返回列表 发帖

[整理]google for hacking~!Enjoy it~(陆续整理)

[这个贴子最后由凉心无悔在 2005/05/04 09:06pm 第 5 次编辑]

[color=#DC143C]请勿使用“顶”之类的词语,有问题或者观点可以发表,有其他google hacking的方法可以发表,但是请不要罐水,技术区将要严格整顿了(提前告诉大家)
利用google进行入侵与渗透
吴鲁加 08/26/2004 个人主页:http://risker.org 网络日志:http://blog.xfocus.net/wlj/
在google已经成为搜索引擎代名词的今天,聪明的人们不断发掘google的新用途,2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。个人觉得颇为精彩,因此编译整理,简单介绍,不求甚解,只是希望能够引起大家的重视。
1. 观点
google及类似的搜索引擎在为人们提供大量便捷的同时,也带来了一定潜在风险。
网络中的“有心人士”数目众多;
利用搜索引擎能够快速查找存在脆弱性的主机及其它设备;
利用搜索引擎能够快速查找包含敏感数据的信息;
利用搜索引擎的“扫描”极其隐蔽,并且由于其具有archive、cache等功能,往往数据量更大。
因此,需要人们提高警觉性,在善用搜索引擎的同时,也善于保护自己。
2. 案例
2.1 基础
所谓“工欲善其事,必先利其器”,要用google来进行“渗透测试”,首先当然要深入了解google了,建议对google不甚了解的人先参考这篇Google搜索从入门到精通。
而后简单了解google的一些操作符,如:site、inurl、filetype、intitle等……  
2.2 演示
要做的演示并不复杂,渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们的目标是:通过google查找被人安装了php webshell后门的主机,并测试能否使用。
我们在google的搜索框中填入:
intitle:"php shell*" "Enable stderr" filetype:php
搜索结果中,或许你能找到一两够直接在机器上执行命令的web shell来。

[整理]google for hacking~!Enjoy it~(陆续整理)

信息安全的隐患-GoogleHacking原理和防范
创建时间:2004-12-27 更新时间:2004-12-30
文章属性:转载
文章提交:sFqRy (mqphk163_at_163.com)
作者:zhaohuan@phack.org 来源:www.phack.org
技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的关注与重视,我们编发了这篇文章希望大家通过对Hack的攻击手段的了解,更好的保护自己的信息安全。本文中重在对GoogleHacking攻击手段的理解,对一些攻击的细节不予详述请谅解。
前言:
2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ大哥翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。

用google来进行“渗透测试”
我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们现在要谈的是:
一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;
二、利用google查找暴露出来的INC敏感信息.
OK,现在我们开始:
1.查找利用php webshell
我们在google的搜索框中填入:

  Code:
intitle:"php shell*" "Enable stderr" filetype:php

(注: intitle—网页标题  Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:

  Code:
echo "召唤" > index.jsp

在得到的

  Code:
echo \

后再写上:"召唤"
现在看看首页,已经被我们改成: "召唤" 了
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file
echo "test" >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以

  Code:
uname -a;cat /etc/passwd

不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:
http://www.al3toof.com/card/smal ... c_html&command=
http://ramsgaard.net/upload/shell.php
这些站的php是global register off   
解决方案:
我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到http://www.google.com/remove.html 提交你希望删除的信息,
控制搜索引擎机器人的查询.
2.搜索INC敏感信息
我们在google的搜索框中填入:

  Code:
.org filetype:inc

我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索"COM"信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)
PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP官方网站都是如此,但不知你有没有注意到这里面含一个安全隐患问题。
我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行。(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件,而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,http://www.haier.com/su ***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。
好,INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的
我们又可以用客户端登陆上去修改数据了.这里涉及到数据库的知识,我们不谈太多,关于"INC暴露敏感信息"就到这里结束吧
当然我们可以通过一些办法解决:
1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。
2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。
这里,我将FreeMind绘制的图片用文本表示了.
有关Google Hack的详细信息,帮助我们分析踩点
连接符:

  Code:
+      -       :         .        *         |

操作符:

  Code:
"foo1 foo2"  
filetype:123  
site:foo.com   
intext:foo  
intitle:footitle   
allinurl:foo

密码相关

  Code:
:“index of”
htpasswd / passwd     
filetype:xls username password email   
"ws_ftp.log"     
  "config.php"   
allinurl:admin mdb  
service filetype:pwd (frontpage)   

敏感信息:

  Code:
"robots.tx"
"disallow:"
filetype:txt
  inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:phpsysinfo
ipsec filetype:conf
intitle:"error occurred" odbc request where (select|insert)
"mydomain.com" nessus  report
"report generated by"  

结尾:
如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下.
通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.
这些我就不具体分析了.给大家个思路,大家慢慢研究好了
到这里,这篇文章就要结束了,写这篇文章的目的是为了引起大家的关注与重视,了解新的HACK手段,了解新的防护方法,事物都有两面性,在当今Google盛行的时代,在充分利用google的同时.也应该看得更全面.

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

三则黑客的 Google 搜索技巧简介
本帖子原来是Ecore的投稿文章,被blackhole转入论坛。
大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。
    如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救灾;如果您是一名黑客,相信您早以在别的黑客站点上见过类似的方法,这篇文章对您没什么用处,这里的技巧对您是小儿科,菜鸟级!您可以节省宝贵的时间做更有意义的事情,这篇文章您不用看了,到别处去吧!
  搜索URL
  比如我们提交这种形式:passwd.txt site:virtualave.net 这种提交形式如图所示。
  看到了什么?是不是觉得太不可思议了!有很多基于CGI/PHP/ASP 类型的留言板存在这种问题。有时我们得到密码甚至还是明码的!管理员或许太不负责了,或许安全防范的意识太差了,如果你是网络管理员,赶快检查一下不要让恶意攻击者捡了便宜。不要太相信DES加密,即使我们的密码经过DES 加密的密码,黑客们还是可以通过许多破解软件来搞定。
这次我们能得到包含密码的文件。“site:virtualave.net”意思是只搜索 virutalave.net 的URL。virutalave.net是一个网络服务器提供商。
  同样,我们可以搜索一些顶级域名,比如:.net .org .jp .in .gr
  config.txt site:.jp
  admin.txt site:.tw
  搜索首页的目录
  首页是非常有用的,它会提供给你许多有用的信息。
  我们提交如下的形式:
  "Index of /admin"
  "Index of /secret"
  "Index of /cgi-bin" site:.edu
  你可以自己定义搜索的首页字符。这样就可以获得许多信息。
  搜索特定的文件类型
  比如你想指定一种文件的类型,可以提交如下形式:
  filetype:.doc site:.mil classified
  这个就是搜索军方的资料,你可以自定义搜索。

