Описание программы Microsoft Publisher. Создание публикации в MS Publisher. Используем малоизвестные функции Google, чтобы найти сокрытое

Дополнительные команды поисковой машине Google позволяют вам добиться гораздо лучших результатов. С их помощью вы можете ограничить область поиска, а также указать поисковой машине, что не нужно просматривать все страницы.

Оператор «Плюс» (+):
Для ситуации, когда надо принудительно включить в текст какое-либо обязательное слово. Для этого используется оператор «+» перед обязательным словом. Предположим, если у нас запрос Терминатор 2, в результате запроса у нас появится информация и о фильме Терминатор, Терминатор 2, Терминатор 3. Чтобы оставить только информацию о фильме Терминатор 2, мы ставим «плюсик» перед двойкой: совсем немного про «Один дома I». Если же у нас запрос вида Терминатор +2.

Например:
Журнал +Мурзилка
Уравнение +Бернулли

Оператор site:

Например:
Музыка site:www.сайт
Книги site:ru

Оператор link:

Например:
link:www.сайт
Друзья link:www.сайт

Оператор диапозона (..):
Для тех, кому приходится работать с цифрами, Google дал возможность искать диапазоны между числами. Для того, чтобы найти все страницы, содержащие числа в неком диапазоне «от — до», надо между этими крайними значениями поставить две точки (..), то есть, оператор диапозона.

Например:
Купить книгу $100..$150

Исключение слов из запроса. Логическое «НЕ» (-):
Чтобы исключать какие-либо слова используются операторы исключения «минус» (-). То есть логическое «НЕ». Полезно в случаях, когда результаты прямого поиска слишком замусорены

Например:
Аквариум -группа — ищем все про аквариум исключая группу «Аквариум»

Поиск точной фразы («»):
Полезно для поиска конкретного текста (целой статьи по цитате). Для этого надо заключить запрос в кавычки (двойные кавычки).

Например:
«И темница тесна, и свобода одна И всегда на нее уповаем» — ищем балладу Высоцкого по одной строке

Примечание: Google позволяет вводить в строку запроса не более 32 слов.

Усечение слова (*):
Иногда требуется искать информацию о словосочетании слов, в котором неизвестно одно или несколько слов. Для этих целей вместо неизвестных слов используется оператор «*». Т.е. «*» — любое слово или группа слов.

Например:
Мастер и *
Леонардо * Винчи

Оператор cache:
Поисковая машина хранит версию текста, которая проиндексирована поисковым пауком, в специальном хранилище в формате, называемом кэшем. Кэшированную версию страницы можно извлечь, если оригинальная страница недоступна (например, не работает сервер, на котором она хранится). Кэшированная страница показывается в том виде, в котором она хранится в базе данных поисковой машины и сопровождается надписью наверху страницы о том, что это страница из кэша. Там же содержится информация о времени создания кэшированной версии. На странице из кэша ключевые слова запроса подсвечены, причем каждое слово для удобства пользователя подсвечено своим цветом. Можно создать запрос, который сразу будет выдавать кэшированную версию страницы с определенным адресом: cache:адрес_страницы, где вместо «адрес_страницы» — адрес сохраненной в кэше страницы. Если требуется найти в кэшированной странице какую либо информацию, надо после адреса страницы через пробел написать запрос этой информации.

Например:
cache:www.сайт
cache:www.сайт турниры

Надо помнить, что пробела между «:» и адресом страницы быть не должно!

Оператор filetype:
Как известно, Google индексирует не только html страницы. Если, к примеру, понадобилось найти какую-нибудь информацию в отличном от html типе файла, можно воспользоваться оператором filetype, который позволяет искать информацию в определенном типе файлов (html, pdf, doc, rtf…).

Например:
Спецификация html filetype:pdf
Сочинения filetype:rtf

Оператор info:
Оператор info позволяет увидеть информацию, которая известна Google об этой странице.

Например:
info:www.сайт
info:www.сайт

Оператор site:
Этот оператор ограничивает поиск конкретным доменом или сайтом. То есть, если сделать запрос: маркетинг разведка site:www.сайт, то результаты будут получены со страниц, содержащих слова «маркетинг» и «разведка» именно на сайте «www..

