Título legal de todas las publicaciones de los usuarios anteriores. Instagram lanza un algoritmo para emitir publicaciones en el feed

¿Quién llamó desde un número desconocido y resopló en el teléfono? ¿Quién es "Lena de Mordor" que apareció en la guía telefónica después de la fiesta del sábado? Ingresa los últimos 10 dígitos de tu número de teléfono en la barra de búsqueda de Facebook y probablemente obtendrás las respuestas. De forma predeterminada, la capacidad de buscar a una persona por número de teléfono está habilitada para todos los usuarios.


Si no quieres que te pase este truco, cambia tu configuración de privacidad.


2. Desactive el estado "Visto" en los mensajes.

¡Esta característica arruina relaciones y vidas! Por supuesto, ¿a quién le gusta que se ignoren abiertamente imágenes divertidas seleccionadas personalmente y noticias importantes?


Si no eres de los que pueden dejar tranquilamente sin respuesta los mensajes de conocidos, utiliza una extensión del navegador. Deshabilita el estado del mensaje "Visto/No visto" en la versión de escritorio de Facebook. Para el navegador Chrome, esto es Facebook invisible. Para Firefox y Explorer: chatea sin ser detectado. Pero también hay un punto negativo: con estas extensiones tampoco podrás ver el estado de lectura.


3. Oculta tu estado en línea de amigos molestos

Si estás completamente cansado de un amigo, apaga el chat con él. Haz clic en el engranaje en la columna de la derecha con la lista de amigos y selecciona “Configuración avanzada”.


Los mensajes del chat deshabilitado se almacenarán en la carpeta “Bandeja de entrada”, pero, a diferencia del punto anterior, no podrás leerlos desapercibidos.


4. Busque en su servicio de noticias solo publicaciones de amigos y comunidades a las que esté suscrito.

Facebook quiere arrastrar a todos a su atolladero lo más profundamente posible. Es por eso que muestra a los usuarios las publicaciones que les gustaron y comentaron sus amigos. Pero hay una manera de dejar solo publicaciones de amigos y comunidades que sigues en tu feed.

Instale la extensión del feed de amigos en Chrome. Con él, las publicaciones extrañas se ocultarán o se cubrirán con un velo gris; elija en la configuración.

5. Leer mensajes ocultos

Quién sabe, tal vez tu vida no sea tan aburrida como parece. Quizás te llamaron para el trabajo de tus sueños, admiradores secretos te confesaron su amor y sus admiradores amenazaron con matarte. Pero no sabías nada al respecto, porque Facebook coloca los mensajes de extraños en una carpeta oculta y no te notifica de ninguna manera. Haga clic en la pestaña "Otro" (para muchas personas recientemente se la llama "Solicitud de correspondencia") al lado de los mensajes principales y vea todo lo que estaba oculto.

6. Oculta tu lista de amigos de miradas indiscretas

Ni siquiera especulemos por qué podrías sentirte tímido con tus conocidos de Facebook. Simplemente vaya a la pestaña "Amigos" en su página personal, haga clic en el lápiz e indique quién puede ver el círculo de sus amigos de Facebook.

7. Desactivar la reproducción automática de vídeo.

De una sola vez, puedes traer un poco de paz a tu feed y ahorrar en tráfico móvil. Para hacer esto, desactive la reproducción automática de video. En la aplicación nativa de Facebook, vaya a la configuración de su cuenta > “Video y fotos” > “Reproducción automática” > seleccione la configuración deseada.

8. Comparte GIF en Facebook

¿Te encantan los GIF tanto como ? Si la respuesta es positiva, te contamos cómo compartirlos en Facebook. Inserta un enlace al GIF en el campo de estado (sí, no podrás cargarlo directamente desde tu computadora). Una vez cargado, el enlace se puede eliminar. Publicar.