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

Google搜索从入门到精通v4.0  
版权所有:薛丁谔  
8/15/2002  
donquix@sina.com  
donquix  
——————————————————————————————————  
内容  
1,前言  
2,摘要  
3,如何使用本文  
4,Google简介  
5,搜索入门  
6,初阶搜索  
6.1,搜索结果要求包含两个及两个以上关键字  
6.2,搜索结果要求不包含某些特定信息  
6.3,搜索结果至少包含多个关键字中的任意一个  
7,杂项语法  
7.1,通配符问题  
7.2,关键字的字母大小写  
7.3,搜索整个短语或者句子  
7.4,搜索引擎忽略的字符以及强制搜索  
8,进阶搜索  
8.1,对搜索的网站进行限制  
8.2,查询某一类文件  
8.3,搜索的关键字包含在URL链接中  
8.4,搜索的关键字包含在网页标题中  
8.5,搜索的关键字包含在网页“锚”内  
9,其他罕用语法  
9.1,搜索所有链接到某个URL地址的网页  
9.2,查找与某个页面结构内容相似的页面  
9.3,从Google服务器上缓存页面中查询信息  
10,图片搜索  
11,目录检索  
12,新闻组搜索  
13,Google的其他杰出功能  
13.1,网页快照  
13.2,集成化的工具条  
13.3,单词英文解释  
13.4,网页翻译  
13.5,单词纠错  
13.6,搜索结果过滤  
14,Google尚未发布的一些新特性和功能  
14.1,对网页更新日期做出限定  
14.2,新闻搜索  
14.3,分类广告搜索  
14.4,其它Google的最新发展动态  
14.5,一个有趣的地方  
15,后记  
——————————————————————————————————  
1,前言  
我是在2000年上半年知道Google的。在这之前,我搜索英文信息通常用AltaVista,而搜索中文信息则常用Sina。但自使用了Google之后,它便成为我的Favorite  Search  engine了。这也得感谢新浪网友曹溪,因为当初正是因为他的大力推介,才使我识得了Google。  
记得1996年夏季的时候,当我第一次接触Internet,便被扑面而来的魔力征服了。那种天涯咫尺的感觉,真是妙不可言。在经历了疯狂的WWW冲浪和如痴如醉的BBS沉迷之后,我意识到Internet对我影响至深的还是在于学习方式的变迁。  
如何来描述这种变迁呢?以前的学习,一般需要预先在肚子里存储下足够的知识,必要时,就从海量的信息中提取所需的部分。这种学习方式造就了很多“才高八斗,学富五车”的大才子。但是,到了信息领域大大超出“四书五经”的新时期,预先无目的的吞下海量信息的学习方式就有些不合时宜了。比方说,我们到了大型的图书城,往往有一种不知所措的感觉。旧有的学习方式需要变更以适应这个信息爆炸的年代。目的明确的去学习,即先知道要学什么,然后有目的的去寻找答案,这种方式看上去更加有效率。我不妨把这称为“即学式”,相应的,旧有的称为“预学式”。  
不过,“即学式”的实施是有前提的。首先,要求学习者拥有一个包罗万象的信息库,以供随时抽取各种目的信息;其次,是需要一个强劲的信息检索工具,以便高效率的从信息库中提取信息。很明显,Internet可以充当那个海量的信息库,而搜索引擎,则正是寻找光明之火的绝好工具。  
“公欲善其事,必先利其器”。Internet只有一个,而搜索引擎则有N多个。有搜索高手说,所谓搜索,就是“在正确的地方使用正确的工具和正确的方法寻找正确的内容”。但是,对于普通人而言,掌握诸多搜索引擎的可能性似乎不大。用一两个相对强劲的具代表性的工具达到绝大多数搜索目的更为人们所迫切希望。不同的时期,涌现出不同的强者。就目前而言,我们非常幸运的有了:  
*****Google******  
2,摘要  
本文简要的介绍了Google的历史和特点,Google的基本搜索语法和高级搜索语法,Google的特色功能,包括图片搜索、新闻组搜索和集成工具条等。尽管本文名为“Google搜索从入门到精通”,但事实上,本文只能算是对Google的一个并不十分完全的介绍而已。  
3,如何使用本文  
阅读本文最好具备一些最基本的布尔代数基础,如“与”、“或”、“非”等。不过,即便你没有这方面的知识,也不必在意。对那些实例进行练习,你的疑惑就会迎刃而解。对于刚刚接触网络搜索的读者而言,也许你应该从头到尾的阅读本文;但对于那些有一定搜索基础的读者而言,只需要跳跃着寻找自己所需要的信息就可以了。此外,你也可以参考中文Google大全:http://www.Google.com/intl/zh-CN/about.html,以及搜索帮助:http://www.google.com/intl/zh-CN/help.html,那是官方Google使用手册以及问题解答中心。  
4,Google简介  
Google(www.Google.com)是一个搜索引擎,由两个斯坦福大学博士生Larry  Page与Sergey  Brin于1998年9月发明,Google  Inc.  于1999年创立。2000年7月份,Google替代Inktomi成为Yahoo公司的搜索引擎,同年9月份,Google成为中国网易公司的搜索引擎。98年至今,Google已经获得30多项业界大奖。到Google的新闻中心(http://www.Google.com/press/index.html),你可以找到关于一切关于Google的历史和新闻资料。  
Google的成功得益于其强大的功能和独到的特点:  
Google检索网页数量达24亿,搜索引擎中排名第一;  
Google支持多达132种语言,包括简体中文和繁体中文;  
Google网站只提供搜索引擎功能,没有花里胡哨的累赘;  
Google速度极快,年初时据说有15000多台服务器,200多条T3级宽带;  
Google的专利网页级别技术PageRank能够提供准确率极高的搜索结果;  
Google智能化的“手气不错”功能,提供可能最符合要求的网站;  
Google的“网页快照”功能,能从Google服务器里直接取出缓存的网页。  
Google具有独到的图片搜索功能;  
Google具有强大的新闻组搜索功能;  
Google具有二进制文件搜索功能(PDF,DOC,SWF等);  
Google还有很多尚在开发阶段的令人吃惊的设想和功能。  
等等  
5,搜索入门  
要用Google做搜索,当然首先要进Google网站--www.Google.com;不过,163.com和yahoo.com.cn使用的实际上也是Google搜索引擎,只是对搜索结果进行了编排,而且无法提供一些特色功能,如图片搜索等。因此,如果你要搜索网页的话,就直接使用Google.com吧。  
第一次进入Google,它会根据你的操作系统,确定语言界面。需要提醒的是,Google是通过cookie来存储页面设定的,所以,如果你的系统禁用cookie,就无法对Google界面进行个人设定了。  
Google的首页很清爽,LOGO下面,排列了四大功能模块:网站、图像、新闻组和目录服务。默认是网站搜索。现在进行第一次搜索实践,假定你是个搜索新手,想要了解一下搜索引擎的来龙去脉和搜索技巧。在搜索框内输入一个关键字“搜索引擎”,  选中“搜索中文(简体)网页”选项,然后点击下面的“Google搜索”按钮(或者直接回车),结果就出来了。  
搜索:“搜索引擎”  
结果:已搜索有关搜索引擎的中文(简体)网页。  共约有707,000项查询结果,这是第1-10项  。  搜索用时0.08秒。  
仔细看一下搜索结果的前十项,就会发现绝大部分链接是搜索引擎本身,而不是对搜索引擎的或者搜索技巧方面的介绍。  
注意:文章中搜索语法外面的引号仅起引用作用,不能带入搜索栏内。  
6,初阶搜索  
上例是最基本的搜索,即查询包含单个关键字的信息。但是,你可以发现,上例中,单个关键字“搜索引擎”,搜索得的信息浩如烟海,而且绝大部分并不符合自己的要求,怎么办呢?我们需要进一步缩小搜索范围和结果。  
6.1,搜索结果要求包含两个及两个以上关键字  
一般搜索引擎需要在多个关键字之间加上“  ”,而Google无需用明文的“  ”来表示逻辑“与”操作,只要空格就可以了。现在,我们需要了解一下搜索引擎的历史,因此期望搜得的网页上有“搜索引擎”和“历史”两个关键字。  
示例:搜索所有包含关键词“搜索引擎”和“历史”的中文网页  
搜索:“搜索引擎  历史”  
结果:已搜索有关搜索引擎  历史的中文(简体)网页。  共约有78,600项查询结果,这是第1-10项  。  搜索用时0.36秒。  
用了两个关键字,查询结果已经从70多万项减少到7万多项。但查看一下搜索结果,发现前列的绝大部分结果还是不符合要求,大部分网页涉及的“历史”,并不是我们所需要的“搜索引擎的历史”。  怎么办呢?删除与搜索引擎不相关的“历史”。我们发现,这部分无用的资讯,总是和“文化”这个词相关的,另外一些常见词是“中国历史”、“世界历史”、“历史书籍”等。  
6.2,搜索结果要求不包含某些特定信息  
Google用减号“-”表示逻辑“非”操作。“A  –B”表示搜索包含A但没有B的网页。  
示例:搜索所有包含“搜索引擎”和“历史”但不含“文化”、“中国历史”和“世界历史”的中文网页  
搜索:“搜索引擎  历史  -文化  -中国历史  -世界历史”  
结果:已搜索有关搜索引擎  历史  -文化  -中国历史  -世界历史的中文(简体)网页。  共约有36,800项查询结果,这是第1-10项  。  搜索用时0.22秒。  
我们看到,通过去掉不相关信息,搜索结果又减少了将近一半。第一个搜索结果是:  
搜索引擎直通车≡搜索引擎发展历史  
搜索引擎直通车,  ...  搜索引擎专业介绍站点.  ...  
www.se-express.com/about/about.htm  -  14k  -  网页快照  -  类似网页  
非常符合搜索要求。另外,第八项搜索结果:  
463搜索王  
本站检索  整个网站  在此输入关键词.  你的当前  
位置:首页  >>  Internet搜索手册  >>  搜索引擎的历史.  ...  
www.cnco.net/search/history.htm  -  21k  -  网页快照  -  类似网页  
也符合搜索要求。但是,10个结果只有两个符合要求,未免太少了点。不过,在没有更好的策略之前,不妨先点开一个结果看看。点开se-express.com的这个名为“搜索引擎发展历史”的网页,我们发现,搜索引擎的历史,是与互联网早期的文件检索工具“Archie”息息相关的。此外,搜索引擎似乎有个核心程序,叫“蜘蛛”,而最早成型的搜索引擎是“Lycos”,使搜索引擎深入人心的是“Yahoo”。了解了这些信息,我们就可以进一步的让搜索结果符合要求了。  
注意:这里的“  ”和“-”号,是英文字符,而不是中文字符的“+”和“-”。此外,操作符与作用的关键字之间,不能有空格。比如“搜索引擎  -  文化”,搜索引擎将视为关键字为“搜索引擎”和“文化”的逻辑“与”操作,中间的“-”被忽略。  
6.3,搜索结果至少包含多个关键字中的任意一个。  
Google用大写的“OR”表示逻辑“或”操作。搜索“A  OR  B”,意思就是说,搜索的网页中,要么有A,要么有B,要么同时有A和B。在上例中,我们希望搜索结果中最好含有“archie”、“lycos”、“蜘蛛”等关键字中的一个或者几个,这样可以进一步的精简搜索结果。  
示例:搜索如下网页,要求必须含有“搜索引擎”和“历史”,没有“文化”,可以含有以下关键字中人任何一个或者多个:“Archie”、“蜘蛛”、“Lycos”、“Yahoo”。  
搜索:“搜索引擎  历史  archie  OR  蜘蛛  OR  lycos  OR  yahoo  -文化”  
结果:已搜索有关搜索引擎  历史  archie  OR  蜘蛛  OR  lycos  OR  yahoo  -文化的中文(简体)网页。  共约有8,400项查询结果,这是第1-10项  。  搜索用时0.16秒。  
我们看到,搜索结果缩小到8千多项,前20项结果中,大部分都符合搜索要求。如果你想了解一下解搜索引擎的历史发展,就不妨研究一下现在搜索到的结果吧。  
注意:“与”操作必须用大写的“OR”,而不是小写的“or”。  
在上面的例子中,我介绍了搜索引擎最基本的语法“与”“非”和“或”,这三种搜索语法Google分别用“  ”(空格)、“-”和“OR”表示。顺着上例的思路,你也可以了解到如何缩小搜索范围,迅速找到目的资讯的一般方法:目标信息一定含有的关键字(用“  ”连起来),目标信息不能含有的关键字(用“-”去掉),目标信息可能含有的关键字(用“OR”连起来)。  
7,杂项语法  
7.1,通配符问题  
很多搜索引擎支持通配符号,如“*”代表一连串字符,“?”代表单个字符等。Google对通配符支持有限。它目前只可以用“*”来替代单个字符。比如,“以*治国”,表示搜索第一个为“以”,末两个为“治国”的四字短语,中间的“*”可以为任何字符。  
7.2,关键字的字母大小写  
Google对英文字符大小写不敏感,“GOD”和“god”搜索的结果是一样的。  
7.3,搜索整个短语或者句子  
Google的关键字可以是单词(中间没有空格),也可以是短语(中间有空格)。但是,用短语做关键字,必须加英文引号,否则空格会被当作“与”操作符。  
示例:搜索关于第一次世界大战的英文信息。  
搜索:“”world  war  I””  
结果:已向英特网搜索"world  war  i".  共约有937,000项查询结果,这是第1-10项  。  搜索用时0.06秒。  
7.4,搜索引擎忽略的字符以及强制搜索  
Google对一些网路上出现频率极高的英文单词,如“i”、“com”、“www”等,以及一些符号如“*”、“.”等,作忽略处理。  
示例:搜索关于www起源的一些历史资料。  
搜索:“www的历史  internet”  
结果:以下的字词因为使用过于频繁,没有被列入搜索范围:  www  的.  已搜索有关www的历史  internet的中文(简体)网页。  共约有75,100项查询结果,这是第1-10项  。  搜索用时0.22秒。  
我们看到,搜索“www的历史  internet”,但搜索引擎把“www”和“的”都省略了。于是上述搜索只搜索了“历史”和“internet”。这显然不符合要求。这里我顺便说一点搜索引擎分词的知识。当我们在搜索“www的历史”的时候,搜索引擎实际上把这个短语分成三部分,“www”、“的”和“历史”分别来检索,这就是搜索引擎的分词。所以尽管你输入了连续的“www的历史”,但搜索引擎还是把这个短语当成三个关键字分别检索。  
如果要对忽略的关键字进行强制搜索,则需要在该关键字前加上明文的“+”号。  
搜索:“+www  +的历史  internet”  
结果:已搜索有关+www  +的历史  internet的中文(简体)网页。  共约有25,000项查询结果,这是第1-10项  。  搜索用时0.05秒。  
另一个强制搜索的方法是把上述的关键字用英文双引号引起来。在上例“”world  war  I””中,“I”其实也是忽略词,但因为被英文双引号引起来,搜索引擎就强制搜索这一特定短语。  
搜索:“”www的历史”  internet”  
结果:已搜索有关"www的历史"  internet的中文(简体)网页。  共约有7项查询结果,这是第1-6项  。  搜索用时0.26秒。  
我们看到,这一搜索事实上把“www的历史”作为完整的一个关键字。显然,包含这样一个特定短语的网页并不是很多,不过,每一项都很符合要求。  
注意:大部分常用英文符号(如问号,句号,逗号等)无法成为搜索关键字,加强制也不行。  
8,进阶搜索  
上面已经探讨了Google的一些最基础搜索语法。通常而言,这些简单的搜索语法已经能解决绝大部分问题了。不过,如果想更迅速更贴切找到需要的信息,你还需要了解更多的东西。  
8.1,对搜索的网站进行限制  
“site”表示搜索结果局限于某个具体网站或者网站频道,如“www.sina.com.cn”、“edu.sina.com.cn”,或者是某个域名,如“com.cn”、“com”等等。如果是要排除某网站或者域名范围内的页面,只需用“-网站/域名”。  
示例:搜索中文教育科研网站(edu.cn)上关于搜索引擎技巧的页面。  
搜索:“搜索引擎  技巧  site:edu.cn”  
结果:已搜索有关搜索引擎  技巧  site:edu.cn的中文(简体)网页。  共约有608项查询结果,这是第1-10项  。  搜索用时0.05秒。  
示例:上著名IT门户网站ZDNET和CNET搜索一下关于搜索引擎技巧方面的资讯。  
搜索:“"search  engine"  tips  site:www.zdnet.com  OR  site:www.cnet.com”  
结果:已在www.zdnet.com内搜索有关"search  engine"  tips  OR  site:www.cnet.com的网页。  共约有1,040项查询结果,这是第1-10项  。  搜索用时0.09秒。  
注意,在这里Google有个小BUG。“已在www.zdnet.com内搜索…”,其实应该表述成“已在www.zdnet.com和www.cnet.com内搜索…”。  
示例:搜索新浪科技频道中关于搜索引擎技巧的信息。  
搜索:“搜索引擎  技巧  site:tech.sina.com.cn”  
结果:已在tech.sina.com.cn搜索有关搜索引擎  技巧  的中文(简体)网页。  共约有163项查询结果,这是第1-10项  。  搜索用时0.07秒。  
注意:site后的冒号为英文字符,而且,冒号后不能有空格,否则,“site:”将被作为一个搜索的关键字。此外,网站域名不能有“http://”前缀,也不能有任何“/”的目录后缀;网站频道则只局限于“频道名.域名”方式,而不能是“域名/频道名”方式。  
8.2,在某一类文件中查找信息  
“filetype:”是Google开发的非常强大实用的一个搜索语法。也就是说,Google不仅能搜索一般的文字页面,还能对某些二进制文档进行检索。目前,Google已经能检索微软的Office文档如.xls、.ppt、.doc,.rtf,WordPerfect文档,Lotus1-2-3文档,Adobe的.pdf文档,ShockWave的.swf文档(Flash动画)等。其中最实用的文档搜索是PDF搜索。PDF是ADOBE公司开发的电子文档格式,现在已经成为互联网的电子化出版标准。目前Google检索的PDF文档大约有2500万左右,大约占所有索引的二进制文档数量的80%。PDF文档通常是一些图文并茂的综合性文档,提供的资讯一般比较集中全面。  
示例:搜索几个资产负债表的Office文档。  
搜索:“资产负债表  filetype:doc  OR  filetypels  OR  filetype:ppt”  
结果:已搜索有关资产负债表  filetype:doc  OR  filetypels  OR  filetype:ppt的中文(简体)网页。  共约有481项查询结果,这是第1-10项  。  搜索用时0.04秒。  
注意,下载的Office文件可能含有宏病毒,谨慎操作。  
示例:搜索一些关于搜索引擎知识和技巧方面的PDF文档  
搜索:“"search  engine"  tips  OR  tutorial  filetype:pdf”  
