Интернет. Безопасность. Windows. Программы. Компьютеры

Педантичный inurl kontakt html. Операторы поисковых систем Google и Яндекс

Люди редко пользуются языком запросов поисковых систем и зря – с помощью пары простых операторов можно значительно сузить поиск и найти желаемое намного быстрей. А для работников SEO не знать об операторах поисковых систем – вообще позор. Синтаксис поисковых систем Яндекс и Гугл очень прост.

Операторы поисковых запросов помогают получить полезную информацию об индексации сайта, выявить проблемы и даже разобраться в нюансах работы поисковых алгоритмов. В данной статье все операторы поиска без примеров, но зато они здесь ВСЕ и будут дополняться (или удаляться), чтобы информация была актуальна.

Рассмотрю только Google и Яндекс, ведь в основном все работают с ними, остальные поисковики подтягиваются как-то сами.

Общие для Яндекс и Гугл операторы.

Стоит добавить, что если Яндекс точно следует операторам, то Google может их проигнорировать , если посчитает, что есть результаты лучше.

  • Оператор “+” и “-“ — Поиск документов, которые обязательно содержат (или обязательно не содержат) указанное слово. Можно использовать несколько операторов в одном запросе, причем как «минус», так и «плюс»
  • Поиск по цитате, оператор кавычки «» — Поисковая система будет искать точное совпадение фразы. Можно использовать несколько раз в одном запросе. Даже можно добавить «минус» перед одним из запросов.
  • Оператор “*” звездочка — Яндекс: Используется для указания пропущенного слова в цитате. Одна звездочка – одно слово. Применяется только с оператором «кавычки». Гугл: Используется для указания пропущенных слов в запросе. В справке указано, что словА, но на практике – любое количество слов.
  • Оператор «|» — Поиск страниц содержащих любое из слов связанных этим оператором.
  • Оператор “~” тильда — Яндекс: ищет документы, в которых слово указанное после оператора не содержится в одном предложении со словом до оператора. Гугл : ищет документы с указанным словом и его синонимами.

Операторы поиска для Яндекса

  • «!» — Поиск документов, где слово содержится только в заданной форме. Можно искать даже слова с заглавными буквами.
  • «!!» — Поиск документов, где слово содержится в любой форме, в любом падеже.
  • «&» амперсант — Поиск документов, где слова связанные оператором находятся в одном предложении.
  • «&&» двойной амперсант — Тоже самое, только слова в пределах одного документа.
  • «<<» — Поиск слов в пределах документа, но релевантность (она влияет на положение в результатах поиска) рассчитывает только по первому слов (которое до оператора)

Оператор /n , где n максимальное расстояние между заданными словами

Поиск документов, в которых заданные слова располагаются в пределах n слов друг относительно друга и в обратном порядке следования.

Оператор /(m n), где

m - минимальное расстояние между заданными словами, n - максимальное расстояние между заданными словами

Поиск документов, в которых заданные слова располагаются на расстоянии не менее m и не болееn слов друг относительно друга.

Дополнительно можно задать прямой () или обратный (—) порядок следования слов в найденных документах.

Оператор && /n,

Где n - максимальное расстояние между предложениями, содержащими слова запроса

Поиск документов, в которых слова запроса (разделенные оператором) располагаются в пределах n предложений друг относительно друга.

Порядок, в котором идут слова запроса, не учитывается.

Оператор скобки ()

Группировка слов при сложных запросах.

Внутри заключенной в скобки группы также могут быть использованы любые операторы.

Документные операторы Яндекса

  • title: — поиск по заголовкам страниц
  • url: — поиск по страницам на заданном URL, например url:aiwastudio.ru/blog/*
  • site: — Поиск по всем поддоменам и страницам указанного сайта.
  • inurl: — Поиск по страницам, размещенным на данном хосте. Идентичен оператору url: с заданным именем хоста.
  • domain: — Поиск по страницам, расположенным на заданном домене.
  • mime: -Поиск по документам в заданном типе файла.
  • lang: — Поиск по страницам на заданном языке
  • date: — Поиск по страницам с ограничением по дате их последнего изменения. Год изменения указывается обязательно. Месяц и день можно заменить символом *.
  • cat: Поиск по страницам сайтов, зарегистрированных вЯндекс.Каталоге , тематическая рубрика или регион которых совпадают с заданным.

Перечисленные выше операторы не обязательно запоминать, т.к. расширенные поиск Яндекса по сути является интерфейсом к этим операторам. Т.е. вы сможете выбирать настройки поисковой формы и получать результат, как будто вводили операторы вручную.

