potențialelor ținte care sunt interesante pentru noi. În continuare, creăm o listă. Să colectăm o listă de parole și să le folosim pe toate folosind utilitarul hydra. Pentru a face acest lucru, trebuie să adăugăm un dicționar, o listă de IP-uri în folder și să rulăm următoarea comandă: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M targets.txt http- get Ar trebui să existe un fișier în folderul rădăcină pass.txt cu parole, autentificare folosim un administrator cu parametrul -l, dacă trebuie să setați un dicționar pentru autentificare, atunci trebuie să adăugați un fișier în directorul rădăcină și să vă înregistrați aceasta cu parametrul -L. Rezultatele selectate vor fi salvate în fișierul good.txt. Lista de adrese IP trebuie adăugată la directorul rădăcină cu fișierul targets.txt. Ultima frază din comanda http-get este responsabilă pentru conectarea prin portul 80. Exemplu de program Introducerea comenzii și începerea La sfârșit aș dori să adaug câteva informații despre scanare. Pentru a obține numere de rețea puteți utiliza un serviciu excelent. În continuare, aceste rețele trebuie verificate pentru prezența porturilor de care avem nevoie. Nu voi recomanda scanere, dar voi spune că merită să trecem la astfel de scanere și similare precum masscan, vnc scanner și altele. Îl puteți scrie pe baza binecunoscutului utilitar nmap. Sarcina principală este de a scana intervalul și de a găsi IP-uri active cu porturile necesare. Concluzie Amintiți-vă că, pe lângă vizionarea standard, puteți, de asemenea, să faceți fotografii, să înregistrați videoclipuri și să le descărcați pentru dvs. De asemenea, puteți controla camera și o puteți roti în direcțiile dorite. Și cel mai interesant lucru este capacitatea de a activa sunete și de a vorbi pe unele camere. Ce pot recomanda aici? Setați o parolă puternică de acces și asigurați-vă că redirecționați porturile.

USSCLTD 10 mai 2016 la 12:38

Căutăm vulnerabilități folosind Google

  • Securitatea informațiilor

Orice căutare a vulnerabilităților pe resursele web începe cu recunoaștere și colectare de informații.
Inteligența poate fi fie activă - forța brută a fișierelor și directoarelor site-ului, rularea de scanere de vulnerabilități, navigarea manuală pe site, fie pasivă - căutarea de informații în diferite motoare de căutare. Uneori se întâmplă ca o vulnerabilitate să devină cunoscută chiar înainte de a deschide prima pagină a site-ului.

Cum este posibil acest lucru?
Roboții de căutare, care roaming constant pe internet, pe lângă informațiile utile utilizatorului obișnuit, înregistrează adesea lucruri care pot fi folosite de atacatori pentru a ataca o resursă web. De exemplu, erori de script și fișiere cu informații sensibile (de la fișierele de configurare și jurnalele la fișierele cu date de autentificare și copii de siguranță ale bazei de date).
Din punctul de vedere al unui robot de căutare, un mesaj de eroare despre executarea unei interogări sql este text simplu, inseparabil, de exemplu, de descrierea produselor din pagină. Dacă dintr-o dată un robot de căutare a dat peste un fișier cu extensia .sql, care din anumite motive a ajuns în folderul de lucru al site-ului, atunci acesta va fi perceput ca parte a conținutului site-ului și va fi și indexat (inclusiv, eventual, parolele specificat în acesta).

Astfel de informații pot fi găsite cunoscând cuvinte cheie puternice, adesea unice, care ajută la separarea „paginilor vulnerabile” de paginile care nu conțin vulnerabilități.
O bază de date uriașă de interogări speciale care utilizează cuvinte cheie (așa-numitele dorks) există pe exploit-db.com și este cunoscută sub numele de Google Hack Database.

De ce pe google?
Dorks sunt vizați în primul rând către Google din două motive:
− cea mai flexibilă sintaxă a cuvintelor cheie (prezentată în Tabelul 1) și a caracterelor speciale (prezentată în Tabelul 2);
− indexul Google este încă mai complet decât cel al altor motoare de căutare;

Tabelul 1 - Principalele cuvinte cheie Google

Cuvânt cheie
Sens
Exemplu
site-ul
Cauta doar pe site-ul specificat. Ia în considerare doar adresa URL
site:somesite.ru - va găsi toate paginile de pe un anumit domeniu și subdomenii
inurl
Căutați după cuvintele prezente în uri. Spre deosebire de cl. cuvintele „site”, caută potriviri după numele site-ului
inurl:news - va găsi toate paginile în care cuvântul dat apare în uri
în text
Căutați în corpul paginii
intext:”blocuri în trafic” - complet similar cu cererea obișnuită pentru „blocuri în trafic”
intitulat
Căutați în titlul paginii. Text între etichete <br></td> <td width="214">intitle:”index of” - va găsi toate paginile cu liste de directoare <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Căutați pagini cu o extensie specificată <br></td> <td width="214">ext:pdf - găsește toate fișierele pdf <br></td> </tr><tr><td width="214">tip fișier <br></td> <td width="214">În prezent, complet similar cu clasa. cuvântul „ext” <br></td> <td width="214">tip de fișier:pdf - similar <br></td> </tr><tr><td width="214">legate de <br></td> <td width="214">Căutați site-uri cu subiecte similare <br></td> <td width="214">related:google.ru - își va afișa analogii <br></td> </tr><tr><td width="214">legătură <br></td> <td width="214">Căutați site-uri cu linkuri către aceasta <br></td> <td width="214">link:somesite.ru - va găsi toate site-urile care au un link către aceasta <br></td> </tr><tr><td width="214">defini <br></td> <td width="214">Afișați definiția cuvântului <br></td> <td width="214">define:0day - definiția termenului <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afișați conținutul paginii în cache (dacă este prezent) <br></td> <td width="214">cache:google.com - va deschide o pagină în cache <br></td> </tr></tbody></table><p>Tabelul 2 - Caractere speciale pentru interogări Google <br></p><table><tbody><tr><td width="214"><b>Simbol</b><br></td> <td width="214"><b>Sens</b><br></td> <td width="214"><b>Exemplu</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Fraza exacta <br></td> <td width="214">intitle:„Pagina de configurare a routerului RouterOS” - căutați routere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Orice text <br></td> <td width="214">inurl: „bitrix*mcart” - căutați site-uri pe bitrix cu un modul mcart vulnerabil <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Orice personaj <br></td> <td width="214">Index.of - similar cu indexul cererii <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ștergeți un cuvânt <br></td> <td width="214">error -warning - arată toate paginile care au o eroare, dar nici un avertisment <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamă <br></td> <td width="214">cve 2006..2016 - arată vulnerabilitățile pe an, începând din 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">„sau” logic <br></td> <td width="214">linux | ferestre - arată paginile în care apare primul sau al doilea cuvânt <br></td> </tr></tbody></table><br>Merită să înțelegeți că orice solicitare către un motor de căutare este o căutare numai după cuvinte. <br>Este inutil să cauți meta-caractere pe pagină (ghilimele, paranteze, semne de punctuație etc.). Chiar și o căutare pentru expresia exactă specificată între ghilimele este o căutare de cuvinte, urmată de o căutare a unei potriviri exacte în rezultate. <p>Toți Google Hack Database dorks sunt împărțiți în mod logic în 14 categorii și sunt prezentate în Tabelul 3. <br>Tabelul 3 – Categoriile bazei de date Google Hack <br></p><table><tbody><tr><td width="168"><b>Categorie</b><br></td> <td width="190"><b>Ceea ce vă permite să găsiți</b><br></td> <td width="284"><b>Exemplu</b><br></td> </tr><tr><td width="168">Prize pentru picioare <br></td> <td width="190">Shell-uri web, manageri de fișiere publice <br></td> <td width="284">Găsiți toate site-urile piratate unde sunt încărcate webshell-urile enumerate: <br>(intitle:"phpshell" SAU intitle:"c99shell" SAU intitle:"r57shell" SAU intitle:"PHP Shell" SAU intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fișiere care conțin nume de utilizator <br></td> <td width="190">Fișiere de registry, fișiere de configurare, jurnale, fișiere care conțin istoricul comenzilor introduse <br></td> <td width="284">Găsiți toate fișierele de registry care conțin informații despre cont: <br><i>tip de fișier: reg reg + intext: „manager cont de internet”</i><br></td> </tr><tr><td width="168">Directoare sensibile <br></td> <td