Google ve Yandex arama motorlarının operatörleri. PHP: Kalıtım Ek operatörler kullanarak kelimeleri arama

Web kaynaklarındaki herhangi bir güvenlik açığı araştırması, keşif ve bilgi toplama ile başlar.
İstihbarat, aktif olabilir - sitedeki dosya ve dizinlerin kaba kuvveti, güvenlik açığı tarayıcılarının çalıştırılması, siteye manuel olarak göz atılması veya pasif - farklı arama motorlarında bilgi arama. Bazen bir güvenlik açığı sitenin ilk sayfasını açmadan önce bile bilinir hale gelir.

Bu nasıl mümkün olabilir?
İnternette sürekli dolaşan arama robotları, ortalama bir kullanıcı için yararlı olan bilgilerin yanı sıra, genellikle saldırganların bir web kaynağına saldırmak için kullanabileceği şeyleri de kaydeder. Örneğin, komut dosyası hataları ve hassas bilgiler içeren dosyalar (yapılandırma dosyalarından ve günlüklerden, kimlik doğrulama verileri ve veritabanı yedeklerine sahip dosyalara kadar).
Bir arama robotunun bakış açısından, bir sql sorgusunun yürütülmesiyle ilgili bir hata mesajı, örneğin sayfadaki ürünlerin açıklamasından ayrılamayan düz metindir. Aniden bir arama robotu, herhangi bir nedenle sitenin çalışma klasörüne düşen .sql uzantılı bir dosyayla karşılaşırsa, bu, site içeriğinin bir parçası olarak algılanacak ve ayrıca dizine eklenecektir (muhtemelen şifreler dahil) içinde belirtilmiştir).

Bu tür bilgiler, "güvenlik açığı bulunan sayfaları" güvenlik açığı içermeyen sayfalardan ayırmaya yardımcı olan güçlü ve genellikle benzersiz anahtar kelimeler bilinerek bulunabilir.
Exploit-db.com'da anahtar kelimeler (sözde dorks) kullanan özel sorgulardan oluşan devasa bir veritabanı mevcuttur ve Google Hack Veritabanı olarak bilinir.

Neden Google?
Dork'lar öncelikle iki nedenden dolayı Google'ı hedef alıyor:
- anahtar kelimelerin (Tablo 1'de gösterilmektedir) ve özel karakterlerin (Tablo 2'de gösterilmektedir) en esnek söz dizimi;
− Google dizini hâlâ diğer arama motorlarınınkinden daha eksiksizdir;

Tablo 1 - Ana Google anahtar kelimeleri

Anahtar kelime
Anlam
Örnek
alan
Yalnızca belirtilen sitede arama yapın. Yalnızca URL'yi dikkate alır
site:somesite.ru - belirli bir alan adı ve alt alan adlarındaki tüm sayfaları bulur
inurl
Uri'de bulunan kelimelere göre arama yapın. CL'den farklı olarak. "site" kelimeleri, site adından sonraki eşleşmeleri arar
inurl:news - verilen kelimenin uri'de göründüğü tüm sayfaları bulur
metin içi
Sayfanın gövdesinde arama yapın
intext:”trafik sıkışıklığı” - olağan “trafik sıkışıklığı” isteğine tamamen benzer
yetki
Sayfa başlığında arayın. Etiketler arasındaki metin <br></td> <td width="214">intitle:”index of” - dizin listeleri olan tüm sayfaları bulur <br></td> </tr><tr><td width="214">dahili <br></td> <td width="214">Belirtilen uzantıya sahip sayfaları arayın <br></td> <td width="214">ext:pdf - tüm pdf dosyalarını bulur <br></td> </tr><tr><td width="214">dosya türü <br></td> <td width="214">Şu anda tamamen sınıfa benzer. "dış" kelimesi <br></td> <td width="214">dosya türü:pdf - benzer <br></td> </tr><tr><td width="214">ilgili <br></td> <td width="214">Benzer konulara sahip siteleri arayın <br></td> <td width="214">ilgili:google.ru - analoglarını gösterecek <br></td> </tr><tr><td width="214">bağlantı <br></td> <td width="214">Buna bağlantı veren siteleri arayın <br></td> <td width="214">link:somesite.ru - buna bağlantısı olan tüm siteleri bulur <br></td> </tr><tr><td width="214">tanımlamak <br></td> <td width="214">Kelime tanımını göster <br></td> <td width="214">define:0day - terimin tanımı <br></td> </tr><tr><td width="214">önbellek <br></td> <td width="214">Sayfa içeriğini önbellekte göster (varsa) <br></td> <td width="214">önbellek:google.com - önbelleğe alınmış bir sayfayı açar <br></td> </tr></tbody></table><p>Tablo 2 - Google sorguları için özel karakterler <br></p><table><tbody><tr><td width="214"><b>Sembol</b><br></td> <td width="214"><b>Anlam</b><br></td> <td width="214"><b>Örnek</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Tam ifade <br></td> <td width="214">intitle:“RouterOS yönlendirici yapılandırma sayfası” - yönlendiricileri arayın <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Herhangi bir metin <br></td> <td width="214">inurl: “bitrix*mcart” - savunmasız bir mcart modülüne sahip bitrix'teki siteleri arayın <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Herhangi bir karakter <br></td> <td width="214">Index.of - istek dizinine benzer <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Bir kelimeyi sil <br></td> <td width="214">error -warning - hata içeren ancak uyarı vermeyen tüm sayfaları göster <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Menzil <br></td> <td width="214">cve 2006..2016 - 2006'dan başlayarak yıllara göre güvenlik açıklarını gösterir <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Mantıksal "veya" <br></td> <td width="214">linux | pencereler - birinci veya ikinci kelimenin göründüğü sayfaları göster <br></td> </tr></tbody></table><br>Bir arama motoruna yapılan herhangi bir talebin yalnızca kelimelerle yapılan bir arama olduğunu anlamakta fayda var. <br>Sayfada meta karakterler (tırnak işaretleri, parantez, noktalama işaretleri vb.) aramanın faydası yoktur. Tırnak işaretleri içinde belirtilen ifadenin tam olarak aranması bile bir kelime aramasıdır ve ardından sonuçlarda tam bir eşleşme aranır. <p>Tüm Google Hack Veritabanı dorkları mantıksal olarak 14 kategoriye ayrılmıştır ve Tablo 3'te sunulmaktadır. <br>Tablo 3 – Google Hack Veritabanı Kategorileri <br></p><table><tbody><tr><td width="168"><b>Kategori</b><br></td> <td width="190"><b>Ne bulmanı sağlar?</b><br></td> <td width="284"><b>Örnek</b><br></td> </tr><tr><td width="168">Dayanak yerleri <br></td> <td width="190">Web kabukları, genel dosya yöneticileri <br></td> <td width="284">Listelenen web kabuklarının yüklendiği, saldırıya uğramış tüm siteleri bulun: <br>(intitle:"phpshell" VEYA intitle:"c99shell" VEYA intitle:"r57shell" VEYA intitle:"PHP Kabuğu" VEYA intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Kullanıcı adlarını içeren dosyalar <br></td> <td width="190">Kayıt defteri dosyaları, yapılandırma dosyaları, günlükler, girilen komutların geçmişini içeren dosyalar <br></td> <td width="284">Hesap bilgilerini içeren tüm kayıt defteri dosyalarını bulun: <br><i>filetype:reg reg +intext:“internet hesap yöneticisi”</i><br></td> </tr><tr><td width="168">Hassas Dizinler <br></td> <td width="190">Çeşitli bilgiler içeren dizinler (kişisel belgeler, vpn yapılandırmaları, gizli depolar vb.) <br></td> <td width="284">VPN ile ilgili dosyaları içeren tüm dizin listelerini bulun: <br><i>"Yapılandırma" intitle:"Dizin" intext:vpn</i><br>Git depolarını içeren siteler: <br><i>(intext:"/.git dizini") ("ana dizin")</i><br></td> </tr><tr><td width="168">Web Sunucusu Tespiti <br></td> <td width="190">Web sunucusunun sürümü ve diğer bilgiler <br></td> <td width="284">JBoss sunucusu yönetim konsollarını bulun: <br><i>inurl:"/web-console/" intitle:"Yönetim Konsolu"</i><br></td> </tr><tr><td width="168">Savunmasız Dosyalar <br></td> <td width="190">Bilinen güvenlik açıklarını içeren komut dosyaları <br></td> <td width="284">Sunucudan rastgele bir dosya yüklemenize olanak tanıyan bir komut dosyası kullanan siteleri bulun: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Savunmasız Sunucular <br></td> <td width="190">Kurulum komut dosyaları, web kabukları, açık yönetim konsolları vb. <br></td> <td width="284">Kök olarak çalışan açık PHPMyAdmin konsollarını bulun: <br><i>intitle:phpMyAdmin "phpMyAdmin'e hoş geldiniz ***" "* üzerinde root@* olarak çalışıyor"</i><br></td> </tr><tr><td width="168">Hata Mesajları <br></td> <td width="190">Çeşitli hatalar ve uyarılar sıklıkla CMS sürümünden şifrelere kadar önemli bilgileri açığa çıkarır <br></td> <td width="284">Veritabanına SQL