结果:已向英特网搜索"search  engine"  tips  OR  tutorial  filetype:pdf.  共约有12,600项查询结果,这是第1-10项  。  搜索用时0.22秒。  
我们来看其中的一个结果:  
[PDF]Search  Engines  Tips  
文档类型:  PDF/Adobe  Acrobat  -  HTML  版  
...  http://www.google.com/press/zeitgeist.html  See  what  people  are  searching  on  at  Google.com  
*  Search  Engine  Watch  http://searchenginewatch.com/  Some  free  tips  ...  
www.allvertical.com/PromoKits/SearchEngineTips.pdf  -  类似网页  
可以看到,Google用[PDF]来标记这是一个PDF的文档检索,另外,它还给出了该PDF文档的HTML版本,该HTML版保留了文档的文字内容和结构,但没有图片。  
8.3,搜索的关键字包含在URL链接中  
“inurl”语法返回的网页链接中包含第一个关键字,后面的关键字则出现在链接中或者网页文档中。有很多网站把某一类具有相同属性的资源名称显示在目录名称或者网页名称中,比如“MP3”、“GALLARY”等,于是,就可以用INURL语法找到这些相关资源链接,然后,用第二个关键词确定是否有某项具体资料。INURL语法和基本搜索语法的最大区别在于,前者通常能提供非常精确的专题资料。  
示例:查找MIDI曲“沧海一声笑”。  
搜索:“inurl:midi  “沧海一声笑””  
结果:已搜索有关inurl:midi  "沧海一声笑"的中文(简体)网页。  共约有27项查询结果,这是第1-10项  。  搜索用时0.34秒。  
注意:“inurl:”后面不能有空格,Google也不对URL符号如“/”进行搜索。例如,Google会把“cgi-bin/phf”中的“/”当成空格处理。  
“allinurl”语法返回的网页的链接中包含所有作用关键字。这个查询的关键字只集中于网页的链接字符串。  
示例:查找可能具有PHF安全漏洞的公司网站。通常这些网站的CGI-BIN目录中含有PHF脚本程序(这个脚本是不安全的),表现在链接中就是“域名/cgi-bin/phf”。  
搜索:“allinurl:"cgi-bin"  phf  +com”  
结果:已向英特网搜索allinurl:"cgi-bin"  phf  +com.  共约有51项查询结果,这是第1-10项  。  搜索用时0.11秒。  
8.4,搜索的关键字包含在网页标题中  
“intitle”和“allintitle”的用法类似于上面的inurl和allinurl,只是后者对URL进行查询,而前者对网页的标题栏进行查询。网页标题,就是HTML标记语言title中之间的部分。网页设计的一个原则就是要把主页的关键内容用简洁的语言表示在网页标题中。因此,只查询标题栏,通常也可以找到高相关率的专题页面。  
示例:查找日本明星藤原纪香的照片集。  
搜索:“intitle:藤原纪香  "写真集"”  
结果:已搜索有关intitle:藤原纪香  "写真集"的中文(简体)网页。  共约有315项查询结果,这是第1-10项  。  搜索用时0.15秒。  
8.5,搜索的关键字包含在网页的“锚”(anchor)链点内  
所谓“锚”,就是在同一个网页中快速切换链接点。与URL和TITLE类似,Google提供了两种对anchor的检索,“inanchor”和“allincnchor”。对此不作详述。  
9,其他罕用语法  
9.1,搜索所有链接到某个URL地址的网页  
如果你拥有一个个人网站,估计很想知道有多少人对你的网站作了链接。而“link”语法就能让你迅速达到这个目的。  
示例:搜索所有含指向华军软件园“www.newhua.com”链接的网页。  
搜索:“link:www.newhua.com”  
结果:搜索有链接到www.newhua.com的网页  。  共约有920项查询结果,这是第1-10项  。  搜索用时0.12秒。  
注意:“link”不能与其他语法相混合操作,所以“link:”后面即使有空格,也将被Google忽略。另外还要说明的是,link只列出Google索引链接很小一部分,而非全部,所以如果你用Google没有搜到链到你的主页的链接,也不必灰心丧气。  
除了上述功能,link语法还有其它妙用。一般说来,做友情链接的网站都有相似地方。这样,你可以通过这些友情链接,找到一大批具有相似内容的网站。比如说,你是个天文爱好者,你发现某网站非常不错,那么,可以用link语法查一下与之做链接的网站,也许可以找到更多符合你兴趣的内容。  
9.2,查找与某个页面结构内容相似的页面  
“related”用来搜索结构内容方面相似的网页。例:搜索所有与中文新浪网主页相似的页面(如网易首页,搜狐首页,中华网首页等),“related:wwwsina.com.cn/index.shtml”。我到现在也不明白这个语法有什么作用,如果有谁知道,请不吝指教。预先感谢。  
9.3,从Google服务器上缓存页面中查询信息  
“cache”用来搜索Google服务器上某页面的缓存,通常用于查找某些已经被删除的死链接网页,相当于使用普通搜索结果页面中的“网页快照”功能。  
其它罕用语法如info、stock等不一一介绍,有兴趣的读者可以参阅Google大全。  
10,图片搜索  
Google自称可以检索390,000,000张图片,并称自己为“互联网上最好用的图像搜索工具”。从使用结果来看,Google的图片搜索的确不错,但个人以为比AltaVista的还是要差一些,主要体现在检索图片数量比不上AV,匹配度比AV的图片搜索器也差了些。但AltaVista国内用户无法正常访问,因此对中国用户而言,Google的图片搜索引擎已经是最好的了。  
Google首页点击“图像”链接就进入了Google的图像搜索界面“images.Google.com”。你可以在关键字栏位内输入描述图像内容的关键字,如“britney  spears”,就会搜索到大量的小甜甜布兰妮的图片。我目前尚不是很清楚图片的排列标准,不过以观察来看,似乎图片文件名完全符合关键字的结果排列比较考前,然后才按照普通的页面搜索时的标准排列。  
Google给出的搜索结果具有一个直观的缩略图(THUMBNAIL),以及对该缩略图的简单描述,如图像文件名称,以及大小等。点击缩略图,页面分成两祯,上祯是图像之缩略图,以及页面链接,而下祯,则是该图像所处的页面。屏幕右上角有一个“Remove  Frame”的按钮,可以把框架页面迅速切换到单祯的结果页面,非常方便。  
Google图像搜索目前支持的语法包括基本的搜索语法如“  ”、“-”、“OR”、“site”和  “filetype:”。其中“filetype:”的后缀只能是几种限定的图片类似,如JPG,GIF等。  
示例:查找新浪网上本拉登的图片  
搜索:“拉登  OR  拉丹  site:sina.com.cn”  
结果:搜索有关  拉登  OR  拉丹  site:sina.com.cn  的图片。  共有6项查询结果,这是第1-6项。  搜索用时0.36秒。  
这里我想说明一点的是,images.google.com作为专门的图片搜索引擎,实际上有其特殊的用途。  
举个例子,互联网上本拉登的照片成千上万,但是,它们都是分散的,往往随机的分布于各种新闻报道中。如果用搜索图片库的方式(最容易想到的如“Ben  Ladin  photo”),来搜索本拉登的照片,显然是不恰当的,因为很少有人专门为拉登建一个在线相册。在这个时候,images.google.com就派上用场了。  
但是,如果查找的图片在网上有很多主题“gallary”,如诸多电影电视明星的照片,则明显就不适合用images.google.com来查找了。  
images.google.com对于很多报纸杂志的编辑,绝对是一个雪中送炭式的工具。比如要在某个版面上插一张专题图片,用google的图片搜索功能几秒钟就可以搞定。  
综上,可以有这样的一般性结论:如果要搜索的图片是分散的,则用google图片搜索;如果要搜索的图片通常是处于某个图片集合中的,则不适合用google图片搜索。  
11,目录检索  
如果不想搜索广泛的网页,而是想寻找某些专题网站,可以访问Google的分类目录“http://directory.Google.com/”,中文目录是“http://directory.Google.com/Top/World/Chinese_Simplified/”。分类的网站目录一般由专人负责,分类明确,信息集中。因此读者应该养成这样的习惯:首先考虑所需要的信息能否在一个专门主题的网站上找到。不过需要说明的是,用目录检索,往往需要用户对查询的领域很熟悉。否则,连查询的内容属于哪个类目都不知道,目录浏览也就无从谈及了。  
目前Google使用的分类目录采用了ODP的内容。“Open  Directory  Project”是网景公司所主持的一项大型公共网页目录。由全世界各地的义务编辑人员来审核挑选网页,并依照网页的性质及内容来分门别类。因此,在某一目录门类中进行搜索往往能有更高的命中率。另外,Google根据其专业的“网页级别”(PageRank)技术对目录中登录的网站进行了排序,可以让一般的检索更具高效率。  
示例:查找一下介绍搜索引擎方面的中文网站  
搜索:先进入中文简体分类目录,再进入“计算机”目录,再进入“互联网络”子目录,再进入“搜寻”子目录。我们看到在“World  >  Chinese  Simplified  >  计算机  >  互联网络  >  搜寻”下,还有两个子目录“分类目录  (33)  搜索引擎  (10)”,以及6个相关网站。显然,这些都是我们所需要的信息。  
除了用鼠标层层点入,也可以在目录中检索。比如,在上例的“互联网络”目录下,选中“只在互联网络中搜索”选项,在搜索栏内填入“搜索引擎”进行搜索。  
结果:在分类Google  网页目录项中搜索搜索引擎。  共约有387项查询结果,这是第11-20项  。  搜索用时0.09秒。  
可以看到,上述查询结果比普通的检索更有效,因为在分类“互联网络”下进行搜索剔除了很多不相关的诸如新闻之类的无效信息。不过,对于中文用户而言,现在最大的问题是志愿的中文目录编辑太少,导致收录站点太少,因此搜索结果范围显得过于狭隘。但愿这个问题能随着Google以及ODP项目在国内名声的响亮而能得到改观。  
12,新闻组搜索  
新闻组有详尽的分类主题,某些主题还有专人管理和编辑,具有大量的有价值信息。由于新闻组包含的信息实在是海量,因此不利用工具进行检索是不大可能的。DEJA一直是新闻组搜索引擎中的佼佼者。2001年2月份,Google将DEJA收购并提供了所有DEJA的功能。现在,除了搜索之外,Google还支持新闻组的WEB方式浏览和张贴功能。  
进入Google新闻组“http://groups.Google.com/”,你有两种信息查找方式。一种是一层层的点击进入特定主题讨论组,另一种则是直接搜索。现在,我们进行一个最简单的搜索试验,查找一下新闻组中关于山顶洞人的讨论信息。  
搜索:“山顶洞人”  
结果:在各群组内搜索  山顶洞人  共约有2,400项查询结果,这是第1-10项  。  搜索用时0.94秒。  
搜索结果默认按照“留言内容”排列,但是你也可以点击“依照日期”按钮,让帖子按照发布日期排列。  
因为新闻组中的帖子实在是多,而且又涉及一些普通搜索所没有的语法,所以建议使用“高级群组搜寻”进入高级搜索界面。新闻组高级搜索提供留言内容、分类主题、标题、留言者、留言代码、语言和发布日期作为条件进行搜索。其中作者项指作者发帖所用的唯一识别号电子信箱。  
13,Google的其他杰出功能  
13.1网页快照  
网页快照是Google抓下来缓存在服务器上的网页。它有三个作用:  
第一,  如果原地址打开很慢,那么可以直接查看Google缓存页面,因为Google服务器速度极快。  
第二,  如果原链接已经死掉或者因为网络的原因暂时链接不通,那么可以通过Google快照看到该页面信息。当然,快照内容不是该页最新页面。  
第三,  如果打开的页面信息量巨大,一下子找不到关键词所在位置,那么可以通过Google快照,因为快照中Google用黄色表明关键字位置。  
13.2,集成化的工具条  
为了方便搜索者,Google提供了工具条,集成于浏览器中,用户无需打开Google主页就可以在工具条内输入关键字进行搜索。此外,工具条还提供了其他许多功能,如显示页面PageRank等。最方便的一点在于用户可以快捷的在Google主页、目录服务、新闻组搜索、高级搜索和搜索设定之间切换。欲安装Google的工具条,可以访问“http://toolbar.Google.com/”,按页面提示可以自动下载并安装。不过,Google工具条目前只支持IE5.0以上版本。  
对于经常进行网络搜索者而言,Google工具条实在是必备的东西!!  
13.3,单词英文解释  
写英文文章的时候,最头疼的事情就是对某个英文单词的用法不确定。现在有了Google,一切就迎刃而解了!无论你是想查找某个生词的意思还是想了解某个单词的用法,均可使用在线词典。  
进入英文Google,输入你要查的单词。举个例子,我想查一下suggest的用法。结果如下:“Searched  the  web  for  suggest.  Results  1  -  10  of  about  8,000,000.  Search  took  0.08  seconds.  ”注意看上面句子中,单词suggest下出现了一个横线,点击这个链接,就跳转到另外一个网站“http://www.dictionary.com/”,Google已经把单词提交给该网站的查询脚本。看看这个网站所提供的详尽解释吧。  
13.4,网页翻译  
你懂英文,但是你不见得就懂德文、法文、拉丁文。如果搜索出来的页面是这些语言怎么办?呵呵,Google提供了网页翻译功能!!虽然目前只支持有限的拉丁语、法语、西班牙语、德语和葡萄牙文,但是我不得不承认,这是个杰出功能。  
试着做以下搜索:“big  bang  site:fr”。这个表示查找关于宇宙大爆炸的法文网页。看第一条结果:  
The  Big  Bang  Website  -  [  Translate  this  page  ]  
...  A  propos  de  Big  Bang.  Le  dernier  numéro  en  date.  Les  anciens  numéros.  Autres  
activités.  Concerts  progressifs  en  France.  Emissions  de  radio.  Liens.  
perso.club-internet.fr/calyx/bigbang/  -  3k  -  Cached  -  Similar  pages  
有点晕。没关系,点击“Translate  this  page”按钮。再看结果,嗯,大致能看明白,这原来是个叫“big  bang”的乐队的网站,与大爆炸无关...  
机器翻译是一个很前沿的人工智能课题,想指望翻译出来的结果跟专门用英语撰写的内容是不可能的。但西文间的互相转译比中英文机译强得多得多了。至少能看明白。  
13.5,单词纠错  
笔者记忆力很差,英文单词经常拼写错误。但Google有纠错功能。比如在写上文的时候,我要用到英文单词“tutorial”,我只是依稀记得好像是“tatorial”的样子,但不肯定,于是用Google查了一下,它马上提醒:“您要找的会不会是:  tutorial  ”,呵呵,正是这个单词。  
13.6,繁简转换  
对中文用户而言,常希望能同时检索繁体和简体信息。Google能做到这一点。Google默认使用繁简自动转换功能,因此你输入的简体关键字也将被转换成繁体做检索。这样省了不少力气。当然,如果你不希望这样的话,也可以在“使用偏好”中把这个选项关掉。  
13.7,搜索结果过滤  
网络上的成人内容浩如烟海,而且很多站点具有欺骗或者其他不良企图,浏览者很容易掉入其中的陷阱。为此,Google新设立了成人内容过滤功能,见Google的设置页面,http://www.Google.com/preferences,最底下有一个选项SafeSearch  Filtering。不过,中文状态下的Google尚没有这个功能。  
14,Google尚未发布的一些新特性和功能  
14.1,对网页更新日期做出限定“daterange:”  
评价一个搜索引擎的好坏,更新频率是一个很关键因素。通常情况下,我们总希望能找到最新的网页。Google已经开发了对更新日期做限定的搜索语法,但目前还未公布。而且比较麻烦的是,Google现在支持的日期格式为julian(凯撒日)格式,把通用日期数值切换成julian格式需要借助第三方网站:http://www.tesre.bo.cnr.it/~mauro/JD/。不过,在下面这个自称是“Google终极搜索界面”的网页上,你已经可以利用Google的这项新特性了,它自动提供日期转换功能。  
Google  Ultimate  Interface:http://www.faganfinder.com/google.html  
Google为什么要这样做呢?也许是在测试阶段,不想让太多人使用吧。  
14.2,新闻搜索“http://news.google.com/”  
Google的新闻搜索尚在B测试阶段,但使用起来已经非常不错了。新闻首页按头条新闻,各国新闻,以及不同领域做了分类。你可以通过Google搜索各大门户和新闻网站的新闻,简单、快捷、方便。遗憾的是,目前Google新闻只检索英文信息。  
14.3,分类广告搜索“http://catalogs.google.com/”  
这也在B测试阶段。主要是对电子分类广告做检索。广告页为JPG图片格式。  
14.4,其它Google的最新发展动态  
想了解Google公司的工程师们都在忙些什么吗?去看一下Google实验室(http://labs.google.com/)吧。Google的最新设想都在这个地方向访问者展现出来。现在处于发展和试验阶段的新功能有:术语查询、语音查询、键盘查询等等。  
网络工程师和程序员可以看看这个地方:http://www.google.com/apis/,我想可以让你喜出望外的。  
14.5,一个有趣的地方  
想看看世界各国网民都用Google搜索什么信息么?到http://www.google.com/press/zeitgeist.html看一下就知道了。从这些资讯中,你大致可以了解到世界热点和流行时尚走向。  
15,后记  
这个文章4.0版本与3.0版本相比,变更很大,主要把一些与Google无关的东西删除了,另外随Google的变化作了一些修正,并增加了一些Google尚未发布的新功能。关于搜索技巧和搜索实例,是各个搜索引擎共通的东西,是搜索者长期的经验积累,要写出来,是件工程很浩大的事情,因此在这个小文章中我就不献丑了。  
随着时间的推移,我发现搜索已经成为网络生活的一部分。工作需要搜索技术文档、客户信息;购物需要搜索商品信息和指南;娱乐需要搜索相关背景资料和图片。搜索已经变得无处不在,而Google则相应的成了工作和生活中的一个必备工具。套用雅虎的一句广告词,我们也许应该这样说:“今天你Google了吗?”  

