Hakowanie z Google

Google wykorzystuje specjalne programy, tzw. pajączki, które przeczesując Internet, zbierają informacje o każdej stronie, na którą trafią. A zdarza się, że trafiają na strony z poufnymi informacjami. Jeśli znasz zaawansowane możliwości Google, możesz je odszukać.

Google umożliwia wyszukiwanie informacji dotyczących konkretnego celu, np. firmy czy konkretnej osoby. Mogą to być nazwiska pracowników, dane adresowe, poufne informacje czy strony WWW do konfiguracji urządzeń sieciowych udostępnione nieświadomie w Internecie przez administratorów. Google umożliwia też namierzenie serwerów, w których wykryto luki w zabezpieczeniach. Jednak do tego celu nie wystarczy zwykłe wpisanie słów kluczowych. Trzeba stosować zaawansowane polecenia Google. Najważniejsze z nich to:

– filetype: wyszukuje pliki z podanym rozszerzeniem, np. JPG, DOC, XLS, MP3;
– intext: wyszukuje słowa kluczowe wyłącznie w treści stron internetowych;
– intitle: ogranicza wyszukiwanie do stron zawierających dane słowo kluczowe w tytule, pozostała zawartość strony jest ignorowana;
– inurl: ogranicza wyniki wyszukiwania do stron, które zawierają w adresie URL słowo kluczowe;
– site: ogranicza wyszukiwanie do konkretnej witryny, np. wip.pl


Rys. Google umożliwia wyszukanie poufnych danych, np. plików z hasłami
Setki przykładów ilustrujących zastosowanie zaawansowanych poleceń znajdziesz na stronie http://johnny.ihackstuff.com/ghdb.php. Zobaczysz, jak znaleźć hasła, panele administracyjne urządzeń sieciowych czy źle zabezpieczone serwery. Przykładowo, zapytanie intitle:rapidshare intext:login wyszukuje nazwy użytkowników i hasła do serwisu RapidShare. Z kolei inurl:indexFrame.shtml Axis pozwala odnaleźć prywatne kamerki internetowe.

 

Ciekawym przykładem wykorzystania możliwości Google jest również strona www.g2p.pl, która ułatwia wyszukiwanie plików MP3 i innych multimediów.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 49724 )

Array ( [docId] => 49724 )
Array ( [docId] => 49724 )