sorguları yürütmede hata içeren siteler: <br><i>"Uyarı: mysql_query()" "geçersiz sorgu"</i><br></td> </tr><tr><td width="168">İlginç bilgiler içeren dosyalar <br></td> <td width="190">Sertifikalar, yedeklemeler, e-postalar, günlükler, SQL komut dosyaları vb. <br></td> <td width="284">Başlatma sql komut dosyalarını bulun: <br><i>filetype:sql ve “içine ekle” -site:github.com</i><br></td> </tr><tr><td width="168">Şifre içeren dosyalar <br></td> <td width="190">Parola içerebilen her şey (günlükler, SQL komut dosyaları vb.) <br></td> <td width="284">Şifrelerin belirtildiği günlükler: <br><i>dosya türü:</i><i>kayıt</i><i>metin:</i><i>şifre |</i><i>geçmek |</i><i>pw</i><br>Şifreleri içeren sql komut dosyaları: <br><i>dahili:</i><i>SQL</i><i>metin:</i><i>kullanıcı adı</i><i>metin:</i><i>şifre</i><br></td> </tr><tr><td width="168">Hassas Çevrimiçi Alışveriş Bilgileri <br></td> <td width="190">Çevrimiçi satın alımlarla ilgili bilgiler <br></td> <td width="284">Pin kodlarını bulun: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>kod=</i><br></td> </tr><tr><td width="168">Ağ veya güvenlik açığı verileri <br></td> <td width="190">Doğrudan web kaynağıyla ilgili olmayan ancak ağı veya diğer web dışı hizmetleri etkileyen bilgiler <br></td> <td width="284">Dahili ağ hakkında bilgi içeren otomatik proxy yapılandırma komut dosyalarını bulun: <br><i>inurl:proxy | inurl:wpad dahili:pac | dahili:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Giriş portallarını içeren sayfalar <br></td> <td width="190">Giriş formlarını içeren sayfalar <br></td> <td width="284">saplogon web sayfaları: <br><i>intext:"2016 SAP AG. Her hakkı saklıdır." intitle:"Oturum açma"</i><br></td> </tr><tr><td width="168">Çeşitli Çevrimiçi Cihazlar <br></td> <td width="190">Yazıcılar, yönlendiriciler, izleme sistemleri vb. <br></td> <td width="284">Yazıcı yapılandırma panelini bulun: <br><i>başlık:"</i><i>hp</i><i>lazerjet"</i><i>URL:</i><i>SGK/</i><i>Yetki/</i><i>ayarlamak_</i><i>yapılandırma_</i><i>cihaz bilgisi</i><i>htm</i><br></td> </tr><tr><td width="168">Öneriler ve Güvenlik Açıkları <br></td> <td width="190">Güvenlik açığı bulunan CMS sürümlerindeki web siteleri <br></td> <td width="284">Sunucuya rastgele bir dosya yükleyebileceğiniz savunmasız eklentileri bulun: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = Yanlış" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dork'lar daha çok tüm İnternet sitelerinde arama yapmaya odaklanıyor. Ancak hiçbir şey herhangi bir site veya sitedeki arama kapsamını sınırlamanızı engellemez. <br>Her Google sorgusu, sorguya "site:birsite.com" anahtar kelimesi eklenerek belirli bir siteye odaklanılabilir. Bu anahtar kelime herhangi bir aptala eklenebilir. <p><b>Güvenlik açığı aramasını otomatikleştirme</b><br>Bir arama motoru (google) kullanarak güvenlik açıklarını aramayı otomatikleştiren ve Google Hack Veritabanına dayanan basit bir yardımcı program yazma fikri bu şekilde doğdu.</p><p>Yardımcı program, phantomjs kullanılarak nodejs'de yazılmış bir komut dosyasıdır. Daha kesin olmak gerekirse, komut dosyası phantomjs'in kendisi tarafından yorumlanır. <br>Phantomjs, GUI'si olmayan, js koduyla ve kullanışlı bir API ile kontrol edilen tam teşekküllü bir web tarayıcısıdır. <br>Yardımcı program tamamen anlaşılır bir isim aldı - dorks. Bunu komut satırında (seçenekler olmadan) çalıştırarak birkaç kullanım örneğiyle ilgili kısa yardım alırız:</p><p>Şekil 1 - Ana salak seçeneklerinin listesi</p><p>Yardımcı programın genel sözdizimi şu şekildedir: dork “komut” “seçenek listesi”. <br>Tüm seçeneklerin ayrıntılı bir açıklaması Tablo 4'te sunulmaktadır.</p><p>Tablo 4 - Dorks sözdizimi <br></p><table border="1"><tbody><tr><td width="214"><b>Takım</b><br></td> <td width="214"><b>Seçenek</b><br></td> <td width="214"><b>Tanım</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-ben <br></td> <td width="214">Aptal kategorilerinin numaralandırılmış bir listesini yazdırın Google Hack Veritabanı <br></td> </tr><tr><td width="214">-c “kategori numarası veya adı” <br></td> <td width="214">Belirtilen kategorideki kapıları numaraya veya isme göre yükleyin <br></td> </tr><tr><td width="214">-q "ifade" <br></td> <td width="214">İstek üzerine bulunan dorkları indirin <br></td> </tr><tr><td width="214">-o "dosya" <br></td> <td width="214">Sonucu bir dosyaya kaydedin (yalnızca -c|-q seçenekleriyle) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d "salak" <br></td> <td width="214">İsteğe bağlı bir salak ayarlayın (seçenek birçok kez kullanılabilir, -D seçeneğiyle kombinasyona izin verilir) <br></td> </tr><tr><td width="214">-D "dosya" <br></td> <td width="214">Dosyadaki dorkları kullan <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Siteyi ayarla (seçenek birçok kez kullanılabilir, -S seçeneğiyle kombinasyona izin verilir) <br></td> </tr><tr><td width="214">-S "dosya" <br></td> <td width="214">Siteleri bir dosyadan kullanın (her site için aptallar bağımsız olarak aranacaktır) <br></td> </tr><tr><td width="214">-f "filtre" <br></td> <td width="214">Ek anahtar kelimeler belirleyin (her aptala eklenecektir) <br></td> </tr><tr><td width="214">-t "ms sayısı" <br></td> <td width="214">Google'a yapılan istekler arasındaki aralık <br></td> </tr><tr><td width="214">-T "ms sayısı" <br></td> <td width="214">Bir captcha ile karşılaşıldığında zaman aşımı <br></td> </tr><tr><td width="214">-o "dosya" <br></td> <td width="214">Sonucu bir dosyaya kaydedin (yalnızca bir şeyin bulunduğu parçalar kaydedilecektir) <br></td> </tr></tbody></table><br>Ghdb komutunu kullanarak, istismar-db'deki tüm salaklıkları isteğe bağlı olarak alabilir veya kategorinin tamamını belirtebilirsiniz. Kategori 0'ı belirtirseniz, veritabanının tamamı kaldırılacaktır (yaklaşık 4,5 bin salak). <p>Şu anda mevcut olan kategorilerin listesi Şekil 2'de sunulmaktadır. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Şekil 2 - Mevcut GHDB dork kategorilerinin listesi</p><p>Google ekibi her aptalı Google arama motoruna yerleştirecek ve sonuçları eşleşmelere göre analiz edecektir. Bir şeyin bulunduğu yollar bir dosyaya kaydedilecektir. <br>Yardımcı program farklı arama modlarını destekler: <br>1 salak ve 1 site; <br>1 salak ve birçok site; <br>1 site ve birçok salak; <br>birçok site ve birçok salak; <br>Aptalların ve sitelerin listesi bir argüman veya bir dosya aracılığıyla belirtilebilir.</p><p><b>İşin gösterilmesi</b><br>Hata mesajları arama örneğini kullanarak herhangi bir güvenlik açığını aramaya çalışalım. Komut ile: dorks ghdb –c 7 –o error.dorks “Hata Mesajları” kategorisinde bilinen tüm dorklar Şekil 3'te gösterildiği gibi yüklenecektir. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 3 – “Hata Mesajları” kategorisindeki bilinen tüm salakların yüklenmesi</p><p>Dorks indirilir ve bir dosyaya kaydedilir. Şimdi geriye kalan tek şey bunları bir yere "ayarlamak" (bkz. Şekil 4). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 4 - İlgilendiğiniz sitenin Google önbelleğindeki güvenlik açıklarını arayın</p><p>Bir süre sonra incelenen sitede hatalar içeren birkaç sayfa keşfedilir (bkz. Şekil 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 5 – Bulunan hata mesajları</p><p>Sonuç olarak, result.txt dosyasında hataya yol açan salakların tam listesini alıyoruz. <br>Şekil 6 site hatalarını aramanın sonucunu göstermektedir. <br><br>Şekil 6 – Hata arama sonucu</p><p>Bu aptalın önbelleğinde, komut dosyalarının mutlak yollarını, site içerik yönetim sistemini ve veritabanı türünü ortaya çıkaran tam bir geri izleme görüntülenir (bkz. Şekil 7). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 7 – Site tasarımına ilişkin bilgilerin açıklanması</p><p>Ancak GHDB'deki tüm salakların doğru sonuçlar vermediğini dikkate almakta fayda var. Ayrıca Google tam bir eşleşme bulamayabilir ve benzer bir sonuç gösterebilir.