width="190">Directoare cu diverse informații (documente personale, configurații vpn, depozite ascunse etc.) <br></td> <td width="284">Găsiți toate listele de directoare care conțin fișiere legate de VPN: <br><i>"Config" intitle:"Index de" intext:vpn</i><br>Site-uri care conțin depozite git: <br><i>(intext:"index of /.git") ("director părinte")</i><br></td> </tr><tr><td width="168">Detectare server web <br></td> <td width="190">Versiune și alte informații despre serverul web <br></td> <td width="284">Găsiți console administrative ale serverului JBoss: <br><i>inurl:"/web-console/" intitle:"Consola de administrare"</i><br></td> </tr><tr><td width="168">Fișiere vulnerabile <br></td> <td width="190">Scripturi care conțin vulnerabilități cunoscute <br></td> <td width="284">Găsiți site-uri care utilizează un script care vă permite să încărcați un fișier arbitrar de pe server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Servere vulnerabile <br></td> <td width="190">Scripturi de instalare, shell-uri web, console administrative deschise etc. <br></td> <td width="284">Găsiți console PHPMyAdmin deschise care rulează ca root: <br><i>intitle:phpMyAdmin „Bine ați venit la phpMyAdmin ***” „rulează pe * ca root@*”</i><br></td> </tr><tr><td width="168">Mesaje de eroare <br></td> <td width="190">Diverse erori și avertismente dezvăluie adesea informații importante - de la versiunea CMS la parole <br></td> <td width="284">Site-uri care au erori în executarea interogărilor SQL în baza de date: <br><i>„Avertisment: mysql_query()” „interogare nevalidă”</i><br></td> </tr><tr><td width="168">Fișiere care conțin informații suculente <br></td> <td width="190">Certificate, copii de rezervă, e-mailuri, jurnale, scripturi SQL etc. <br></td> <td width="284">Găsiți scripturi sql de inițializare: <br><i>filetype:sql și „inserat into” -site:github.com</i><br></td> </tr><tr><td width="168">Fișiere care conțin parole <br></td> <td width="190">Orice poate conține parole - jurnale, scripturi SQL etc. <br></td> <td width="284">Jurnalele care menționează parole: <br><i>tip fișier:</i><i>Buturuga</i><i>în text:</i><i>parola |</i><i>trece |</i><i>pw</i><br>scripturi sql care conțin parole: <br><i>ext:</i><i>sql</i><i>în text:</i><i>nume de utilizator</i><i>în text:</i><i>parola</i><br></td> </tr><tr><td width="168">Informații sensibile privind cumpărăturile online <br></td> <td width="190">Informații legate de achizițiile online <br></td> <td width="284">Găsiți coduri pin: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>cod=</i><br></td> </tr><tr><td width="168">Date de rețea sau vulnerabilitate <br></td> <td width="190">Informații care nu au legătură directă cu resursa web, dar care afectează rețeaua sau alte servicii non-web <br></td> <td width="284">Găsiți scripturi automate de configurare proxy care conțin informații despre rețeaua internă: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagini care conțin portaluri de conectare <br></td> <td width="190">Pagini care conțin formulare de conectare <br></td> <td width="284">pagini web saplogon: <br><i>intext:"2016 SAP AG. Toate drepturile rezervate." intitle:"Autentificare"</i><br></td> </tr><tr><td width="168">Diverse dispozitive online <br></td> <td width="190">Imprimante, routere, sisteme de monitorizare etc. <br></td> <td width="284">Găsiți panoul de configurare a imprimantei: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>a stabilit_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Sfaturi și vulnerabilități <br></td> <td width="190">Site-uri web pe versiuni CMS vulnerabile <br></td> <td width="284">Găsiți pluginuri vulnerabile prin care puteți încărca un fișier arbitrar pe server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks se concentrează mai des pe căutarea pe toate site-urile de internet. Dar nimic nu vă împiedică să limitați domeniul de căutare pe orice site sau site-uri. <br>Fiecare interogare Google poate fi concentrată pe un anumit site, adăugând cuvântul cheie „site:somesite.com” la interogare. Acest cuvânt cheie poate fi adăugat la orice dork. <p><b>Automatizarea căutării vulnerabilităților</b><br>Așa s-a născut ideea de a scrie un simplu utilitar care automatizează căutarea vulnerabilităților folosind un motor de căutare (google) și se bazează pe baza de date Google Hack.</p><p>Utilitarul este un script scris în nodejs folosind phantomjs. Pentru a fi precis, scenariul este interpretat chiar de phantomjs. <br>Phantomjs este un browser web cu drepturi depline, fără GUI, controlat de cod js și cu un API convenabil. <br>Utilitarul a primit un nume destul de ușor de înțeles - nebuni. Rulându-l pe linia de comandă (fără opțiuni), primim ajutor scurt cu câteva exemple de utilizare: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Lista principalelor opțiuni dorks</p><p>Sintaxa generală a utilitarului este: dork „comandă” „listă de opțiuni”. <br>O descriere detaliată a tuturor opțiunilor este prezentată în Tabelul 4.</p><p>Tabelul 4 - Sintaxa Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Echipă</b><br></td> <td width="214"><b>Opțiune</b><br></td> <td width="214"><b>Descriere</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Afișează o listă numerotată de categorii de dork baza de date Google Hack <br></td> </tr><tr><td width="214">-c „număr sau nume de categorie” <br></td> <td width="214">Încărcați ușile din categoria specificată după număr sau nume <br></td> </tr><tr><td width="214">-q „frază” <br></td> <td width="214">Descărcați dorks găsiți la cerere <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (numai cu opțiunile -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d „protu” <br></td> <td width="214">Setați un dork arbitrar (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -D este permisă) <br></td> </tr><tr><td width="214">-D "dosar" <br></td> <td width="214">Folosește dorks din fișier <br></td> </tr><tr><td width="214">-s „site” <br></td> <td width="214">Setați site-ul (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -S este permisă) <br></td> </tr><tr><td width="214">-S „fișier” <br></td> <td width="214">Utilizați site-uri dintr-un fișier (dorks vor fi căutați pentru fiecare site în mod independent) <br></td> </tr><tr><td width="214">-f "filtru" <br></td> <td width="214">Setați cuvinte cheie suplimentare (vor fi adăugate la fiecare dork) <br></td> </tr><tr><td width="214">-t „număr de ms” <br></td> <td width="214">Interval între solicitările către Google <br></td> </tr><tr><td width="214">-T „număr de ms” <br></td> <td width="214">Timeout dacă se întâlnește un captcha <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (vor fi salvate doar acele piese pentru care a fost găsit ceva) <br></td> </tr></tbody></table><br>Folosind comanda ghdb, puteți obține toate dork-urile de la exploit-db la cerere arbitrară sau puteți specifica întreaga categorie. Dacă specificați categoria 0, întreaga bază de date va fi descărcată (aproximativ 4,5 mii de dorks). <p>Lista categoriilor disponibile în prezent este prezentată în Figura 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Lista categoriilor disponibile GHDB dork</p><p>Echipa Google va înlocui fiecare dork în motorul de căutare Google și va analiza rezultatul pentru potriviri. Căile în care a fost găsit ceva vor fi salvate într-un fișier. <br>Utilitarul acceptă diferite moduri de căutare: <br>1 nebun și 1 site; <br>1 nebun și multe site-uri; <br>1 site si multi nebuni; <br>multe site-uri și mulți idioți; <br>Lista de dorks și site-uri poate fi specificată fie printr-un argument, fie printr-un fișier.</p><p><b>Demonstrație de muncă</b><br>Să încercăm să căutăm orice vulnerabilități folosind exemplul căutării mesajelor de eroare. Prin comandă: dorks ghdb –c 7 –o errors.dorks toate dorks cunoscute din categoria „Mesaje de eroare” vor fi încărcate așa cum se arată în Figura 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 – Încărcarea tuturor dork-urilor cunoscute din categoria „Mesaje de eroare”.