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)


这个是老外写的~~暴汗~~英文不过关,不过我相信一定有可以看懂的

Google Hacking Mini-Guide
Date: May 7, 2004 By Johnny Long.
Using search engines such as Google, "search engine hackers" can easily find exploitable targets and sensitive data. This article outlines some of the techniques used by hackers and discusses how to prevent your site from becoming a victim of this form of information leakage.
The Google search engine found at http://www.google.com offers many features, including language and document translation; web, image, newsgroups, catalog, and news searches; and more. These features offer obvious benefits to even the most uninitiated web surfer, but these same features offer far more nefarious possibilities to the most malicious Internet users, including hackers, computer criminals, identity thieves, and even terrorists. This article outlines the more harmful applications of the Google search engine, techniques that have collectively been termed "Google hacking." The intent of this article is to educate web administrators and the security community in the hopes of eventually stopping this form of information leakage. This document is an excerpt of the full Google Hacker';s Guide published by Johnny Long, and located at http://johnny.ihackstuff.com.
Basic Search Techniques
Since the Google web interface is so easy to use, I won';t describe the basic functionality of the http://www.google.com web page. Instead, I';ll focus on the various operators available:
Use the plus sign (+) to force a search for an overly common word. Use the minus sign (-) to exclude a term from a search. No space follows these signs.
To search for a phrase, supply the phrase surrounded by double quotes (" ").
A period (.) serves as a single-character wildcard.
An asterisk (*) represents any word—not the completion of a word, as is traditionally used.
Google advanced operators help refine searches. Advanced operators use a syntax such as the following:
operator:search_termNotice that there';s no space between the operator, the colon, and the search term.
The site: operator instructs Google to restrict a search to a specific web site or domain. The web site to search must be supplied after the colon.
The filetype: operator instructs Google to search only within the text of a particular type of file. The file type to search must be supplied after the colon. Don';t include a period before the file extension.
The link: operator instructs Google to search within hyperlinks for a search term.
The cache: operator displays the version of a web page as it appeared when Google crawled the site. The URL of the site must be supplied after the colon.
The intitle: operator instructs Google to search for a term within the title of a document.
The inurl: operator instructs Google to search only within the URL (web address) of a document. The search term must follow the colon.
Google Hacking Techniques
By using the basic search techniques combined with Google';s advanced operators, anyone can perform information-gathering and vulnerability-searching using Google. This technique is commonly referred to as Google hacking.
Site Mapping
To find every web page Google has crawled for a specific site, use the site: operator. Consider the following query:
site:http://www.microsoft.com microsoftThis query searches for the word microsoft, restricting the search to the http://www.microsoft.com web site. How many pages on the Microsoft web server contain the word microsoft? According to Google, all of them! Google searches not only the content of a page, but the title and URL as well. The word microsoft appears in the URL of every page on http://www.microsoft.com. With a single query, an attacker gains a rundown of every web page on a site cached by Google.
There are some exceptions to this rule. If a link on the Microsoft web page points back to the IP address of the Microsoft web server, Google will cache that page as belonging to the IP address, not the http://www.microsoft.com web server. In this special case, an attacker would simply alter the query, replacing the word microsoft with the IP address(es) of the Microsoft web server.
Finding Directory Listings
Directory listings provide a list of files and directories in a browser window instead of the typical text-and graphics mix generally associated with web pages. These pages offer a great environment for deep information gathering (see Figure 1).
Figure 1 A typical directory listing.
Locating directory listings with Google is fairly straightforward. Figure 1 shows that most directory listings begin with the phrase Index of, which also shows in the title. An obvious query to find this type of page might be intitle:index.of, which may find pages with the term index of in the title of the document. Unfortunately, this query will return a large number of false positives, such as pages with the following titles:
Index of Native American Resources on the Internet
LibDex—Worldwide index of library catalogues
Iowa State Entomology Index of Internet Resources
Judging from the titles of these documents, it';s obvious that not only are these web pages intentional, they';re also not the directory listings we';re looking for. Several alternate queries provide more accurate results:
intitle:index.of "parent directory"
intitle:index.of name sizeThese queries indeed provide directory listings by not only focusing on index.of in the title, but on keywords often found inside directory listings, such as parent directory, name, and size. Obviously, this search can be combined with other searches to find files of directories located in directory listings.
Versioning: Obtaining the Web Server Software/Version
The exact version of the web server software running on a server is one piece of information an attacker needs before launching a successful attack against that web server. If an attacker connects directly to that web server, the HTTP (web) headers from that server can provide this essential information. It';s possible, however, to retrieve similar information from Google';s cache without ever connecting to the target server under investigation. One method involves using the information provided in a directory listing.
Figure 2 shows the bottom line of a typical directory listing. Notice that the directory listing includes the name of the server software as well as the version. An adept web administrator can fake this information, but often it';s legitimate, allowing an attacker to determine what attacks may work against the server.
Figure 2 Directory listing server.at example.
This example was gathered using the following query:
intitle:index.of server.atThis query focuses on the term index of in the title and server at appearing at the bottom of the directory listing. This type of query can also be pointed at a particular web server:
intitle:index.of server.at site:aol.comThe result of this query indicates that gprojects.web.aol.com and vidup-r1.blue.aol.com both run Apache web servers.
It';s also possible to determine the version of a web server based on default pages installed on that server. When a web server is installed, it generally will ship with a set of default web pages, like the Apache 1.2.6 page shown in Figure 3:
Figure 3 Apache test page.
These pages can make it easy for a site administrator to get a web server running. By providing a simple page to test, the administrator can simply connect to his own web server with a browser to validate that the web server was installed correctly. Some operating systems even come with web server software already installed. In this case, an Internet user may not even realize that a web server is running on his machine. This type of casual behavior on the part of an Internet user will lead an attacker to rightly assume that the web server is not well maintained, and by extension is insecure. By further extension, the attacker can assume that the entire operating system of the server may be vulnerable by virtue of poor maintenance.
The following table provides a brief rundown of some queries that can locate various default pages.
Apache Server Version
Query

Apache 1.3.0–1.3.9
Intitle:Test.Page.for.Apache It.worked! this.web.site!