</p><p>Bu durumda kişisel salak listenizi kullanmak daha akıllıca olacaktır. Örneğin, örnekleri Şekil 8'de gösterilen "alışılmadık" uzantılara sahip dosyaları aramaya her zaman değer. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 8 - Normal bir web kaynağı için tipik olmayan dosya uzantılarının listesi</p><p>Sonuç olarak dorks google –D extensions.txt –f bank komutuyla Google, ilk istekten itibaren “alışılmadık” dosya uzantılarına sahip siteleri döndürmeye başlar (bkz. Şekil 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 9 - Bankacılık web sitelerinde "kötü" dosya türlerini arayın</p><p>Google'ın 32 kelimeden uzun sorguları kabul etmediğini unutmamakta fayda var.</p><p>Dorks google –d intext:”error|warning|notice|syntax” –f üniversite komutunu kullanma <br>PHP yorumlayıcı hatalarını eğitim amaçlı web sitelerinde arayabilirsiniz (bkz. Şekil 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 10 – PHP çalışma zamanı hatalarını bulma</p><p>Bazen bir veya iki salak kategorisini kullanmak uygun olmayabilir. <br>Örneğin sitenin Wordpress motoru üzerinde çalıştığı biliniyorsa o zaman WordPress’e özel modüllere ihtiyaç duyarız. Bu durumda Google Hack Veritabanı aramasını kullanmak uygundur. Dorks ghdb –q wordpress –o wordpress_dorks.txt komutu, Şekil 11'de gösterildiği gibi Wordpress'teki tüm dork'ları indirecektir: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 11 – Wordpress ile ilgili Dork araması</p><p>Tekrar bankalara geri dönelim ve dorks google –D wordpress_dords.txt –f bank komutunu kullanarak Wordpress ile ilgili ilginç bir şey bulmaya çalışalım (bkz. Şekil 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 12 – Wordpress güvenlik açıklarını arayın</p><p>Google Hack Veritabanındaki aramanın 4 karakterden kısa kelimeleri kabul etmediğini belirtmekte fayda var. Örneğin, sitenin CMS'si bilinmiyor ancak dili biliniyorsa - PHP. Bu durumda, ihtiyacınız olanı boruyu ve sistem arama yardımcı programını kullanarak manuel olarak filtreleyebilirsiniz dorks –c all | findstr /I php > php_dorks.txt (bkz. Şekil 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 13 – PHP'nin bahsedildiği tüm salakları arayın</p><p>Bir arama motorunda güvenlik açıklarını veya bazı hassas bilgileri aramak, yalnızca bu sitede önemli bir dizin varsa yapılmalıdır. Örneğin bir sitede 10-15 sayfa indekslenmişse bu şekilde herhangi bir şey aramak aptallıktır. Dizin boyutunu kontrol etmek kolaydır; Google arama çubuğuna "site:birsite.com" yazmanız yeterlidir. Yetersiz indekse sahip bir site örneği Şekil 14'te gösterilmektedir. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Şekil 14 – Site indeksi boyutunun kontrol edilmesi</p><p>Şimdi tatsızlığa gelelim... Zaman zaman Google bir captcha isteyebilir - bu konuda yapabileceğiniz hiçbir şey yok - onu girmeniz gerekecek. Örneğin, “Hata Mesajları” kategorisinde (90 salak) arama yaparken captcha yalnızca bir kez göründü.</p><p>Phantomjs'in hem http hem de çorap arayüzü aracılığıyla bir proxy üzerinden çalışmayı da desteklediğini eklemekte fayda var. Proxy modunu etkinleştirmek için dorks.bat veya dorks.sh'de ilgili satırın açıklamasını kaldırmanız gerekir.</p><p>Araç kaynak kodu olarak mevcuttur</p> <p>Arama operatörleri (arama sorgusuna eklenen özel karakterler), bir site hakkında çok sayıda yararlı bilgi almanıza yardımcı olur. Onların yardımıyla arama aralığınızı önemli ölçüde daraltabilir ve ihtiyacınız olan bilgiyi bulabilirsiniz. Temel olarak farklı arama motorlarındaki operatörler aynıdır ancak farklılıklar da vardır. Bu nedenle Google ve Yandex operatörlerini ayrı ayrı ele alacağız.</p> <h2>Google Operatörleri</h2> <p><b>İlk önce en basit operatörleri ele alalım</b>:</p> <p><b>+ </b>- Artı operatörü aynı cümledeki kelimeleri bulmak için kullanılır, bu sembolü kelimelerin arasına eklemeniz yeterlidir. Örneğin, "kış + lastikler + + Nissan için" gibi bir istekte bulunarak, sorgudaki tüm kelimelerin tam setini içeren cümleler içeren siteleri arama sonuçlarında göreceksiniz.</p> <p><b>- </b>- "eksi" operatörü, istenmeyen kelimelerin sorgudan hariç tutulmasına yardımcı olacaktır. Örneğin, "The Godfather -online" talebinde bulunursanız, size film, inceleme, inceleme vb. hakkında bilgiler içeren siteler verilecek, ancak çevrimiçi görüntüleme olan siteler hariç tutulacaktır.</p> <p><b>.. </b>- belirtilen aralıktaki sayıları içeren sonuçların bulunmasına yardımcı olacaktır.</p> <p><b>@ Ve #</b>- sosyal ağların etiketlerine ve hashtag'lerine göre arama yapmak için semboller.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_2.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>VEYA</b>- “veya” operatörü, onun yardımıyla birkaç kelimeden en az birinin göründüğü sayfaları bulabilirsiniz.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_3.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>« » </b>- tırnak işaretleri, arama motoruna, girilen kelimelerin belirtilen sırada olduğu siteleri bulmanız gerektiğini söyler - tam olarak geçtiği yer.</p> <p><b>Karmaşık Operatörler</b>:</p> <p><b>alan:</b> belirli bir sitede gerekli bilgileri bulmanıza yardımcı olacaktır.</p> <p><img src='https://i1.wp.com/1ps.ru/files/blog/2016/operatory_4.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>önbellek:</b> bir sayfanın içeriği değiştiyse veya engellendiyse kullanışlı bir operatör. Önbelleğe alınmış sürümü gösterir. Örnek: önbellek:site</p> <p><b>bilgi:</b> Adresle ilgili tüm bilgilerin görüntülenmesine yarar.</p> <p><img src='https://i1.wp.com/1ps.ru/files/blog/2016/operatory_5.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>ilgili:</b> Benzer içeriğe sahip siteleri bulmak için mükemmel bir operatör.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_6.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>tüm başlıklar:</b> başlık etiketinde istekte belirtilen kelimelerin bulunduğu sayfalar görüntülenir</p> <p><b>hepsi:</b> gerçekten ihtiyacınız olan sayfaları bulabileceğiniz mükemmel bir operatör. Sayfa adresinde belirtilen kelimeleri içeren siteleri gösterir. Ne yazık ki, İnternet'in Rusça bölümünde Kiril alfabesini kullanan çok az site var, bu nedenle harf çevirisini (örneğin allinurl:steklopakety) veya Latince kullanmanız gerekecek.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_7.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>URL:</b> yukarıdaki operatörle aynı şeyi yapar ancak seçim yalnızca bir kelime için gerçekleşir.</p> <p><b>tüm metin:</b> Sayfalar sayfanın içeriğine göre seçilir. Bazı bilgiler arıyorsanız faydalı olabilir, ancak site adresi unutulmuştur.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_8.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>metin:</b> tek bir kelime için aynı şey.</p> <p><b>Allinanchor:</b> operatör, açıklamasında anahtar kelimeler bulunan sayfaları gösterir. Örneğin: allinanchor: kol saati.</p> <p><b>İnanç:</b> aynı şey yalnızca bir anahtar kelime için de geçerlidir.</p> <h2>Yandex operatörleri</h2> <p><b>Basit Operatörler</b>:</p> <p><b>! </b>- anahtar kelimenin önüne yerleştirilir ve arama sonuçları, tam olarak aynı kelimenin belirtildiği sayfaları gösterir (kelime biçimini değiştirmeden).</p> <p><b>+ </b>- tıpkı Google'da olduğu gibi, sayfalar tüm kelimelerin artı işareti arasında belirtildiği şekilde görüntülenir.</p> <p><b>« » </b>- bir ifadenin tam eşleşmesini gösterir.</p> <p><b>() </b>- karmaşık sorgulardaki kelimeleri gruplamak için kullanılır.</p> <p><b>& </b>- bu operatör tarafından birleştirilen kelimelerin tek bir cümlede geçtiği sayfaları aramak için gereklidir.</p> <p><b>* </b>- tırnak içindeki eksik kelimeleri aramaya yarar. Örneğin: Rusya * ruhu. Bir * operatörü bir kelimenin yerine geçer.</p> <p>Aşağıdaki operatörler zaten Yandex gelişmiş aramasında yerleşiktir, bu nedenle bunları hatırlamanın bir anlamı yok, ancak yine de her birinin ne yaptığını açıklayacağız.