Например:
Музыка site:www.сайт
Книги site:ru

Оператор link:
Этот оператор позволяет увидеть все страницы, которые ссылаются на страницу, по которой сделан запрос. Так, запрос link:www.google.com выдаст страницы, в которых есть ссылки на google.com.

Например:
link:www.сайт
Друзья link:www.сайт

Оператор allintitle:
Если запрос начать с оператора allintitle, что переводится как «все в заголовке», то Google выдаст тексты, в которых все слова запроса содержатся в заголовках (внутри тега TITLE в HTML).

Например:
allintitle:Бесплатный софт
allintitle:Скачать музыкальные альбомы

Оператор intitle:
Показывает страницы, в которых только то слово, которое стоит непосредственно после оператора intitle, содержится в заголовке, а все остальные слова запроса могут быть в любом месте текста. Если поставить оператор intitle перед каждым словом запроса, это будет эквивалентно использованию оператора allintitle.

Например:
Программы intitle:Скачать
intitle:Бесплатно intitle:скачать софт

Оператор allinurl:
Если запрос начинается с оператора allinurl, то поиск ограничен теми документами, в которых все слова запроса содержатся только в адресе страницы, то есть в url.

Например:
allinurl:rus games
allinurl:books fantasy

Оператор inurl:
Слово, которые расположено непосредственно слитно с оператором inurl, будет найдено только в адресе страницы Интернета, а остальные слова – в любом месте такой страницы.

Например:
inurl:books скачать
inurl:games кряк

Оператор related:
Этот оператор описывает страницы, которые «похожи» на какую-то конкретную страницу. Так, запрос related:www.google.com выдаст страницы со схожей с Google тематикой.

Например:
related:www.сайт
related:www.сайт

Оператор define:
Этот оператор выполняет роль своего рода толкового словаря, позволяющего быстро получить определение того слова, которое введено после оператора.

Например:
define:Кенгуру
define:Материнская плата

Оператор поиска синонимов (~):
Если вы хотите найти тексты, содержащие не только ваши ключевые слова, но и их синонимы, то можно воспользоваться оператором «~» перед словом, к которому необходимо найти синонимы.

Например:
Виды ~метаморфоз
~Объектное ориентирование

Оператор диапазона (..):
Для тех, кому приходится работать с цифрами, Google дал возможность искать диапазоны между числами. Для того, чтобы найти все страницы, содержащие числа в неком диапазоне «от — до», надо между этими крайними значениями поставить две точки (..), то есть, оператор диапазона.

Например:
Купить книгу $100..$150
Численность населения 1913..1935

Ребята, мы вкладываем душу в сайт. Cпасибо за то,
что открываете эту красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook и ВКонтакте

Сегодня практически у каждого человека есть свой профиль в фейсбуке, однако далеко не все знают возможности этой социальной сети.

сайт решил обучить вас некоторым тонкостям детища Марка Цукерберга.

1. Читайте скрытые сообщения

Мало кто знает, что в фейсбуке есть два почтовых ящика. Один из них предназначен для сообщений от людей, не являющихся вашими друзьями в фейсбуке. Если вы не знали о втором почтовом ящике, то вы, скорее всего, пропустили приглашения на различные мероприятия от друзей ваших друзей или предложения о встрече от бывших коллег по работе. Чтобы прочесть эти сообщения, вам необходимо кликнуть на иконку «Сообщения», затем нажать на кнопку «Запросы на переписку» и выполнить команду «Посмотреть отфильтрованные запросы».

2. Проверяйте, откуда вы зашли на вашу страницу

В случае если вы сомневаетесь, что покинули свою страницу на компьютере вашего друга, можно кликнуть небольшую направленную вниз стрелку в правом верхнем углу вашего экрана, выбрать «Настройки». Нажмите на кнопку «Безопасность» из появившегося слева списка команд, а затем выберите «Откуда вы вошли» - таким образом вы в любой момент сможете отслеживать все браузеры, на которых выполнен вход в ваш аккаунт. Чтобы покинуть вашу страницу на любом из браузеров, просто нажмите «Закончить действие».

3. Будьте уверены, что никто вас не взломает

Если у вас есть сомнения относительно системы безопасности фейсбука, вы можете воспользоваться кнопкой «Подтверждение входа» в том же отделе «Настройки безопасности». Тем самым система безопасности будет требовать ввести пароль при входе в ваш аккаунт с неизвестного устройства. В случае входа на свою страницу с устройства, которым вы никогда не пользовались, вы должны будете использовать пароль, который будет отправлен на ваш телефон.