</p><p>Dorks sunt descărcate și salvate într-un fișier. Acum tot ce rămâne este să le „setezi” pe un anumit site (vezi Figura 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 – Căutare vulnerabilități ale site-ului de interes în memoria cache Google</p><p>După ceva timp, pe site-ul studiat sunt descoperite mai multe pagini care conțin erori (vezi Figura 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 - Mesaje de eroare găsite</p><p>Drept urmare, în fișierul result.txt obținem o listă completă de dorks care duc la eroare. <br>Figura 6 arată rezultatul căutării erorilor de site. <br><br>Figura 6 – Rezultatul căutării erorii</p><p>În memoria cache pentru acest dork, este afișată un backtrace complet, care dezvăluie căile absolute ale scripturilor, sistemul de management al conținutului site-ului și tipul bazei de date (vezi Figura 7). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 – dezvăluirea informațiilor despre designul site-ului</p><p>Cu toate acestea, merită luat în considerare faptul că nu toți idioții de la GHDB dau rezultate adevărate. De asemenea, este posibil ca Google să nu găsească o potrivire exactă și să nu arate un rezultat similar.</p><p>În acest caz, este mai înțelept să folosiți lista personală de proști. De exemplu, merită întotdeauna să căutați fișiere cu extensii „neobișnuite”, dintre care exemple sunt prezentate în Figura 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 – Lista extensiilor de fișiere care nu sunt tipice pentru o resursă web obișnuită</p><p>Drept urmare, cu comanda dorks google –D extensions.txt –f bank, de la prima solicitare Google începe să returneze site-uri cu extensii de fișiere „neobișnuite” (vezi Figura 9). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9 – Căutați tipuri de fișiere „proaste” pe site-urile bancare</p><p>Merită să rețineți că Google nu acceptă interogări mai lungi de 32 de cuvinte.</p><p>Folosind comanda dorks google –d intext:”eroare|warning|notice|syntax” –f university <br>Puteți căuta erori de interpret PHP pe site-urile web educaționale (vezi Figura 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 – Găsirea erorilor de rulare PHP</p><p>Uneori nu este convenabil să folosiți una sau două categorii de idioți. <br>De exemplu, dacă se știe că site-ul rulează pe motorul Wordpress, atunci avem nevoie de module specifice WordPress. În acest caz, este convenabil să utilizați căutarea în baza de date Google Hack. Comanda dorks ghdb –q wordpress –o wordpress_dorks.txt va descărca toate dorks din Wordpress, așa cum se arată în Figura 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 – Căutare Dorks legate de Wordpress</p><p>Să ne întoarcem din nou la bănci și să folosim comanda dorks google –D wordpress_dords.txt –f bank pentru a încerca să găsim ceva interesant legat de Wordpress (vezi Figura 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 – Căutați vulnerabilități Wordpress</p><p>Este de remarcat faptul că căutarea pe baza de date Google Hack nu acceptă cuvinte mai scurte de 4 caractere. De exemplu, dacă CMS-ul site-ului nu este cunoscut, dar limbajul este cunoscut - PHP. În acest caz, puteți filtra manual ceea ce aveți nevoie folosind pipe-ul și utilitarul de căutare a sistemului dorks –c all | findstr /I php > php_dorks.txt (vezi Figura 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 – Căutați toate dorks unde este menționat PHP</p><p>Căutarea unor vulnerabilități sau a unor informații sensibile într-un motor de căutare ar trebui făcută numai dacă există un index semnificativ pe acest site. De exemplu, dacă un site are 10-15 pagini indexate, atunci este o prostie să cauți ceva în acest fel. Verificarea dimensiunii indexului este ușoară - trebuie doar să introduceți „site:somesite.com” în bara de căutare Google. Un exemplu de site cu un index insuficient este prezentat în Figura 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 – Verificarea dimensiunii indexului site-ului</p><p>Acum despre neplăcut... Din când în când Google poate solicita un captcha - nu poți face nimic în privința asta - va trebui să îl introduci. De exemplu, la căutarea prin categoria „Mesaje de eroare” (90 de idioți), captcha a apărut o singură dată.</p><p>Merită să adăugați că phantomjs acceptă și lucrul printr-un proxy, atât prin interfața http, cât și prin intermediul șosetelor. Pentru a activa modul proxy, trebuie să decomentați linia corespunzătoare din dorks.bat sau dorks.sh.</p><p>Instrumentul este disponibil ca cod sursă</p> <p><i>Este important ca orice companie să protejeze datele confidențiale. Scurgerea autentificărilor și parolelor clienților sau pierderea fișierelor de sistem aflate pe server nu poate duce numai la pierderi financiare, ci și distruge reputația celei mai aparent fiabile organizații. Autorul articolului - <b>Vadim Kulish</b>. </i></p> <p>Având în vedere toate riscurile posibile, companiile introduc cele mai noi tehnologii și cheltuiesc sume uriașe de bani încercând să împiedice accesul neautorizat la date valoroase. <br>Cu toate acestea, v-ați gândit vreodată că, pe lângă atacurile hackerilor complexe și bine gândite, există <b>modalități ușoare de a detecta fișiere</b> care nu au fost protejate în mod fiabil. Aceștia sunt operatori de căutare - cuvintele adăugate la interogările de căutare pentru a produce rezultate mai precise. Dar mai întâi lucrurile.</p> <p>Navigarea pe internet este imposibil de imaginat fără motoarele de căutare precum Google, Yandex, Bing și alte servicii de acest fel. Motorul de căutare indexează multe site-uri de pe Internet. Ei fac acest lucru cu ajutorul roboților de căutare, care procesează cantități mari de date și le fac căutate.</p> <h2>Operatori populari de căutare Google</h2> <p>Utilizarea următorilor operatori vă permite să faceți procesul de căutare a informațiilor necesare mai precis:</p> <p><b>* site: limitează căutarea la o anumită resursă</b></p> <p>Exemplu: cerere <i>site:example.com</i> va găsi toate informațiile pe care le conține Google, de exemplu.com.</p> <p><b>* tip de fișier: vă permite să căutați informații într-un anumit tip de fișier</b></p> <p>Exemplu: cerere <i></i> va afișa întreaga listă de fișiere de pe site care sunt prezente în motorul de căutare Google.</p> <p><b>* inurl: - căutare în URL-ul resursei</b></p> <p>Exemplu: cerere <i>site:example.com inurl:admin</i>— caută panoul de administrare pe site.</p> <p><b>* intitle: - caută în titlul paginii</b></p> <p>Exemplu: cerere <i>site: example.com intitle:"Index de"</i>— caută pagini pe example.com cu o listă de fișiere în interior</p> <p><b>* cache: - caută în cache Google</b></p> <p>Exemplu: cerere <i>cache:example.com</i> va returna toate paginile resursei example.com stocate în cache în sistem</p> <p>Din păcate, roboții de căutare nu sunt capabili să determine tipul și gradul de confidențialitate al informațiilor. Prin urmare, ei tratează în mod egal un articol de blog, care este destinat unei game largi de cititori, și o copie de rezervă a bazei de date, care este stocată în directorul rădăcină al serverului web și nu poate fi utilizată de persoane neautorizate.</p> <p>Datorită acestei funcții, precum și utilizării operatorilor de căutare, atacatorii sunt capabili să detecteze vulnerabilități ale resurselor web, diverse scurgeri de informații (backup-uri și mesaje de eroare ale aplicațiilor web), resurse ascunse, precum panouri de administrare deschise, fără mecanisme de autentificare și autorizare.</p> <h2>Ce date sensibile pot fi găsite online?</h2> <p>Vă rugăm să rețineți că informațiile care pot fi descoperite de motoarele de căutare și care ar putea fi de interes pentru hackeri includ:</p> <p><b>* Domeniile de nivel al treilea ale resursei cercetate</b></p> <p>Domeniile de nivel al treilea pot fi descoperite folosind cuvântul „site:”. De exemplu, o cerere ca <i>site:*.example.com</i> va lista toate domeniile de nivel 3, de exemplu.com. Astfel de interogări vă permit să descoperiți resurse de administrare ascunse, sisteme de control al versiunilor și de asamblare, precum și alte aplicații care au o interfață web.</p> <p><b>* Fișiere ascunse pe server</b></p> <p>În rezultatele căutării pot apărea diferite părți ale unei aplicații web. Pentru a le găsi, puteți folosi interogarea <i>tip de fișier:php site:example.com</i>. Acest lucru vă permite să descoperiți funcționalități indisponibile anterior în aplicație, precum și diverse informații despre funcționarea aplicației.</p> <p><b>* Backup-uri</b></p> <p>Pentru a căuta copii de rezervă, utilizați cuvântul cheie filetype:. Pentru a stoca copiile de rezervă sunt folosite diferite extensii de fișiere, dar cele mai frecvent utilizate extensii sunt bak, tar.gz și sql. Exemplu de cerere: <i>site:*.example.com tip de fișier:sql</i>. Backup-urile conțin adesea date de conectare și parole pentru interfețele administrative, precum și datele utilizatorului și codul sursă al site-ului web.