Теперь недокументированные операторы:

  • Intext – ищет только те документы, текст которых содержит слова запроса, т.е. не в метатегах или еще где-то, а именно в тексте.
  • image – ищет все документы, в которых содержится изображение с заданным именем.
  • Anchormus – ищет ссылки на музыкальные файлы, содержащие указанный запрос в анкоре
  • Linkmus – ищет все страницы, с которые есть ссылка на указанный музыкальный файл
  • Inlink – для поиска в тексте ссылок
  • Linkint – поиск внутренних ссылок на определенный документ
  • Anchorint – поиск документов, содержащих указанный запрос в текстах своих ссылок на свои внутренние документы
  • idate — ищет документы с заданной датой последней индексации.
  • style – поиск по значению атрибута stylesheet тега link
  • applet – поиск по значению атрибута code тега applet:
  • script — поиск по значению атрибута src тега script
  • object – поиск по содержимому атрибутов тега object
  • action – поиск по значению атрибута action тега form
  • profile – поиск по значению атрибута profile тега head
  • inpos — поиск текста в пределах заданных позиций элементов на странице(inpos:0..100)

Операторы поиска для Google

  • Оператор «..» две точки — Используется для поиска диапазонов между числами.
  • Оператор «@» — Для поиска по тегам в соц. Сетях
  • Оператор «#» — Поиск по хештегам

Документные операторы Google

  • site: аналогично Яндексу ищет по указанному сайту или домену
  • link: поиск страниц, ссылающихся на указанный сайт
  • related: поиск страниц со схожим содержимым
  • info: С помощью этого оператора можно получить сведения о веб-адресе, в том числе ссылки на кешированную версию страницы, похожие сайты, а также страницы, ссылающиеся на указанную вами.
  • cache: просмотр кешированной версии страницы
  • filetype: поиск в указанных типах файлов, можно указать расширение
  • movie: поиск информации о фильмах
  • daterange: поиск страниц проиндексированных за указанный промежуток времени
  • allintitle: поиск страниц, у которых слова из запроса находятся в title
  • intitle: тоже самое, но часть запроса может содержаться и в другой части страниц
  • allinurl: поиск страниц, содержащих все слова запроса в url
  • inurl: тоже самое, но для одного слова
  • allintext: только в тексте
  • intext: для одного слова
  • allinanchor: поиск по словам в анкорах
  • inanchor:
  • define : поиск страниц с определением указанного слова

Если есть чем дополнить, или какие-то операторы уже не работают – пишите в комментариях.

Операторы поисковой системы Bing

  • contains: Оставляет результаты с сайтов, которые содержат ссылки на типы файлов, которые вы указываете
  • ext: Возвращает только веб-страницы с расширением, которое вы указываете
  • filetype: Возвращает только веб-страницы, созданные с типом файла, который вы указываете
  • inanchor: или inbody: или intitle: эти ключевые слова возвращают веб-страницы с заданным термином в метаданных, например якоре, тексте и названии сайта
  • ip: Находит сайты, которые размещены по определенному IP-адресу
  • language: Возвращает веб-страницы на определенном языке
  • loc: или location: Возвращает веб-страницы из определенной страны илирегиона
  • prefer: Дает приоритет условию поиска или другому оператору, чтобы cосредоточить результаты поиска.
  • site: Возвращает веб-страницы, которые принадлежат указанному сайту.
  • feed: Находит каналы RSS или Atom на веб-сайте по терминам, которые вы ищете.
  • hasfeed: Находит веб-страницы с каналами RSS или Atom на веб-сайте по терминам, которые вы ищете.
  • url: Проверяет, есть ли указанный домен или веб-адрес в индексе Bing.


В свои 32 года я уже и не думала, что чужое мнение о моей внешности может вызвать во мне какие-то комплексы. Но не тут-то было.

Начала водить свою дочку в муниципальный детский сад. До этого она год отходила в частный, один из лучших в нашем небольшом областном центре. Поскольку работа у меня хоть и офисная, но не предполагающая общения с клиентами, дресс-кода никогда никакого не было. Джинсы, свитер, легинсы, туника, простенькие офисные платья – простая и удобная одежда, которой я отдаю предпочтение перед деловыми костюмами и супермодными шмотками. На работу езжу на машине, поэтому обувь тоже соответствующая – никаких платформ, шпилек и прочих неудобных для вождения излишеств. Из-за чувствительности глаз косметикой пользуюсь редко, по большим праздникам, поэтому особым шиком в повседневной жизни не блещу.