4. Назначьте ответственного за ваш профиль

Интересно, что происходит с нашим профилем в социальной сети, когда мы больше не пользуемся им? В фейсбуке у вас также есть возможность выбрать человека, который будет ответственным за вашу страничку в случае вашей смерти, нажав на кнопку «Доверенные контакты» все в тех же «Настройках безопасности». Доверенный контакт не сможет публиковать новости и переписываться от вашего имени. В его полномочия входят смена фотографии профиля и ответы на запросы в друзья.

5. Позвольте себе поностальгировать

Порой нам хочется снова взглянуть на свои старые нелепые фотографии и давнюю переписку с лучшим другом. Для этого необязательно часами прокручивать колесико мышки, а можно просто нажать на иконку с тремя точками в профиле вашего друга и выполнить команду «Посмотреть дружбу».

6. Вспомните свое прошлое в фейсбуке

В фейсбуке у вас есть возможность просмотреть все, что вам когда-либо нравилось, было прокомментировано или опубликовано вами. Просто нажмите на перевернутую вниз стрелку в правом верхнем углу вашей страницы и выберите «Журнал действий».

7. Побудьте в чужой шкуре

Если вы хотите знать, каким выглядит ваш профиль для тех, кто не является вашим другом, нажмите на три точки справа от команды «Посмотреть журнал действий» и выберите «Просмотреть как...» Это даст вам отличную возможность взглянуть на свою страницу глазами незнакомых вам людей.

Современные операционные системы дополнены программными средствами, которые позволяют решить любые задачи. Одним из этих дополнений является программа Microsoft Publisher. Она упрощает создание и публикацию высококачественных материалов и веб-страниц профессионального качества.

Программа Microsoft Publisher разработана специально для пользователей, которые серьезно подходят к созданию печатных работ. Publisher предоставляет в распоряжение пользователя необходимую комбинацию развитых функций настольной издательской системы, состоящей из шаблонов, средства проверки макета, совместимости с пакетом Microsoft Office, а также функций печати и публикации в Интернете. Использование этих возможностей оказывает серьезную помощь в повышении эффективности работы.

Функциональные возможности Microsoft Office Publisher:

Форматирование на уровне абзацев в программе Microsoft Office Word, включая отступления и интервалы, а также форматирования конца строки или абзаца.

Диалог для создания маркированных и нумерованных списков.

Функции поиска и замены текста в масштабах всей публикации или отдельного текстового блока.

Благодаря удобному и многофункциональному стартовом меню Publisher, можно быстрее приступить к работе.

Использование новых разделов области задач "New Publication)). Начинать работу можно по выбору типа публикации (для печати, отправки по электронной почте или размещения в Интернете), по выбору шаблона или создавать публикацию" с нуля ".

Использование области задач "Quick Publication Options" для настройки параметров публикации. Можно выбирать цветовое решение, схемы шрифтов, настройки макета страницы и элементы дизайна, после чего просто добавляется собственный текст и изображения.

В состав Publisher включены многочисленные шаблоны для настройки, помогает создать дизайн, и полный набор средств настольной издательской системы. Кроме того, функция "Автопреобразование" позволяет пользователям превращать любую публикацию для использования в Интернете.

В Publisher является полная поддержка профессиональных средств печати, в том числе четырёхцветного и печати в разноцветных тонах.

Publisher устанавливается при установке пакета Microsoft Office. После загрузки издательской системы на экране появляется окно Область задач, которая расположена в левой стороне экрана Publisher (в правой стороне экрана в других приложениях Office) выполняет поиск, открытие или создание новых документов, просмотр содержимого буфера обмена и форматирования публикаций. В поле задач дается наглядное представление о скопированных данных и образец текста, что позволяет легко подобрать нужный элемент для вставки в другие документы.

Как и во всех приложениях пакета Office, область задач представляет собой централизованное место, где пользователи могут создать новый файл или открыть существующий. Область задач "Новая публикация" в приложении Publisher сочетает в себе каталог Publisher (пункт просмотра макетов и типов публикаций при создании нового документа) и окно мастера.

Пользователи могут создать новую публикацию, начав с пересмотра набора макетов (например, "Дольки", "Решетки"), типа публикации (например, бюллетень, буклет), или же сразу начать с создания пустой публикации.