</p> <p><b>* Erori aplicații web</b></p> <p>Textul de eroare poate include diverse informații despre componentele de sistem ale aplicației (server web, bază de date, platformă de aplicație web). Astfel de informații sunt întotdeauna foarte interesante pentru hackeri, deoarece le permite să obțină mai multe informații despre sistemul atacat și să își îmbunătățească atacul asupra resursei. Exemplu de cerere: <i>site:example.com „avertisment” „eroare”</i>.</p> <p><b>* Login-uri și parole</b></p> <p>Ca urmare a piratarii unei aplicații web, datele utilizatorului acestui serviciu pot apărea pe Internet. Cerere <i>tip de fișier:txt „login” „parolă”</i> vă permite să găsiți fișiere cu date de conectare și parole. În același mod, puteți verifica dacă e-mailul dvs. sau orice cont a fost piratat. Fă doar o cerere <i>tip de fișier:txt</i><span><i>user_name_or_email_mail"</i>. </p> <p>Combinațiile de cuvinte cheie și șiruri de căutare utilizate pentru a descoperi informații sensibile se numesc Google Dorks.</p> <p>Experții Google le-au colectat în baza lor de date publică Google Hacking Database. Acest lucru permite unui reprezentant al companiei, fie el CEO, dezvoltator sau webmaster, să efectueze o interogare într-un motor de căutare și să determine cât de bine sunt protejate datele valoroase. Toți nebunii sunt împărțiți în categorii pentru a ușura căutarea.</p> <p><i>Este nevoie de ajutor? Comandați o consultație cu specialiștii în teste de securitate a1qa.</i></p> <h2>Cum a intrat Google Dorks în istoricul hackingului</h2> <p>În cele din urmă, iată câteva exemple despre cum Google Dorks a ajutat atacatorii să obțină informații importante, dar nesigure:</p> <h3>Studiu de caz #1. Scurgere de documente confidențiale pe site-ul băncii</h3> <p>În cadrul analizei de securitate a site-ului oficial al băncii, au fost descoperite un număr mare de documente PDF. Toate documentele au fost găsite folosind interogarea „site:bank-site filetype:pdf”. Conținutul documentelor s-a dovedit a fi interesant, deoarece acestea conțineau planuri ale sediului în care se aflau sucursalele băncilor în toată țara. Aceste informații ar fi de mare interes pentru hoții de bănci.</p> <h3>Studiu de caz #2. Căutați datele cardului de plată</h3> <p>Foarte des, atunci când magazinele online sunt sparte, atacatorii obțin acces la datele cardurilor de plată ale utilizatorilor. Pentru a organiza accesul partajat la aceste date, atacatorii folosesc servicii publice care sunt indexate de Google. Exemplu de solicitare: „Număr card” „Data de expirare” „Tip card” tip de fișier:txt.</p> <p>Cu toate acestea, nu ar trebui să vă limitați la verificări de bază. Aveți încredere în a1qa pentru o evaluare completă a produsului dvs. La urma urmei, furtul de date este mai ieftin de prevenit decât de eliminat consecințele.</p> <p>Obținerea datelor private nu înseamnă întotdeauna hacking - uneori acestea sunt publicate public. Cunoașterea setărilor Google și puțină ingeniozitate vă vor permite să găsiți o mulțime de lucruri interesante - de la numere de card de credit la documente FBI.</p> <h2>AVERTIZARE</h2>Toate informațiile sunt furnizate doar în scop informativ. Nici editorii, nici autorul nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol. <p>Astăzi, totul este conectat la Internet, cu puțină grijă pentru restricționarea accesului. Prin urmare, multe date private devin prada motoarelor de căutare. Roboții păianjen nu se mai limitează la pagini web, ci indexează tot conținutul disponibil pe Internet și adaugă în mod constant informații non-publice în bazele lor de date. A afla aceste secrete este ușor - trebuie doar să știi cum să întrebi despre ele.</p><h2>Caut fisiere</h2> <p>În mâini capabile, Google va găsi rapid tot ceea ce nu se găsește pe Internet, de exemplu, informații personale și fișiere pentru uz oficial. Ele sunt adesea ascunse ca o cheie sub un preș: nu există restricții reale de acces, datele se află pur și simplu pe spatele site-ului, unde nu duc linkuri. Interfața web standard Google oferă doar setări de căutare avansate de bază, dar chiar și acestea vor fi suficiente.</p> <p>Puteți limita căutarea pe Google la un anumit tip de fișier folosind doi operatori: filetype și ext . Primul specifică formatul pe care motorul de căutare l-a determinat din titlul fișierului, al doilea specifică extensia fișierului, indiferent de conținutul său intern. Când căutați în ambele cazuri, trebuie doar să specificați extensia. Inițial, operatorul ext era convenabil de utilizat în cazurile în care fișierul nu avea caracteristici specifice de format (de exemplu, pentru a căuta fișiere de configurare ini și cfg, care ar putea conține orice). Acum algoritmii Google s-au schimbat și nu există nicio diferență vizibilă între operatori - rezultatele în majoritatea cazurilor sunt aceleași.</p> <br><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359798_b3e1_filetype_ext.png' width="100%" loading=lazy loading=lazy><h2>Filtrarea rezultatelor</h2> <p>În mod implicit, Google caută cuvinte și, în general, orice caractere introduse în toate fișierele din paginile indexate. Puteți limita zona de căutare după un domeniu de nivel superior, un anumit site sau după locația secvenței de căutare în fișierele în sine. Pentru primele două opțiuni, utilizați operatorul site-ului, urmat de numele domeniului sau al site-ului selectat. În al treilea caz, un întreg set de operatori vă permite să căutați informații în câmpurile de servicii și metadate. De exemplu, allinurl îl va găsi pe cel dat în corpul link-urilor în sine, allinanchor - în textul echipat cu eticheta <a name>, allintitle - în titlurile paginilor, allintext - în corpul paginilor.</p> <p>Pentru fiecare operator există o versiune ușoară cu un nume mai scurt (fără prefixul all). Diferența este că allinurl va găsi link-uri cu toate cuvintele, iar inurl va găsi link-uri doar cu primul dintre ele. Al doilea și următoarele cuvinte din interogare pot apărea oriunde pe paginile web. Operatorul inurl diferă, de asemenea, de un alt operator cu sens similar - site. Primul vă permite, de asemenea, să găsiți orice secvență de caractere într-un link către documentul căutat (de exemplu, /cgi-bin/), care este utilizat pe scară largă pentru a găsi componente cu vulnerabilități cunoscute.</p> <p>Să încercăm în practică. Luăm filtrul allintext și facem ca cererea să producă o listă de numere și coduri de verificare ale cărților de credit care vor expira abia peste doi ani (sau când proprietarii lor se obosesc să hrănească pe toată lumea).</p><p>Allintext: data expirării numărului cardului /2017 cvv <br><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359828_0660_cc_2017.png' width="100%" loading=lazy loading=lazy></p><p>Când citiți în știri că un tânăr hacker „a pătruns în serverele” Pentagonului sau NASA, furând informații clasificate, în cele mai multe cazuri vorbim doar despre o tehnică de bază de utilizare a Google. Să presupunem că suntem interesați de o listă a angajaților NASA și de informațiile lor de contact. Cu siguranță o astfel de listă este disponibilă în formă electronică. Pentru comoditate sau din cauza supravegherii, poate fi și pe site-ul web al organizației. Este logic că în acest caz nu vor exista legături către acesta, deoarece este destinat uzului intern. Ce cuvinte pot fi într-un astfel de fișier? Cel puțin - câmpul „adresă”. Testarea tuturor acestor ipoteze este ușoară.</p> <br><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359852_9681_google_inurl.png' width="100%" loading=lazy loading=lazy><p>Inurl:nasa.gov filetype:xlsx „adresă”</p> <br><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359864_215b_nasa_address.png' width="100%" loading=lazy loading=lazy><h2>Folosim birocrația</h2> <p>Astfel de descoperiri sunt o atingere plăcută. O captură cu adevărat solidă este oferită de o cunoaștere mai detaliată a operatorilor Google pentru webmasteri, a rețelei în sine și a particularităților structurii a ceea ce este căutat. Cunoscând detaliile, puteți filtra cu ușurință rezultatele și rafina proprietățile fișierelor necesare pentru a obține date cu adevărat valoroase în rest. E amuzant că birocrația vine în ajutor aici. Produce formulări standard care sunt convenabile pentru căutarea informațiilor secrete scurse accidental pe Internet.