9. Cambia el estado de tu relación sin dramas innecesarios

Puede pasar mucho tiempo entre la decisión interna de poner fin a la relación y el anuncio de ello a la otra parte. Y quiero empezar a buscar nuevas aventuras románticas en Facebook de inmediato. De forma predeterminada, aparece una notificación sobre un cambio en su vida personal en los feeds de todos los amigos. Así que no olvides seleccionar la configuración "Sólo yo" en "Información" > "Familia y relaciones".

10. Marque publicaciones interesantes para leerlas más tarde.

Cada día aparecen miles de publicaciones en tu feed de Facebook, es imposible leerlo todo, incluso si abandonas por completo la idea de trabajar. Afortunadamente, la red social tiene un servicio de marcadores integrado. Para guardar una publicación para más tarde, haga clic en la flecha en la esquina superior derecha.

La siguiente es una lista alfabética de los operadores de búsqueda. Esta lista incluye operadores que no cuentan con el respaldo oficial de Google y que no figuran en Ayuda en línea de Google.

Nota: Google puede cambiar la forma de trabajar de los operadores indocumentados o eliminarlos por completo.

Cada entrada suele incluir la sintaxis, las capacidades y un ejemplo. Algunos de los operadores de búsqueda no funcionarán según lo previsto si coloca un espacio entre los dos puntos (:) y la siguiente palabra de consulta. Si no le interesa comprobar qué operadores de búsqueda no requieren espacio después de los dos puntos, coloque siempre la palabra clave inmediatamente al lado de los dos puntos. Muchos operadores de búsqueda pueden aparecer en cualquier parte de su consulta. En nuestros ejemplos, colocamos el operador de búsqueda lo más a la derecha posible. Hacemos esto porque el formulario de Búsqueda avanzada escribe consultas de esta manera. Además, dicha convención deja más claro qué operadores están asociados con qué términos.

Allinanchor:

Si comienza su consulta con allinanchor:, Google restringe los resultados a páginas que contienen todos los términos de consulta que especifique en los enlaces a la página. Por ejemplo, [ allinanchor: mejores museos de Sydney] devolverá sólo páginas en las que el texto ancla de los enlaces a las páginas contenga las palabras "mejores", "museos" y "sydney".

Grupo:

Si incluye grupo: en su consulta, Google restringirá los resultados de Grupos de Google a artículos de grupos de noticias de ciertos grupos o subáreas. Por ejemplo, [ grupo de sueño:misc.kids.moderated ] devolverá artículos en el grupo misc.kids.moderated que contengan la palabra “dormir” y [ grupo de sueño:misc.kids ] devolverá artículos en la subárea misc.kids que contener la palabra "dormir".

Identificación: título:

El título de la consulta: término restringe los resultados a documentos que contienen término en el . Por ejemplo, [ título de la vacuna contra la gripe: ayuda] devolverá documentos que mencionen la palabra “ayuda” en sus títulos y mencionen las palabras “gripe” y “vacuna” en cualquier parte del documento (título o no).

Nota: No debe haber espacios entre el título: y la siguiente palabra.

Poner intitle: delante de cada palabra de su consulta equivale a poner allintitle: delante de su consulta, por ejemplo, [ título:google título:búsqueda] es lo mismo que [ allintitle: búsqueda de google ].

Si incluye inurl: en su consulta, Google restringirá los resultados a documentos que contengan esa palabra en el formato . Por ejemplo, busca páginas en la Guía de Google en las que la URL contiene la palabra "imprimir". Encuentra archivos pdf que se encuentran en el directorio o carpeta denominado "imprimir" en el sitio web de Google Guide. La consulta [ inurl: alimentación saludable] devolverá documentos que mencionen las palabras "saludable" en su URL y mencionen la palabra "comer" en cualquier parte del documento.

Nota: No debe haber espacios entre inurl: y la siguiente palabra.

Poner inurl: delante de cada palabra de su consulta equivale a poner allinurl: delante de su consulta, por ejemplo, [ inurl:saludable inurl:comer] es lo mismo que [ allinurl: alimentación saludable ].