</p> <p><b>başlık:</b> site sayfa başlıklarına göre arama</p> <p><b>URL'si:</b> belirli bir adreste bulunan sayfaları arayın; örneğin url:site/blog/*</p> <p><b>ev sahibi:</b> tüm ana bilgisayarı arar.</p> <p><b>alan:</b> burada arama sitenin tüm alt alanlarında ve sayfalarında gerçekleştirilir.</p> <p><b>URL:</b> anahtar kelimeleri kullanarak yalnızca bu alanın sayfalarında arama yapın. Örneğin, inurl: blog sitesi</p> <p><b>mim:</b> belirli bir türdeki belgeleri arayın; örneğin mime:xls.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_9.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>kedi:</b> Yandex.Katalog'da bulunan ve ayrıca bölgesi ve kategorisi belirtilen siteyle eşleşen siteleri arayın. Örneğin: araba kedisi:ID_category</p> <p>Bu operatörler arama motorunun kendisinde şöyle görünür:</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_10.jpg' width="100%" loading=lazy loading=lazy></p> <p>Böylece, Google ve Yandex arama motoru operatörlerini doğru seçip kullanarak, site için bağımsız olarak anlamsal bir çekirdek oluşturabilir, çalışmadaki eksiklikleri ve hataları bulabilir, rakiplerin analizini yapabilir ve ayrıca harici bağlantıların nereye ve hangiye gittiğini öğrenebilirsiniz. siteniz.</p> <p>Çalışmalarınızda dikkate almadığımız başka operatörler kullanıyorsanız bunları yorumlarda paylaşın. tartışalım =)</p> <p>Kalıtım, mevcut sınıfa (ebeveyn) dayalı olarak yeni bir sınıfı tanımlamanıza olanak tanıyan nesne yönelimli bir programlama mekanizmasıdır.</p> <p>Başka bir sınıftan miras alınarak elde edilen sınıfa alt sınıf denir. Bu ilişki genellikle "ebeveyn" ve "çocuk" terimleri kullanılarak tanımlanır. Bir alt sınıf, bir üst sınıftan türetilir ve onun özelliklerini miras alır: özellikler ve yöntemler. Tipik olarak bir alt sınıf, üst sınıfın (üst sınıf da denir) işlevselliğine yeni işlevler ekler.</p> <p>Bir alt sınıf oluşturmak için, sınıf bildiriminde extends anahtar sözcüğünü ve ardından miras aldığınız sınıfın adını kullanmanız gerekir:</p><p> <?php class Cat { public $age; function __construct($age) { $this->yaş = $yaş; <br>) function add_age () ( $this->age++; ) ) // kalıtsal bir sınıf sınıfı bildirin my_Cat extends Cat ( // kendi alt sınıf yöntemimizi tanımlayın function uyku() ( echo "</p><p>Zzzzz..."; )) $kitty = new my_Cat(10); // devralınan yöntemi çağır $kitty->add_age(); // devralınan özelliğin değerini oku echo $kitty->age; // çağır alt sınıfın kendi yöntemi $ kitty->sleep();</p> <p>Lütfen alt sınıfların özellikleri ve yöntemleri geçersiz kılabileceğini unutmayın. Bir alt sınıf tanımlayarak, örneğinin önce çocuğun, sonra ebeveyn sınıfın özelliklerine göre tanımlanmasını sağlıyoruz. Bunu daha iyi anlamak için bir örnek düşünün:</p><p> <?php class Cat { public $age = 5; function foo() { echo "$this->age"; )) class my_Cat, Cat'i genişletir ( public $age = 10; ) $kitty = new my_Cat; $kitty->foo(); ?></p><p>$kitty->foo() çağrılırken PHP yorumlayıcısı my_Cat sınıfında böyle bir yöntem bulamaz, dolayısıyla Cat sınıfında tanımlanan bu yöntemin uygulanması kullanılır. Bununla birlikte, alt sınıf kendi $age özelliğini tanımlar, dolayısıyla $kitty->foo() yöntemiyle erişildiğinde, PHP yorumlayıcısı bu özelliği my_Cat sınıfında bulur ve kullanır.</p> <p>Argümanların türünü belirleme konusunu zaten ele aldığımız için, tür olarak ana sınıfın belirtilmesi durumunda, yöntemin tüm alt öğelerinin de kullanıma hazır olacağı söylenmelidir, aşağıdaki örneğe bakın:</p><p> <?php class Cat { function foo(Cat $obj) {} } class my_Cat extends Cat {} $kitty = new Cat; // передаем методу экземпляр класса my_Cat $kitty->foo(yeni my_Cat); ?></p><p>my_Cat sınıfının bir örneğini Cat türünde bir nesneymiş gibi ele alabiliriz; my_Cat türündeki bir nesneyi Cat sınıfının foo() yöntemine aktarabiliriz ve her şey beklendiği gibi çalışacaktır.</p> <h2>ana operatör</h2> <p>Uygulamada alt sınıfların ana sınıf yöntemlerinin işlevselliğini genişletmesi gerekebilir. Üst sınıf yöntemlerini geçersiz kılarak işlevselliği genişleterek alt sınıflar, önce üst sınıfın kodunu yürütme ve ardından ek işlevselliği uygulayan kodu ekleme yeteneğini korur. Bunun nasıl yapılabileceğine bakalım.</p> <p>Bir üst sınıftan istenen yöntemi çağırmak için, bu sınıfın kendisine bir tanımlayıcı aracılığıyla erişmeniz gerekecektir. PHP bu amaç için ana anahtar sözcüğü sağlar. Ana operatör, alt sınıfların ana sınıfın yöntemlerine (ve yapıcılarına) erişmesine ve mevcut işlevlerine ekleme yapmasına olanak tanır. Bir sınıf bağlamında bir yönteme atıfta bulunmak için "::" (iki iki nokta üst üste) sembollerini kullanın. Ana operatörün sözdizimi şöyledir:</p><p>Parent::parent_class yöntemi</p><p>Bu yapı üst sınıfta tanımlanan bir yöntemi çağıracaktır. Böyle bir çağrının ardından, yeni işlevsellik katacak program kodunuzu yerleştirebilirsiniz:</p><p> <?php class book { public $title; public $price; function __construct($title, $price) { $this->başlık = $başlık; <br>$this->fiyat = $fiyat; <br>)) ) class new_book extends kitabı ( public $pages; function __construct($title, $price, $pages) ( // ebeveyn sınıfının yapıcı yöntemini çağırın parent::__construct($title, $price); // alt sınıfta tanımlanan özellik $this->pages = $pages) ) $obj = new new_book("ABC", 35, 500);</p><p>echo "Kitap: $obj->başlık</p> <p>Fiyat: $obj->fiyat</p><p> <?php class Cat { public $name = "Арни"; function getstr() { $str = "Имя кота: {$this->Sayfalar: $obj->sayfalar"; ?> <br>Bir alt sınıf kendi yapıcısını tanımladığında, PHP otomatik olarak ana sınıfın yapıcısını çağırmaz. Bu, alt sınıf yapıcısında manuel olarak yapılmalıdır. Alt sınıf ilk olarak yapıcısında ana sınıfının yapıcısını çağırır, başlatma için gerekli argümanları iletir, onu çalıştırır ve daha sonra ek işlevsellik uygulayan kodu çalıştırır, bu durumda alt sınıfın bir özelliğini başlatır.</p><p>Parent anahtar sözcüğü yalnızca yapıcılarda değil aynı zamanda işlevselliğini genişletmek istediğiniz diğer yöntemlerde de kullanılabilir; bu, ana sınıfın yöntemini çağırarak elde edilebilir:</p> <p>name)."; return $str; )) class my_Cat extends Cat ( public $age = 5; function getstr() ( $str = parent::getstr(); $str .= "</p> <h2>Yaş: ($this->yaş) yıl."; return $str; )) $obj = new my_Cat; echo $obj->getstr(); ?></h2> <p>Burada ilk önce değeri bir değişkene atanan üst sınıftan getstr() yöntemi çağrılır ve bundan sonra alt sınıf yönteminde tanımlanan kodun geri kalanı yürütülür.</p><p>Artık mirasın temellerini ele aldığımıza göre, nihayet özelliklerin ve yöntemlerin görünürlüğü konusuna bakabiliriz.</p><ul><li>genel, korumalı ve özel: erişim kontrolü <b>Bu noktaya kadar tüm mülkleri açıkça herkese açık olarak ilan ettik. Ve bu erişim türü tüm yöntemler için varsayılan olarak ayarlanmıştır.</b> Bir sınıfın üyeleri genel, korumalı veya özel olarak bildirilebilir. Şimdi aralarındaki farka bakalım:</li> <li>genel, korumalı ve özel: erişim kontrolü <b>İLE</b> halk</li> <li>(genel) özelliklere ve yöntemlere herhangi bir bağlamdan erişilebilir. <b>korumalı</b>(korunan) özelliklere ve yöntemlere, içeren sınıftan veya onun alt sınıfından erişilebilir. Hiçbir harici kodun bunlara erişmesine izin verilmez.</li> </ul><h4>Anahtar kelimeyi kullanarak sınıf verilerini çağıran program için kullanılamaz hale getirebilirsiniz.</h4> <?php class human { public $age = 5; public function say() { echo "<br>merhaba"; )) $obj = yeni insan; // çağıran programdan erişim echo "$obj->age"; // Geçerli $obj->say(); // Geçerli mi?> <h4>özel - yalnızca sınıf yöntemlerinden erişim:</h4> <?php class human { private $age = 5; function say() { // внутри класса доступ к закрытым данным есть echo "$this->age"; )) $obj = yeni insan; // çağıran programdan özel verilere doğrudan erişim yoktur echo "$obj->age"; // Hata! erişim reddedildi! // ancak, bu yöntemi kullanarak şunları yapabilirsiniz: özel verileri göster $obj ->say() // Kabul edilebilir mi?