</p> <p>De exemplu, ștampila Declarație de distribuție, obligatorie în biroul Departamentului de Apărare al SUA, înseamnă restricții standardizate privind distribuirea documentului. Litera A denotă lansări publice în care nu există nimic secret; B – destinat doar uzului intern, C – strict confidențial, și așa mai departe până la F. Se remarcă separat litera X, care marchează informații deosebit de valoroase reprezentând un secret de stat de cel mai înalt nivel. Lăsați cei care ar trebui să facă acest lucru la serviciu să caute astfel de documente și ne vom limita la fișiere cu litera C. Conform directivei DoDI 5230.24, acest marcaj este atribuit documentelor care conțin o descriere a tehnologiilor critice care intră sub controlul exportului. . Puteți găsi astfel de informații atent protejate pe site-urile din domeniul de nivel superior domain.mil, alocat pentru Armata SUA.</p><p>„CONTACT DE DISTRIBUȚIE C” inurl:navy.mil <br><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359886_8f3e_distribution_c.jpg' width="100%" loading=lazy loading=lazy></p><p>Este foarte convenabil ca domeniul .mil să conțină numai site-uri de la Departamentul Apărării al SUA și organizațiile sale contractuale. Rezultatele căutării cu o restricție de domeniu sunt excepțional de curate, iar titlurile vorbesc de la sine. Căutarea secretelor rusești în acest fel este practic inutilă: haosul domnește în domains.ru și.rf, iar numele multor sisteme de arme sună ca cele botanice (PP „Kiparis”, tunuri autopropulsate „Akatsia”) sau chiar fabulos ( TOS „Buratino”).</p> <br><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359901_5076_th-57c.jpg' width="100%" loading=lazy loading=lazy><p>Studiind cu atenție orice document de pe un site din domeniul .mil, puteți vedea și alți markeri pentru a vă rafina căutarea. De exemplu, o referire la restricțiile de export „Sec 2751”, care este, de asemenea, convenabilă pentru căutarea de informații tehnice interesante. Din când în când este eliminat de pe site-urile oficiale unde a apărut cândva, așa că dacă nu puteți urmări un link interesant în rezultatele căutării, utilizați cache-ul Google (operatorul cache) sau site-ul Internet Archive.</p> <h2>Urcând în nori</h2> <p>Pe lângă documentele guvernamentale declasificate accidental, în memoria cache Google apar ocazional linkuri către fișiere personale din Dropbox și alte servicii de stocare a datelor care creează linkuri „private” către date publicate public. Este și mai rău cu serviciile alternative și de casă. De exemplu, următoarea interogare găsește date pentru toți clienții Verizon care au un server FTP instalat și își folosesc în mod activ routerul.</p><p>Allinurl:ftp:// verizon.net</p><p>Acum există peste patruzeci de mii de astfel de oameni deștepți, iar în primăvara lui 2015 au fost mult mai mulți. În loc de Verizon.net, puteți înlocui numele oricărui furnizor cunoscut și, cu cât este mai faimos, cu atât captura poate fi mai mare. Prin serverul FTP încorporat, puteți vedea fișierele de pe un dispozitiv de stocare extern conectat la router. De obicei, acesta este un NAS pentru lucru la distanță, un cloud personal sau un fel de descărcare de fișiere peer-to-peer. Tot conținutul acestor medii este indexat de Google și de alte motoare de căutare, astfel încât să puteți accesa fișierele stocate pe unități externe printr-un link direct.</p> <p><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359919_7cea_allinurl_verizon_ftp.png' width="100%" loading=lazy loading=lazy></p> <h2>Privind configurațiile</h2> <p>Înainte de migrarea pe scară largă în cloud, serverele FTP simple au guvernat ca stocare la distanță, care avea și o mulțime de vulnerabilități. Multe dintre ele sunt și astăzi relevante. De exemplu, popularul program WS_FTP Professional stochează datele de configurare, conturile de utilizator și parolele în fișierul ws_ftp.ini. Este ușor de găsit și citit, deoarece toate înregistrările sunt salvate în format text, iar parolele sunt criptate cu algoritmul Triple DES după o ofuscare minimă. În majoritatea versiunilor, este suficientă eliminarea primului octet.</p> <p><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359934_1d8d_ws_ftp-pwd.png' width="100%" loading=lazy loading=lazy></p> <p>Este ușor să decriptați astfel de parole folosind utilitarul WS_FTP Password Decryptor sau un serviciu web gratuit.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359947_3060_ws_ftp-pwd_found.png' width="100%" loading=lazy loading=lazy></p> <p>Când vorbim despre piratarea unui site web arbitrar, acestea înseamnă, de obicei, obținerea unei parole din jurnalele și copiile de rezervă ale fișierelor de configurare ale aplicațiilor CMS sau de comerț electronic. Dacă le cunoașteți structura tipică, puteți indica cu ușurință cuvintele cheie. Liniile ca cele găsite în ws_ftp.ini sunt extrem de comune. De exemplu, în Drupal și PrestaShop există întotdeauna un identificator de utilizator (UID) și o parolă corespunzătoare (pwd), iar toate informațiile sunt stocate în fișiere cu extensia .inc. Le puteți căuta după cum urmează:</p><p>"pwd=" "UID=" ext:inc</p><h2>Dezvăluirea parolelor DBMS</h2> <p>În fișierele de configurare ale serverelor SQL, numele de utilizator și adresele de e-mail sunt stocate în text clar, iar hashurile lor MD5 sunt scrise în loc de parole. Strict vorbind, este imposibil să le decriptați, dar puteți găsi o potrivire între perechile hash-parolă cunoscute.</p> <p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359963_9e67_sql_code.png' width="100%" loading=lazy loading=lazy></p> <p>Există încă SGBD-uri care nici măcar nu folosesc hashingul parolei. Fișierele de configurare ale oricăruia dintre ele pot fi pur și simplu vizualizate în browser.</p><p>Intext:DB_PASSWORD tip de fișier:env</p><p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359975_d137_env.png' width="100%" loading=lazy loading=lazy></p> <p>Odată cu apariția serverelor Windows, locul fișierelor de configurare a fost luat parțial de registry. Puteți căuta prin ramurile sale exact în același mod, folosind reg ca tip de fișier. De exemplu, așa:</p><p>Tip de fișier: reg HKEY_CURRENT_USER „Parolă”=</p><p><img src='https://i0.wp.com/xakep.ru/wp-content/uploads/2015/07/1436359995_2ecf_reg.png' width="100%" loading=lazy loading=lazy></p> <h2>Să nu uităm de evident</h2> <p>Uneori este posibil să ajungeți la informații clasificate folosind date care sunt deschise accidental și care intră în atenția Google. Opțiunea ideală este să găsești o listă de parole într-un format comun. Doar persoanele disperate pot stoca informații despre cont într-un fișier text, document Word sau foaie de calcul Excel, dar există întotdeauna suficiente.</p><p>Tip de fișier:xls inurl:parolă</p><p><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360015_16e4_xls.png' width="100%" loading=lazy loading=lazy></p> <p>Pe de o parte, există o mulțime de mijloace pentru a preveni astfel de incidente. Este necesar să specificați drepturi de acces adecvate în htaccess, să corectați CMS-ul, să nu folosiți scripturi pentru stângaci și să închideți alte găuri. Există, de asemenea, un fișier cu o listă de excepții robots.txt care interzice motoarelor de căutare să indexeze fișierele și directoarele specificate în acesta. Pe de altă parte, dacă structura robots.txt pe un anumit server diferă de cea standard, atunci devine imediat clar ce încearcă ei să ascundă pe el.</p> <p><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360029_5da8_robots.png' width="100%" loading=lazy loading=lazy></p> <p>Lista directoarelor și fișierelor de pe orice site este precedată de indexul standard al. Deoarece în scopuri de serviciu trebuie să apară în titlu, este logic să se limiteze căutarea la operatorul de titlu. Lucruri interesante sunt în directoarele /admin/, /personal/, /etc/ și chiar /secret/.</p> <p><img src='https://i2.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360054_2a7b_indexof.png' width="100%" loading=lazy loading=lazy></p> <h2>Rămâneți pe fază pentru actualizări</h2> <p>Relevanța este extrem de importantă aici: vulnerabilitățile vechi sunt închise foarte lent, dar Google și rezultatele căutării sale se schimbă constant. Există chiar o diferență între un filtru „ultima secundă” (&tbs=qdr:s la sfârșitul adresei URL de solicitare) și un filtru „în timp real” (&tbs=qdr:1).