En las URL, las palabras suelen aparecer juntas. No es necesario ejecutarlos juntos cuando usas inurl:.

El enlace de consulta: URL muestra páginas que apuntan a eso. Por ejemplo, para buscar páginas que apunten a la página de inicio de Google Guide, ingrese:

Encuentre enlaces a la página de inicio de UK Owners Direct que no están en su propio sitio.

Ubicación: relacionado:

También puede restringir sus resultados a un sitio o dominio a través del selector de dominios en la página Búsqueda avanzada.

Parece que Facebook ya ha facilitado mucho la gestión de la configuración de privacidad, pero siguen llegando numerosas preguntas y quejas. En y en los comentarios recibimos preguntas del mismo contenido casi todos los días: “ ¿Cómo ocultar una publicación a todos?«, « No quiero que me encuentren en las búsquedas.«, « ¿Cómo cerrar tu página?"y otros.

No consideraremos todas las posibilidades de la privacidad y escribiremos un manual en línea. Puede encontrar todo esto fácilmente en el centro de ayuda de Facebook. Simplemente intentaremos resaltar las preguntas más populares y dar las respuestas más concisas y comprensibles.

Visibilidad de la publicación

La pregunta más popular. Pero en realidad todo es elemental. Podemos hacer que las publicaciones sean visibles para las siguientes opciones:

  • Visible para todos
  • Visible para amigos
  • Visible para amigos excepto conocidos
  • Visible sólo para mí
  • Visible para la lista de personas
  • Visible para todos excepto para la lista de Personas

Ajustes: ir a AjustesConfidencialidad¿Quién puede ver mi contenido?

Y elige el marcador que necesitas. Si desea establecer la visibilidad para una lista separada de usuarios, seleccione Configuración de usuario.

Tenga en cuenta que estas configuraciones solo se aplicarán a publicaciones nuevas, pero para aplicarlas a publicaciones antiguas, haga clic en el botón Limitar el acceso a publicaciones anteriores. También puedes establecer el alcance de visibilidad para cada publicación por separado (directamente en la línea de tiempo).

Visibilidad crónica

La segunda pregunta más popular: “ ¿Cómo hacer invisible una crónica?". Desafortunadamente (o mejor dicho, artículo), no puedes ser invisible en Facebook. Puede ocultar/mostrar publicaciones, fotos e información personal, pero no ocultar todo el perfil. La única opción es eliminar la crónica de los resultados de búsqueda.

Ajustes: Confidencialidad

Usuarios molestos

Facebook no es VKontakte, hay mucho menos spam y una mayor cultura de comunicación, pero tarde o temprano seguirás encontrando personajes que intentarán venderte algún producto, invitarte a otra formación empresarial o simplemente molestarte con preguntas estúpidas. El spam se puede combatir reforzando el filtrado o incluso mediante un baneo personal.

Como sabes, Facebook tiene dos carpetas de mensajes privados. Primero - Bandeja de entrada, segundo - Otro. Con las bandejas de entrada está claro, pero otras son algo así como una carpeta de “spam” en los servicios de correo. Cambiar el filtro al modo Filtración mejorada, recibirás mensajes en la carpeta Bandeja de entrada sólo de tus amigos. Todo lo demás caerá en Otro sin ninguna notificación.

Otra característica útil es el bloqueo completo del usuario. Agregue su nombre al campo de entrada (como en la captura de pantalla a continuación) y olvídese de su presencia.

Comentario

No puede ponerse en contacto directamente con la administración de Facebook (por correo electrónico, teléfono, etc.). Hay un formulario de comentarios para esto.

Este es un parámetro que determina el tamaño de la ventana de su publicación que se muestra en el anuncio (el comienzo de una publicación de varias líneas con un enlace a la publicación completa) y se mide en el número de líneas. Además, al escribir artículos, puede dividir manualmente la entrada en el lugar que necesite (más sobre esto en las siguientes lecciones).

