SlideShare a Scribd company logo
Модуль 5:Проникновение из Интернет Тема: Google для хакеров
Содержание 2 Что можно найти с помощью Google? Основные операторы Google Поиск целей для атак Полезные ресурсы Google для этичного хакера
Что можно найти с помощью Google? Информацию об уязвимостях и эксплойтах Web-серверы, содержащие уязвимости Пароли, хэши паролей Директории, ставшие достоянием общественности из-за ошибки администратора Страницы, использующиеся для входа в Web-приложение 3
Основные операторы Google (1) [слово]OR[слово]– логическое “или” +[слово] обязательное вхождение слова -[слово] обязательное отсутствие слова Cache:[www.example.ru] поиск кэшированной версии страницы Link:[www.example.ru] поиск страниц, ссылающихся на данную 4
Основные операторы Google (2) Allinurl:[слово1] [слово2] [слово3] – поиск страниц, в URL которых встречаются все указанные слова Site:[www.example.ru] – поиск только на указанном сайте Allintitle:[слово1] [слово2] [слово3] – поиск страниц со всеми указанными словами, находящимися в области <title> 5
Основные операторы Google (3) Filetype:[расширение файла] – находит файлы с заданным расширением “[слово1][слово2]” – поиск страниц, содержащих точную фразу. 6
Поиск уязвимых систем “intitle:index.of WEB-INF”– показывает ресурсы, которые позволяют получить доступ к конфигурации web-сервера. 7
Поиск паролей  filetype:loginurl:"password.log"–      поиск ресурсов с журналами, содержащими пароли пользователей. 8
Полезные утилиты и ресурсы Поиск эксплойтов: http://exploitsearch.com/ База данных хакерских запросов Google: http://www.hackersforcharity.org/ Книга “Google Hacking for Penetration Testers”, авторы: Johnny Long, Ed Skoudis, Alrik van Eijkelenborg 9
Google для этичного хакера Используем оператор site: для ограничения поиска уязвимостей только на ресурсах, попавших в границы проверки. 10
АНО “Учебный центр “Эшелон” www: www.uc-echelon.ru E-mail: a.dorofeev@npo-echelon.ru Тел.: +7(495) 645-38-09 Александр Дорофеев CISSP, CISA  Директор

More Related Content

Similar to Module 5 Google Hacking

Техническая оптимизация сайтов
Техническая оптимизация сайтовТехническая оптимизация сайтов
Техническая оптимизация сайтов
Yury Vasyn
 
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...
shevchuk_conf
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online?
Viktor Dmytrenko
 
Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...
Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...
Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...
OneAtmosphere
 
Введение в SEO
Введение в SEOВведение в SEO
Введение в SEO
Elena Lomova
 
SEO-аудит своими силами / Вебинар WebPromoExperts
SEO-аудит своими силами / Вебинар WebPromoExpertsSEO-аудит своими силами / Вебинар WebPromoExperts
SEO-аудит своими силами / Вебинар WebPromoExpertsСергей Кокшаров
 
SEO-аудит своими руками
SEO-аудит своими рукамиSEO-аудит своими руками
Маркетинг в поисковых системах - секреты, фишки, подводные камни
Маркетинг в поисковых системах - секреты, фишки, подводные камниМаркетинг в поисковых системах - секреты, фишки, подводные камни
Маркетинг в поисковых системах - секреты, фишки, подводные камни
sharperenko
 

Similar to Module 5 Google Hacking (8)

Техническая оптимизация сайтов
Техническая оптимизация сайтовТехническая оптимизация сайтов
Техническая оптимизация сайтов
 
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...Алексей Рылко, iProspect  — «SEO-инсайды, которые вы можете достать из логов ...
Алексей Рылко, iProspect — «SEO-инсайды, которые вы можете достать из логов ...
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online?
 
Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...
Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...
Как проверить достоверность информации online? Виктор Дмитренко. Проект Одна ...
 
Введение в SEO
Введение в SEOВведение в SEO
Введение в SEO
 
SEO-аудит своими силами / Вебинар WebPromoExperts
SEO-аудит своими силами / Вебинар WebPromoExpertsSEO-аудит своими силами / Вебинар WebPromoExperts
SEO-аудит своими силами / Вебинар WebPromoExperts
 
SEO-аудит своими руками
SEO-аудит своими рукамиSEO-аудит своими руками
SEO-аудит своими руками
 
Маркетинг в поисковых системах - секреты, фишки, подводные камни
Маркетинг в поисковых системах - секреты, фишки, подводные камниМаркетинг в поисковых системах - секреты, фишки, подводные камни
Маркетинг в поисковых системах - секреты, фишки, подводные камни
 

More from Training center "Echelon" (9)

03 Koloskov
03 Koloskov03 Koloskov
03 Koloskov
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 
02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
Introduction
IntroductionIntroduction
Introduction
 
введение
введениевведение
введение
 
TB FORUM
TB FORUMTB FORUM
TB FORUM
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 

Module 5 Google Hacking

  • 1. Модуль 5:Проникновение из Интернет Тема: Google для хакеров
  • 2. Содержание 2 Что можно найти с помощью Google? Основные операторы Google Поиск целей для атак Полезные ресурсы Google для этичного хакера
  • 3. Что можно найти с помощью Google? Информацию об уязвимостях и эксплойтах Web-серверы, содержащие уязвимости Пароли, хэши паролей Директории, ставшие достоянием общественности из-за ошибки администратора Страницы, использующиеся для входа в Web-приложение 3
  • 4. Основные операторы Google (1) [слово]OR[слово]– логическое “или” +[слово] обязательное вхождение слова -[слово] обязательное отсутствие слова Cache:[www.example.ru] поиск кэшированной версии страницы Link:[www.example.ru] поиск страниц, ссылающихся на данную 4
  • 5. Основные операторы Google (2) Allinurl:[слово1] [слово2] [слово3] – поиск страниц, в URL которых встречаются все указанные слова Site:[www.example.ru] – поиск только на указанном сайте Allintitle:[слово1] [слово2] [слово3] – поиск страниц со всеми указанными словами, находящимися в области <title> 5
  • 6. Основные операторы Google (3) Filetype:[расширение файла] – находит файлы с заданным расширением “[слово1][слово2]” – поиск страниц, содержащих точную фразу. 6
  • 7. Поиск уязвимых систем “intitle:index.of WEB-INF”– показывает ресурсы, которые позволяют получить доступ к конфигурации web-сервера. 7
  • 8. Поиск паролей filetype:loginurl:"password.log"– поиск ресурсов с журналами, содержащими пароли пользователей. 8
  • 9. Полезные утилиты и ресурсы Поиск эксплойтов: http://exploitsearch.com/ База данных хакерских запросов Google: http://www.hackersforcharity.org/ Книга “Google Hacking for Penetration Testers”, авторы: Johnny Long, Ed Skoudis, Alrik van Eijkelenborg 9
  • 10. Google для этичного хакера Используем оператор site: для ограничения поиска уязвимостей только на ресурсах, попавших в границы проверки. 10
  • 11. АНО “Учебный центр “Эшелон” www: www.uc-echelon.ru E-mail: a.dorofeev@npo-echelon.ru Тел.: +7(495) 645-38-09 Александр Дорофеев CISSP, CISA Директор