Apache 1.3.11–1.3.26
Intitle:Test.Page.for.Apache seeing.this.instead

Apache 2.0
Intitle:Simple.page.for.Apache Apache.Hook.Functions

Apache SSL/TLS
Intitle:test.page "Hey, it worked !" "SSL/TLS-aware"

Many IIS servers
intitle:welcome.to intitle:internet IIS

Unknown IIS server
intitle:"Under construction" "does not currently have"

IIS 4.0
intitle:welcome.to.IIS.4.0

IIS 4.0
allintitle:Welcome to Windows NT 4.0 Option Pack

IIS 4.0
allintitle:Welcome to Internet Information Server

IIS 5.0
allintitle:Welcome to Windows 2000 Internet Services

IIS 6.0
allintitle:Welcome to Windows XP Server Internet Services

Many Netscape servers
allintitle:Netscape Enterprise Server Home Page

Unknown Netscape server
allintitle:Netscape FastTrack Server Home Page


Using Google as a CGI Scanner
To accomplish its task, a CGI scanner must know what exactly to search for on a web server. Such scanners often utilize a data file filled with vulnerable files and directories like the one shown below:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgiCombining a list like this one with a carefully crafted Google search, Google can be used as a CGI scanner. Each line can be broken down and used in either an index.of or inurl search to find vulnerable targets. For example, a Google search for this:
allinurl:/random_banner/index.cgireturns the results shown in Figure 4.
Figure 4 Sample search using a line from a CGI scanner.
A hacker can take sites returned from this Google search, apply a bit of hacker "magic," and eventually get the broken random_banner program to cough up any file on that web server, including the password file, as shown in Figure 5.
Figure 5 Password file captured from a vulnerable site found using a Google search.
Note that actual exploitation of a found vulnerability crosses the ethical line, and is not considered mere web searching.
Of the many Google hacking techniques we';ve looked at, this technique is one of the best candidates for automation, because the CGI scanner vulnerability files can be very large. The gooscan tool, written by j0hnny, performs this and many other functions. Gooscan and automation are discussed below.
Google Automated Scanning
Google frowns on automation: "You may not send automated queries of any sort to Google';s system without express permission in advance from Google. Note that ';sending automated queries'; includes, among other things:
using any software which sends queries to Google to determine how a web site or web page ';ranks'; on Google for various queries;
';meta-searching'; Google; and
performing ';offline'; searches on Google."
Any user running an automated Google querying tool (with the exception of tools created with Google';s extremely limited API) must obtain express permission in advance to do so. It';s unknown what the consequences of ignoring these terms of service are, but it seems best to stay on Google';s good side.
Gooscan
Gooscan is a UNIX (Linux/BSD/Mac OS X) tool that automates queries against Google search appliances (which are not governed by the same automation restrictions as their web-based brethren). For the security professional, gooscan serves as a front end for an external server assessment and aids in the information-gathering phase of a vulnerability assessment. For the web server administrator, gooscan helps discover what the web community may already know about a site thanks to Google';s search appliance.
For more information about this tool, including the ethical implications of its use, see http://johnny.ihackstuff.com.
Googledorks
The term "googledork" was coined by the author and originally meant "An inept or foolish person as revealed by Google." After a great deal of media attention, the term came to describe those who "troll the Internet for confidential goods." Either description is fine, really. What matters is that the term googledork conveys the concept that sensitive stuff is on the web, and Google can help you find it. The official googledorks page lists many different examples of unbelievable things that have been dug up through Google by the maintainer of the page, Johnny Long. Each listing shows the Google search required to find the information, along with a description of why the data found on each page is so interesting.
GooPot
The concept of a honeypot is very straightforward. According to http://www.techtarget.com, "A honey pot is a computer system on the Internet that is expressly set up to attract and ';trap'; people who attempt to penetrate other people';s computer systems."
To learn how new attacks might be conducted, the maintainers of a honeypot system monitor, dissect, and catalog each attack, focusing on those attacks that seem unique.
An extension of the classic honeypot system, a web-based honeypot or "page pot" (click here to see what a page pot may look like) is designed to attract those employing the techniques outlined in this article. The concept is fairly straightforward. Consider a simple googledork entry like this:
inurl:admin inurl:userlistThis entry could easily be replicated with a web-based honeypot by creating an index.html page that referenced another index.html file in an /admin/userlist directory. If a web search engine such as Google was instructed to crawl the top-level index.html page, it would eventually find the link pointing to /admin/userlist/index.html. This link would satisfy the Google query of inurl:admin inurl:userlist, eventually attracting a curious Google hacker.
The referrer variable can be inspected to figure out how a web surfer found a web page through Google. This bit of information is critical to the maintainer of a page pot system, because it outlines the exact method the Google searcher used to locate the page pot system. The information aids in protecting other web sites from similar queries.
GooPot, the Google honeypot system, uses enticements based on the many techniques outlined in the googledorks collection and this document. In addition, the GooPot more closely resembles the juicy targets that Google hackers typically go after. Johnny Long, the administrator of the googledorks list, utilizes the GooPot to discover new search types and to publicize them in the form of googledorks listings, creating a self-sustaining cycle for learning about and protecting from search engine attacks.
Although the GooPot system is currently not publicly available, expect it to be made available early in the second quarter of 2004.
Protecting Yourself from Google Hackers
The following list provides some basic methods for protecting yourself from Google hackers:
Keep your sensitive data off the web! Even if you think you';re only putting your data on a web site temporarily, there';s a good chance that you';ll either forget about it, or that a web crawler might find it. Consider more secure ways of sharing sensitive data, such as SSH/SCP or encrypted email.
Googledork! Use the techniques outlined in this article (and the full Google Hacker';s Guide) to check your site for sensitive information or vulnerable files. Use gooscan from http://johnny.ihackstuff.com to scan your site for bad stuff, but first get advance express permission from Google! Without advance express permission, Google could come after you for violating their terms of service. The author is currently not aware of the exact implications of such a violation. But why anger the "Goo-Gods"?!
TIP
Check the official googledorks web site on a regular basis to keep up on the latest tricks and techniques.
Consider removing your site from Google';s index. The Google webmasters FAQ provides invaluable information about ways to properly protect and/or expose your site to Google. From that page: "Please have the webmaster for the page in question contact us with proof that he/she is indeed the webmaster. This proof must be in the form of a root level page on the site in question, requesting removal from Google. Once we receive the URL that corresponds with this root level page, we will remove the offending page from our index." In some cases, you may want to remove individual pages or snippets from Google';s index. This is also a straightforward process that can be accomplished by following the steps outlined at http://www.google.com/remove.html.
Use a robots.txt file. Web crawlers are supposed to follow the robots exclusion standard. This standard outlines the procedure for "politely requesting" that web crawlers ignore all or part of your web site. I must note that hackers may not have any such scruples, as this file is certainly a suggestion. The major search engine';s crawlers honor this file and its contents. For examples and suggestions for using a robots.txt file, see http://www.robotstxt.org.
Thanks to God, my family, Seth, and the googledork community for all the support. Happy Googling! j0hnny (http://johnny.ihackstuff.com)

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)


这个不是技术讨论,但是你也要知道google的“强大”~


“Google Haking”所引发的全球保密危机
出处:PConline
责任编辑:simon

[04-2-10 10:41]  作者:太平洋科技新闻组 Winny  

我们可以做这样的尝试:在Google中任意输入一个名字作为关键词,或许可以轻而易举地获得关于此人的详细资料:生日、身份证号码,甚至是银行帐号、学科成绩等等。这无疑就像赤裸裸地向别人展开了关于自己的一切,着实令人感到恐慌。网络,已经成为了最守不住秘密的地方。
网络安全专家们指出,通过网络搜索引擎获取个人私隐并不违法,而且越来越多的私隐和机密都面临着在网络上被泄漏的危险,这必然使政府、个人和公司的安全防线更加脆弱。一些技术爱好者甚至热衷于利用简单搜索获得“敏感”资料。这种行为被称为“Google Haking”,尽管他们并没有造成技术上的破坏。
在最近的十年里,类似Google等搜索引擎发展迅速。企业和政府机构对互联网的依赖性也越来越大,极大地丰富了网络的信息量。同时也把这些放在服务器上的资源推向了危地。因为许多原因,如服务器的不合理配置、安全系统的漏洞和人为的错误等,造成许多资料成为了“公开的秘密”,一旦被Google或其它搜索引擎发现,就无法限制这些信息的流通。
Computer Sciences公司的研究和开发人员Johnny Long,同时也是一个经验老道的黑客,据他透露,因为资料泄漏而受影响的网站,全球不下数千个。在众多搜索引擎中,Google因为其强大的影响力而特别受到偏好。
网络安全专家认为,Google的强大在于,它能提供更多信息和搜索工具。可是现在,这到底是“优点”还是“缺点”呢?
专家还指出,要防止Google搜寻到服务器上不可为人知的资料,最基本点的办法就是为服务器配备“门卫”,这个名为“Robots.txt”的文件以指示表的形式存在,决定哪些信息可以被访问,哪些拒绝访问。但如果Robotstxt没能够合理定义或被忽略了,Google就可以“趁虚而入”,电脑也不会对Google合法的访问做出任何警报。最可怕的是,这种情况随时可以发生在政府和军事部门。
Google和其它搜索引擎的有关人员均表示,他们重视这些漏洞,但是目前暂时未能找到解决的办法。Google的技术主管Craig Silverstein指出,超过1万个系统在数量大于30亿的网站上搜索新信息,电脑不可能也不愿意监控互联网每时每刻的变化。
如果以“xls”、“CC”或“ssn”作为搜索关键词,结果通常会出现一大串的表格,还可能是信用卡号码或者社会保险号码。再加入“total”作为关键词,搜索结果将可能把完整财政数据表都牵扯出来。一个经验丰富、拥有足够时间的黑客完全可以利用这些敏感内容分析个人的信息,进而展开行动。
因为个人资料的泄漏,引发了不同程度的身份诈骗案,这是美国联邦商务委员(FTC)处理得最多的问题。去年,FTC收到超过21万关于身份诈骗的投诉,比2002年上升了近1/3。
另一个令人困惑的问题是,如果以搜索的方式盗窃了机密资料,这到底是谁之过?FBI的发言人Paul Bresson表示,他不认为利用公众的搜索引擎获取资料是犯法,但如果出于某种险恶的目的,则令当别论。他透露,联邦调查局目前暂时没有对这种行为采取行动。
面对这些问题,连Google和其它搜索引擎都无法判断获取资料的尺度,或出于安全的角度考虑,到底多少信息应该被删除呢?美国政府官员则表示,他们已经对Google hacking非常熟悉了,并正在与商业部门合力完善网页服务器上的保密性文件。
种种迹象表明,搜索引擎的泄密程度远远超过人们的想象。我们不能再徜徉于丰富多彩的信息时代沾沾自喜了,要看到保密性的危机正慢慢向我们逼进,如何解决它才是首要问题。

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

[这个贴子最后由凉心无悔在 2005/05/04 09:07pm 第 1 次编辑]

再来一篇洋文的~督促大家快快学好洋文!!