Formato

Cuando habilitas la opción "Convertir emoji como 🙂 y 🙁 en imágenes", WordPress los convertirá automáticamente en imágenes gráficas.

Habilitar el siguiente parámetro en este bloque permitirá a WordPress corregir las etiquetas HTML incorrectas que escriba en el editor HTML. Es útil que esté familiarizado con HTML y lo vaya a utilizar.

sección principal

Después de crear categorías, puede regresar aquí y seleccionar la categoría principal para las publicaciones. Una vez que su sitio esté lleno de contenido y planee publicar todas las publicaciones nuevas en una categoría específica, aquí deberá designarla como la principal.

Sección principal de enlaces

La situación es similar con la sección principal.

Publicar

Esta aplicación le resultará útil si copia con frecuencia materiales de otras fuentes. La aplicación inserta el título de la página y un hipervínculo en la ventana para crear un nuevo registro. En algunos casos, es posible importar archivos de vídeo, audio y gráficos, así como el texto de la propia publicación. Para utilizar la aplicación, arrastre el enlace "Publicar" en este bloque de configuración a la barra de marcadores de su navegador.

Publicación por correo electrónico

WordPress ofrece la posibilidad de publicar contenido por correo electrónico. Cualquier material recibido en una carta será publicado. Por lo tanto, necesitará una dirección de correo electrónico secreta para el correo.


Para el nombre de la dirección, puede utilizar una de las opciones propuestas en este bloque de configuración. Esto es necesario para evitar que los robots de spam seleccionen automáticamente el nombre.

Además de la dirección postal, en este bloque debe indicar el servidor de correo, la contraseña y la categoría en la que se publicarán los materiales recibidos por correo.

Publicación remota

Esta función será útil si va a publicar sus publicaciones escritas con programas externos como MS Word, Live Writer, Google Docs. Esto es conveniente si ejecuta su blog simultáneamente en varias redes sociales o sistemas de blogs utilizando diferentes plataformas. Las nuevas entradas se publicarán inmediatamente en todas las plataformas que utilice.

Una publicación lista para su publicación se envía a través del protocolo apropiado a WordPress para su publicación en sitios web.

Para organizar la publicación remota, active los elementos "Protocolo de publicación Atom" y "XML-RPC" y configure un programa externo o la importación de datos en un sitio de terceros.

Servicios de actualización

Este servicio fue creado para notificar rápidamente a varios agregadores de blogs, como Yandex.Blogs, Google.Blogs, sobre las actualizaciones de su blog.

Ya se ingresó una dirección de notificación en la configuración. Puede agregar a la lista ingresando cada nueva dirección en una nueva línea. Puede encontrar direcciones de servicios de notificación adicionales en el sistema de ayuda de WordPress en http://codex.wordpress.org/Update_Services.

Actualizado: 17 de enero de 2017 por: Roman Vakhovsky

Obtener datos privados no siempre significa piratear; a veces se publican públicamente. El conocimiento de la configuración de Google y un poco de ingenio le permitirán encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

ADVERTENCIA

Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de ningún posible daño causado por los materiales de este artículo.

Hoy en día, todo está conectado a Internet, sin preocuparse por restringir el acceso. Por tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots Spider ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en Internet y añaden constantemente información no pública a sus bases de datos. Descubrir estos secretos es fácil; sólo necesitas saber cómo preguntar sobre ellos.

buscando archivos

En manos capaces, Google encontrará rápidamente todo lo que no se encuentra en Internet, por ejemplo, información personal y archivos para uso oficial. A menudo están escondidos como una llave debajo de un felpudo: no hay restricciones de acceso reales, los datos simplemente se encuentran en la parte posterior del sitio, a donde no conducen enlaces. La interfaz web estándar de Google sólo proporciona configuraciones básicas de búsqueda avanzada, pero incluso éstas serán suficientes.