</p> <p>Intervalul de timp al ultimei date de actualizare a fișierului este indicat și implicit de Google. Prin interfața web grafică, puteți selecta una dintre perioadele standard (oră, zi, săptămână etc.) sau puteți seta un interval de date, dar această metodă nu este potrivită pentru automatizare.</p> <p>Din aspectul barei de adrese, puteți doar ghici despre o modalitate de a limita rezultatul utilizând construcția &tbs=qdr:. Litera y după ce stabilește limita de un an (&tbs=qdr:y), m arată rezultatele pentru ultima lună, w - pentru săptămână, d - pentru ziua trecută, h - pentru ultima oră, n - pentru un minut, și s - pentru dă-mi o secundă. Cele mai recente rezultate pe care Google tocmai le-a făcut cunoscute se găsesc folosind filtrul &tbs=qdr:1 .</p> <p>Dacă trebuie să scrieți un script inteligent, va fi util să știți că intervalul de date este setat în Google în format Julian folosind operatorul interval de date. De exemplu, așa puteți găsi o listă de documente PDF cu cuvântul confidențial, descărcate de la 1 ianuarie până la 1 iulie 2015.</p><p>Tip de fișier confidențial: pdf interval de date: 2457024-2457205</p><p>Intervalul este indicat în formatul de dată Julian fără a lua în considerare partea fracțională. Traducerea lor manuală din calendarul gregorian este incomod. Este mai ușor să utilizați un convertor de date.</p> <h2>Direcționare și filtrare din nou</h2> <p>Pe lângă specificarea operatorilor suplimentari în interogarea de căutare, aceștia pot fi trimiși direct în corpul link-ului. De exemplu, specificația filetype:pdf corespunde construcției as_filetype=pdf . Acest lucru face convenabil să solicitați orice clarificări. Să presupunem că rezultatul rezultatelor numai din Republica Honduras este specificat prin adăugarea construcției cr=countryHN la adresa URL de căutare și numai din orașul Bobruisk - gcs=Bobruisk. Puteți găsi o listă completă în secțiunea pentru dezvoltatori.</p> <p>Instrumentele de automatizare Google sunt concepute pentru a face viața mai ușoară, dar adesea adaugă probleme. De exemplu, orașul utilizatorului este determinat de IP-ul utilizatorului prin WHOIS. Pe baza acestor informații, Google nu numai că echilibrează sarcina dintre servere, ci modifică și rezultatele căutării. În funcție de regiune, pentru aceeași solicitare, pe prima pagină vor apărea rezultate diferite, iar unele dintre ele pot fi complet ascunse. Codul din două litere după directiva gl=country vă va ajuta să vă simțiți ca un cosmopolit și să căutați informații din orice țară. De exemplu, codul Olandei este NL, dar Vaticanul și Coreea de Nord nu au propriul cod în Google.</p> <p>Adesea, rezultatele căutării ajung să fie aglomerate chiar și după utilizarea mai multor filtre avansate. În acest caz, este ușor să clarificați cererea prin adăugarea mai multor cuvinte de excepție (în fața fiecăruia dintre ele este plasat un semn minus). De exemplu, serviciile bancare, numele și tutorialul sunt adesea folosite cu cuvântul Personal. Prin urmare, rezultatele căutării mai curate vor fi afișate nu printr-un exemplu de interogare manual, ci printr-un exemplu rafinat:</p><p>Intitle:"Index of /Personal/" -nume -tutorial -banking</p><h2>Un ultim exemplu</h2> <p>Un hacker sofisticat se distinge prin faptul că se asigură singur cu tot ce are nevoie. De exemplu, VPN este un lucru convenabil, dar fie scump, fie temporar și cu restricții. Înregistrarea pentru un abonament pentru tine este prea costisitoare. E bine că există abonamente de grup, iar cu ajutorul Google este ușor să faci parte dintr-un grup. Pentru a face acest lucru, trebuie doar să găsiți fișierul de configurare Cisco VPN, care are o extensie PCF destul de non-standard și o cale recunoscută: Program Files\Cisco Systems\VPN Client\Profiles. O singură cerere și vă alăturați, de exemplu, echipei prietenoase a Universității din Bonn.</p><p>Tip de fișier: pcf vpn SAU grup</p><p><img src='https://i1.wp.com/xakep.ru/wp-content/uploads/2015/07/1436360077_d28b_vpn.png' width="100%" loading=lazy loading=lazy></p> <h2>INFO</h2>Google găsește fișiere de configurare a parolei, dar multe dintre ele sunt criptate sau înlocuite cu hashuri. Dacă vedeți șiruri de lungime fixă, atunci căutați imediat un serviciu de decriptare. <br><p>Parolele sunt stocate criptate, dar Maurice Massard a scris deja un program pentru a le decripta și îl oferă gratuit prin thecampusgeeks.com.</p> <p>Google rulează sute de tipuri diferite de atacuri și teste de penetrare. Există multe opțiuni, care afectează programe populare, formate majore de baze de date, numeroase vulnerabilități ale PHP, nori și așa mai departe. Știind exact ce căutați, vă va fi mult mai ușor să găsiți informațiile de care aveți nevoie (în special informațiile pe care nu intenționați să le faceți publice). Shodan nu este singurul care se hrănește cu idei interesante, ci fiecare bază de date de resurse de rețea indexate! <br></p> <p>În articolul despre m-am uitat la exemple și coduri pentru afișarea unor elemente de informare suplimentare pe paginile de postare: note coerente, nume de etichete/categorii etc. O caracteristică similară este, de asemenea, link-urile către postările WordPress anterioare și următoare. Aceste link-uri vor fi utile atunci când navigați vizitatorii site-ului și sunt, de asemenea, un alt mod. De aceea încerc să le adaug la fiecare dintre proiectele mele.</p> <p>Patru funcții ne vor ajuta în implementarea sarcinii, despre care voi discuta mai jos:</p> <i> </i><p>Întrucât vorbim despre o pagină Postare, în 99% din cazuri va trebui să editați fișierul șablon <b>singur.php</b>(sau unul în care tema dumneavoastră specifică formatul pentru afișarea articolelor individuale). Funcțiile sunt utilizate într-o buclă. Dacă trebuie să eliminați postările următoare/anterioare din WordPress, atunci căutați codul corespunzător în același fișier șablon și ștergeți-l (sau comentați).</p> <h2>funcția next_post_link</h2> <p>În mod implicit, se generează un link către o notă care are o dată de creare mai nouă imediat după cea actuală (deoarece toate postările sunt aranjate în ordine cronologică). Iată cum arată în cod și pe site:</p> <p>Sintaxa funcției:</p> <table><tr><td class="code"> <?php next_post_link( $format , $link , $in_same_term , $excluded_terms , $taxonomy ) ; ?> </td> </tr></table><p><?php next_post_link($format, $link, $in_same_term, $excluded_terms, $taxonomy); ?></p> <ul><li><b>format</b>(șir) - definește formatul general al link-ului generat, unde folosind variabila %link puteți specifica un text înainte și după el. În mod implicit, acesta este doar un link cu o săgeată: „%link””</li> <li><b>legătură</b>(șir) - ancorați linkul către următoarea postare în WordPress, parametrul %title îi înlocuiește titlul.</li> <li><b>în_același_termen</b>(boolean) - determină dacă numai elementele din categoria curentă vor fi luate în considerare în lucrare. Valorile valide sunt adevărate / false (1 / 0), implicită este a doua opțiune.</li> <li><b>termeni_exclusi</b>(șir sau matrice) — specificați ID-urile categoriilor de blog ale căror postări vor fi excluse din selecție. Oricare matrice este permisă <i>matrice (2, 5, 4)</i> sau scriind-o pe o linie despărțită prin virgule. Util când lucrați cu GoGetLinks, când trebuie să interziceți afișarea postărilor publicitare într-un anumit bloc.</li> <li><b>taxonomie</b>(șir) - conține numele taxonomiei din care sunt luate următoarele intrări dacă variabila $in_same_term = true.</li> </ul><p>Judecând după captura de ecran de mai sus, este clar că toți acești parametri sunt opționali. Iată un exemplu de utilizare a funcției pe unul dintre site-urile mele:</p> <p><?php next_post_link("<small>(articolul urmator)</small>%link →","%title", FALSE, 152) ?></p> <p>Aici am setat formatul meu de afișare a link-ului + exclud din selecție toate elementele aparținând secțiunii ID = 152.</p> <p>Dacă trebuie să afișați următoarea postare din aceeași categorie în WordPress, codul de mai jos vă va fi util (ignorând ID-ul = secțiunea 33):</p> <p><?php next_post_link("%link", "Следующая заметка в разделе", TRUE, "33"); ?></p> <p>Când doriți să lucrați numai cu taxonomia specifică curentă, specificați numele acesteia în parametri (de exemplu, mărturie):</p> <p><?php next_post_link("%link", "Следующий >>", TRUE, " ", "mărturie"); ?></p> <h2>funcția previous_post_link</h2> <p>Principiul de lucru cu postările anterioare WordPress este similar cu descrierea de mai sus, la fel ca și sintaxa. Arata asa:</p> <p>Cod relevant:</p> <table><tr><td class="code"> <?php previous_post_link( $format , $link , $in_same_term , $excluded_terms , $taxonomy ) ; ?