За год посещения частного детского сада мой внешний вид ни разу не вызвал недоумения, неудовольствия или осуждения со стороны воспитателей или хозяйки учреждения. Да и многие другие мамы не имели вид расфуфыренной мамзели, предпочитая простоту и удобство из-за схожих условий труда и самостоятельного перемещения на личном авто.

Перейдя в муниципальный детский сад, была немного обескуражена таким количеством элегантно и броско одетых мамочек. Но порадовалась за них: вот, жизнь у людей налаживается, вон какие наряды стали носить! Были, конечно, варианты и попроще, но неизменный килограмм косметики, адский шлейф парфюма и высоченные каблуки не давали усомниться в непоколебимом стремлении к «идеалу».

Одним ненастным октябрьским вечером ко мне подошла наша воспитательница и с надрывом в голосе попросила помочь с уборкой игровой площадки от листьев. Мол, там кругом деревья, дворника нет (почему – это уже отдельная история), а листья уже захватили всю площадку и ходить по ней трудно даже взрослому человеку, что уж говорить о маленьких детях. Я, как добросовестный родитель, член родительского комитета, между прочим (не хухры-мухры!), согласилась помочь.

На следующий день мне и еще одной мамочке выдали грабли, детскую лопатку для снега и обозначили фронт работ. Работ оказалось очень много, поэтому всё сгрести, упаковать в мешки (которые мы сами и принесли) и оттащить на помойку в другом конце садика мы до темноты не успели да и устали в два лица корячиться. Справедливо рассудив, что половины объема работ на нас двоих хватит и нужно оставить хоть что-то другой группе добровольцев, мы разошлись по домам.

На следующий день вместо благодарности за наш непомерный труд мне пришлось выслушивать претензии на тему «почему всё не убрали?». Далее я (Я) и воспитательница (В):

В: А почему вы вчера с Юлией всю площадку не убрали?

Я: Не успели. Вдвоем это долго и тяжело. А почему больше никто из родителей не пришел убирать? У нас в группе 30 детей, а не двое.

В: Потому что только вы с Юлей выглядите непрезентабельно. Остальные слишком хорошо выглядят, чтобы сгребать листья.

Даже от лучшего контента толку будет мало, если не донести информацию о его существовании своей целевой аудитории. Именно поэтому, посев контента является одной из ключевых задач маркетолога.

Да, реализовать такую задачу совсем нелегко. Однако, если все получится, результат может превзойти даже очень смелые ожидания – есть немало примеров того, как всего лишь одна качественная статья может генерировать тысячи переходов на сайта, с самых разных источников.

Сегодня я расскажу вам, как искать площадки для посева, по каким критериям их отбирать, и поделюсь рядом интересных источников, о существовании которых, я уверен, многие мои читатели даже не догадывались.

Основные каналы посева контента

Подойдут любые источники, которые способны привлечь внимание целевой для вас аудитории, и обеспечить дополнительные переходы на сайт.

Обратите внимание на такие каналы как:

  • популярные тематические ресурсы в вашей нише;
  • блоговые платформы и сообщества;
  • форумы;
  • рассылка по электронной почте;
  • социальные сети;
  • YouTube.

Хорошая проработка даже одного из этих направлений, может обеспечить вам достойное количество посетителей на статью. А все вместе, они могут помочь в создании настоящего потока реферального трафика на сайт, который может сконвертироваться в продажи, лиды или обеспечить владельцу ресурса существенный прирост влияния и формирование имиджа эксперта.

По какому принципу отбирать площадки?

Их всего два – соответствие тематики статьи, посев которой планируется, и, наличие целевой аудитории в большом количестве.

С социальными платформами все понятно, аудитория участников здесь обычно насчитывает миллионы пользователей. А вот если говорить о сайтах и форумах – обращайте внимание на посещаемость, так как ожидать большого количества переходов с ресурса, который посещает 1000 человек в месяц, было бы глупо.

В одной из предыдущих статей я уже писал, как можно узнать . В контексте наших целей вам это точно пригодится.

Теперь давайте подробнее рассмотрим примеры подбора площадок для посева, по каждому из перечисленных каналов.

1. Тематические сайты

Суть работы: ищем подходящий по тематике сайт с хорошей посещаемостью, и размещаем на нем материал со ссылкой на наш ресурс или опубликованную на нем статью. Чтобы выглядело как можно более естественно, можно, например, сделать дайджест чего-либо, и просто включить ссылку на себя любимого, в виде одного из пунктов списка.