Puede limitar su búsqueda en Google a un tipo específico de archivo utilizando dos operadores: tipo de archivo y ext. El primero especifica el formato que el motor de búsqueda determinó a partir del título del archivo, el segundo especifica la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, solo necesita especificar la extensión. Inicialmente, el operador ext era conveniente de usar en los casos en que el archivo no tenía características de formato específicas (por ejemplo, para buscar archivos de configuración ini y cfg, que podían contener cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay diferencias visibles entre los operadores; en la mayoría de los casos, los resultados son los mismos.


Filtrar los resultados

De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos de las páginas indexadas. Puede limitar el área de búsqueda por dominio de nivel superior, un sitio específico o por la ubicación de la secuencia de búsqueda en los propios archivos. Para las dos primeras opciones, utilice el operador del sitio, seguido del nombre del dominio o sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará el indicado en el cuerpo de los enlaces, allinanchor - en el texto equipado con la etiqueta , allintitle - en los títulos de las páginas, allintext - en el cuerpo de las páginas.

Para cada operador existe una versión ligera con un nombre más corto (sin el prefijo todos). La diferencia es que allinurl encontrará enlaces con todas las palabras, e inurl solo encontrará enlaces con la primera de ellas. La segunda palabra y las siguientes de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también se diferencia de otro operador con un significado similar: el sitio. El primero también le permite encontrar cualquier secuencia de caracteres en un enlace al documento buscado (por ejemplo, /cgi-bin/), que se usa ampliamente para encontrar componentes con vulnerabilidades conocidas.

Probémoslo en la práctica. Tomamos el filtro allintext y hacemos que la solicitud produzca una lista de números y códigos de verificación de tarjetas de crédito que caducan solo en dos años (o cuando sus dueños se cansen de alimentar a todos).

Allintext: fecha de caducidad del número de tarjeta /2017 cvv

Cuando lees en las noticias que un joven hacker “hackeó los servidores” del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos estamos hablando de una técnica básica de uso de Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y su información de contacto. Seguramente dicha lista está disponible en formato electrónico. Por comodidad o por descuido, también podrá estar en la propia página web de la organización. Es lógico que en este caso no existan enlaces al mismo, ya que está destinado a uso interno. ¿Qué palabras puede haber en un archivo así? Como mínimo: el campo "dirección". Probar todas estas suposiciones es fácil.


Inurl:nasa.gov tipo de archivo:xlsx "dirección"


Usamos la burocracia

Hallazgos como este son un buen toque. Una captura verdaderamente sólida la proporciona un conocimiento más detallado de los operadores de Google para los webmasters, la propia Red y las peculiaridades de la estructura de lo que se busca. Conociendo los detalles, puedes filtrar fácilmente los resultados y refinar las propiedades de los archivos necesarios para obtener datos realmente valiosos en el resto. Es curioso que la burocracia venga al rescate aquí. Produce formulaciones estándar que son convenientes para buscar información secreta filtrada accidentalmente a Internet.

Por ejemplo, el sello de declaración de distribución, obligatorio en la oficina del Departamento de Defensa de EE. UU., significa restricciones estandarizadas en la distribución del documento. La letra A denota comunicados públicos en los que no hay nada secreto; B - destinado únicamente para uso interno, C - estrictamente confidencial, y así sucesivamente hasta F. Se destaca por separado la letra X, que marca información particularmente valiosa que representa un secreto de estado del más alto nivel. Dejemos que quienes deben hacer esto de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según la directiva DoDI 5230.24, esta marca se asigna a los documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. . Esta información cuidadosamente protegida se puede encontrar en sitios del dominio de nivel superior.mil, asignado al ejército de EE. UU.

"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil

Es muy conveniente que el dominio .mil contenga únicamente sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas. Los resultados de búsqueda con restricción de dominio resultan excepcionalmente limpios y los títulos hablan por sí solos. Buscar secretos rusos de esta manera es prácticamente inútil: el caos reina en los dominios.ru y.rf, y los nombres de muchos sistemas de armas suenan a botánicos (PP "Kiparis", armas autopropulsadas "Akatsia") o incluso fabulosos ( TOS “Buratino”).


