Lưu ý : bạn phải đăng ký làm thành viên thì mới có thể download tại diễn đàn này ^-^
Kiếm Tiền Online
Tang G+
Nhà tài Trợ
SEO Hướng dẫn cách đăng ký hostgator miễn phí
Người đẹp
Social bookmarking

Social bookmarking Digg  Social bookmarking Delicious  Social bookmarking Reddit  Social bookmarking Stumbleupon  Social bookmarking Slashdot  Social bookmarking Furl  Social bookmarking Yahoo  Social bookmarking Google  Social bookmarking Blinklist  Social bookmarking Blogmarks  Social bookmarking Technorati  

Bookmark and share the address of Dịch Vụ - Kinh Doanh on your social bookmarking website

Tìm kiếm
 
 

Display results as :
 


Rechercher Advanced Search

RSS feeds


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Rank alexa
Backlink
Tự động trao đổi backlink với nino24.com Travel Backlinks Vietnam Backlinks Free Auto Backlink Exchange Service Free Automatic Link Text Backlink Exchanges Text Backlink Exchanges Florists Links OverShopping Link Exchange

Những cú pháp tìm kiếm nâng cao với Google và bảo vệ cho website của bạn

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down

Những cú pháp tìm kiếm nâng cao với Google và bảo vệ cho website của bạn

Bài gửi by ketban2424 on Sat Aug 06, 2011 1:30 pm

Dưới đây thảo luận về những lệnh đặc biệt của Google và tôi sẽ giải
thích từng lệnh một cách ngắn gọn và nói rõ nó được sử dụng như thế nào
để tìm kiếm thông tin.


[ intitle: ]


Cú pháp “intitle:” giúp Google giới hạn kết quả tìm kiếm về những trang
có chứa từ đó trong tiêu đề. Ví dụ, “intitle: login password” (không có
ngoặc kép) sẽ cho kết quả là những link đến những trang có từ "login"
trong tiêu đề, và từ "password" nằm ở đâu đó trong trang.


Tương
tự, nếu ta muốn truy vấn nhiều hơn một từ trong tiêu đề của trang thì
ta có thể dùng “allintitle:” thay cho “intitle” để có kết quả là những
trang có chứa tất cả những từ đó trong tiêu đề. Ví dụ như dùng


“intitle: login intitle: password” cũng giống như truy vấn “allintitle: login password”.

[ inurl: ]


Cú pháp “inurl:” giới hạn kết quả tìm kiếm về những địa chỉ URL có chứa
từ khóa tìm kiếm. Ví dụ: “inurl: passwd” (không có ngoặc kép) sẽ cho
kết quả là những link đến những trang có từ "passwd" trong URL.


Tương
tự, nếu ta muốn truy vấn nhiều hơn một từ trong URL thì ta có thể dùng
“allinurl:” thay cho “inurl” để được kết quả là những URL chứa tất cả
những từ khóa tìm kiếm.Ví dụ: “allinurl: etc/passwd“ sẽ tìm kiếm những
URL có chứa “etc” và “passwd”. Ký hiệu gạch chéo (“/”) giữa các từ sẽ bị
Google bỏ qua.


[ site: ]

Cú pháp “site:” giới hạn Google chỉ truy vấn những từ khóa xác định
trong một site hoặc tên miền riêng biệt. Ví dụ: “exploits
site:hackingspirits.com” (không có ngoặc kép) sẽ tìm kiếm từ khóa
“exploits” trong những trang hiện có trong tất cả các link của tên miền
“hackingspirits.com”. Không có khoảng trống nào giữa “site:” và “tên
miền”.


[ filetype: ]

Cú pháp “filetype:” giới hạn Google chỉ tìm kiếm những files trên
internet có phần mở rộng riêng biệt (Ví dụ: doc, pdf hay ppt v.v...). Ví
dụ : “filetype:doc site:gov confidential” (không có ngoặc kép) sẽ tìm
kiếm những file có phẩn mở rộng là “.doc” trong tất cả những tên miền
của chính phủ có phần mở rộng là “.gov” và chứa từ “confidential”(bí
mật) trong trang hoặc trong file “.doc”. Ví dụ . Kết quả sẽ bao gồm
những liên kết đến tất cả các file văn bản bí trên các site của chính
phủ.

[ link: ]


Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. Ví dụ :


chuỗi “link:[You must be registered and logged in to see this link.] sẽ liệt kê những trang web có liên kết trỏ đến trang chủ SecurityFocus.

Chú ý không có khoảng trống giữa "link:" và URL của trang Web.

