Кто ищет, тот всегда найдет Lame@pochta.ru Спецвыпуск: Хакер, номер #048, стр. 048-038-3 #mysql dump filetype:sql - поиск дампов баз данных MySQL Host Vulnerability Summary Report - отчеты сканеров уязвимостей filetype:conf inurl:firewall -intitle:cvs - конфигурационные файлы фаерволов intitle:index.of finances.xls - файлы с финансовыми отчетами inurl:ipsec.secrets holds shared secrets - секретные ключи ORA-00921: unexpected end of SQL command - поиск SQL Injection в Oracle _DBSELECTERROR: SELECT - поиск SQL Injection в MySQL Способы получения паролей intitle:index.of master.passwd inurl:passlist.txt filetype:htpasswd htpasswd filetype:xls username password email filetype:properties inurl:db intext:password filetype:inc intext:mysql_connect Автоматизируй Работа с Google может быть автоматизирована с помощью различных инструментов. Утилита GooScan, утянуть которую можно с http://johnny.ihackstuff.com, автоматически посылает необходимые запросы к Google, позволяя обнаруживать уязвимые серверы. Однако при ее использовании возникает вопрос легальности, поскольку Google требует получения разрешения на использование автоматических утилит для посылки запросов. Весьма удобная вещь - Google Toolbar (toolbar.google.com). Это небольшая утилита, позволяющая посылать запросы к поисковику из браузера. С помощью Google хакеры ищут не только полезную информацию, но и дырки. Хочешь постигнуть азы, читай труды Джонни Лонга - http://johnny.ihackstuff.com. Использование Netcraft в связке с Google - почти стопроцентно действующий способ определения версии чужого сервера. Если требуемый файл уже стерли, загляни в машину времени - www.archive.org. |