Например, пишем статью под названием «5 лучших приложений-переводчиков для iPhone», в которую включаем приложение, разработанное нашим клиентом, и оставляем ссылку вида «подробный обзор приложения читайте здесь».

Самый простой способ найти сайты для размещения – каталог площадок в бирже статей «Миралинкс ». Минус в том, что количество самих площадок там ограниченно, и авторитетность многих под сомнением, из-за того, что их владельцы размещают оплаченные статьи пачками.

Второй способ – анализ топовых ресурсов в вашей нише и конкурентов, на предмет реферального трафика. Сделать это можно при помощи Similarweb.com. Просто вбиваем адрес нужного сайта и смотрим вкладку «Referrals»:

И третий, самый сложный и затратный по времени, но, в то же время, самый эффективный метод – поиск в выдаче по информационным запросам в вашей тематике. Таким образом, можно договориться за размещение вашей ссылки в статье, которая уже находится в Топе поисковых систем:

2. Блог-платформы и сообщества

Такие платформы как LiveInternet.ru и LiveJournal.com, активно используются многими пользователями для ведения личных блогов на самые разные тематики. За небольшую плату (впрочем, не всегда) можно договориться о размещении упоминания вашей статьи в тематической заметки, что позволит получить переходы со стороны заинтересованных читателей.

Можно найти и различные сообщества под конкретную нишу, например, HabraHabr.ru для IT-продуктов и услуг, и Babyblog.ru – для продвижении в тематике «Дом и семья». Сюда же относятся и различные сервисы вопросов и ответов.

3. Форумы

Здесь лучше всего действовать методом крауд-маркетинга, ведь ссылку на качественную информационную статью можно без проблем оставить в тематической ветке на форуме, и при этом, она будет совершенно органично выглядеть в контексте обсуждения. А вот ссылку на товар в интернет-магазине или страницу услуги, модератори зачистили бы оперативно, в этом можно не сомневаться.

Более хитрый ход – договориться о размещении нужной вам ссылки кем-нибудь из авторитетных пользователей форума, тогда точно не будет к чему подкопаться. Ну а в некоторых случаях оправданным будет и платное размещение – администрация многих форумов позволяет создать нужную вам тему, за отдельную тему.

Чтобы собрать базу площадок, анализируем поисковую выдачу с применением запроса вида inurl:forum «ключевое слово» , например, вот так:

Дополнительно, можно выставить фильтрацию результатов выдачи по времени.

4. Email-рассылка

5. Социальные сети

Мой любимый способ посева контента, который отлично работает практически в любой тематике. Вообще, представить себе современный контент-маркетинг без активной работы с социальными сетями сложно.

В данном случае можно использовать несколько методов:

Результат может быть просто отличный:

Искать сообщества для размещения ВКонтакте довольно просто – вбиваем нужное ключевое слово в поиск, жмем «Все результаты» и отмечаем в сайдбаре справа пункт «Сообщества». В параметрах поиска можно указать еще тип сообщества и способ сортировки результатов:

Дальше просто отбираем нужные и пишем администраторам свое предложение.

Также, можно воспользоваться официальной биржей, для этого, после авторизации в своем профиле ВКонтакте, в левом меню внизу нажимаем пункт «Реклама», и переключаемся на вкладку «Реклама в сообществах». После создания рекламного поста, вам будет доступен огромный выбор площадок для размещения:

С Facebook все гораздо сложнее. Нормального поиска по сообществам внутри самой социальной сети нет, поэтому нужно искать их по специальным рейтингам/топам, например, рейтинг сообществ Facebook , с возможностью сортировки по разным странам.

Со страницами проще – практически у каждого раскрученного сайта есть официальная страница в Facebook, и можно отписать напрямую его владельцу, с предложением о размещении вашей публикации, или репосте.

6. YouTube

Из всех перечисленных в данной статье способов посева, именно этот вариант используется реже всего. Не из-за того, что он неэффективный, а просто потому, что многие о нем даже и не догадываются. Отличный способ обойти конкурентов, и «снять сливки».

Суть проста: ищем в поиске тематические каналы или готовые видеоролики, и договариваемся за размещение нужной нам ссылки в описании. В случае с каналом, если позволяет бюджет, можно даже договориться об видеообзоре исключительно под ваш продукт.