> </td> </tr></table><p><?php previous_post_link($format, $link, $in_same_term, $excluded_terms, $taxonomy); ?></p> <ul><li><b>format</b>(șir) - setează formatul pentru care este responsabilă variabila %link (adăugați text/etichete înainte și după aceasta). Valoarea implicită este „%link”.</li> <li><b>legătură</b>(șir) - link de ancorare, pentru a insera un titlu scrie %title.</li> <li><b>în_același_termen</b>(boolean) - dacă este adevărat, atunci vor fi afișate numai obiectele din aceeași secțiune de blog.</li> <li><b>termeni_exclusi</b>— eliminați categoriile inutile, specificați ID-ul separat prin virgule (sub formă de șir) sau într-o matrice.</li> <li><b>taxonomie</b>(șir) - Definește taxonomia pentru selectarea postării anterioare în WordPress dacă parametrul $in_same_term este activ.</li> </ul><p>Într-unul dintre blogurile mele folosesc:</p> <p><?php previous_post_link("<strong>%legătură</strong>", "<< Предыдущая", TRUE, "33"); ?></p> <p>Aici facem un font aldin + în locul titlului elementului, se scrie o anumită frază (deși este mai bine să folosiți un titlu în legătură). Sunt afișate doar obiectele din categoria curentă, cu excepția celui cu ID = 33.</p> <h2>funcția_post_navigație</h2> <p>Această soluție combină atât link-urile postărilor WordPress anterioare, cât și următoare. Acest lucru se face pentru comoditate, înlocuiește apelarea a două funcții cu una. Dacă trebuie să scoateți cod HTML fără afișare, utilizați <i>get_the_post_navigation()</i>.</p> <p>Sintaxa_post_navigation este cât se poate de simplă:</p> <table><tr><td class="code"> <?php the_post_navigation( $args ) ; ?> </td> </tr></table><p><?php the_post_navigation($args); ?></p> <p>Unde $args este un set de diferiți parametri opționali:</p> <ul><li><b>$prev_text</b>— ancora link-ului precedent (%title în mod implicit).</li> <li><b>$next_text</b>— text de link similar, dar pentru următoarea postare (inițial %title).</li> <li><b>$în_același_term</b>(adevărat/fals) - vă permite să afișați numai articole din taxonomia curentă.</li> <li><b>$excluded_terms</b>— ID-uri excluse separate prin virgule.</li> <li><b>$taxonomie</b>— numele taxonomiei pentru selecție, dacă in_same_term = true.</li> <li><b>$screen_reader_text</b>— titlul întregului bloc (în mod implicit — Post navigare).</li> </ul><p>Astfel, vedem că aici există aceleași variabile ca și în funcțiile anterioare „single” previous_post_link, next_post_link: ancore, selecție prin taxonomii etc. Utilizarea soluției va face pur și simplu codul mai compact și nu are rost să repetați aceiași parametri de două ori.</p> <p>Să luăm în considerare cea mai simplă situație când trebuie să afișați articole din aceeași categorie:</p> <p><?php the_post_navigation(array("prev_text" =>"next: %title", "next_text" => "anterior: %title", "in_same_term" => true, "taxonomie" => "categorie", "screen_reader_text" => "Mai multe citiri",)); ?></p> <h2>funcția posts_nav_link</h2> <p>Dacă am înțeles bine, atunci poate fi folosit nu numai pentru afișare într-o singură postare, ci și în categorii, note lunare etc. Adică în single.php va fi responsabil de linkurile către articolele WordPress anterioare/următoare, iar în cele arhivate - pentru navigarea în pagină.</p> <p>Sintaxa posts_nav_link:</p> <table><tr><td class="code"> <?php posts_nav_link( $sep , $prelabel , $nextlabel ) ; ?> </td> </tr></table><p><?php posts_nav_link($sep, $prelabel, $nextlabel); ?></p> <ul><li><b>$sept</b>— un separator afișat între legături (odinioară::, acum -).</li> <li><b>$preetichetă</b>— text link al elementelor anterioare (implicit: „Pagina anterioară”).</li> <li><b>$nxtlabel</b>— text pentru pagina/postările următoare („Pagina următoare”).</li> </ul><p>Iată un exemplu interesant cu imagini în loc de link-uri text:</p> <table><tr><td class="code"> <?php posts_nav_link( " " , "<img src='/uploads/" . get_bloginfo( ' loading=lazy loading=lazy>" , "<img src='/uploads/" . get_bloginfo( ' loading=lazy loading=lazy>" ) ; ?> </td> </tr></table><p><?php posts_nav_link(" ", "<img src='/uploads/" . get_bloginfo(' loading=lazy loading=lazy>", "<img src='/uploads/" . get_bloginfo(' loading=lazy loading=lazy>"); ?></p> <p>Doar nu uitați să încărcați imaginile. <i>prev-img.png</i>Și <i>next-img.png</i> la director <i>imagini</i>în . Cred că alt cod HTML este adăugat în același mod dacă, de exemplu, trebuie să utilizați un fel de DIV sau de clasă pentru aliniere.</p> <p>Total. Navigarea există și alte câteva funcții diferite pe care le puteți găsi în cod. Sper că totul este mai mult sau mai puțin clar cu acestea. În ceea ce privește posts_nav_link, sincer să fiu, nu sunt sigur dacă vă permite să afișați postările anterioare și următoare pe o singură pagină, deoarece Nu l-am testat, deși este menționat în descriere. Cred că în acest caz este mai eficient și de dorit să folosiți the_post_navigation, care este mai nou și cu un număr mult mai mare de parametri.</p> <p><i>Dacă aveți întrebări despre navigarea între postări sau completări, scrieți mai jos.</i></p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class='apss-social-share apss-theme-4 clearfix'> <div class='apss-facebook apss-single-icon'> <a title="Distribuiți pe Facebook" target='_blank' href='https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fytch.ru%2Fwindows-7%2Fsekrety-facebook-ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-facebook'></i> <span class='apss-social-text'>Distribuiți pe Facebook</span> <span class='apss-share'>Acțiune</span> </div> </a> </div> <div class='apss-twitter apss-single-icon'> <a href="https://twitter.com/intent/tweet?text=https%3A%2F%2Fytch.ru%2Fwindows-7%2Fsekrety-facebook-ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti.html" title="Distribuie pe Twitter" target='_blank'> <div class='apss-icon-block clearfix'> <i class='fa fa-twitter'></i> <span class='apss-social-text'>Distribuie pe Twitter</span><span class='apss-share'>Tweet</span> </div> </a> </div> <div class='apss-google-plus apss-single-icon'> <a title="Distribuie pe Google Plus" target='_blank' href='https://plus.google.com/share?url=https%3A%2F%2Fytch.ru%2Fwindows-7%2Fsekrety-facebook-ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-google-plus'></i> <span class='apss-social-text'>Distribuie pe Google Plus</span> <span class='apss-share'>Acțiune</span> </div> </a> </div> <div class='apss-pinterest apss-single-icon'> <a title="Distribuie pe Pinterest" href='https://ytch.ru/ro/javascript:pinIt();'> <div class='apss-icon-block clearfix'> <i class='fa fa-pinterest'></i> <span class='apss-social-text'>Distribuie pe Pinterest</span> <span class='apss-share'>Acțiune</span> </div> </a> </div> <div class='apss-email apss-single-icon'> <a class='share-email-popup' title="Distribuiți-l pe e-mail" target='_blank' href='https://ytch.ru/ro/mailto:?subject=https%3A%2F%2Fytch.ru%2Fwindows-7%2Fsekrety-facebook-ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-envelope'></i> <span class='apss-social-text'>Trimite email</span> <span class='apss-share'>Poștă</span> </div> </a> </div> </div> </div> </article> </div> </div> <div class="nav-links clearfix"> <div class="nav-previous"> <a href="https://ytch.ru/ro/android/programma-dlya-programmirovaniya-v-srede-java-organizaciya-sistemy.html" rel="prev"><span class="meta-nav">Înapoi</span><span class="screen-reader-text">Organizarea securității Java și actualizări</span> <span class="post-title">Java este un limbaj orientat pe obiecte...</span></a> </div> <!-- /next_post --> <div class="nav-next"> <a href="https://ytch.ru/ro/soft/dvuhtonalnyi-zvonok-dvernoi-zvonok-dlya-nachinayushchih-formirovatel-impulsov.html" rel="next"><span class="meta-nav">Redirecţiona</span><span class="screen-reader-text">Aici...</span><span class="post-title">După aceasta, cu siguranță îți vei dori un tatuaj: cei mai tari artiști și-au arătat arta</span></a> </div> <!-- /next_post --> </div> <div id="comments" class="comments-area"> </div></div> </div> <div id="secondary"> <aside id="search-2" class="widget widget_search"> <form action="/" method="get" class="search-form clearfix"> <label class="assistive-text">Căutare</label> <input type="search" placeholder="Căutare" class="s field" name="s"> <input type="submit" value="Căutare" class="search-submit"> </form> </aside> <aside id="text-9" class="widget widget_text"> <div class="textwidget"> <!