> <h4>korumalı - korumalı erişim:</h4> <p>Korumalı değiştirici, çağıran programın bakış açısından, özel ile tamamen aynı görünür: nesnenin verilerine dışarıdan erişimi yasaklar. Ancak, özelden farklı olarak, yalnızca sınıfınızın yöntemlerinden değil, aynı zamanda bir alt sınıfın yöntemlerinden de verilere erişmenizi sağlar.</p> <p>Bu makale öncelikle optimizasyona yeni başlayanlar için yararlı olacaktır, çünkü daha ileri seviyedekilerin zaten onlar hakkında her şeyi bilmesi gerekir. Bu makaleyi maksimum verimlilikle kullanmak için hangi kelimelerin doğru pozisyonlara yükseltilmesi gerektiğini tam olarak bilmeniz tavsiye edilir. Henüz kelime listesinden emin değilseniz veya anahtar kelime öneri hizmetini kullanıyorsanız, biraz kafa karıştırıcı olabilir, ancak çözebilirsiniz.</p> <p>Önemli! İçiniz rahat olsun, Google sıradan kullanıcıların bunları kullanmayacağını ve yalnızca tanıtım uzmanlarının yardımlarına başvuracağını çok iyi anlıyor. Bu nedenle Google, sağlanan bilgileri biraz bozabilir</p> <h2>Başlık operatörü:</h2> <p><b>Kullanımı:</b> başlık:kelime <br><b>Örnek:</b> intitle:site tanıtımı <br><b>Tanım:</b> Bu operatörü kullanırken, başlığı ilgilendiğiniz kelimeyi içeren sayfaların bir listesini alacaksınız, bizim durumumuzda bu, bütünüyle "site tanıtımı" ifadesidir. İki nokta üst üsteden sonra boşluk olmaması gerektiğini lütfen unutmayın. Sıralamada sayfa başlığı önemlidir, bu nedenle başlıklarınızı yazarken dikkatli olun. Bu değişkeni kullanarak, bu kelime için de lider konumda olmak isteyen rakiplerin yaklaşık sayısını tahmin edebilirsiniz.</p> <h2>Inurl operatörü:</h2> <p><b>Kullanımı:</b> inurl:ifade <br><b>Örnek:</b> inurl:arama motoru optimizasyonunun maliyetini hesaplama <br><b>Tanım:</b> Bu komut, URL'lerinde orijinal anahtar kelimeyi içeren siteleri veya sayfaları gösterir. İki nokta üst üsteden sonra boşluk olmaması gerektiğini lütfen unutmayın.</p> <h2>İnanç operatörü:</h2> <p><b>Kullanımı:</b> inanchor:ifade <br><b>Örnek:</b> inanchor: seo kitapları <br><b>Tanım:</b> Bu operatörü kullanmak, kullandığınız anahtar kelimeyle bağlantılı sayfaları görmenize yardımcı olacaktır. Bu çok önemli bir komuttur ancak ne yazık ki arama motorları bu bilgiyi SEO’larla paylaşma konusunda bariz sebeplerden dolayı isteksizdir. Bu bilgiyi size bir ücret karşılığında sağlayacak olan Linkscape ve Majestic SEO hizmetleri vardır, ancak emin olun ki bu bilgiye değer.</p> <p>Ayrıca, Google'ın artık sitenin "güvenine" giderek daha fazla, bağlantı kitlesine ise giderek daha az önem verdiğini hatırlamakta fayda var. Elbette ki bağlantılar hâlâ en önemli faktörlerden biri ancak “güven” giderek daha önemli bir rol oynuyor.</p> <p>İki değişkenin birleşimi iyi sonuçlar verir; örneğin intitle: promosyon innchor: site tanıtımı. Ve ne görüyoruz, arama motoru bize sayfa başlığı "promosyon" kelimesini içeren ve "site tanıtımı" çapasıyla gelen bağlantıları içeren ana rakipleri gösterecek.</p> <p>Maalesef bu kombinasyon, daha önce de söylediğimiz gibi çok önemli bir faktör olan alan adının "güvenini" bulmanıza izin vermiyor. Örneğin, birçok eski kurumsal sitenin genç rakipleri kadar çok bağlantısı yoktur, ancak çok sayıda eski bağlantısı vardır ve bu da bu siteleri arama sonuçlarında üst sıralara iter.</p> <h2>Site operatörü:</h2> <p><b>Kullanımı:</b> site:site adresi <br><b>Örnek:</b> site: www.aweb.com.ua <br><b>Tanım:</b> Bu komutla arama motorunun indekslediği ve bildiği sayfaların listesini görebilirsiniz. Esas olarak rakiplerin sayfaları hakkında bilgi edinmek ve bunları analiz etmek için kullanılır.</p> <h2>Önbellek operatörü:</h2> <p><b>Kullanımı:</b>önbellek:sayfa adresi <br><b>Örnek:</b>önbellek:www.aweb.com.ua <br><b>Tanım:</b> Bu komut, robotun siteyi en son ziyaret ettiği andan itibaren sayfanın "anlık görüntüsünü" ve genel olarak sayfanın içeriğini nasıl gördüğünü gösterir. Sayfa önbellek tarihini kontrol ederek robotların siteyi ne sıklıkta ziyaret ettiğini belirleyebilirsiniz. Site ne kadar yetkili olursa, robotlar onu o kadar sık ​​ziyaret eder ve buna göre site ne kadar az yetkili olursa (Google'a göre), robotlar sayfanın fotoğraflarını o kadar az çeker.</p> <p>Bağlantı satın alırken önbellek çok önemlidir. Sayfa önbellek tarihi bağlantı satın alma tarihine ne kadar yakınsa, bağlantınız Google arama motoru tarafından o kadar hızlı dizine eklenir. Bazen önbellek yaşı 3 ay olan sayfalar bulmak mümkün oluyordu. Böyle bir siteden bir bağlantı satın alarak yalnızca paranızı boşa harcarsınız çünkü bağlantının hiçbir zaman dizine eklenmemesi oldukça olasıdır.</p> <h2>Bağlantı operatörü:</h2> <p><b>Kullanımı:</b> bağlantı:url <br><b>Örnek:</b> bağlantı: www.aweb.com.ua <br><b>Tanım:</b> Bağlantı operatörü: Belirtilen URL'ye bağlantı veren sayfaları bulur ve görüntüler. Bu, sitenin ana sayfası veya dahili sayfası olabilir.</p> <h2>İlgili operatör:</h2> <p><b>Kullanımı:</b> ilgili:url <br><b>Örnek:</b>İlgili: www.aweb.com.ua <br><b>Tanım:</b>İlgili operatör: Arama motorunun belirtilen sayfaya benzer olduğunu düşündüğü sayfaları döndürür. Bir kişi için alınan tüm sayfalarda benzer bir şey olmayabilir, ancak bir arama motoru için durum böyledir.</p> <h2>Operatör Bilgisi:</h2> <p><b>Kullanımı:</b> bilgi:url <br><b>Örnek:</b> bilgi: www.aweb.com.ua <br><b>Tanım:</b> Bu operatörü kullandığımızda arama motorunun bildiği sayfa hakkında bilgi alabileceğiz. Bu yazar, yayın tarihi ve çok daha fazlası olabilir. Ayrıca Google, arama sayfasında bu sayfayla yapabileceği çeşitli işlemleri de sunuyor. Veya basitçe söylemek gerekirse yukarıda tanımladığımız bazı operatörlerin kullanılmasını önerecektir.</p> <h2>Allintitle operatörü:</h2> <p><b>Kullanımı:</b> tüm başlık:ifade <br><b>Örnek:</b> allintitle:aweb tanıtımı <br><b>Tanım:</b> Bu kelimeyle bir arama sorgusu başlatırsak, başlığında tüm ifadenin bulunduğu sayfaların bir listesini alırız. Örneğin, allintitle:aweb promosyon kelimesini aramaya çalışırsak, başlığında bu iki kelimenin de geçtiği sayfaların bir listesini alırız. Ve mutlaka birbiri ardına gitmeleri gerekmez; başlıkta farklı yerlere yerleştirilebilirler.</p> <h2>Tüm metin operatörü:</h2> <p><b>Kullanımı:</b> tüm metin:kelime <br><b>Örnek:</b> tüm metin:optimizasyon <br><b>Tanım:</b> Bu operatör, gövde metninde belirtilen sözcüğü içeren tüm sayfaları arar. Allintext: aweb optimizasyonunu kullanmaya çalışırsak, metinde bu kelimelerin göründüğü sayfaların bir listesini göreceğiz. Yani, "aweb optimizasyonu" ifadesinin tamamı değil, hem "optimizasyon" hem de "aweb" kelimeleri.</p> <p>Google ile hacklemek</p><p>Alexander Antipov</p> <p>Google arama motoru (www.google.com) birçok arama seçeneği sunar. Tüm bu özellikler, internete yeni başlayan bir kullanıcı için paha biçilmez bir arama aracıdır ve aynı zamanda sadece bilgisayar korsanları değil, aynı zamanda bilgisayar dışı suçlular ve kötü niyetli kişilerin elinde çok daha güçlü bir istila ve yıkım silahıdır. hatta teröristler. <br><b>(1 haftada 9475 görüntüleme)</b></p> <br><p>Denis Barankov <br>denisNOSPAMixi.ru</p> <p><b>Dikkat:</b><i>Bu makale bir eylem kılavuzu değildir. Bu makale siz WEB sunucusu yöneticileri için, güvende olduğunuza dair yanlış duyguyu kaybetmeniz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlayıp sitenizi koruma görevini üstlenmeniz için yazılmıştır.</i></p> <h2>giriiş</h2> <p>Mesela 0,14 saniyede 1670 sayfa buldum!</p> <p><b>2. </b> Başka bir satır girelim örneğin:</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=windows-1251&oe=windows-1251&q=inurl:%22auth_user_file.txt%22">inurl:"auth_user_file.txt"</a> </b> <p>biraz daha az, ancak bu, ücretsiz indirme ve şifre tahmin etme için zaten yeterli (aynı John The Ripper'ı kullanarak). Aşağıda birkaç örnek daha vereceğim.