В новую версию приложения Publisher включена коллекция графических образцов, помогает выбрать нужный тип публикации.

В приложении Publisher теперь поддерживается буфер обмена Office. ("Правка" - "Буфер обмена"). С помощью усовершенствованного буфера обмена пользователи могут копировать до 24 элементов одновременно во всех приложениях пакета Office и сохранять данные и информацию в области задач.

В область задач встроенный поиск информации (в меню "Файл" выбрать команду "Найти"). Можно также искать папки и файлы, независимо от того, где они хранятся, одновременно продолжая работать с текущим документом. Кроме того, пользователи могут проводить индексацию файлов на компьютере. Поиск выполняется быстрее и эффективнее.

Макеты публикаций ускоряют выбор макета публикации и применения нового макета (в меню "Формат" выбрать команду "макеты публикаций»).

В панели задач также находятся Цветовые схемы (выбирается цвет публикации), шрифтовые схемы (в меню "Формат" выберите команду "Шрифтовые схемы»): с помощью шрифтовых схем можно легко и быстро подобрать набор шрифтов, хорошо сочетаются друг с другом. Шрифтовые схемы созданные на основе стилей и поддерживают стиле, имеющиеся в приложении Word. Можно применить шрифтовую схему к импортируемого документа Word или публикации, созданной в приложении Publisher. При этом шрифтовое и цветные схемы адекватным образом применяется ко всей публикации.

В области задач "Стили и форматирование" (меню "Формат" выберите команду "Стили и форматирование") показаны стиле и варианты форматирования, которые можно применить к тексту данного документа. Изменения, внесенные в любые параметры, немедленно отражаются в документе. Если пользователь создает собственный стиль, последний автоматически добавляется в список доступных вариантов.

В последней версии приложения Publisher появилась общая приложению Word, усовершенствованная функция слияния (в меню "Сервис" выберите команду "Слияние", а затем команду "Мастер слияний»). С помощью этой функции можно просто осуществить слияние в публикации, используя сведения из приложения Word, Outlook, Excel, Works и других широко распространенных адресных книг и баз данных. В Интернете есть тысячи картинок, звуков, фотографий и анимаций, доступ к которым может осуществляться непосредственно из приложения Publisher.

Библиотека Design Gallery Live (прежнее название - Clip Gallery Live) обновляется ежемесячно, и пользователи могут постоянно расширять свои возможности в области дизайна публикаций. Пользователи приложения

Publisher могут также найти версии своих любимых фотографий для печати (с более высоким разрешением) на компакт-дисках, поставляемых вместе с приложением Publisher 2002 (в меню "Вставка" выберите команду "Рисунок"),

В Publisher включены автофигуры, используемые в других приложениях семейства Office, (на вертикальной панели инструментов "Объекты" нажмите кнопку "Автофигуры"), среди готовых к использованию автофигур есть линии, соединители, основные фигуры, фигурные стрелки, элементы блок схем, выноски, звезды и ленты, можно изменять размер, поворачивать, отражать, закрашивать фигуры и комбинировать их с такими фигурами, как круги и квадраты, с целью создания более сложных фигур, если нужно добавить текст, его можно ввести в соответствующую автофигуру,

В диалоговом окне "Формат" являются следующие вкладки: "Цвета и линии", "Размер", "Макет", "Рисунок", "Надпись" и "Интернет". Они позволяют отформатировать объекты в меню "Формат" выберите команду "Формат объекта",

Предварительный просмотр позволяет просмотреть перед печатью дизайн, разметку и содержание публикации, можно также посмотреть цветоделения и треппинг (в меню "Файл" выбрать команду "Просмотр"), в горе экрана находятся панели инструментов, которые можно редактировать или создавать новые панели, для добавления пиктограмм в существующих панелей в меню "Сервис" выберите команду "Настройки",

В диалоге "Настройки," в поле Категории находятся все виды категорий команд, Они, в основном, группируются по имени тех меню, в которые входят, но есть списки команд и под именами категорий, которые нам редко встречаются либо не встречаются никогда,

Если в распространенных приложениях типа Microsoft Word существует категория "Все команды", и там простым визуальным просмотром вам легче найти свое, то самые распространенные для вставок команды собраны, кажется, в двух меню - Insert (Вставка) и Format (Формат), Панель инструментов "Настройка изображения" используется для изменения цвета и яркости, задача прозрачных цветов, обрезки картинки, вставки картинки, полученной с помощью сканера, изменения стиля линий и границ, выбора варианта обтекания текстом, форматирование картинки и восстановления ее исходных параметров (в меню "Вид" выберите "Панели инструментов" выберите "Настройки изображения").