GOOGLE TRICKS AND HACKS  xclusive writes "Google Tricks and hacks - d00m
Google Tricks and hacks
- d00m

Google.com is undoubtedly the most popular search engine in the world. It offers multiple search features like the ability to search images and news groups.However it';s true power lies in it';s powerful commands that can be used and misused.I am writing this article on the basis of my experience using google and trying out ideas when i am bored.Now enough of lecturing...let';s get
down to business.)

--- Searching URLs :

The "allinurl" command is used to search for a particular string present in
the URL.Goto google.com and type this in the search box:

allinurl:wwwboard/passwd.txt

Wow! 139 results and allmost every result displays a file containing a string
in the form of ---> username:password (password is encrypted using DES crypto and can be cracked using john the ripper) "WWWBOARD" is a CGI message board which saves it';s password by default in a filename called "passwd.txt".This is a very outdated message board script but many new types of CGI/PHP/ASP messages boards and scripts save their passwords
in a text file (some are not encrypted i.e. in plain text !! and the rest can most of the time be cracked with john the ripper)

allinurl:passwd.txt site:virtualave.net

This time too you will get some results which leads to the file containing the
passwords.

This command searched for a file called passwd.txt present in the URL.However
using the "site:virtualave.net" part has limited the search to virutalave.net only! (virtualave.net is a web hosting provider)

Similarly you can also search partcular top level domains like
.net,.org,.np,.jp,.in,.gr etc :

allinurl:config.txt site:.jp
allinurl:admin.txt site:.edu

These and many other ideas can return interesting results in google.

--- Searching for Index browsing enabled directories :

Index browsing is a very simple but powerful way of gaining information and interesting things.First of all we need to understand that "index browsing" enabled directories are those directories on the internet that can be browsed just like ordinary directories. We will be using google to find such type of "interesting" directories.

Try these out this in google:

"Index of /admin"

"Index of /secret"

"Index of /cgi-bin" site:.edu

Be more creative and think of more interesting ways to exploit index browsing,

-- Searching for partcular file types:

You can specify the extension of the filename you want to search using "filetype" command. Examples to try in google:

filetype:.doc site:.mil classified

-Yeah searching for classified millitary documents

-- Examples of some real life hacks using google:

1) My personal hack

One day i was reading about an exploit for phpBB 2.0.0 I decided to check
if any sites were vulnerable, so i fired up google and searched for:

"Powered by phpBB 2.0.2"

I found out that there were a lot of site.But i got curious to see if any
Nepali sites were vulnerable too because I am a Nepali myself

"Powered by phpBB 2.0.2" site:.np

I came up with a vulnerable Nepali site that used phpBB 2.0.2

2) Big brother hack

Phrack 60 has an article on Big Brother...(a program that will monitor
various computer equipment; things it can monitor are connectivity, cpu
utilization, disk usage, ftp status, http status, pop3 status, etc.)

You can search for sites using big brother by typing this search string in
google:
"green:Big Brother" (with the quotes)

For more info check out article titled "Watchin Big Brother" @ phrack.org

--Conclusion:

This document is only meant to give some basic ideas about exploiting
google.com. I was very much inspired by +Fravia and his site : http://searchlores.org which has lots of innovative ideas and tricks.Please send positive

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

[这个贴子最后由凉心无悔在 2005/05/04 09:11pm 第 1 次编辑]

想往高处走,要你英文好!

Google a Dream come true

****************************** ComSec ***********************************
article by: ComSec
date: 25.5.2003
Simplified

INTRO=========
a week or so back i had an e-mail from a friend (FLW) asking me if i had any
info on google search tips
he was surprised on the amount of info available and open via google...this
got me thinking , well i have seen many various search strings in several
papers....so i thought i would put them all together on the one page...and
up-date as new one are discovered...so if i missed any to be added to the
list please let me know and i shall add some more....

****************************************************************************
WARNING:::i hold no responsibility for what you do via the information
supplied here...this is for educational purpose only , use at your own risk
you have been warned
****************************************************************************
thanks
ComSec aka ZSL

SUMMERY=======
Everyone knows google in the security sector...and what a powerful tool it is,
just by entering certain search strings you can gain a vast amount of knowledge
and information of your chosen target...often revealing sensitive data...this
is all down to badly configured systems...brought on by sloppy administration
allowing directory indexing and accessing , password files , log entrys ,
files , paths ,etc , etc

Search Tips
so how do we start ?
the common search inputs below will give you an idea...for instance if you
want to search for the an index of "root"
in the search box put in exactly as you see it below
==================
example 1:

allintitle: "index of/root"

result:
http://www.google.com/search?hl=en&ie=ISO-8859-1&q=allintitle%3A+%22index+of%2Froot%22&btnG=Google+Search
what it reveals is 2,510 pages that you can possible browse at your will...
====================
example 2

inurl:"auth_user_file.txt"
http://www.google.com/search?num=100&hl=en&lr=&ie=ISO-8859-1&q=inurl%3A%22auth_user_file.txt%22&btnG=Google+Search
this result spawned 414 possible files to access
here is an actual file retrieved from a site and edited , we know who the
admin is and we have the hashes thats a job for JTR (john the ripper)
txUKhXYi4xeFs|master|admin|Worasit|Junsawang|xxx@xxx|on
qk6GaDj9iBfNg|tomjang||Bug|Tom|xxx@xxx|on
with the many variations below it should keep you busy for a long time mixing
them  reveals many different permutations
*************************************
SEARCH PATHS....... more to be added
*************************************
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."

top secret site:mil
confidential site:mil
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
ALTERNATIVE INPUTS====================
_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
shtml.dll
shtml.exe
fpcount.exe
default.asp
showcode.asp
sendmail.cfm
getFile.cfm
imagemap.exe
test.bat
msadcs.dll
htimage.exe
counter.exe
browser.inc
hello.bat
default.asp\
dvwssr.dll
cart32.exe
add.exe
index.jsp
SessionServlet
shtml.dll
index.cfm
page.cfm
shtml.exe
web_store.cgi
shop.cgi
upload.asp
default.asp
pbserver.dll
phf
test-cgi
finger
Count.cgi
jj
php.cgi
php
nph-test-cgi
handler
webdist.cgi
webgais
websendmail
faxsurvey
htmlscript
perl.exe
wwwboard.pl
www-sql
view-source
campas
aglimpse
glimpse
man.sh
AT-admin.cgi
AT-generate.cgi
filemail.pl
maillist.pl
info2www
files.pl
bnbform.cgi
survey.cgi
classifieds.cgi
wrap
cgiwrap
edit.pl
perl
names.nsf
webgais
dumpenv.pl
test.cgi
submit.cgi
guestbook.cgi
guestbook.pl
cachemgr.cgi
responder.cgi
perlshop.cgi
query
w3-msql
plusmail
htsearch
infosrch.cgi
publisher
ultraboard.cgi
db.cgi
formmail.cgi
allmanage.pl
ssi
adpassword.txt
redirect.cgi
cvsweb.cgi
login.jsp
dbconnect.inc
admin
htgrep
wais.pl
amadmin.pl
subscribe.pl
news.cgi
auctionweaver.pl
.htpasswd
acid_main.php
access.log
log.htm
log.html
log.txt
logfile
logfile.htm
logfile.html
logfile.txt
logger.html
stat.htm
stats.htm
stats.html
stats.txt
webaccess.htm
wwwstats.html
source.asp
perl
mailto.cgi
YaBB.pl
mailform.pl
cached_feed.cgi
global.cgi
Search.pl
build.cgi
common.php
show
global.inc
ad.cgi
WSFTP.LOG
index.html~
index.php~
index.html.bak
index.php.bak
print.cgi
register.cgi
webdriver
bbs_forum.cgi
mysql.class
sendmail.inc
CrazyWWWBoard.cgi
search.pl
way-board.cgi
webpage.cgi
pwd.dat
adcycle
post-query
help.cgi

there are to many people to thank for the bits of information cut and pasted
and added to form this paper
most have been collected from various forums , txt , doc';s etc...like to thank
you all, its not intended to rip anyone
its just a combo of various search inputs...put on the one Paper to use as
a reference.

EOF
====================================
http://comsec.governmentsecurity.org
http://governmentsecurity.org/forum
******* new members welcome ********

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

[这个贴子最后由凉心无悔在 2005/05/04 08:33pm 第 2 次编辑]

这个是搜索引擎的技术分析
可以管中窥豹
搜索引擎技术简析

文章作者:中国科技信息研究所研培中心 化柏林
责任编辑:yancier 录入时间:2004-10-11 11:11:16 来源:CCID
频道声明:本频道的文章除部分特别声明禁止转载的专稿外,可以自由转载.但请务必注明出出处和原始作者 文章版权归本频道与文章作者所有.对于被频道转载文章的个人和网站,我们表示深深的谢意.


因特网的迅猛发展、WEB信息的增加,用户要在信息海洋里查找信息,就像大海捞针一样,搜索引擎技术恰好解决了这一难题,它可以为用户提供信息检索服务。目前,搜索引擎技术正成为计算机工业界和学术界争相研究、开发的对象。
  搜索引擎(Search Engine)是随着WEB信息的迅速增加,从1995年开始逐渐发展起来的技术。
  据发表在《科学》杂志1999年7月的文章《WEB信息的可访问性》估计,全球目前的网页超过8亿,有效数据超过9TB,并且仍以每4个月翻一番的速度增长。例如,Google目前拥有10亿个网址,30亿个网页,3.9 亿张图像,Google支持66种语言接口,16种文件格式,面对如此海量的数据和如此异构的信息,用户要在里面寻找信息,必然会“大海捞针”无功而返。
  搜索引擎正是为了解决这个“迷航”问题而出现的技术。搜索引擎以一定的策略在互联网中搜集、发现信息,对信息进行理解、提取、组织和处理,并为用户提供检索服务,从而起到信息导航的目的。
  目前,搜索引擎技术按信息标引的方式可以分为目录式搜索引擎、机器人搜索引擎和混合式搜索引擎;按查询方式可分为浏览式搜索引擎、关键词搜索引擎、全文搜索引擎、智能搜索引擎;按语种又分为单语种搜索引擎、多语种搜索引擎和跨语言搜索引擎等。
  目录式搜索引擎
  目录式搜索引擎(Directory Search Engine)是最早出现的基于WWW的搜索引擎,以雅虎为代表,我国的搜狐也属于目录式搜索引擎。
  目录式搜索引擎由分类专家将网络信息按照主题分成若干个大类,每个大类再分为若干个小类,依次细分,形成了一个可浏览式等级主题索引式搜索引擎,一般的搜索引擎分类体系有五六层,有的甚至十几层。
  目录式搜索引擎主要通过人工发现信息,依靠编目员的知识进行甄别和分类。由于目录式搜索引擎的信息分类和信息搜集有人的参与,因此其搜索的准确度是相当高的,但由于人工信息搜集速度较慢,不能及时地对网上信息进行实际监控,其查全率并不是很好,是一种网站级搜索引擎。