</p> <p>Bu nedenle, Google arama motorunun İnternet sitelerinin çoğunu ziyaret ettiğini ve buralarda yer alan bilgileri önbelleğe aldığını anlamalısınız. Önbelleğe alınan bu bilgiler, siteye doğrudan bağlanmadan, yalnızca Google'da saklanan bilgileri derinlemesine inceleyerek site ve site içeriği hakkında bilgi edinmenize olanak tanır. Ayrıca sitedeki bilgilerin artık mevcut olmaması durumunda önbellekteki bilgiler yine de korunabilir. Bu yöntem için ihtiyacınız olan tek şey bazı Google anahtar kelimelerini bilmek. Bu tekniğe Google Hacking adı veriliyor.</p> <p>Google Hacking ile ilgili bilgiler ilk olarak Bugtruck e-posta listesinde 3 yıl önce ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı: http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Bu tür sorguların ilk örneklerini sağlar:</p> <p><b>1) /admin dizini <br>2) /şifre dizini <br>3) /mail dizini <br>4) / +banques +filetype:xls dizini (Fransa için...) <br>5) / +passwd dizini <br>6) /password.txt dizini</b></p> <p>Bu konu son zamanlarda İnternet'in İngilizce okuma kısmında büyük yankı uyandırdı: Johnny Long'un 7 Mayıs 2004'te yayınlanan makalesinden sonra. Google Hacking hakkında daha kapsamlı bir çalışma için bu yazarın http://johnny.ihackstuff.com web sitesine gitmenizi tavsiye ederim. Bu yazıda size sadece güncel bilgi vermek istiyorum.</p> <p>Bunu kimler kullanabilir: <br>- Gazeteciler, casuslar ve başkalarının işine burnunu sokmayı seven herkes bunu suçlayıcı delil aramak için kullanabilir. <br>- Bilgisayar korsanları, bilgisayar korsanlığı için uygun hedefler arıyor.</p> <h2>Google nasıl çalışır?</h2> <p>Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri hatırlatmama izin verin.</p> <p><b>+ işaretini kullanarak arama yapın</b></p> <p>Google, önemsiz olduğunu düşündüğü kelimeleri aramaların dışında tutar. Örneğin, İngilizce'deki soru kelimeleri, edatlar ve makaleler: örneğin are, of, Where. Google, Rusça'da tüm kelimelerin önemli olduğunu düşünüyor gibi görünüyor. Bir kelime aramanın dışında bırakılırsa Google bunun hakkında yazar. Google'ın bu kelimelerin bulunduğu sayfaları aramaya başlaması için kelimenin önüne boşluksuz + işareti eklemeniz gerekir. Örneğin:</p> <p><b>as +baz</b></p> <p><b>İşareti kullanarak arama yapın –</b></p> <p>Google, belirli bir konuya sahip sayfaları hariç tutması gereken çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri içermeyen sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, bu kelimeleri her birinin önüne bir işaret koyarak - kelimenin önünde boşluk bırakmadan - belirtmeniz gerekir. Örneğin:</p> <p><b>balıkçılık - votka</b></p> <p><b>~ kullanarak arama yapın</b></p> <p>Yalnızca belirtilen sözcüğü değil aynı zamanda eş anlamlılarını da aramak isteyebilirsiniz. Bunu yapmak için kelimenin önüne ~ sembolü koyun.</p> <p><b>Çift tırnak kullanarak tam bir ifadeyi bulma</b></p> <p>Google, sorgu dizesinde yazdığınız kelimelerin tüm geçişlerini her sayfada arar ve belirtilen kelimelerin tümü sayfada aynı anda olduğu sürece kelimelerin göreceli konumunu umursamaz (bu, varsayılan eylem). Tam ifadeyi bulmak için onu tırnak içine almanız gerekir. Örneğin:</p> <p><b>"kitap standı"</b></p> <p>Belirtilen kelimelerden en az birine sahip olmak için mantıksal işlemi açıkça belirtmeniz gerekir: VEYA. Örneğin:</p> <p><b>kitap güvenliği VEYA koruma</b></p> <p>Ayrıca herhangi bir kelimeyi belirtmek için arama çubuğundaki * işaretini kullanabilirsiniz. herhangi bir karakteri temsil etmek için.</p> <p><b>Ek operatörleri kullanarak kelimeleri bulma</b></p> <p>Arama dizesinde şu biçimde belirtilen arama operatörleri vardır:</p> <p><b>operatör:arama_terimi</b></p> <p>Kolonun yanındaki boşluklara gerek yoktur. İki nokta üst üste işaretinden sonra boşluk eklerseniz bir hata mesajı görürsünüz ve ondan önce Google bunları normal bir arama dizesi olarak kullanır. <br>Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - son üç, altı veya 12 ay için sonuçları sınırlayın, oluşumlar - belgenin neresinde aramanız gerektiğini belirtin satır: her yerde, başlıkta, URL'de, etki alanlarında - belirtilen sitede arama yapın veya tam tersine, güvenli aramayı hariç tutun - belirtilen türde bilgileri içeren siteleri engeller ve bunları arama sonuçları sayfalarından kaldırır. <br>Ancak bazı operatörler örneğin istek " gibi ek bir parametre gerektirmez. <b>önbellek:www.google.com</b>" tam teşekküllü bir arama dizesi olarak adlandırılabilir ve bazı anahtar kelimeler tam tersine bir arama kelimesi gerektirir, örneğin " <b>site:www.google.com yardım</b>". Konumuz ışığında aşağıdaki operatörlere bakalım:</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b>Operatör</b></p> </td> <td valign="top"><p><b>Tanım</b></p> </td> <td valign="top"><p><b>Ek bir parametre gerektiriyor mu?</b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>yalnızca search_term'de belirtilen sitede arama yapın</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>yalnızca search_term türündeki belgelerde arama yapın</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>başlığında search_term içeren sayfaları bul</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>başlıktaki tüm arama_terim kelimelerini içeren sayfaları bul</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>adreslerinde search_term kelimesini içeren sayfaları bul</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>adreslerindeki tüm search_term kelimelerini içeren sayfaları bul</p> </td> <td valign="top"> </td> </tr></table><p>Operatör <b>alan:</b> aramayı yalnızca belirtilen siteyle sınırlar ve yalnızca alan adını değil aynı zamanda IP adresini de belirtebilirsiniz. Örneğin şunu girin:</p> <p>Operatör <b>dosya türü:</b> Aramayı belirli bir dosya türüyle sınırlar. Örneğin:</p> <p>Makalenin yayınlanma tarihi itibariyle Google 13 farklı dosya formatında arama yapabilmektedir:</p> <ul><li>Adobe Taşınabilir Belge Formatı (pdf)</li> <li>Adobe PostScript (ps)</li> <li>Lotus 1-2-3 (hafta1, hafta2, hafta3, hafta4, hafta5, hafta, hafta, hafta)</li> <li>Lotus WordPro (lwp)</li> <li>MacWrite (mw)</li> <li>Microsoft Excel (xls)</li> <li>Microsoft PowerPoint (ppt)</li> <li>Microsoft Word (belge)</li> <li>Microsoft Works (hafta, wps, wdb)</li> <li>Microsoft Yazma (yazma)</li> <li>Zengin Metin Formatı (rtf)</li> <li>Şok Dalgası Flaş (swf)</li> <li>Metin (yanıt, txt)</li> </ul><p>Operatör <b>bağlantı:</b> belirtilen sayfaya işaret eden tüm sayfaları gösterir. <br>İnternette kaç yerin sizin hakkınızda bilgi sahibi olduğunu görmek muhtemelen her zaman ilginçtir. Hadi deneyelim:</p> <p>Operatör <b>önbellek:</b> Sitenin Google'ın önbelleğindeki sürümünü, Google'ın söz konusu sayfayı en son ziyaret ettiği zamanki haliyle gösterir. Sık sık değişen herhangi bir siteyi ele alalım ve bakalım:</p> <p>Operatör <b>başlık:</b> Belirtilen kelimeyi sayfa başlığında arar. Operatör <b>tüm başlıklar:</b> bir uzantıdır - sayfa başlığında belirtilen tüm birkaç kelimeyi arar. Karşılaştırmak:</p> <p><b>intitle: Mars'a uçuş <br>intitle:uçuş intitle:on intitle:mars <br>allintitle:mars'a uçuş</b></p> <p>Operatör <b>URL:</b> Google'ı, URL'de belirtilen dizeyi içeren tüm sayfaları göstermeye zorlar. allinurl operatörü: bir URL'deki tüm kelimeleri arar. Örneğin:</p> <p><b>allinurl:asit acid_stat_alerts.php</b></p> <p>Bu komut özellikle SNORT'u olmayanlar için kullanışlıdır; en azından gerçek bir sistemde nasıl çalıştığını görebilirler.</p> <h2>Google'ı Kullanarak Hackleme Yöntemleri</h2> <p>Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini öğrendik. Bu tekniklere genellikle Google Hacking adı verilir.