Рассмотрим Панель инструментов. Она расположена в левой части экрана, левее рабочего поля.

Перечислим все элементы панели инструментов сверху вниз:

Select Objects (Выбор объектов, инструмент называют просто Стрелка)

Text Box (Текстовый блок, Фрейм)

Insert Table ... (Вставка Таблицы...);

WordArt ... (Вставка объекта WordArt)

Picture Frame (Фрейм Изображения)

Clip Organizer Frame (Фрейм Мастера клипов)

Line (Линия), Arrow (Стрелка)

Oval (Овал, Эллипс)

Rectangle (Прямоугольник)

AutoShapes (Автофигурьи)

Form Control (Управление Формами)

HTML Code Fragment ... (Фрагмент К HTML ...);

Design Gallery Object ... (Объект с Галереи дизайна). Создание публикации с нуля в MS Publisher

Для создания публикации с нуля необходимо выполнить следующие действия:

1. В меню "Файл" выберите команду "Создать".

2. В области задач "Создание публикации" в группе "Создать" выполняем одно из следующих действий: А. Для создания публикации, которую нужно распечатать, выбираем команду "Пустая публикация". Б. Для создания веб-страницы, выбираем команду "Пустая веб-страница".

3. Добавляем в публикацию текст, рисунки и любые другие необходимые объекты.

5. В поле «Папка» выбираем папку, в которую необходимо сохранить новую публикацию.

6. В поле "Имя файла" вводим имя файла для публикации.

7. В поле "Тип файла" выбираем "Файлы Publisher".

Использование макетов и шаблонов публикаций

Для создания публикаций с использованием макетов, выполняем следующие действия:

1. В меню "Файл" выберите команду "Создать"

2. В области задач "Новая публикация" в группе "Начать с макета" выбираем команду "Набор макетов".

3. На панели задач выбираем нужный набор макетов.

4. В окне просмотра коллекции выбираем нужный тип публикации.

Выбираем один из следующих вариантов: Чтобы изменить макет публикации, нажимаем в области задач кнопку "Макеты публикаций". Чтобы изменить цветовую схему публикации, выбираем в области задач команду "Цветные схемы". Чтобы изменить шрифтовую схему публикации, выбираем в области задач команду "Шрифтовые схемы". Чтобы изменить параметры содержания страницы при создании веб-страницы, бюллетеня или каталога публикаций, выбираем команду "Содержание страницы". Меняем или выбираем любые дополнительные параметры в панели задач для созданного типа публикации.

5. Заменяем в публикации текст мисцезаповнювача и рисунки на свои собственные или другие объекты.

7. В поле «Папка» выбираем папку, в которой необходимо сохранить новую публикацию.

8. В поле "Имя файла" вводим имя файла для публикации. В поле "Тип файла" выбираем "Файлы Publisher)). Нажимаем кнопку« Сохранить ».

Для создания публикации с помощью шаблонов, заранее создаем данный шаблон. Для этого после создания публикации, при ее хранении, в меню "Файл" выбираем "Сохранить как". В поле «Имя файла» вводим имя файла для шаблона. В поле "Тип файла" выбираем "Шаблон Publisher". Для создания публикации на основе созданного шаблона нужно:

1. В меню "Файл" выбрать команду "Создать".

2. В области задач "Новая публикация" в группе "Начать с макета" выбрать команду "Шаблоны".

3. В окне просмотра коллекции выбрать нужный шаблон.

4. Внести необходимые изменения.

6. В поле "Папка" выбрать папку, в которую необходимо сохранить новую публикацию.

7. В поле "Имя файла" введите имя файла для публикации.

8. В поле "Тип файла" выбрать "Файлы Publisher".

Общий план создания публикации (открытки)

1. Подобрать материал для создания открытки.

2. Обдумать размеры открытки, ее фон.

3. Продумать расположения объектов на рабочей области.

4. Определить количество используемых цветов.

5. Выбрать используемые шрифты, определить стили.

6. Приступить к созданию публикации .