    机器人搜索引擎

  机器人搜索引擎通常有三大模块:信息采集、信息处理、信息查询。信息采集一般指爬行器或网络蜘蛛,是通过一个URL列表进行网页的自动分析与采集。起初的URL并不多,随着信息采集量的增加,也就是分析到网页有新的链接,就会把新的URL添加到URL列表,以便采集。
  机器人搜索引擎使用多线程并发搜索技术,主要完成文档访问代理、路径选择引擎和访问控制引擎。基于机器人搜索引擎的Web页搜索模块主要由URL服务器、爬行器、存储器、URL解析器四大功能部件和资源库、锚库、链接库三大数据资源构成,另外还要借助标引器的一个辅助功能。
  具体过程是,URL服务器发送要去抓取的URL,爬行器根据URL抓取WEB页并送给存储器,存储器压缩Web页并存入数据资源库,然后由标引器分析每个WEB页的所有链接并把相关的重要信息存储在锚库文件中。URL解析器读锚库文件并解析URL,然后依次转成docID。再把锚库中文本变成顺排索引,送入索引库。具体过程如图1所示。


跨语言搜索引擎
  跨语言综合搜索引擎是在一般的搜索引擎基础上加了两个功能:不同语言提问之间的翻译和不同搜索引擎检索结果的集成。跨语言搜索引擎有两种情况,一种是架构在单一搜索引擎的基础上,另一种是架构在多搜索引擎的基础上。
  目前研究最多的是跨语言文本检索和跨语言语音检索。跨语言检索主要涉及信息检索和机器翻译两个领域的知识,但又不是这两种技术的简单融合。跨语言检索系统的检索功能,可以利用现有的检索系统来实现,也可以重新构造新的检索系统或检索功能模块来实现。
  跨语言搜索引擎的工作过程如下:用户向系统提交检索词,形成一个源语言的搜索式,系统对搜索式进行语言识别,识别出语种后,就对进行提问式的词法分析和结构分析,然后把这个分析过的搜索式翻译成各种语言的搜索式,最后把这一系列的搜索式提交给系统进行检索就可以了。
  检索结果是含有多个语种的页面。如果使用多搜索引擎,转换成不同语言搜索式时还需要注意各种搜索引擎搜索式表达方法的不同。例如,新浪网搜索中文信息的结果比较好,那么就把提问词是中文的搜索式转换成新浪网的搜索式;雅虎对英文信息的搜索结果比较好,那么就向雅虎提交提问词是英文的搜索式。
  关于多语种搜索有这样几种情况:检索词为不同语种,检索结果也不同,这种情况是不经过翻译的,对搜索引擎来讲是不区分的。比如在Google里输入“知识发现 knowledge”,选择所有语种,那么只要网页里既有“知识发现”又有“knowledge”就可以检索出来,不管该页面是中文的,还是英文或者是日文的,搜索引擎并不识别检索词的语种,这不是真正的跨语言搜索引擎。第二种情况是,检索词为同一语种,检索结果为不同语种。

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

[这个贴子最后由凉心无悔在 2005/05/04 09:09pm 第 1 次编辑]

利用google突破各种封锁来下载你要的东西  
2005年  01月12日  
   
利用google突破各种封锁来下载你要的东西
本文转自《博客中国  -  博客论坛》,感觉很有意思,就收录在这里。点击这里看原著。
在搜索框上输入:  "index  of/"   inurl:lib  
再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。  
在搜索框上输入:  "index  of  /"   cnki  
再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!  
在搜索框上输入: "index  of  /"   ppt  
再按搜索你就可以突破网站入口下载powerpint作品!  
在搜索框上输入:  "index  of  /"   mp3  
再按搜索你就可以突破网站入口下载mp3、rm等影视作品!  
在搜索框上输入: "index  of  /"   swf  
再按搜索你就可以突破网站入口下载flash作品!  
在搜索框上输入:  "index  of  /"   要下载的软件名  
再按搜索你就可以突破网站入口下载软件!  
注意引号应是英文的!  
再透露一下,如果你输入:  "index  of  /"   AVI  
你会找到什么呢?同理,把AVI换为MPEG看看又会找到什么呢?呵呵!接下来不用我再教了吧?
  

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

[这个贴子最后由凉心无悔在 2005/05/04 09:09pm 第 2 次编辑]

Patrick Chambet, Google attacks
http://www.risker.org/tech/GoogleHacking/files/bh-us-04-chambet-google_attacks.pdf
Caleb Sima. Exploits & Vulnerabilities - New Trends. http://www.issa.org/anniversary/presentations/Vuln_Exploits_NewTrends.pdf
上面两个得用PDF阅读器看,所以有想要的可以直接下来看
郑辉,Santy蠕虫分析报告。http://202.112.50.218/doc/spark/santywormanalysis.doc
Robert Masse, Jian Hui Wang. Hacking with Google for fun and profit!
http://www.gosecure.ca/SecInfo/library/WebApplication/GOOGLE-HACKING-GS1004.ppt
上边这个连接不太好连接,不过可以下的

说实话这里边我读过的也是很少,更不用说掌握住的。但是我觉得这么整理出来比大家一个链接一个链接的点着看直观并且容易一起研究
希望大家能认真的读一读~~~


TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。
   如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救灾;如果您是一名黑客,相信您早以在别的黑客站点上见过类似的方法,这篇文章对您没什么用处,这里的技巧对您是小儿科,菜鸟级!您可以节省宝贵的时间做更有意义的事情,这篇文章您不用看了,到别处去吧!
  搜索URL   比如我们提交这种形式:passwd.txt site:virtualave.net 这种提交形式如图所示。
  看到了什么?是不是觉得太不可思议了!有很多基于CGI/PHP/ASP 类型的留言板存在这种问题。有时我们得到密码甚至还是明码的!管理员或许太不负责了,或许安全防范的意识太差了,如果你是网络管理员,赶快检查一下不要让恶意攻击者捡了便宜。不要太相信DES加密,即使我们的密码经过DES 加密的密码,黑客们还是可以通过许多破解软件来搞定。
  这次我们能得到包含密码的文件。“site:virtualave.net”意思是只搜索 virutalave.net 的URL。virutalave.net是一个网络服务器提供商。
  同样,我们可以搜索一些顶级域名,比如:.net .org .jp .in .gr
  config.txt site:.jp   admin.txt site:.tw
  搜索首页的目录   首页是非常有用的,它会提供给你许多有用的信息。
  我们提交如下的形式:
  "Index of /admin"
  "Index of /secret"   "Index of /cgi-bin" site:.edu
  你可以自己定义搜索的首页字符。这样就可以获得许多信息。
  搜索特定的文件类型   比如你想指定一种文件的类型,可以提交如下形式:
  filetype:.doc site:.mil classified   这个就是搜索军方的资料,你可以自定义搜索。

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

google hacking的实现以及应用 创建时间:2005-02-20 文章属性:原创 文章提交:sniper (sniperhk_at_163.com) google hacking的实现以及应用(上) 本文作者:sniper 文章出于:www.4ngel.net 日 期 : 05/01/26 修改/发布: 05/02/21 本文仅做于技术讨论于研究,请勿用做其他用途. PS:庆祝一下暂时摆脱应试教育的魔爪,向那些打着素质教育暗地里搞应试教育的学校竖起中指! 前言 google hacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉google hacking其实并非如此简单... google hacking的简单实现 记得以前看见过一篇文章写的就是简单的通过用www.google.com来搜索dvbbs6.mdb或conn.inc来获得一些站点的敏感信息.其实使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法. intext: 这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似. intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网页.同理allintitle:也同intitle类似. cache: 搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦. define: 搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义. filetype: 这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入:filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富:) info: 查找指定站点的一些基本信息. inurl: 搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接:http://www.xxx.com/xxx/admin,用来找管理员登陆的URL不错.allinurl也同inurl类似,可指定多个字符. link: 例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了链接的URL. site: 这个也很有用,例如:site:www.4ngel.net.将返回所有和4ngel.net这个站有关的URL. 对了还有一些操作符也是很有用的: + 把google可能忽略的字列如查询范围 - 把某个字忽略 ~ 同意词 . 单一的通配符 * 通配符,可代表多个字母 "" 精确查询 下面开始说说实际应用(我个人还是比较习惯用google.com,以下内容均在google上搜索),对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了.而google正因为其强大的搜索能力往往会把一些敏感信息透露给他们.用google搜索以下内容: intitle:"index of" etc intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd "# -FrontPage-" inurl:service.pwd 有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的.下面是我找到的一个FreeBSD系统的passwd文件(我已做过处理): 图一 同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,我们可以用google来找网上使用这套程序的站点: intext:ZeroBoard filetype:php 或者使用: inurl:outlogin.php?_zb_path= site:.jp 来寻找我们所需要的页面.phpmyadmin是一套功能强大的数据库操作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行操作.我们可以用google搜索存在这样漏洞的程序URL: intitle:phpmyadmin intext:Create new database 图二 还记得http://www.xxx.com/_vti_bin/..%5C..%5C..%5C..%5C..%5C../winnt/system32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。 allinurl:winnt system32 图三 前面我们已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下: allinurl:bbs data filetype:mdb inurl:database filetype:inc conn inurl:data filetype:mdb intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况 和上面的原理一样,我们还可以用google来找后台,方法就略了,举一反三即可,毕竟我写这篇文章的目的是让大家了解google hacking,而不是让你用google去破坏.安全是把双刃剑,关键在于你如何去运用. google hacking的实现以及应用(下) 本文作者:sniper 文章出于:www.4ngel.net 日 期 : 05/01/26 本文仅做于技术讨论于研究,请勿用做其他用途. 本文的上半部分可在4ngel.net找到. 利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。www.xxxx.com是全国著名大学之一,一次偶然的机会我决定对其站点进行一次测试(文中所涉及该学校的信息均已经过处理,请勿对号入座:). 首先用google先看这个站点的一些基本情况(一些细节部分就略去了): site:xxxx.com 从返回的信息中,找到几个该校的几个系院的域名: http://a1.xxxx.com http://a2.xxxx.com http://a3.xxxx.com http://a4.xxxx.com 顺便ping了一下,应该是在不同的服务器.(想想我们学校就那一台可怜的web服务器,大学就是有钱,汗一个)。学校一般都会有不少好的资料,先看看有什么好东西没: site:xxxx.com filetype:doc 得到N个不错的doc。先找找网站的管理后台地址: site:xxxx.com intext:管理 site:xxxx.com inurl:login site:xxxx.com intitle:管理 超过获得2个管理后台地址: http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp 还算不错,看看服务器上跑的是什么程序: site:a2.xxxx.com filetype:asp site:a2.xxxx.com filetype:php site:a2.xxxx.com filetype:aspx site:a3.xxxx.com filetype:asp site:....... ...... a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: site:a2.xxxx.com intext:ftp://*:* 没找到什么有价值的东西。再看看有没有上传一类的漏洞: site:a2.xxxx.com inurl:file site:a3.xxxx.com inurl:load 在a2上发现一个上传文件的页面: http://a2.xxxx.com/sys/uploadfile.asp 用IE看了一下,没权限访问。试试注射, site:a2.xxxx.com filetype:asp 得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell我不太喜欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+电话一类的变形,用google搞定吧。 site:xxxx.com //得到N个二级域名 site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的 site:xxxx.com intext:电话 //N个电话 把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去: name:网站管理员 pass:a2xxxx7619 //说了吧,就是域名+4个数字 要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。 关于google hacking的防范: 以前我们站的晓风·残月写过一篇躲避google的文章,原理就是通过在站点根目录下建立一个robots.txt以避免网络机器人获得一些敏感的信息,具体大家看原文章:http://www.4ngel.net/article/26.htm。 不过这种方法我个人不推荐,有点此地无银三百两的味道。简单一点的方法就是上google把自己站点的一些信息删除掉,访问这个URL: http://www.google.com/remove.html 前几天看见又有人讨论用程序来欺骗robot的方法,我觉得可以试试: 代码如下: asp的: <% if instr(Request.Servervariables("HTTP_USER_AGENT"),"Googlebot") then response.redirect("http://www.google.com") end if %> 后记 这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑 apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了:)