— справа —> </div> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> <h3 class="widget-title">Postari populare</h3> <ul> <li> <a href="https://ytch.ru/ro/other/nahodim-i-ustranyaem-zamykanie-elektroprovodki-svoimi-rukami-kak-vklyuchit.html">Cum să porniți sursa de alimentare fără un computer Cum să porniți sursa de alimentare fără un computer</a> </li> <li> <a href="https://ytch.ru/ro/windows-7/gmail-notifier-pro-besplatnyi-pochtovyi-klient-dlya-gmail-gmail-notifier-pro-besplatnyi-pochtovyi.html">Gmail Notifier Pro – client de e-mail gratuit pentru versiunea de desktop Gmail Google Mail</a> </li> <li> <a href="https://ytch.ru/ro/windows-10/kak-pereiti-na-druguyu-versiyu-core-temp-otslezhivanie-temperatury-processora-i-ego.html">Monitorizați temperatura CPU și protejați împotriva supraîncălzirii folosind software-ul Core Temp</a> </li> <li> <a href="https://ytch.ru/ro/recovery/kak-sozdat-lokalnyi-server-razvorachivaem-lokalnyi-server.html">Implementarea unui server local pe Windows</a> </li> <li> <a href="https://ytch.ru/ro/soft/chto-takoe-smart-papka-v-mac-umnyi-podhod-k-umnym-papkam-chto-takoe.html">O abordare inteligentă a folderelor inteligente</a> </li> <li> <a href="https://ytch.ru/ro/windows-8/kak-vyvesti-izobrazhenie-s-ekrana-macbook-na-televizor-vyvod-izobrazheniya-s.html">Afișarea unei imagini de pe un iPhone, iPad pe un monitor sau TV MacBook nu se conectează la airplay</a> </li> <li> <a href="https://ytch.ru/ro/notebooks/hdd-low-level-format-tool-utilita-dlya-nizkourovnevogo-formatirovaniya-raznyh.html">Formatarea la nivel scăzut a unui hard disk wd Un utilitar pentru formatarea unui hard disk wd</a> </li> <li> <a href="https://ytch.ru/ro/driver-installation/chto-delat-esli-ne-zapuskaetsya-aityuns-pochemu-itunes-ne-otkryvaetsya-na-kompyutere.html">De ce nu se deschide iTunes pe computerul meu?</a> </li> <li> <a href="https://ytch.ru/ro/windows-7/sekrety-facebook-ispolzuem-maloizvestnye-funkcii-google-chtoby-naiti.html">Folosirea funcțiilor Google puțin cunoscute pentru a găsi S 4601 ascuns dă drepturi tuturor postărilor utilizatorilor</a> </li> <li> <a href="https://ytch.ru/ro/problems/pochemu-ya-ne-mogu-voiti-v-oridzhin-origin-ne-vidit-internet-podklyucheniya.html">Origin nu vede conexiunea la internet</a> </li> </ul> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> <h3 class="widget-title">Intrări recente</h3> <ul> <li> <a href="https://ytch.ru/ro/windows-8/kak-peredat-informaciyu-kletkam-lazerom-lazernaya-svyaz---eshche.html">Comunicarea cu laser este o altă modalitate de comunicare fără fir</a> </li> <li> <a href="https://ytch.ru/ro/recovery/chto-delat-esli-ne-vklyuchaetsya-nokia-lumia-kak-vklyuchit-nokia-lyumiya-chto-delat-esli-na.html">Cum să porniți Nokia Lumia Ce trebuie să faceți dacă aveți Nokia Lumia</a> </li> <li> <a href="https://ytch.ru/ro/notebooks/chto-za-rasshirenie-dmg-chem-otkryt-fail-s-rasshireniem-dmg-polnaya.html">Cum se deschide un fișier cu extensia dmg - Instrucțiuni complete</a> </li> <li> <a href="https://ytch.ru/ro/windows-8/programmy-dlya-sozdaniya-dvd-menyu-programmy-dlya-sozdaniya-menyu-dvd.html">Programe pentru crearea meniurilor DVD Comparație cu analogi plătiți</a> </li> <li> <a href="https://ytch.ru/ro/notebooks/kto-nibud-zarabatyvaet-realno-na-bitkoin-kazino-otzyvy.html">Recenziile utilizatorilor despre a face bani pe bitcoins</a> </li> <li> <a href="https://ytch.ru/ro/soft/google-gmail-com-elektronnaya-pochta-gmail-elektronnaya-pochta-s-vozmozhnostyu.html">Gmail – e-mail cu posibilitatea de a colecta e-mailuri de la alte servere în căsuța poștală gmail com</a> </li> <li> <a href="https://ytch.ru/ro/windows-8/stoit-li-brat-tv-s-izognutym-ekranom-televizor-s-izognutym-ekranom.html">TV curbat - cinema în casa ta</a> </li> <li> <a href="https://ytch.ru/ro/internet/originalnaya-biografiya-o-sebe-originalnyi-kratkii-rasskaz-o-sebe-chto.html">Nuvelă originală despre tine</a> </li> <li> <a href="https://ytch.ru/ro/android/programma-dlya-programmirovaniya-v-srede-java-organizaciya-sistemy.html">Organizarea securității Java și actualizări</a> </li> <li> <a href="https://ytch.ru/ro/soft/dvuhtonalnyi-zvonok-dvernoi-zvonok-dlya-nachinayushchih-formirovatel-impulsov.html">Soneria pentru incepatori</a> </li> </ul> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> </aside> </div> </div> </div> <footer id="colophon" class="site-footer clearfix" role="contentinfo"> <div class="widget-wrap"> <div class="container"> <div class="widget-area column-third clearfix"> <div class="column-wrap"> <aside id="meta-2" class="widget widget_meta"><h3 class="widget-title">Meta</h3> <ul> <li><a href="">Despre site</a></li> <li><a href="https://ytch.ru/ro/feedback.html">Contacte</a></li> <li><a href=""><abbr title="Sindicare cu adevărat simplă">RSS</abbr>înregistrări</a></li> <li>WordPress.org</li> </ul> </aside> </div> <div class="column-wrap"> <aside id="text-6" class="widget widget_text"> <div class="textwidget"></div> </aside> </div> <div class="column-wrap"> </div> </div> </div> </div> <div class="site-info clearfix"> <div class="container"> <div class="copyright">2024 <a href="https://ytch.ru/ro/" title="Predăm tehnologii informatice"><span>Predăm tehnologii informatice</span></a> </div> </div> </div> <div class="back-to-top"><a title="Top" href="#masthead"></a></div> </footer> </div> <div id="dpsp-floating-sidebar" class=" dpsp-position-left dpsp-shape-rectangular dpsp-hide-on-mobile dpsp-button-style-1 dpsp-has-button-background "></div><script type='text/javascript' src='https://ytch.ru/wp-content/plugins/akismet/_inc/form.js?ver=3.3.2'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/seo-optimized-share-buttons/js/frontend.js?ver=4.2.2.0.iis7_supports_permalinks'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/jquery.cookie.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var wpfblike_script_data = { "delay_time":"15","cookie_lifetime":"60","selector":"body","Show_on_scroll_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0434\u0438\u0430\u043b\u043e\u0433 \u043f\u043e \u0441\u043a\u0440\u043e\u043b\u043b\u0443","Show_on_time_interval_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0434\u0438\u0430\u043b\u043e\u0433 \u043f\u043e \u0432\u0440\u0435\u043c\u0435\u043d\u0438","Its_time_to_show_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0441\u0430\u043c\u043e\u0435 \u0432\u0440\u0435\u043c\u044f","Not_the_right_time_STRING":"\u041d\u0435 \u0432\u0440\u0435\u043c\u044f \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c","Closing_STRING":"\u0417\u0430\u043a\u0440\u044b\u0432\u0430\u0435\u043c","Loading_STRING":"\u041e\u0442\u043a\u0440\u044b\u0432\u0430\u0435\u043c","Cookie_set_STRING":"\u041a\u0443\u043a\u0430 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u0430","disable_popups_STRING":"\u041f\u043e\u043a\u0430\u0437 \u043e\u0432\u0435\u0440\u043b\u0435\u044f \u0437\u0430\u043f\u0440\u0435\u0449\u0435\u043d \u0430\u0442\u0440\u0438\u0431\u0443\u0442\u043e\u043c \"disable-popups\"","does_not_have_content_STRING":"\u0412 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u043d\u0435 \u043d\u0430\u0439\u0434\u0435\u043d \u044d\u043b\u0435\u043c\u0435\u043d\u0442 \u0441 \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u043e\u043c","does_not_contain_dialog_STRING":"\u0412 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u043d\u0435 \u043d\u0430\u0439\u0434\u0435\u043d \u0434\u0438\u0430\u043b\u043e\u0433","Close_STRING":"\u0417\u0430\u043a\u0440\u044b\u0442\u044c"} ; /* ]]> */ </script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/wpfblike-script-common.js'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/wpfblike-script-time-and-scroll.js'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/adapt.min.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/owlcarousel/owl.carousel.js?ver=2.1.0'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/owlcarousel/owl.carousel-settings.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/scripts.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/jquery.newsTicker.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/newsTicker-settings.js?ver=4.7.8'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.7.8'></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html> <script data-cfasync="false" src="/cdn-cgi/scripts/5c5dd728/cloudflare-static/email-decode.min.js"></script>