</p> <h3>Site haritası</h3> <p>Google'ın bir sitede bulduğu tüm bağlantıları listelemek için site: operatörünü kullanabilirsiniz. Tipik olarak, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine eklenmez; bu nedenle bazı siteler, bağlantıların formda olmaması için ISAPI filtreleri kullanır. <b>/article.asp?num=10&dst=5</b> ve eğik çizgilerle <b>/article/abc/num/10/dst/5</b>. Bu, sitenin genellikle arama motorları tarafından dizine eklenmesi için yapılır.</p> <p>Hadi deneyelim:</p> <p><b>site: www.whitehouse.gov beyaz saray</b></p> <p>Google, bir web sitesindeki her sayfanın beyaz ev kelimesini içerdiğini düşünmektedir. Tüm sayfaları almak için kullandığımız şey budur. <br>Basitleştirilmiş bir versiyonu da var:</p> <p><b>site:whitehouse.gov</b></p> <p>Ve en iyi yanı, whitehouse.gov'daki yoldaşların sitelerinin yapısına baktığımızı ve hatta Google'ın indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmemeleriydi. Bu, sitelerin yapısını incelemek ve şimdilik tespit edilmeden içeriği görüntülemek için kullanılabilir.</p> <h3>Dizinlerdeki dosyaların listesini görüntüleme</h3> <p>WEB sunucuları normal HTML sayfaları yerine sunucu dizinlerinin listelerini görüntüleyebilir. Bu genellikle kullanıcıların belirli dosyaları seçip indirmesini sağlamak için yapılır. Ancak çoğu durumda yöneticilerin bir dizinin içeriğini gösterme niyeti yoktur. Bu, yanlış sunucu yapılandırması veya dizinde ana sayfanın bulunmaması nedeniyle oluşur. Sonuç olarak, bilgisayar korsanının dizinde ilginç bir şey bulma ve bunu kendi amaçları için kullanma şansı vardır. Bu tür sayfaların hepsini bulmak için hepsinin başlığında şu kelimeyi içerdiğini not etmek yeterlidir: index of. Ancak kelime dizini yalnızca bu tür sayfaları içermediğinden, sorguyu hassaslaştırmamız ve sayfanın kendisindeki anahtar kelimeleri hesaba katmamız gerekir; bu nedenle aşağıdaki gibi sorgular:</p> <p><b>intitle:index.of ana dizinin <br>intitle:index.of ad boyutunun</b></p> <p>Çoğu dizin listesi kasıtlı olduğundan, yanlış yerleştirilmiş listeleri ilk seferde bulmakta zorlanabilirsiniz. Ancak en azından aşağıda açıklandığı gibi WEB sunucusu sürümünü belirlemek için listeleri zaten kullanabilirsiniz.</p> <h3>WEB sunucusu sürümünün edinilmesi.</h3> <p>Herhangi bir hacker saldırısına başlamadan önce WEB sunucusu sürümünü bilmek her zaman faydalıdır. Yine Google sayesinde bir sunucuya bağlanmadan bu bilgilere ulaşabilirsiniz. Dizin listesine yakından bakarsanız, WEB sunucusunun adının ve sürümünün burada görüntülendiğini görebilirsiniz.</p> <p><b>Apache1.3.29 - trf296.free.fr Bağlantı Noktası 80'de ProXad Sunucusu</b></p> <p>Deneyimli bir yönetici bu bilgiyi değiştirebilir, ancak kural olarak bu doğrudur. Bu nedenle, bu bilgiyi elde etmek için bir istek göndermeniz yeterlidir:</p> <p><b>intitle:index.of sunucusu.at</b></p> <p>Belirli bir sunucuya ilişkin bilgi almak için isteği açıklığa kavuşturuyoruz:</p> <p><b>intitle:index.of sunucusu.at sitesi:ibm.com</b></p> <p>Veya tam tersi, sunucunun belirli bir sürümünü çalıştıran sunucular arıyoruz:</p> <p><b>intitle:index.of Apache/2.0.40 Sunucusu şurada</b></p> <p>Bu teknik bir bilgisayar korsanı tarafından kurbanı bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismara sahipse, onu bulabilir ve mevcut istismarı deneyebilir.</p> <p>WEB sunucusunun son sürümünü yüklerken varsayılan olarak yüklenen sayfaları görüntüleyerek de sunucu sürümünü edinebilirsiniz. Örneğin Apache 1.2.6 test sayfasını görmek için şunu yazmanız yeterlidir:</p> <p><b>intitle:Apache için Test.Sayfası işe yaradı!</b></p> <p>Üstelik bazı işletim sistemleri kurulum sırasında WEB sunucusunu hemen kurup çalıştırıyor. Ancak bazı kullanıcıların bundan haberi bile yok. Doğal olarak, birisinin varsayılan sayfayı kaldırmadığını görürseniz, bilgisayarın herhangi bir özelleştirmeden geçmediğini ve büyük olasılıkla saldırılara karşı savunmasız olduğunu varsaymak mantıklı olacaktır.</p> <p>IIS 5.0 sayfalarını aramayı deneyin</p> <p><b>allintitle:Windows 2000 İnternet Hizmetlerine Hoş Geldiniz</b></p> <p>IIS durumunda yalnızca sunucu sürümünü değil aynı zamanda Windows sürümünü ve Hizmet Paketini de belirleyebilirsiniz.</p> <p>WEB sunucusu sürümünü belirlemenin başka bir yolu da, siteye varsayılan olarak yüklenmiş olabilecek kılavuzları (yardım sayfaları) ve örnekleri aramaktır. Bilgisayar korsanları, bir siteye ayrıcalıklı erişim sağlamak için bu bileşenleri kullanmanın pek çok yolunu buldu. Bu nedenle bu bileşenleri üretim sahasında kaldırmanız gerekiyor. Bu bileşenlerin varlığının, sunucu türü ve sürümü hakkında bilgi edinmek için kullanılabileceğinden bahsetmiyorum bile. Örneğin Apache kılavuzunu bulalım:</p> <p><b>inurl:manuel apache direktifleri modülleri</b></p> <h3>Google'ı CGI tarayıcısı olarak kullanma.</h3> <p>CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki savunmasız komut dosyalarını ve programları aramaya yönelik bir yardımcı programdır. Bu yardımcı programlar neyi arayacaklarını bilmelidir; bunun için güvenlik açığı bulunan dosyaların tam bir listesine sahiptirler, örneğin:</p> <p><b>/cgi-bin/cgiemail/uargg.txt <br>/random_banner/index.cgi <br>/random_banner/index.cgi <br>/cgi-bin/mailview.cgi <br>/cgi-bin/maillist.cgi <br>/cgi-bin/userreg.cgi <br><br>/iissamples/ISSamples/SQLQHit.asp <br>/SiteServer/admin/findvserver.asp <br>/scripts/cphost.dll <br>/cgi-bin/finger.cgi</b></p> <p>Bu dosyaların her birini Google'ı kullanarak, ayrıca arama çubuğundaki dosya adıyla birlikte index of veya inurl kelimelerini kullanarak bulabiliriz: güvenlik açığı olan komut dosyalarına sahip siteleri bulabiliriz, örneğin:</p> <p><b>allinurl:/random_banner/index.cgi</b></p> <p>Bir bilgisayar korsanı ek bilgi kullanarak bir komut dosyasının güvenlik açığından yararlanabilir ve bu güvenlik açığını kullanarak komut dosyasını sunucuda depolanan herhangi bir dosyayı yaymaya zorlayabilir. Örneğin bir şifre dosyası.</p> <h2>Kendinizi Google'ın hacklenmesinden nasıl korursunuz?</h2> <h4>1. Önemli verileri WEB sunucusuna göndermeyin.</h4> <p>Verileri geçici olarak göndermiş olsanız bile, unutabilirsiniz veya birisinin siz silmeden önce bu verileri bulup alması için zamanı olacaktır. Bunu yapma. Verileri hırsızlığa karşı koruyan birçok başka yol vardır.</p> <h4>2. Sitenizi kontrol edin.</h4> <p>Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemler için sitenizi düzenli aralıklarla kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. Eğer dikkatli okursan <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a>, ardından şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan, Google'ın sistemine hiçbir türde otomatik sorgu gönderemezsiniz.</p> <h4>3. Google'ın sitenizi veya bir kısmını dizine eklemesine ihtiyacınız olmayabilir.</h4> <p>Google, sitenize giden bir bağlantıyı veya bir kısmını veritabanından kaldırmanıza ve sayfaları önbellekten kaldırmanıza olanak tanır. Ayrıca sitenizdeki görsellerin aranmasını, sayfaların kısa bölümlerinin arama sonuçlarında gösterilmesini yasaklayabilirsiniz. Bir siteyi silmeye yönelik tüm olasılıklar sayfada açıklanmaktadır. <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a>. Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu doğrulamanız veya sayfaya etiket eklemeniz veya</p> <h4>4. robots.txt dosyasını kullanın</h4> <p>Arama motorlarının sitenin kökünde bulunan robots.txt dosyasına baktığı ve kelimesiyle işaretlenen kısımları indekslemediği bilinmektedir. <b>İzin verme</b>. Sitenin bir kısmının dizine eklenmesini önlemek için bunu kullanabilirsiniz. Örneğin, sitenin tamamının dizine eklenmesini önlemek için iki satır içeren bir robots.txt dosyası oluşturun:</p> <p><b>Kullanıcı aracısı: * <br>İzin verme: /</b></p> <h2>Başka ne olur</h2> <p>Hayat size bal gibi gelmesin diye, son olarak yukarıda özetlenen yöntemleri kullanarak komut dosyalarında ve WEB sunucularında açık arayan kişileri izleyen siteler olduğunu söyleyeceğim. Böyle bir sayfanın örneği</p> <h2>Başvuru.