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

[原创]Google Hacking Database
出处:军团
作者:F8986
在安全天使、安全焦点等几个安全站作者陆续写了很多有关Google Hacking文章后我也没有什么说的,国外的黑客论坛也很多。如果大家注意利用,还有很多新的发现。我在这里只是提供一点新的信息,特此说明。
10 大多数受欢迎的入口
1) index.of.password                                 
2) "http://*:*@www" domainname                       
3) "access denied for user" "using password"         
4) "&#35; -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "&#35; -FrontPage-" inurl:service.pwd 4) intitle:"web server status" SSH Telnet
5) The Master List                                   
6) "AutoCreate=TRUE password=*"                     
7) auth_user_file.txt                                
8) passlist.txt (a better way)                       
9) allinurl: admin mdb                                
10) "A syntax error has occurred" filetype:ihtml      
10 大多数新近的入口
1) intitle:"supervisioncam protocol"
2) intitle:Linksys site:ourlinksys.com
3) intitle:opengroupware.org "resistance is obsolete" "Report Bugs" "Username" "password"
4) intitle:"web server status" SSH Telnet
5) intitle:"DEFAULT_CONFIG - HP"
6) intitle:"welcome to mono xsp"
7) "Powered by Link Department"
8) intitle:"switch login" "IBM Fast Ethernet Desktop"
9) "Microsoft CRM : Unsupported Browser Version"
10) -site:php.net -"The PHP Group" inurl:source inurl:url ext:pHp

TOP

[整理]google for hacking~!Enjoy it~(陆续整理)

怎样使用Google黑掉Windows服务器
这一系列的技巧包含以下几方面的内容,它们分别是:

目录:
为什么使用Google扫描安全漏洞
用Google工具自动执行黑客测试
用Google查询人工执行黑客测试
四个步骤保护Windows数据远离Google黑客

为什么使用Google扫描安全漏洞

如果你正在执行信息安全评估――渗入测试、漏洞评估,或者范围更广的黑客测试――你就不能没有一个相应的测试工具。虽然对于一个网站来说,此类工具很难找,但Google(是的,www.google.com)还是一个你可以使用的,能够测试Windows系统安全漏洞的最热工具中的其中之一。假设它的功能和力量能够被用来攻击你,那么在对你的恶意攻击之前,这是一个让你知道自己系统漏洞,并采取相应保护措施的好工具。

除了能够用Google做你能做的事情之外,它的最大优势之一就是不存在价格上的问题。Google被认为是穷人的安全评估工具,或者是为那些很少,甚至没有IT预算的安全管理员(即几乎所有的人)提供的工具。我个人是商业安全评估工具的大力提倡者,它们有助于提供更加详尽的测试项目、优良的报告能力和其它可以使你的评估工作更加容易的工具。然而,“花多少钱办多少事”,有时和它们并不相符。Google能够提供像黑客一样的眼睛,做你想像不到的事情,或者能够做任何安全测试工具(包括商业软件、免费软件或开源软件)能够做的事情,而这一切都是免费的!

和许多外部测试工具一样,Google能够看到当前你为网络世界提供的服务。并且,它能够搜集、缓存、寻找和挖掘那些对你来说并不是很新的信息,或者在你不知道的情况下放上互联网的内容。在执行安全评估查询方面,你可以有几个选择,在Google的首页,高级搜索页面,甚至使用Google API写一个你自己的Web应用程序。

当在你的系统上执行信息安全测试时,你最想做的就使像黑客一样进行查看,这也是Google最为擅长的。这里是一些进行黑客测试时Google能够找到的信息的例子:

1.信用卡信息(credit card information)、社会安全号(social security number)和其它公众可以通过Web应用程序和数据库访问的机密信息。
2.网络摄像头。
3.文字处理文档、电子表格和演示文稿文件。
4.Outlook Web Access相关的文件。
5.默认的(通常是不安全的)IIS文件和自定义的ISS错误信息。
6.本想隐藏的Web登录页面。
7.进行不属于你的网络的主机欺诈。
8.包含敏感信息的新闻组帖子。

以上述的最后一个为例,当在Google Groups中执行一个基本的查询时,我看到了一个我认识的电信供应商的支持组信息,它是由供应商的网络管理员发表的。那个帖子泄漏了供应商内部网络的详细配置,包括网络布局、内网IP地址和主机名。它显露出的这么多信息给我的第一感觉是,我不应该信息那个公司,并将自己企业的敏感信息交给他们。我使用公司的名称和几个关键词,执行简单的搜索就找到了这些信息,若是使用Google的高级搜索,还不知道能够找到多少信息呢!

在今天高价漏洞评估工具的世界里,Google是一阵清新的空气,它的安全测试查询是无敌的!作为一个安全漏洞检测的顶级人士,你不仅需要像黑客一样进行工作,还需要有创新的测试方法,Google无疑就是这样一款工具,他允许你进行这样的工作。

在不久的将来,我将向你讲述使用真实的Google查询测试你的Windows系统的安全,这将帮助你确定自己的Windows系统是否足够健壮。
用Google工具自动执行黑客测试

已经有多种Google工具能够自动执行黑客测试,或者增强Google黑客测试的能力,它们包括:

·Johnny Long的Google Hacking Database (GHDB):http://johnny.ihackstuff.com/index.php?module=prodreviews,提供许多查询样例,你可以调节这些样例,将其用于你自己的站点或域名上。

·Foundstone公司的SiteDigger(http://www.foundstone.com/resources/proddesc/sitedigger.htm),它利用Foundstone自己个性化的Google查询,像Johnny Long的Google Hacking Database (GHDB)一样执行自动搜索。

注意:Google每天最多只允许运行1,000条查询,这看起来挺多,但对于此类工具来说,很快就能够执行完毕。

·Johnny Long的Gooscan for Linux(http://johnny.ihackstuff.com/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=5),它能够用来在Linux下执行命令行方式的Google查询。

·Google Toolbar for Internet Explorer允许你不进入Google的首页www.google.com就能够在IE浏览器中直接输入关键词进行简单的查询。如果你是IE的反对者,还可以使用能够在Netscape或者Mozilla Firefox下执行的开放源码的Googlebar(http://googlebar.mozdev.org/)。

·GooDelete(_history.htm">http://www.dirfile.com/goodelete_history.htm)能够清理那些你不想留下的,使用Google Toolbar查询留下的,可能包含敏感信息的缓存。

另外,如果你非常热心于Google黑客行为,你的书橱中就不能少了Johnny Long撰写的,具有很高评价的《Google Hacking for Penetration Testers.》(_ihackstuff-20/102-5005443-2664941?v=glance&s=books">http://www.amazon.com/exec/obidos/tg/detail/-/1931836361/ref=ase_ihackstuff-20/102-5005443-2664941?v=glance&s=books)这本书。
用Google查询人工执行黑客测试

在上一个技巧列出的自动查询工具之外,你可能还想执行自主的人工Google查询,这里是一些我在服务器上运行过的测试,它们可以作为你的开始。

注意:事实上,你能够使用Google进行的这些查询是非常非常少的一部分,你只需将你的想像力与前述的工具结合即可,它们对你要进行的查询的数量没有限制。

·site:你的主机或者域名 需要找的关键字
这将测试搜索一个特定Internet主机或域名下的任意关键字,你可以使用如SSN、 confidential、finance、student等众多关键字。

·filetype:想要找的文件扩展名 site:你的主机或者域名
这个测试将搜索你系统中的特定文件,你可以输入任意文件扩展名,比如doc、pdf、ppt、db、dbf等,只要是你能够想像到的就行。

除非你能够确定你的信息已经泄漏到了其它网站,否则就一直使用“site:”操作符来限定你的搜索结果。使用“link:”操作符则能够搜索连接到个页面上的超链接。

如果Google返回了查询结果,但其中的链接已经成为死链,你可以点击搜索结果下面的“快照”链接进行搜索和查找。这将搜索Google的缓存,你的信息可能有存在那里的机会。同样,确定在Google Groups(网上论坛)搜索敏感信息,我曾经利用这种方法,在这里搜索到很多有用的信息。你还可以查看Interesting Google Queries(http://artkast.yak.net/81)这个网页,找到针对Microsoft的特殊Google搜索技巧。

四个步骤保护Windows数据远离Google黑客

使用适当的对策,可以帮助你将高度机密信息远离Google,不能够被Google黑客搜索到。这里有四个步骤,你可以尝试做一下:

1.巩固你的服务器,并将其与外部环境隔离
有一个很不幸的事实是,许多关键服务器仍然完全暴露在Internet上,现在请收紧你服务器的存取控制,并将其放在_blank">防火墙之后。

2.设置robots.txt文件,禁止Google索引你的网页
你能够通过设置“googlebot”的“User-agent:”参数的方法保护网络服务器的文件和目录免受Google索引,方法是在“Disallow:”部分列出你想保密的信息。

或者,如果你想所有的Web机器人都不访问你的网站和网页,就请将“User-agent:”参数设置为“*”,不过记住,怀有恶意的在网上到处闲逛的人能够从你的Web Server上得到此文件,并且看到你不想被别人看到的是哪些信息。如果这看起来像互联网的弱点,那么它就是。你可以不用robots.txt文件,但你应该允许机器人只能索引那些具体的公开页面,或者通过输入“Disallow /”禁止它们索引任何以根目录开始的信息。

请访问The Web Robots Pages(http://www.robotstxt.org/wc/robots.html)获取如何配置你的robots.txt文件和如何执行更多反机器人欺骗的信息。Google同样有一个FAQ on Googlebot';s operation(http://www.google.com/bot.html)。

3.将高度机密的信息从公众服务器上去除
制定一项组织策略用来保护高度机密的信息(例如密码、机密文件等)远离公众可以访问的服务器。否则,使用任何可能的存取控制措施来保护它们,并且确保这些策略能够被强制执行,并且管理那些违规者。

4.保证你的服务器是安全的
为了维护服务器安全,请使用我在这一系列技巧中讨论过的Google测试工具和Google查询对其进行黑客测试。

我高度推荐使用自动化测试工具,譬如SiteDigger和Gooscan进行黑客测试,手工执行多个查询的方式不仅缓慢枯燥,还不易于管理。

记住,这些测试只是通过Google进行的挖掘测试,它们并不能代表所有的黑客和Internet安全,这些也不是测试所有系统漏洞的最好工具。作为替代,你必须使用“多层”测试手段:同时使用Google和其它免费的、开源的,以及――据我看来,最具有综合性和可靠性的――商业性的工具进行测试,这些商业性的工具我推荐的有SPI Dynamics公司的WebInspect(应用于Web应用程序,http://www.spidynamics.com/)、Application Security公司的AppDetective(用于Web数据库,http://www.appsecinc.com/)和Qualys公司的QualysGuard(用于操作系统和网络漏洞,http://www.qualys.com/)。

如果模拟黑客、渗入测试和普通的网络安全审计是你工作职责的一部分,这些Google黑客技术和相应的工具将成为你需要的安全工具箱中的一部分。为了安全的缘故,请现在就开始执行它,并且以后也经常执行。

关于作者:Kevin Beaver是一位独立的信息安全顾问、作者,也是位于亚特兰大的Principle Logic, LLC公司的发言人,他专门为那些需要严格安全保护,或者突发安全事件寻求解决方法的公司提供信息安全研究服务。他是四本有关信息安全的书的作者或共同作者,其中包含获得巨大成功的《Hacking for Dummies》(_1_2/002-6195114-4480811?v=glance&s=books">http://www.amazon.com/exec/obidos/tg/detail/-/076455784X/qid=1086746862/sr=1-2/ref=sr_1_2/002-6195114-4480811?v=glance&s=books)和即将出版的《Hacking Wireless Networks for Dummies》(http://www.wiley.com/WileyCDA/WileyTitle/productCd-0764597302.html)。这些书都由Wiley Publishing出版集团策划发行。你可以通过kbeaver@principlelogic.com联系Kevin Beaver,这是他的个人邮箱。也可以通过_tax297883,00.html">http://searchwindowssecurity.techtarget.com/ateAnswers/0,289620,sid45_tax297883,00.html,直接向他提问有关黑客方面的问题。


TOP

返回列表 回复 发帖