Например, у нас есть интересная и полезная статья по уходу за розами, опубликованная в блоге интернет-магазина, который торгует семенами и саженцами. Вбиваем соответствующий запрос в поиск по YouTube:

Если нужно, настраиваем фильтр по времени. Ищем видео с большим количеством просмотром или такое, популярность которого растет. И, договариваемся с владельцами канала за размещение ссылки на вашу статью в описании ролика, с рекомендацией:

Чтобы узнать контакты владельца канала на YouTube, нажимаем на его название:

Затем, кликаем на вкладку «Про канал»:

И здесь уже есть все необходимое:

Подведем итоги

Та методика посева контента, которую я описал в этой статье, может показаться очень сложной и затратной в плане времени/денег. Но, поверьте, оно того стоит, и эффект будет на порядок лучше, чем от того спама руками школьников, который под видом «крауд-маркетинга» пытаются впарить своим клиентам потоковые SEO-канторы.

Регулярная работа по данному направлению помогает построить именно бренд! И со временем, способствует органическому росту обратных ссылок и упоминаний о компании, без дополнительных усилий со стороны специалиста.

Но главное – со временем, можно оторваться от конкурентов практически на недосягаемый уровень. Как минимум, вас будет разделять барьер в виде десятков публикаций, тысяч переходов и сотен обратных ссылок. И преодолеть его быстро не сможет даже конкурент с очень большим бюджетом.

И не нужно забывать, что в основе всего, непременно должен лежать именно качественный контент. Если пробовать распространять скучные, низкокачественные и второсортные статьи – на них все равно никто не обратит внимания. Даже если ваши бюджеты на продвижение, будут с несколькими нулями.

  • Часть 1.
  • Часть 2.
  • Часть 3.
  • Часть 4.
  • Часть 5. Запускаем посев
  • Часть 6. .

Получение частных данных не всегда означает взлом - иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного - от номеров кредиток до документов ФБР.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто - нужно лишь знать, как именно спросить о них.

Ищем файлы

В умелых руках Google быстро найдет все, что плохо лежит в Сети, - например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно.

Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext . Первый задает формат, который поисковик определил по заголовку файла, второй - расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально оператор ext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет - результаты в большинстве случаев выходят одинаковые.


Фильтруем выдачу

По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor - в тексте, снабженном тегом , allintitle - в заголовках страниц, allintext - в теле страниц.

Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl - только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу - site . Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.

Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).

Allintext: card number expiration date /2017 cvv

Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум - поле «адрес». Проверить все эти предположения проще простого.


Inurl:nasa.gov filetype:xlsx "address"


Пользуемся бюрократией

Подобные находки - приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.

Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B - предназначенные только для внутреннего использования, C - строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня.mil, выделенного для армии США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Очень удобно, что в домене.mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки - говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах.ru и.рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»).


Внимательно изучив любой документ с сайта в домене.mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive.

Забираемся в облака

Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.

Allinurl:ftp:// verizon.net

Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.net можно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке.

Подсматриваем конфиги

До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini . Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.

Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса .

Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini , крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением.inc. Искать их можно следующим образом:

"pwd=" "UID=" ext:inc

Раскрываем пароли от СУБД

В конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш - пароль.

До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере.

Intext:DB_PASSWORD filetype:env

С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забываем про очевидное

Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант - найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.

Filetype:xls inurl:password

С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.

Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle . Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.

Следим за обновлениями

Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1).

Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.

По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr: . Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w - за неделю, d - за прошедший день, h - за последний час, n - за минуту, а s - за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1 .

Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange . Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.

Confidential filetype:pdf daterange:2457024-2457205

Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат .

Таргетируемся и снова фильтруем

Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf . Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN , а только из города Бобруйск - gcs=Bobruisk . В разделе для разработчиков можно найти полный список .

Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country . Например, код Нидерландов - NL, а Ватикану и Северной Корее в Google свой код не положен.

Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking , names и tutorial . Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:

Intitle:"Index of /Personal/" -names -tutorial -banking

Пример напоследок

Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN - штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles . Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.

Filetype:pcf vpn OR Group

INFO

Google находит конфигурационные файлы с паролями, но многие из них записаны в зашифрованном виде или заменены хешами. Если видишь строки фиксированной длины, то сразу ищи сервис расшифровки.

Пароли хранятся в зашифрованном виде, но Морис Массар уже написал программу для их расшифровки и предоставляет ее бесплатно через thecampusgeeks.com .

При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов!

Загрузка...