[ related: ]


Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. Ví dụ :

“related:[You must be registered and logged in to see this link.]
sẽ liệt kê các trang web tương tự với trang chủ Securityfocus. Nhớ rằng
không có khoảng trống giữa "related:" và URL của trang Web.


[ cache: ]

Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. Ví dụ:

cache:[You must be registered and logged in to see this link.]” sẽ cho ra trang đã lưu lại bởi Google's. Nhớ rằng không có khoảng trống giữa "cache:" và URL của trang web.

Nếu bạn bao gồm những từ khác trong truy vấn, Google sẽ điểm sáng những từ này trong văn bản đã được lưu lại.

Ví dụ: “cache:[You must be registered and logged in to see this link.] guest” sẽ cho ra văn bản đã được lưu lại có từ "guest" được điểm sáng.

[ intext: ]

Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó phớt lờ các liên kết hoặc URL và tiêu đề của trang.


Ví dụ: “intext:exploits
(không có ngoặc kép) sẽ cho kết quả là những liên kết đến những trang
web có từ khóa tìm kiếm là "exploits" trong các trang của nó.

[ phonebook: ]


“phonebook” tìm kiếm thông tin về các địa chỉ đường phố ở Mỹ và số điện thoại. Ví dụ:

“phonebook:Lisa+CA”
sẽ liệt kê tất cả các tên người có từ “Lisa” trong tên và ở “California
(CA)”. Cú pháp này có thể được sử dụng như là một công cụ tuyệt vời của
tin tặc trong trường hợp ai đó muốn tìm kiếm thông tin cá nhân cho công
việc xã hội.

Truy vấn các site hoặc server dễ bị tấn công sử dụng các cú pháp nâng cao của Google


Những
cú pháp truy vấn nâng cao thảo luận ở trên thực sự có thể giúp người ta
chính xác hóa các tìm kiếm và có được những gì họ thực sự tìm kiếm.


Bây
giờ Google trở thành một máy tìm kiếm thông minh, những người dùng có
ác ý không hề bận tâm khai thác khả năng của nó để đào bới những thông
tin bí mật từ internet mà chỉ có sự truy cập giới hạn. Bây giờ tôi sẽ
thảo luận những kỹ thuật này một cách chi tiết làm thế nào để những
người dùng ác tâm đào bới thông tin trên internet sử dụng Google như một
công cụ.

Sử dụng cú pháp “Index of ” để tìm kiếm các site cho phép duyệt chỉ mục


Một webserver(máy chủ web) cho phép duyệt chỉ mục nghĩa là bất kỳ ai có
thể duyệt các thư mục của webserver như các thư mục nội bộ thông
thường. Ở đây tôi sẽ thảo luận làm thế nào để sử dụng cú pháp "index of"
để có một danh sách các liên kết đến webserver cho phép duyệt thư mục.


Cách
này trở thành một nguồn dễ dàng cho việc thu thập thông tin của tin
tặc. Tưởng tưởng nếu họ nắm được các file mật khẩu hoặc các file nhạy
cảm khác mà bình thưởng không thể thấy được trên internet.


Dưới đây là vài Ví dụ sử dụng để có được quyền truy cập vào rất nhiều thông tin nhạy cảm dễ dàng hơn rất nhiều:



Index of /admin
Index of /passwd

Index of /password

Index of /mail

"Index of /" +passwd

"Index of /" +password.txt

"Index of /" +.htaccess

"Index of /secret"

"Index of /confidential"

"Index of /root"

"Index of /cgi-bin"

"Index of /credit-card"

"Index of /logs"

"Index of /config"


Tìm kiếm các site hoặc server dễ bị tấn công sử dụng cú pháp “inurl:” hoặc “allinurl:”

a. Sử dụng “allinurl:winnt/system32/” (không có ngoặc kép) sẽ liệt kê
tất cả các liên kết đến server mà cho phép truy cập đến những thư mục
giới hạn như “system32” qua web. Nếu bạn đủ may mắn thì bạn có thể có
quyền truy cập đến file cmd.exe trong thư mục “system32”. Một khi bạn có
quyền truy cập đến file “cmd.exe” và có thể thực thi nó thì bạn có thể
tiến lên xa hơn
leo thang quyền của bạn khắp server và làm hại nó.

b. Sử dụng “allinurl:wwwboard/passwd.txt”(không có ngoặc kép) trong
Google search sẽ liệt kê tất cả các liên kết đến server mà dễ bị tấn
công vào “tính dễ bị tấn công mật khẩu WWWBoard”. Để biết thêm về tính
dễ bị tấn công này bạn có thể vào link sau đây:


[You must be registered and logged in to see this link.]

c. Sử dụng “inurl:.bash_history” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến server mà cho phép truy cập vào file