Al estudiar detenidamente cualquier documento de un sitio en el dominio .mil, podrá ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones a la exportación “Sec 2751”, que también resulta conveniente para buscar información técnica interesante. De vez en cuando se elimina de los sitios oficiales donde alguna vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio de Internet Archive.

Subiendo a las nubes

Además de los documentos gubernamentales desclasificados accidentalmente, ocasionalmente aparecen en el caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y caseros. Por ejemplo, la siguiente consulta busca datos de todos los clientes de Verizon que tienen un servidor FTP instalado y utilizan activamente su enrutador.

Allinurl:ftp://verizon.net

Ahora hay más de cuarenta mil personas inteligentes, y en la primavera de 2015 había muchas más. En lugar de Verizon.net, puedes sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la captura. A través del servidor FTP integrado, puede ver archivos en un dispositivo de almacenamiento externo conectado al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos de igual a igual. Todos los contenidos de dichos medios están indexados por Google y otros motores de búsqueda, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.

Mirando las configuraciones

Antes de la migración generalizada a la nube, los servidores FTP simples gobernaban como almacenamiento remoto, que también presentaban muchas vulnerabilidades. Muchos de ellos siguen siendo relevantes hoy en día. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer, ya que todos los registros se guardan en formato de texto y las contraseñas se cifran con el algoritmo Triple DES después de una mínima ofuscación. En la mayoría de las versiones, basta con descartar el primer byte.

Es fácil descifrar dichas contraseñas utilizando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.

Cuando se habla de piratear un sitio web arbitrario, normalmente se refiere a obtener una contraseña a partir de registros y copias de seguridad de archivos de configuración de CMS o aplicaciones de comercio electrónico. Si conoces su estructura típica, podrás indicar fácilmente las palabras clave. Líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, en Drupal y PrestaShop siempre hay un identificador de usuario (UID) y su correspondiente contraseña (pwd), y toda la información se almacena en archivos con extensión .inc. Puedes buscarlos de la siguiente manera:

"pwd=" "UID=" text:inc.

Revelar contraseñas de DBMS

En los archivos de configuración de los servidores SQL, los nombres de usuario y las direcciones de correo electrónico se almacenan en texto sin cifrar y sus hashes MD5 se escriben en lugar de contraseñas. Estrictamente hablando, es imposible descifrarlos, pero se puede encontrar una coincidencia entre los pares de contraseña hash conocidos.

Todavía hay DBMS que ni siquiera utilizan hash de contraseñas. Los archivos de configuración de cualquiera de ellos se pueden visualizar simplemente en el navegador.

Intexto: DB_PASSWORD tipo de archivo: env

Con la llegada de los servidores Windows, el registro ocupó parcialmente el lugar de los archivos de configuración. Puede buscar entre sus ramas exactamente de la misma manera, utilizando reg como tipo de archivo. Por ejemplo, así:

Tipo de archivo: reg HKEY_CURRENT_USER "Contraseña"=

No olvidemos lo obvio

A veces es posible acceder a información clasificada utilizando datos que se abren accidentalmente y llegan a la atención de Google. La opción ideal es encontrar una lista de contraseñas en algún formato común. Sólo las personas desesperadas pueden almacenar la información de su cuenta en un archivo de texto, un documento de Word o una hoja de cálculo de Excel, pero siempre hay suficientes.

Tipo de archivo:xls inurl:contraseña

Por un lado, existen muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear el CMS, no utilizar scripts para zurdos y cerrar otros agujeros. También hay un archivo con una lista de excepciones de robots.txt que prohíbe a los motores de búsqueda indexar los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.

La lista de directorios y archivos de cualquier sitio está precedida por el índice estándar de. Dado que para fines de servicio debe aparecer en el título, tiene sentido limitar su búsqueda al operador del título. Hay cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.