</h2> <p>Biraz tatlı. Aşağıdakilerden bazılarını kendiniz deneyin:</p> <p>1. #mysql dökümü dosya türü:sql - mySQL veritabanı dökümlerini arayın <br>2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - diğer kişilerin hangi güvenlik açıklarını bulduğunu size gösterir <br>3. inurl:main.php üzerinde çalışan phpMyAdmin - bu, kontrolün phpmyadmin paneli aracılığıyla kapatılmasını zorlayacaktır <br>4. gizli dağıtım için değil <br>5. İstek Ayrıntıları Kontrol Ağacı Sunucu Değişkenleri <br>6. Çocuk modunda çalıştırma <br>7. Bu rapor WebLog tarafından oluşturulmuştur <br>8. intitle:index.of cgiirc.config <br>9. filetype:conf inurl:firewall -intitle:cvs – belki birisinin güvenlik duvarı yapılandırma dosyalarına ihtiyacı vardır? :) <br>10. intitle:index.of finans.xls – hmm.... <br>11. intitle:dbconvert.exe sohbet dizini – icq sohbet günlükleri <br>12.intext:Tobias Oetiker trafik analizi <br>13. intitle:Webalizer Tarafından Oluşturulan Kullanım İstatistikleri <br>14. intitle:gelişmiş web istatistiklerinin istatistikleri <br>15. intitle:index.of ws_ftp.ini – ws ftp yapılandırması <br>16. inurl:ipsec.secrets paylaşılan sırları tutar - gizli anahtar - iyi buluş <br>17. inurl:main.php phpMyAdmin'e hoş geldiniz <br>18. inurl:sunucu-bilgisi Apache Sunucu Bilgileri <br>19. site:edu yönetici notları <br>20. ORA-00921: SQL komutunun beklenmeyen sonu – yollar alınıyor <br>21. intitle:index.of trillian.ini <br>22. intitle: pwd.db dizini <br>23.intitle:kişilerin dizini.lst <br>24. intitle: index.of master.passwd <br>25.inurl:şifrelistesi.txt <br>26. intitle: .mysql_history dizini <br>27. intitle:intext dizini:globals.inc <br>28. intitle:index.of admins.pwd <br>29. intitle:Index.of vb gölge <br>30.intitle:index.ofsecring.pgp <br>31. inurl:config.php veri tabanı adı veri tabanı geçişi <br>32. inurl:dosya tipini gerçekleştir:ini</p><li>"Google'ı hacklemek"</li> <span> <p>Eğitim merkezi "Informzashita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında lider bir uzman merkez (Moskova Eğitim Komitesi No. 015470 Lisansı, Devlet akreditasyonu No. 004251). İnternet Güvenlik Sistemleri ve Clearswift konusunda Rusya ve BDT ülkelerinde tek yetkili eğitim merkezi. Microsoft yetkili eğitim merkezi (Güvenlik uzmanlığı). Eğitim programları Rusya Devlet Teknik Komisyonu FSB (FAPSI) ile koordine edilmektedir. Eğitim sertifikaları ve ileri eğitime ilişkin devlet belgeleri.</p><p>SoftKey, alıcılar, geliştiriciler, bayiler ve bağlı ortaklar için benzersiz bir hizmettir. Buna ek olarak, müşterilere geniş bir yelpazede, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş sürecini takip etme, çeşitli indirimler sunan Rusya, Ukrayna, Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir. mağaza ve üreticiler BY.</p> </span> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> <div style="font-size:0px;height:0px;line-height:0px;margin:0;padding:0;clear:both"></div> </article> <div class='yarpp-related'> <div class="related-posts-title">İlgili yayınlar:</div> <ul class="related-items"> <li> <img src="/uploads/dec416cd706661016af8535536c37a0e.jpg" width="180" height="160" alt="Güvenlik kartını unutursanız Nokia telefonun kilidini nasıl açabilirsiniz?" loading=lazy loading=lazy> <a href='https://applelavka.ru/tr/kak-razblokirovat-telefon-nokia-esli-zabyl-zashchitnyi-kod-kak/' class='related-item__title'>Güvenlik kartını unutursanız Nokia telefonun kilidini nasıl açabilirsiniz?</a> </li> <li> <img src="/uploads/f45fe8671caf11a1ca766180d4055038.jpg" width="180" height="160" alt="Windows işletim sistemi üzerinde bir sabit sürücüyü birleştirmek için en iyi programlar Disk optimizasyonu ve birleştirme" loading=lazy loading=lazy> <a href='https://applelavka.ru/tr/defragmentaciya-diska-na-windows-zachem-nuzhna-i-kak-sdelat-luchshie-programmy/' class='related-item__title'>Windows işletim sistemi üzerinde bir sabit sürücüyü birleştirmek için en iyi programlar Disk optimizasyonu ve birleştirme</a> </li> <li> <img src="/uploads/76f93312a754978d25e76218454b6d6d.jpg" width="180" height="160" alt="Rusya'da Apple garantisi - yani bir veya iki yıl mı?" loading=lazy loading=lazy> <a href='https://applelavka.ru/tr/poleznoe-chto-popadaet-pod-garantiyu-apple-a-chto-net-garantiya-apple-v-rossii-tak-god/' class='related-item__title'>Rusya'da Apple garantisi - yani bir veya iki yıl mı?</a> </li> <li> <img src="/uploads/d777a44f9c26ef3368aa0d1ae81ccb41.jpg" width="180" height="160" alt="Radmin Radmin uzaktan kontrol programını kullanarak bilgisayarların uzaktan kontrolü" loading=lazy loading=lazy> <a href='https://applelavka.ru/tr/ustanovka-radmin-na-domashnem-ili-ofisnom-kompyutere-udalennoe/' class='related-item__title'>Radmin Radmin uzaktan kontrol programını kullanarak bilgisayarların uzaktan kontrolü</a> </li> </ul> </div> <style> .nafAdaptMedia { width: 100%; height: 300px; } @media(min-width: 500px) { .nafAdaptMedia { width: 100%; height: 300px; } } @media(min-width: 800px) { .nafAdaptMedia { width: 100%; height: 300px; } } </style> <style> .nafAdaptText { width: 100%; height: 300px; } @media(min-width: 500px) { .nafAdaptText { width: 100%; height: 300px; } } @media(min-width: 800px) { .nafAdaptText { width: 100%; height: 300px; } } </style> </div>  <div id="rightColomn"> <div class="title">Kategoriler</div> <aside> <ul id="asidemenu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-"><a href='https://applelavka.ru/tr/category/windows/' class='menu-image-title-after menu-image-not-hovered'><span class="menu-image-title">Windows</span></a></li> <li id="menu-item-" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-"><a href='https://applelavka.ru/tr/category/recovery/' class='menu-image-title-after menu-image-not-hovered'><span class="menu-image-title">İyileşmek</span></a></li> <li id="menu-item-" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-"><a href='https://applelavka.ru/tr/category/network/' class='menu-image-title-after menu-image-not-hovered'><span class="menu-image-title">Açık</span></a></li> <li id="menu-item-" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-"><a href='https://applelavka.ru/tr/category/keyboard/' class='menu-image-title-after menu-image-not-hovered'><span class="menu-image-title">Klavye</span></a></li> <li id="menu-item-" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-"><a href='https://applelavka.ru/tr/category/sound/' class='menu-image-title-after menu-image-not-hovered'><span class="menu-image-title">Ses</span></a></li> </ul> </aside> <div class="banner" id="text-4"> <div class="textwidget"> </div> </div> </div> </div> </div> <div class="hfooter"></div> </div> <footer> <div class="container"> <ul> <li><a href='https://applelavka.ru/tr/sitemap.xml'>Site haritası</a></li> </ul> <div class="copy">2024, applelavka.ru - Bilgisayarı incelemek. Sadece karmaşık bir şey. Araçlar</div> </div> </footer> <script type="text/javascript"> jQuery(document).ready(function(){ var q2w3_sidebar_1_options = { "sidebar" : "banner", "margin_top" : 10, "margin_bottom" : 0, "screen_max_width" : 0, "width_inherit" : false, "widgets" : ['text-4'] } ; q2w3_sidebar(q2w3_sidebar_1_options); setInterval(function () { q2w3_sidebar(q2w3_sidebar_1_options); } , 1500); } ); </script> <script type='text/javascript' src='https://applelavka.ru/wp-content/plugins/akismet/_inc/form.js?ver=3.1.10'></script> <script type='text/javascript' src='https://applelavka.ru/wp-content/plugins/fitvids-for-wordpress/jquery.fitvids.js?ver=1.1'></script> <script type="text/javascript"> jQuery(document).ready(function () { jQuery('body').fitVids(); } ); </script><script type="text/javascript" id="slb_context">/* <![CDATA[ */if ( !!window.jQuery ) { (function($){ $(document).ready(function(){ if ( !!window.SLB ) { { $.extend(SLB, { "context":["public","user_guest"]} );} } })} )(jQuery);} /* ]]> */</script> </body> </html>