Для любой компании важно защищать конфиденциальные данные. Утечка клиентских логинов и паролей или потеря системных файлов, размещенных на сервере, может не только повлечь за собой финансовые убытки, но и уничтожить репутацию самой, казалось бы, надежной организации. Автор статьи — Вадим Кулиш .

Учитывая все возможные риски, компании внедряют новейшие технологии и тратят огромные средства, пытаясь предотвратить несанкционированный доступ к ценным данным.
Однако задумывались ли вы, что помимо сложных и хорошо продуманных хакерских атак, существуют простые способы обнаружить файлы , которые не были надежно защищены. Речь идет об операторах поиска — словах, добавляемых к поисковым запросам для получения более точных результатов. Но обо все по порядку.

Серфинг в Интернете невозможно представить без таких поисковых систем как Google, Yandex, Bing и других сервисов подобного рода. Поисковик индексируют множество сайтов в сети. Делают они это с помощью поисковых роботов, которые обрабатывают большое количество данных и делают их доступными для поиска.

Популярные операторы поисковых запросов Google

Использование следующих операторов позволяет сделать процесс поиска необходимой информации более точным:

* site: ограничивает поиск определенным ресурсом

Пример: запрос site:example.com найдет всю информацию, которую содержит Google для сайта example.com.

* filetype: позволяет искать информацию в определенном типе файлов

Пример: запрос покажет весь список файлов на сайте, которые присутствуют в поисковике Google.

* inurl: — поиск в URL ресурса

Пример: запрос site:example.com inurl:admin — ищет панель администрирования на сайте.

* intitle: — поиск в названии страницы

Пример: запрос site: example.com intitle:»Index of» — ищет страницы на сайте example.com со списком файлов внутри

* cache: — поиск в кэше Google

Пример: запрос cache:example.com вернет все закэшированные в системе страницы ресурса example.com

К сожалению, поисковые роботы не умеют определять тип и степень конфиденциальности информации. Поэтому они одинаково обрабатывают статью из блога, которая рассчитана на широкий круг читателей, и резервную копию базы данных, которая хранится в корневой директории веб-сервера и не подлежит использованию посторонними лицами.

Благодаря этой особенности, а также используя операторы поиска, злоумышленникам и удается обнаружить уязвимости веб-ресурсов, различные утечки информации (резервные копии и текст ошибок работы веб-приложения), скрытые ресурсы, такие как открытые панели администрирования, без механизмов аутентификации и авторизации.

Какие конфиденциальные данные могут быть найдены в сети?

Следует иметь в виду, что информация, которая может быть обнаружена поисковыми системами и потенциально может быть интересна хакерам, включает в себя:

* Домены третьего уровня исследуемого ресурса

Домены третьего уровня можно обнаружить с помощью слова «site:». К примеру, запрос вида site:*.example.com выведет все домены 3-го уровня для example.com. Такие запросы позволяют обнаружить скрытые ресурсы администрирования, системы контроля версий и сборки, а также другие приложения, имеющие веб-интерфейс.

* Скрытые файлы на сервере

В поисковую выдачу могут попасть различные части веб-приложения. Для их поиска можно воспользоваться запросом filetype:php site:example.com . Это позволяет обнаружить ранее недоступную функциональность в приложении, а также различную информацию о работе приложения.

* Резервные копии

Для поиска резервных копий используется ключевое слово filetype:. Для хранения резервных копий используются различные расширения файлов, но чаще всего используются расширения bak, tar.gz, sql. Пример запроса: site:*.example.com filetype:sql . Резервные копии часто содержат логины и пароли от административных интерфейсов, а также данные пользователей и исходный код веб-сайта.

* Ошибки работы веб-приложения

Текст ошибки может включать в себя различные данные о системных компонентах приложения (веб-сервер, база данных, платформа веб-приложения). Такая информация всегда очень интересна хакерам, так как позволяет получить больше информации об атакуемой системе и усовершенствовать свою атаку на ресурс. Пример запроса: site:example.com «warning» «error» .

* Логины и пароли

В результате взлома веб-приложения в сети Интернет могут появиться данные пользователей этого сервиса. Запрос filetype:txt «login» «password» позволяет найти файлы с логинами и паролями. Таким же образом можно проверить, не взломали ли вашу почту или какой-либо аккаунт. Просто сделайте запрос filetype:txt имя_пользователя_или_электронная_почта» .