Estén atentos a las actualizaciones

La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso existe una diferencia entre un filtro de “último segundo” (&tbs=qdr:s al final de la URL de solicitud) y un filtro de “tiempo real” (&tbs=qdr:1).

Google también indica implícitamente el intervalo de tiempo de la última fecha de actualización del archivo. A través de la interfaz gráfica web, puede seleccionar uno de los períodos estándar (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

Por el aspecto de la barra de direcciones, solo puedes adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después establece el límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w - de la semana, d - del último día, h - de la última hora, n - para el minuto y s para el segundo. Los resultados más recientes que acaba de dar a conocer Google se encuentran utilizando el filtro &tbs=qdr:1 .

Si necesita escribir un script inteligente, será útil saber que el rango de fechas se establece en Google en formato juliano mediante el operador de rango de fechas. Por ejemplo, así es como puedes encontrar una lista de documentos PDF con la palabra confidencial, descargados del 1 de enero al 1 de julio de 2015.

Tipo de archivo confidencial: pdf rango de fechas: 2457024-2457205

El rango se indica en formato de fecha juliana sin tener en cuenta la parte fraccionaria. Traducirlos manualmente del calendario gregoriano es un inconveniente. Es más fácil utilizar un conversor de fechas.

Orientar y filtrar de nuevo

Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, la especificación filetype:pdf corresponde a la construcción as_filetype=pdf . Esto hace conveniente preguntar cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se especifica agregando la construcción cr=paísHN a la URL de búsqueda, y solo de la ciudad de Bobruisk - gcs=Bobruisk. Puede encontrar una lista completa en la sección de desarrolladores.

Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo añaden problemas. Por ejemplo, la ciudad del usuario está determinada por la IP del usuario a través de WHOIS. Basándose en esta información, Google no sólo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma solicitud, aparecerán diferentes resultados en la primera página y algunos de ellos pueden estar completamente ocultos. El código de dos letras después de la directiva gl=country te ayudará a sentirte cosmopolita y buscar información de cualquier país. Por ejemplo, el código de Holanda es NL, pero el Vaticano y Corea del Norte no tienen código propio en Google.

A menudo, los resultados de búsqueda terminan saturados incluso después de utilizar varios filtros avanzados. En este caso, es fácil aclarar la solicitud agregándole varias palabras de excepción (se coloca un signo menos delante de cada una de ellas). Por ejemplo, banca, nombres y tutorial se suelen utilizar con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no se mostrarán mediante un ejemplo de consulta de libro de texto, sino mediante uno refinado:

Título:"Índice de /Personal/" -nombres -tutorial -banca

Un último ejemplo

Un hacker sofisticado se distingue por el hecho de que él mismo se proporciona todo lo que necesita. Por ejemplo, una VPN es algo cómodo, pero caro o temporal y con restricciones. Registrarse para obtener una suscripción es demasiado costoso. Es bueno que existan suscripciones grupales y con la ayuda de Google es fácil formar parte de un grupo. Para hacer esto, simplemente busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una petición y te unirás, por ejemplo, al amable equipo de la Universidad de Bonn.

Tipo de archivo: pcf vpn OR Grupo

INFORMACIÓN

Google encuentra archivos de configuración de contraseñas, pero muchos de ellos están cifrados o reemplazados con hashes. Si ve cadenas de longitud fija, busque inmediatamente un servicio de descifrado.

Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

Google ejecuta cientos de tipos diferentes de ataques y pruebas de penetración. Hay muchas opciones que afectan a programas populares, formatos de bases de datos importantes, numerosas vulnerabilidades de PHP, nubes, etc. Saber exactamente lo que está buscando hará que sea mucho más fácil encontrar la información que necesita (especialmente la información que no pretendía hacer pública). Shodan no es el único que se alimenta de ideas interesantes, ¡sino todas las bases de datos de recursos de red indexados!




Arriba