“.bash_history” qua web. Đây là một file lịch sử dòng lệnh. File này bao gồm danh sách các lệnh được thực thi bởi quản trị viên,

,
và đôi khi bao gồm cả thông tin nhạy cảm như mật khẩu gõ vào bởi quản
trị viên. Nếu file này bị làm hại và nếu nó bao gồm mật khẩu đã mã hóa
của hệ thống unix (or *nix) thì nó có thể dễ dàng bị crack bởi phương
pháp “John The Ripper”.


d.
Sử dụng “inurl:config.txt” (không có ngoặc kép) sẽ liệt kê tất cả các
liên kết đến các máy chủ cho phép truy cập vào file “config.txt” qua
giao diện web. File này bao gồm các thông tin nhạy cảm,


bao
gồm giá trị bị băm ra của mật khẩu quản trị và sự xác thực quyền truy
cập cơ sở dữ liệu. Ví dụ: Hệ thống quản lý học tập Ingenium là một ứng
dụng Web cho các hệ thống Windows phát triển bởi Click2learn, Inc. Hệ
thống quản lý học tập Ingenium phiên bản 5.1 và 6.1 lưu các thông tin
nhạy cảm không an tòan trong file config.txt. Để biết thêm thông tin vào
liên kết sau:


[You must be registered and logged in to see this link.]

Những tìm kiếm tương tự khác dùng “inurl:” hoặc “allinurl:” kết hợp với các cú pháp khác:


inurl:admin filetype:txt
inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurlasswd filetype:txt

inurl:iisadmin

inurl:auth_user_file.txt

inurlrders.txt

inurl:"wwwroot/*."

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetype:xls "restricted"

index of ftp +.mdb allinurl:/cgi-bin/ +mailto


Tìm kiếm các site hoặc server dễ bị tấn công dùng “intitle:” hoặc “allintitle:”

a. Sử dụng [allintitle: "index of /root”] (không có ngoặc vuông) sẽ
liệt kê các liên kết đến các webserver(máy chủ Web) cho phép truy cập
vào các thư mục giới hạn như “root” qua giao diện web. Thư mục này đôi
khi bao gồm các thông tin nhạy cảm mà có thể dễ dàng tìm được tqua những
yêu cầu Web đơn giản.

b. Sử dụng [allintitle: "index of /admin”] (không có ngoặc vuông) sẽ
liệt kê các liên kết đến các website cho phép duyệt chỉ mục các thư mục
giới hạn như “admin” qua giao diện web. Hầu hết các ứng dụng web đôi khi
sử dụng tên như “admin” để lưu quyền admin trong đó. Thư mục này đôi
khi bao hàm các thông tin nhạy cảm mà có thể dễ dàng tìm được qua các
yêu cầu Web đơn giản.

Những tìm kiếm tương tự dùng “intitle:” hoặc “allintitle:” kết hợp với các cú pháp khác




intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

Để tìm những site dễ bị tấn công bằng phương pháp Cross-Sites Scripting (XSS):

allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php

Để tìm những site dễ bị tấn công bằng phương pháp SQL Injection:

allinurl:/privmsg.php
allinurl:/privmsg.php

Bảo mật các server hoặc site khỏi sự tấn công của Google


Dưới đây là những phương pháp bảo mật mà các quản trị viên và các
chuyên gia bảo mật phải đưa vào tài khoản để bảo mật những thông tin
then chốt khỏi rơi vào không đúng chỗ:


- Cài những bản vá bảo mật mới nhất cho các ứng dụng cũng như hệ điều hành chạy trên máy chủ.

-
Đừng để những thông tin nhạy cảm và then chốt trên máy chủ mà không có
hệ thống xác nhận hợp lệ mà có thể bị truy cập trực tiếp bởi bất kỳ ai
trên internet.


-
Không cho phép duyệt thư mục trên webserver. Duyệt thư mục chỉ nên được
cho phép với các thư mục web bạn muốn cho bất kỳ ai trên internet truy
cập.


-
Nếu bạn tìm thấy bất kỳ liên kết nào đến server hoặc site giới hạn của
bạn trong kết quả của Google search thì nó phải được xóa đi. Vào liên
kết sau để biết thêm chi tiết:


[You must be registered and logged in to see this link.]

- Không cho phép truy cập dấu tên vào webserver qua internet vào các thư mục hệ thống giới hạn.

ketban2424
Admin
Admin

Tổng số bài gửi Tổng số bài gửi : 459
Points  Points : 1723
Reputation Reputation : 8
Join Join : 04/08/2011

Xem lý lịch thành viên

Về Đầu Trang Go down

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang

- Similar topics

 
Permissions in this forum:
Bạn không có quyền trả lời bài viết