Комбинации ключевых слов и строки поиска, используемые для обнаружения конфиденциальной информации, называются Google Dorks.

Специалисты Google собрали их в своей публичной базе данных Google Hacking Database . Это дает возможность представителю компании, будь то CEO, разработчик или вебмастер, выполнить запрос в поисковике и определить, насколько хорошо защищены ценные данные. Все дорки распределены по категориям для облегчения поиска.

Нужна помощь? Закажите консультацию специалистов по тестированию защищенности a1qa.

Как Google Dorks вошли в историю хакерства

Напоследок несколько примеров того, как Google Dorks помогли злоумышленникам получить важную, но ненадежно защищенную информацию:

Пример из практики №1. Утечка конфиденциальных документов на сайте банка

В рамках анализа защищенности официального сайта банка было обнаружено огромное количество pdf-документов. Все документы были обнаружены с помощью запроса «site:bank-site filetype:pdf». Интересным оказалось содержимое документов, так как там были планы помещений, в которых располагались отделения банка по всей стране. Это информация была бы очень интересна грабителям банков.

Пример из практики №2. Поиск данных платежных карт

Очень часто при взломе интернет-магазинов злоумышленники получают доступ к данным платежных карт пользователей. Для организации совместного доступа к этим данным злоумышленники используют публичные сервисы, которые индексируются Google. Пример запроса: «Card Number» «Expiration Date» «Card Type» filetype:txt.

Однако не стоит ограничиваться базовыми проверками. Доверьте комплексную оценку вашего продукта a1qa. Ведь хищение данных дешевле предотвратить, чем устранять последствия.

Получение частных данных не всегда означает взлом - иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного - от номеров кредиток до документов ФБР.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто - нужно лишь знать, как именно спросить о них.

Ищем файлы

В умелых руках Google быстро найдет все, что плохо лежит в Сети, - например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно.

Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext . Первый задает формат, который поисковик определил по заголовку файла, второй - расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально оператор ext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет - результаты в большинстве случаев выходят одинаковые.


Фильтруем выдачу

По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor - в тексте, снабженном тегом , allintitle - в заголовках страниц, allintext - в теле страниц.

Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl - только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу - site . Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.

Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).

Allintext: card number expiration date /2017 cvv

Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум - поле «адрес». Проверить все эти предположения проще простого.


Inurl:nasa.gov filetype:xlsx "address"


Пользуемся бюрократией

Подобные находки - приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.

Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B - предназначенные только для внутреннего использования, C - строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня.mil, выделенного для армии США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Очень удобно, что в домене.mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки - говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах.ru и.рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»).


Внимательно изучив любой документ с сайта в домене.mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive.

Забираемся в облака

Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.

Allinurl:ftp:// verizon.net

Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.net можно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке.

Подсматриваем конфиги

До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini . Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.

Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса .

Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini , крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением.inc. Искать их можно следующим образом:

"pwd=" "UID=" ext:inc

Раскрываем пароли от СУБД

В конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш - пароль.

До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере.

Intext:DB_PASSWORD filetype:env

С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забываем про очевидное

Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант - найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.

Filetype:xls inurl:password

С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.

Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle . Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.

Следим за обновлениями

Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1).

Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.

По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr: . Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w - за неделю, d - за прошедший день, h - за последний час, n - за минуту, а s - за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1 .

Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange . Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.

Confidential filetype:pdf daterange:2457024-2457205

Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат .

Таргетируемся и снова фильтруем

Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf . Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN , а только из города Бобруйск - gcs=Bobruisk . В разделе для разработчиков можно найти полный список .

Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country . Например, код Нидерландов - NL, а Ватикану и Северной Корее в Google свой код не положен.

Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking , names и tutorial . Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:

Intitle:"Index of /Personal/" -names -tutorial -banking

Пример напоследок

Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN - штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles . Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.

Filetype:pcf vpn OR Group

INFO

Google находит конфигурационные файлы с паролями, но многие из них записаны в зашифрованном виде или заменены хешами. Если видишь строки фиксированной длины, то сразу ищи сервис расшифровки.

Пароли хранятся в зашифрованном виде, но Морис Массар уже написал программу для их расшифровки и предоставляет ее бесплатно через thecampusgeeks.com .

При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов!



Понравилась статья? Поделиться с друзьями: