• عنوان برمه ای همه انتشارات کاربر قبلی. استفاده از ویژگی های ناشناخته گوگل برای یافتن چیزهای پنهان

    و امروز در مورد موتور جستجوی دیگری که توسط نفوذگران / هکرها استفاده می شود - گوگل، به طور دقیق تر در مورد ویژگی های پنهان گوگل، به شما خواهم گفت.

    google dorks چیست؟

    Google Dork یا Google Dork Queries (GDQ) مجموعه ای از پرس و جوها برای شناسایی بدترین حفره های امنیتی است. همه چیزهایی که به درستی از ربات های جستجو پنهان نشده است.

    برای اختصار، چنین درخواست‌هایی را Google dorks یا به سادگی dorks می‌نامند، مانند آن دسته از مدیرانی که منابع آنها با استفاده از GDQ هک شده است.

    اپراتورهای گوگل

    برای شروع، می خواهم لیست کوچکی از دستورات مفید گوگل را ارائه دهم. در میان تمام دستورات جستجوی پیشرفته گوگل، ما عمدتا به این چهار مورد علاقه داریم:

    • سایت - جستجو برای یک سایت خاص؛
    • inurl - نشان می دهد که کلمات جستجو باید بخشی از آدرس صفحه / سایت باشد.
    • intitle - عملگر جستجو در عنوان خود صفحه؛
    • ext یا filetype - فایل هایی از نوع خاصی را با پسوند جستجو کنید.

    همچنین، هنگام ایجاد یک Dork، باید چندین عملگر مهم را بشناسید که توسط کاراکترهای خاص تنظیم شده اند.

    • | - عملگر OR که به عنوان اسلش عمودی (منطقی یا) نیز شناخته می شود، نشان می دهد که می خواهید نتایج حاوی حداقل یکی از کلمات فهرست شده در پرس و جو را نمایش دهید.
    • "" - عملگر نقل قول جستجوی دقیق مطابقت را نشان می دهد.
    • - - عملگر منهای برای حذف از خروجی نتایج با کلمات مشخص شده بعد از منهای استفاده می شود.
    • * - عملگر ستاره یا ستاره به عنوان ماسک به کار می رود و به معنای "هر چیزی" است.

    Google Dorks را کجا پیدا کنیم

    جالب ترین دمنوش ها تازه هستند و تازه ترین ها آنهایی هستند که خود پنتستر پیدا کرده است. درست است، اگر بیش از حد از آزمایشات غافل شوید، از Google محروم خواهید شد ... تا زمانی که وارد کپچا شوید.

    اگر تخیل کافی وجود ندارد، می‌توانید سعی کنید در شبکه‌های تازه را پیدا کنید. بهترین سایت برای پیدا کردن dorks، Exploit-DB است.

    سرویس آنلاین Exploit-DB یک پروژه غیرانتفاعی امنیت تهاجمی است. اگر کسی بی خبر است، این شرکتمشغول آموزش در این زمینه است امنیت اطلاعات، و همچنین خدمات pentest (تست نفوذ) را ارائه می دهد.

    پایگاه داده Exploit-DB دارای تعداد زیادی آسیب پذیری و آسیب پذیری است. برای جستجوی dorks، به سایت بروید و به تب "Google Hacking Database" بروید.

    پایگاه داده روزانه به روز می شود. در بالا می توانید جدیدترین موارد اضافه شده را پیدا کنید. در سمت چپ، تاریخ اضافه شدن داک، عنوان و دسته.


    وب سایت Exploit-DB

    در پایین می‌بینید که دام‌ها بر اساس دسته‌بندی مرتب شده‌اند.


    وب سایت Exploit-DB
    وب سایت Exploit-DB

    یکی دیگر از سایت های خوب این است. در آنجا اغلب می‌توانید داک‌های جالب و جدیدی را پیدا کنید که همیشه در Exploit-DB ختم نمی‌شوند.

    نمونه هایی از استفاده از Google Dorks

    در اینجا نمونه هایی از dorks آورده شده است. هنگام آزمایش با dorks، سلب مسئولیت را فراموش نکنید!

    این مطالب فقط برای اهداف اطلاعاتی است. این خطاب به متخصصان در زمینه امنیت اطلاعات و کسانی است که قرار است به آنها تبدیل شوند. اطلاعات مندرج در مقاله فقط برای مقاصد اطلاعاتی ارائه شده است. نه سردبیران سایت www.site و نه نویسنده نشریه هیچ مسئولیتی در قبال آسیب های ناشی از مطالب این مقاله ندارند.

    Dorks برای یافتن مشکلات سایت

    گاهی اوقات مطالعه ساختار یک سایت با دریافت لیستی از فایل ها در آن مفید است. اگر سایت بر روی موتور وردپرس ساخته شده باشد، فایل repair.php نام سایر اسکریپت های PHP را ذخیره می کند.

    تگ inurl به گوگل می گوید که اولین کلمه را در متن پیوند جستجو کند. اگر ما allinurl را می نوشتیم، آنگاه جستجو در سراسر بدنه پیوند انجام می شد و نتایج جستجو پر از زباله تر بود. بنابراین، کافی است درخواستی مانند این ارائه دهید:

    inurl:/maint/repair.php?repair=1

    در نتیجه، لیستی از سایت‌ها را در WP دریافت خواهید کرد که ساختار آنها از طریق repair.php قابل مشاهده است.


    ما ساختار سایت را در WP مطالعه می کنیم

    بسیاری از مشکلات برای مدیران توسط وردپرس با خطاهای شناسایی نشده در پیکربندی ارائه می شود. از لاگ باز می توانید حداقل نام اسکریپت ها و فایل های دانلود شده را پیدا کنید.

    inurl:"wp-content/uploads/file-manager/log.txt"

    در آزمایش ما، ساده ترین درخواست به ما این امکان را داد که یک پیوند مستقیم به نسخه پشتیبان در گزارش پیدا کنیم و آن را دانلود کنیم.


    یافتن اطلاعات ارزشمند در گزارش های WP

    بسیاری از اطلاعات ارزشمند را می توان از سیاهههای مربوط به دست آورد. کافی است بدانید که چگونه به نظر می رسند و چه تفاوتی با انبوه فایل های دیگر دارند. به عنوان مثال، یک رابط منبع باز برای یک پایگاه داده به نام pgAdmin یک فایل سرویس pgadmin.log ایجاد می کند. اغلب شامل نام های کاربری، نام ستون های پایگاه داده، آدرس های داخلی و موارد مشابه است.

    گزارش با یک پرس و جو ابتدایی یافت می شود:

    ext:log inurl:"/pgadmin"

    نظری وجود دارد که منبع باز کد امن است. با این حال، به خودی خود، باز بودن کدهای منبع تنها به معنای فرصتی برای کشف آنهاست و اهداف چنین تحقیقاتی همیشه خوب نیست.

    برای مثال، در میان فریمورک‌های توسعه برنامه‌های کاربردی وب، Symfony Standard Edition محبوب است. هنگامی که مستقر می شود، به طور خودکار یک فایل parameters.yml در فهرست /app/config/ ایجاد می کند، جایی که نام پایگاه داده و همچنین نام کاربری و رمز عبور را ذخیره می کند.

    با پرس و جوی زیر می توانید این فایل را پیدا کنید:

    inurl:app/config/ intext:parameters.yml intitle:index.of


    f فایل دیگری با پسورد

    البته، پس از آن رمز عبور می تواند تغییر کند، اما اغلب همان چیزی است که در مرحله استقرار تنظیم شده است.

    ابزار مرورگر UniFi API منبع باز به طور فزاینده ای در محیط شرکت استفاده می شود. برای مدیریت بخش هایی از شبکه های بی سیم ایجاد شده بر اساس اصل " استفاده می شود. وای فای بدون درز". یعنی در یک طرح استقرار شبکه سازمانی که در آن بسیاری از نقاط دسترسی از یک کنترل کننده واحد کنترل می شوند.

    این ابزار برای نمایش داده های درخواست شده از طریق UniFi Controller API Ubiquiti طراحی شده است. با کمک آن، مشاهده آمار، اطلاعات مربوط به مشتریان متصل و سایر اطلاعات مربوط به عملکرد سرور از طریق UniFi API آسان است.

    توسعه دهنده صادقانه هشدار می دهد: "لطفاً به خاطر داشته باشید که این ابزار بسیاری از اطلاعات موجود در کنترلر شما را در معرض نمایش قرار می دهد، بنابراین باید به نحوی دسترسی به آن را محدود کنید! هیچ کنترل امنیتی در ابزار تعبیه نشده است…”. اما به نظر می رسد بسیاری این هشدارها را جدی نمی گیرند.

    با اطلاع از این ویژگی و درخواست یک درخواست خاص دیگر، داده های سرویس زیادی از جمله کلیدهای برنامه و عبارت عبور را مشاهده خواهید کرد.

    inurl:"/api/index.php" intitle:UniFi

    قانون جستجوی کلی: ابتدا، خاص ترین کلماتی را که مشخص کننده هدف انتخابی هستند، تعیین می کنیم. اگر یک فایل لاگ است، چه چیزی آن را از سایر گزارش‌ها متمایز می‌کند؟ اگر این یک فایل با پسورد است، پس کجا و به چه شکلی می توان آنها را ذخیره کرد؟ کلمات نشانگر همیشه در مکان خاصی یافت می شوند - به عنوان مثال، در عنوان یک صفحه وب یا آدرس آن. با محدود کردن منطقه جستجو و مشخص کردن نشانگرهای دقیق، یک خام دریافت خواهید کرد نتایج جستجو. سپس با مشخص کردن درخواست، آن را از زباله پاک کنید.

    Dorks برای یافتن NAS باز

    خانه و دفتر ذخیره سازی های شبکهدر حال حاضر محبوب هستند. عملکرد NAS توسط بسیاری پشتیبانی می شود درایوهای خارجیو روترها اکثر صاحبان آنها به امنیت کاری ندارند و حتی رمزهای عبور پیش فرض را مانند admin/admin تغییر نمی دهند. شما می توانید NAS های محبوب را با عناوین معمولی صفحات وب آنها پیدا کنید. به عنوان مثال، یک درخواست:

    intitle:"به QNAP Turbo NAS خوش آمدید"

    لیستی از IP های NAS تولید شده توسط QNAP را برمی گرداند. تنها برای یافتن محافظت ضعیف در میان آنها باقی مانده است.

    سرویس ابری QNAP (مانند بسیاری دیگر) عملکرد اشتراک گذاری فایل ها از طریق آن را دارد لینک بسته. مشکل این است که آنقدر بسته نیست.

    inurl:share.cgi?ssid=


    یافتن فایل های مشترک

    این پرس و جو ساده فایل های به اشتراک گذاشته شده از طریق ابر QNAP را نشان می دهد. آنها را می توان مستقیماً از مرورگر مشاهده کرد یا برای اطلاعات دقیق تر بارگیری کرد.

    Dorks برای جستجوی دوربین های IP، سرورهای رسانه و مدیریت وب

    علاوه بر NAS، می‌توانید بسیاری دیگر از دستگاه‌های شبکه تحت مدیریت وب را با جستجوهای پیشرفته Google پیدا کنید.

    رایج ترین استفاده برای این برنامه نویسی CGI است، بنابراین فایل main.cgi یک هدف امیدوارکننده است. با این حال، او می تواند در هر جایی ملاقات کند، بنابراین بهتر است درخواست را روشن کنید.

    به عنوان مثال، افزودن یک تماس معمولی به آن next_file. در نتیجه، یک داک به شکل زیر دریافت می کنیم:

    inurl:"img/main.cgi?next_file"

    علاوه بر دوربین ها، سرورهای رسانه نیز به طور مشابهی قرار دارند و برای همه باز هستند. این امر به ویژه برای سرورهای Twonky که توسط Lynx Technology ساخته شده اند صادق است. آنها نام بسیار قابل تشخیص و پورت پیش فرض 9000 دارند.

    برای نتایج جستجوی تمیزتر، بهتر است شماره پورت را در URL وارد کنید و آن را از قسمت متنی صفحات وب حذف کنید. درخواست فرم می گیرد

    intitle:"twonky server" inurl:"9000" -intext:"9000"


    کتابخانه ویدئو بر اساس سال

    به طور معمول، سرور Twonky یک کتابخانه رسانه ای بزرگ است که محتوا را از طریق UPnP به اشتراک می گذارد. مجوز روی آنها اغلب "برای راحتی" غیرفعال می شود.

    Dorks برای یافتن آسیب پذیری ها

    بیگ دیتا در حال حاضر محبوب است: اعتقاد بر این است که اگر داده های بزرگ را به هر چیزی اضافه کنید، به طور جادویی بهتر عمل می کند. در واقعیت، متخصصان واقعی بسیار کمی در مورد این موضوع وجود دارد و با یک پیکربندی پیش‌فرض، داده‌های بزرگ منجر به آسیب‌پذیری‌های بزرگ می‌شوند.

    Hadoop یکی از ساده‌ترین راه‌ها برای به خطر انداختن ترا و حتی پتابایت داده است. این پلتفرم منبع باز حاوی هدرهای شناخته شده، شماره پورت ها و صفحات خدماتی است که یافتن گره هایی را که مدیریت می کند آسان می کند.

    intitle:"اطلاعات Namenode" AND inurl:":50070/dfshealth.html"


    اطلاعات بزرگ؟ آسیب پذیری های بزرگ!

    با این کوئری الحاقی، یک نتیجه جستجو با لیستی از سیستم های آسیب پذیر مبتنی بر Hadoop دریافت می کنیم. می توانید مستقیماً از مرورگر در سیستم فایل HDFS قدم بزنید و هر فایلی را دانلود کنید.

    گوگل دورکی است ابزار قدرتمندهر pentester، که باید نه تنها برای یک متخصص در زمینه امنیت اطلاعات، بلکه برای یک کاربر عادی شبکه نیز شناخته شود.

    برای هر شرکتی مهم است که از داده های محرمانه محافظت کند. نشت ورود به سیستم و رمز عبور مشتری یا از بین رفتن فایل های سیستمی میزبانی شده روی سرور نه تنها می تواند منجر به ضرر مالی شود، بلکه اعتبار به ظاهر قابل اعتمادترین سازمان را نیز از بین می برد. نویسنده مقاله است وادیم کولیش.

    با در نظر گرفتن همه چیز خطرات احتمالیشرکت‌ها از آخرین فناوری استفاده می‌کنند و مبالغ هنگفتی را صرف تلاش برای جلوگیری از دسترسی غیرمجاز به داده‌های ارزشمند می‌کنند.
    با این حال، آیا تا به حال فکر کرده اید که علاوه بر پیچیده و خوب فکر شده است حملات هکرها، وجود دارد راه های سادهشناسایی فایل هاکه به طور ایمن محافظت نشده بودند. ما در مورد اپراتورهای جستجو صحبت می کنیم - کلماتی که برای به دست آوردن نتایج دقیق تر به عبارت های جستجو اضافه می شوند. اما اول از همه.

    گشت و گذار در اینترنت بدون موتورهای جستجو مانند Google، Yandex، Bing و سایر خدمات از این دست غیرممکن است. موتور جستجو بسیاری از سایت ها را در وب فهرست می کند. آنها این کار را با کمک روبات های جستجوگر انجام می دهند که حجم زیادی از داده ها را پردازش کرده و آن ها را قابل جستجو می کنند.

    اپراتورهای محبوب جستجوی گوگل

    استفاده از عبارات زیر به شما امکان می دهد فرآیند جستجو را انجام دهید اطلاعات لازمدقیق تر:

    * سایت: جستجو را به یک منبع خاص محدود کنید

    مثال: درخواست site:example.comتمام اطلاعاتی را که گوگل برای سایت example.com موجود است پیدا می کند.

    * filetype: به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید

    مثال: درخواست کل لیست فایل های موجود در سایت را که در موتور جستجوی گوگل وجود دارد نشان می دهد.

    * inurl: - در URL منبع جستجو کنید

    مثال: درخواست site:example.com inurl:admin- پنل مدیریت را در سایت جستجو می کند.

    * عنوان: - در عنوان صفحه جستجو کنید

    مثال: درخواست site: example.com intitle:"Index of"- به دنبال صفحاتی در سایت example.com می گردد که فهرستی از فایل های داخل آن وجود دارد

    * کش: - جستجوی کش گوگل

    مثال: درخواست cache:example.comتمام صفحات منبع example.com ذخیره شده در سیستم را برمی گرداند

    متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.

    به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، مهاجمان موفق به شناسایی آسیب‌پذیری‌ها در منابع وب، نشت اطلاعات مختلف (کپی‌های پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنل‌های مدیریت باز، بدون مکانیسم‌های احراز هویت و مجوز می‌شوند.

    چه داده های حساسی را می توان آنلاین یافت؟

    لطفا توجه داشته باشید که اطلاعاتی که می توان یافت موتورهای جستجوو به طور بالقوه مورد علاقه هکرها است، شامل:

    * دامنه های سطح سوم منبع مورد تحقیق

    دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک درخواست مانند سایت:*.example.comتمام دامنه های سطح 3 را برای مثال.com فهرست می کند. چنین پرس‌و‌جوهایی به شما امکان می‌دهند منابع اداری پنهان، سیستم‌های کنترل نسخه و مونتاژ و همچنین سایر برنامه‌هایی را که دارای رابط وب هستند، کشف کنید.

    * فایل های مخفیروی سرور

    بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای جستجوی آنها می توانید از پرس و جو استفاده کنید نوع فایل: سایت php:example.com. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.

    * پشتیبان گیری

    از کلمه کلیدی نوع فایل: برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند. نمونه درخواست: site:*.example.com نوع فایل:sql. پشتیبان‌گیری‌ها اغلب شامل لاگین و رمز عبور از رابط‌های مدیریتی و همچنین کاربر و منبعسایت اینترنتی.

    * خطاهای برنامه وب

    متن خطا ممکن است حاوی اطلاعات مختلفی در مورد باشد اجزای سیستمبرنامه های کاربردی (وب سرور، پایگاه داده، پلت فرم برنامه های کاربردی وب). چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند. نمونه درخواست: site:example.com "هشدار" "خطا".

    * ورود و رمز عبور

    در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست نوع فایل: txt "ورود" "رمز عبور"به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط یک درخواست بدهید نوع فایل: txtنام کاربری یا پست الکترونیک".

    ترکیب کلمات کلیدی و رشته های جستجو برای کشف استفاده می شود اطلاعات محرمانه، Google Dorks نامیده می شوند.

    متخصصان گوگل آنها را در پایگاه داده عمومی Google Hacking Database خود جمع آوری کرده اند. این به یک نماینده شرکت، اعم از مدیر عامل، توسعه‌دهنده یا مدیر وب‌سایت اجازه می‌دهد تا یک جستجوی موتور جستجو را اجرا کند و تعیین کند که داده‌های ارزشمند چقدر محافظت می‌شوند. تمام dorks برای جستجوی آسان دسته بندی شده اند.

    کمک لازم است؟ رزرو مشاوره با کارشناسان تست امنیت a1qa.

    نحوه ورود Google Dorks به تاریخچه هک

    در نهایت، چند نمونه از نحوه کمک Google Dorks به مهاجمان به دست آوردن اطلاعات مهم اما ناامن:

    مطالعه موردی شماره 1. نشت اسناد محرمانه در سایت بانک

    به عنوان بخشی از تجزیه و تحلیل امنیتی وب سایت رسمی بانک، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن قرار داشتند وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.

    مطالعه موردی شماره 2. جستجوی داده های کارت پرداخت

    اغلب، زمانی که فروشگاه های آنلاین هک می شوند، مهاجمان به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای سازمان اشتراک گذاریبر اساس این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" نوع فایل:txt.

    با این حال، خود را به بررسی های اولیه محدود نکنید. یک ارزیابی جامع از محصول خود را به a1qa اعتماد کنید. به هر حال، پیشگیری از سرقت اطلاعات ارزان‌تر از حذف عواقب آن است.

    موتور جستجو سیستم گوگل(www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این ویژگی‌ها یک ابزار جستجوی ارزشمند برای اولین کاربر اینترنت و در عین حال یک سلاح قوی‌تر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه مجرمان غیر رایانه‌ای هستند. و حتی تروریست ها
    (9475 بازدید در 1 هفته)

    دنیس باترانکوف
    denisNOSPAMixi.ru

    توجه:این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران وب سرور نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و اقدام به حفاظت از سایت خود کنید.

    معرفی

    مثلا 1670 صفحه در 0.14 ثانیه پیدا کردم!

    2. بیایید یک خط دیگر را وارد کنیم، برای مثال:

    inurl:"auth_user_file.txt"

    کمی کمتر، اما این برای دانلود رایگان و حدس زدن رمزهای عبور (با استفاده از همان John The Ripper) کافی است. در زیر چند مثال دیگر می زنم.

    بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت های اینترنتی بازدید کرده و اطلاعات موجود در آنها را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده به شما این امکان را می دهد که اطلاعات مربوط به سایت و محتوای سایت را بدون ارتباط مستقیمبه سایت، فقط در اطلاعاتی که در داخل گوگل ذخیره می شود، جستجو کنید. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز است دانستن چند کلمه کلیدی گوگل است. این تکنیک Google Hacking نام دارد.

    برای اولین بار، اطلاعات مربوط به هک گوگل 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001 این موضوع توسط یک دانشجوی فرانسوی مطرح شد. در اینجا پیوندی به این نامه آمده است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. اولین نمونه از چنین درخواست هایی را ارائه می دهد:

    1) فهرست /admin
    2) فهرست رمز عبور /
    3) فهرست /mail
    4) فهرست / +banques +filetype:xls (برای فرانسه...)
    5) فهرست / +passwd
    6) Index of/password.txt

    این موضوع اخیراً در بخش انگلیسی خواندنی اینترنت سروصدای زیادی به پا کرد: پس از مقاله ای از جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، به شما توصیه می کنم به سایت این نویسنده http://johnny.ihackstuff.com مراجعه کنید. در این مقاله فقط می خواهم شما را به روز کنم.

    چه کسی می تواند از آن استفاده کند:
    - روزنامه نگاران، جاسوسان و تمام افرادی که دوست دارند بینی خود را در تجارت دیگران بچسبانند، می توانند از این برای جستجوی شواهد مخرب استفاده کنند.
    - هکرها به دنبال اهداف مناسب برای هک هستند.

    گوگل چگونه کار می کند

    برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.

    با استفاده از علامت + جستجو کنید

    گوگل از نظر خود کلمات بی اهمیت را از جستجو حذف می کند. به عنوان مثال، کلمات پرسشی، حرف اضافه و مقالات در زبان انگلیسی: برای مثال are, of, where. در روسی زبان گوگلبه نظر می رسد همه کلمات را مهم می داند. اگر کلمه از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی با این کلمات کند، باید علامت + را بدون فاصله قبل از کلمه قبل از آنها اضافه کنید. مثلا:

    آس + پایه

    جستجو با علامت -

    اگر گوگل تعداد زیادی صفحه را پیدا کرد که می خواهید صفحاتی با موضوعات خاص را از آنها حذف کنید، می توانید گوگل را مجبور کنید فقط به دنبال صفحاتی بگردد که حاوی کلمات خاصی نیستند. برای این کار باید این کلمات را با قرار دادن علامتی در مقابل هر کدام - بدون فاصله قبل از کلمه - مشخص کنید. مثلا:

    ماهیگیری - ودکا

    با علامت ~ جستجو کنید

    ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف های آن را نیز جستجو کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.

    پیدا کردن یک عبارت دقیق با استفاده از دو نقل قول

    گوگل در هر صفحه همه تکرار کلماتی را که در رشته کوئری نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، نکته اصلی این است که همه کلمات مشخص شده همزمان در صفحه باشند ( این عمل پیش فرض است). برای یافتن عبارت دقیق، باید آن را در گیومه قرار دهید. مثلا:

    "پایه کتاب"

    برای داشتن حداقل یکی از کلمات مشخص شده باید مشخص کنید عملیات منطقیبه صراحت: OR. مثلا:

    ایمنی کتاب یا حفاظت

    علاوه بر این، می توانید از علامت * در رشته جستجو برای نشان دادن هر کلمه و استفاده کنید. برای نشان دادن هر شخصیت

    یافتن کلمات با عملگرهای اضافی

    عملگرهای جستجویی وجود دارند که در رشته جستجو با فرمت مشخص شده اند:

    عملگر:search_term

    فضاهای کنار کولون نیازی نیست. اگر یک فاصله بعد از دو نقطه وارد کنید، یک پیغام خطا مشاهده می کنید و قبل از آن، گوگل از آنها به عنوان یک رشته جستجوی معمولی استفاده می کند.
    گروه‌هایی از اپراتورهای جستجوی اضافی وجود دارد: زبان‌ها - نشان می‌دهد که به کدام زبان می‌خواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان می‌دهد در کجای سند باید به دنبال آن باشید. رشته: همه جا، در عنوان، در URL، دامنه ها - سایت مشخص شده را جستجو کنید یا برعکس آن را از جستجو حذف کنید، جستجوی ایمن - سایت های حاوی نوع مشخص شده اطلاعات را مسدود کنید و آنها را از صفحات نتایج جستجو حذف کنید.
    با این حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، پرس و جو " حافظه پنهان: www.google.com"را می توان به عنوان یک رشته جستجوی کامل نامید، و برخی از کلمات کلیدی، برعکس، به یک کلمه جستجو نیاز دارند، برای مثال" سایت:www.google.com کمکبا توجه به موضوع خود، اجازه دهید به عملگرهای زیر نگاه کنیم:

    اپراتور

    شرح

    به یک پارامتر اضافی نیاز دارد؟

    فقط سایت مشخص شده در search_term را جستجو کنید

    فقط در اسناد با نوع search_term جستجو کنید

    صفحات حاوی search_term در عنوان را پیدا کنید

    صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در عنوان هستند

    صفحات حاوی کلمه search_term را در آدرس خود پیدا کنید

    صفحاتی را پیدا کنید که حاوی تمام کلمات search_term در آدرس آنها هستند

    اپراتور سایت:جستجو را فقط به سایت مشخص شده محدود می کند و شما نه تنها می توانید آن را مشخص کنید نام دامنهبلکه آدرس IP. برای مثال وارد کنید:

    اپراتور نوع فایل:جستجوها را به فایل هایی از نوع خاصی محدود می کند. مثلا:

    از تاریخ انتشار مقاله، گوگل می تواند در 13 مورد جستجو کند فرمت های مختلففایل ها:

    • فرمت سند قابل حمل Adobe (pdf)
    • Adobe PostScript (ps)
    • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
    • Lotus Word Pro (lwp)
    • مک رایت (mw)
    • مایکروسافت اکسل(xls)
    • پاورپوینت مایکروسافت (ppt)
    • Microsoft Word (doc)
    • Microsoft Works (wks، wps، wdb)
    • مایکروسافت رایت (wri)
    • فرمت متن غنی (rtf)
    • Shockwave Flash(swf)
    • متن (ans, txt)

    اپراتور ارتباط دادن:تمام صفحاتی که به صفحه مشخص شده اشاره دارند را نشان می دهد.
    همیشه باید جالب باشد که ببینید چند مکان در اینترنت در مورد شما می شناسند. ما سعی می کنیم:

    اپراتور حافظه پنهان:نسخه ذخیره شده Google از سایت را همانطور که در زمان به نظر می رسید نشان می دهد جدیدترین گوگلیک بار از این صفحه بازدید کرد. ما هر سایتی که مرتباً در حال تغییر است را می گیریم و نگاه می کنیم:

    اپراتور عنوان:کلمه مشخص شده را در عنوان صفحه جستجو می کند. اپراتور allintitle:یک پسوند است - همه چند کلمه مشخص شده در عنوان صفحه را جستجو می کند. مقایسه کنید:

    عنوان: پرواز به مریخ
    intitle:flight intitle:on intitle:mars
    allintitle: پرواز به مریخ

    اپراتور inurl:باعث می شود گوگل تمام صفحات حاوی رشته مشخص شده را در URL نشان دهد. allinurl: همه کلمات را در یک URL جستجو می کند. مثلا:

    allinurl:acid_stat_alerts.php

    این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.

    روش های هک گوگل

    بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی فوق، هر کسی می تواند اطلاعات لازم را جمع آوری کرده و آسیب پذیری ها را جستجو کند. این تکنیک ها اغلب به عنوان هک گوگل شناخته می شوند.

    نقشه سایت

    برای مشاهده تمام لینک هایی که گوگل در سایت پیدا کرده است، می توانید از بیانیه سایت: استفاده کنید. معمولاً صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا لینک ها به شکلی نباشند. /article.asp?num=10&dst=5، اما با اسلاید /article/abc/num/10/dst/5. این کار برای اطمینان از اینکه سایت به طور کلی توسط موتورهای جستجو ایندکس می شود انجام می شود.

    بیایید سعی کنیم:

    سایت: www.whitehouse.gov Whitehouse

    گوگل فکر می کند که هر صفحه در یک سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
    یک نسخه ساده شده نیز وجود دارد:

    سایت:whitehouse.gov

    و بهترین بخش این است که رفقای whitehouse.gov حتی نمی‌دانستند که ما به ساختار سایت آنها نگاه کرده‌ایم و حتی به صفحات ذخیره‌شده‌ای که گوگل برای خودش دانلود کرده بود نگاهی انداختیم. از این می توان برای مطالعه ساختار سایت ها و مشاهده مطالب بدون توجه فعلا استفاده کرد.

    فهرست کردن فایل ها در فهرست ها

    سرورهای وب می توانند به جای صفحات HTML معمولی لیست دایرکتوری سرور را نمایش دهند. این معمولا برای وادار کردن کاربران به انتخاب و دانلود فایل های خاص انجام می شود. با این حال، در بسیاری از موارد، مدیران قصد ندارند محتویات یک فهرست را نشان دهند. این به دلیل پیکربندی نادرست سرور یا عدم وجود صفحه اصلی در فهرست است. در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای یافتن تمامی چنین صفحاتی، کافی است توجه داشته باشید که همگی دارای عبارت: index of در عنوان خود هستند. اما از آنجایی که فهرست کلمات فقط چنین صفحاتی را شامل نمی شود، باید پرس و جو را اصلاح کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهایی مانند:

    intitle:index.of دایرکتوری والد
    intitle:index.of name size

    از آنجایی که بیشتر فهرست‌های دایرکتوری عمدی هستند، ممکن است در اولین بار برای یافتن فهرست‌های نابجا با مشکل مواجه شوید. اما حداقل می‌توانید از فهرست‌ها برای تعریف استفاده کنید نسخه های وبسرور همانطور که در زیر توضیح داده شده است.

    دریافت نسخه وب سرور.

    دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. مجدداً به لطف Google امکان دریافت این اطلاعات بدون اتصال به سرور وجود دارد. اگر با دقت به فهرست دایرکتوری نگاه کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.

    Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr

    یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای دریافت این اطلاعات، کافی است یک درخواست ارسال کنید:

    intitle:index.of server.at

    برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را اصلاح می کنیم:

    intitle:index.of server.at site:ibm.com

    یا برعکس، ما به دنبال سرورهایی هستیم که روی یک نسخه خاص از سرور اجرا می شوند:

    intitle:index.of Apache/2.0.40 Server at

    این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. به عنوان مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.

    همچنین می‌توانید با مشاهده صفحاتی که به‌طور پیش‌فرض در هنگام نصب یک نسخه جدید از وب سرور نصب شده‌اند، نسخه سرور را دریافت کنید. مثلا برای دیدن صفحه تستآپاچی 1.2.6 برای تایپ کافی است

    intitle:Test.Page.for.Apache it.worked!

    علاوه بر این، برخی از سیستم عاملدر حین نصب، آنها بلافاصله سرور وب را نصب و راه اندازی می کنند. با این حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه پیکربندی قرار نگرفته است و احتمالاً در برابر حملات آسیب پذیر است.

    به دنبال صفحات IIS 5.0 بگردید

    allintitle:به Windows 2000 Internet Services خوش آمدید

    در مورد IIS، شما می توانید نه تنها نسخه سرور، بلکه همچنین را تعیین کنید نسخه ویندوزو سرویس پک

    راه دیگر برای تعیین نسخه WEB سرور جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که به طور پیش فرض بر روی سایت نصب شوند. هکرها راه های زیادی برای استفاده از این مؤلفه ها برای دسترسی ممتاز به سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توانید اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورید. به عنوان مثال، بیایید راهنمای آپاچی را پیدا کنیم:

    inurl:دستی ماژول های دستورالعمل آپاچی

    استفاده از گوگل به عنوان اسکنر CGI.

    اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:

    /cgi-bin/cgiemail/uargg.txt
    /random_banner/index.cgi
    /random_banner/index.cgi
    /cgi-bin/mailview.cgi
    /cgi-bin/maillist.cgi
    /cgi-bin/userreg.cgi

    /iissamples/ISSamples/SQLQHit.asp
    /SiteServer/admin/findvserver.asp
    /scripts/cphost.dll
    /cgi-bin/finger.cgi

    ما می‌توانیم هر یک از این فایل‌ها را با استفاده از Google پیدا کنیم، به‌علاوه با استفاده از کلمات index of یا inurl با نام فایل در نوار جستجو: می‌توانیم سایت‌هایی با اسکریپت‌های آسیب‌پذیر پیدا کنیم، برای مثال:

    allinurl:/random_banner/index.cgi

    با دانش اضافی، یک هکر می‌تواند از آسیب‌پذیری اسکریپت سوء استفاده کند و از این آسیب‌پذیری استفاده کند تا اسکریپت را مجبور کند تا هر فایلی را که در سرور ذخیره شده است، ارائه دهد. به عنوان مثال یک فایل رمز عبور.

    چگونه از خود در برابر هک شدن از طریق گوگل محافظت کنیم؟

    1. داده های مهم را در سرور وب آپلود نکنید.

    حتی اگر داده‌ها را به‌طور موقت پست کرده‌اید، می‌توانید آن‌ها را فراموش کنید یا اینکه قبل از پاک کردن آن‌ها، کسی وقت پیدا می‌کند و می‌گیرد. انجامش نده راه های زیادی برای انتقال داده ها وجود دارد که از آن ها در برابر سرقت محافظت می کند.

    2. سایت خود را بررسی کنید.

    از روش های توضیح داده شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای برای روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.html، سپس عبارت را مشاهده می کنید: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.

    3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.

    گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، می‌توانید جستجوی تصاویر در سایت خود را ممنوع کنید، نمایش قطعات کوتاه صفحات در نتایج جستجو را ممنوع کنید. تمام احتمالات حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html. برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب هایی را در صفحه یا

    4. از robots.txt استفاده کنید

    مشخص است که موتورهای جستجو به فایل robots.txt در ریشه سایت نگاه می کنند و قسمت هایی را که با کلمه مشخص شده اند ایندکس نمی کنند. غیر مجاز. می توانید از این برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از نمایه سازی کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:

    عامل کاربر: *
    عدم اجازه:/

    چه اتفاقی می افتد

    برای اینکه زندگی به نظر شما عسل نباشد، در پایان می گویم که سایت هایی وجود دارند که افرادی را دنبال می کنند که با استفاده از روش های بالا به دنبال حفره هایی در اسکریپت ها و سرورهای وب می گردند. نمونه ای از چنین صفحه ای است

    کاربرد.

    کمی شیرین. یکی از موارد زیر را خودتان امتحان کنید:

    1. #mysql dump نوع فایل: sql - جستجوی داده‌های پایگاه داده mySQL
    2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
    3. phpMyAdmin در حال اجرا بر روی inurl:main.php - این باعث می شود کنترل از طریق پنل phpmyadmin بسته شود.
    4. برای توزیع محرمانه نیست
    5. درخواست جزئیات کنترل متغیرهای سرور درخت
    6. دویدن در حالت کودک
    7. این گزارش توسط WebLog تولید شده است
    8. intitle:index.of cgiirc.config
    9. filetype:conf inurl:firewall -intitle:cvs - شاید کسی به فایل های پیکربندی فایروال نیاز داشته باشد؟ :)
    10. intitle:index.of finances.xls - hmm....
    11. عنوان: فهرست چت های dbconvert.exe - گزارش های چت icq
    12. intext: تجزیه و تحلیل ترافیک Tobias Oetiker
    13. عنوان: آمار استفاده برای ایجاد شده توسط Webalizer
    14. عنوان: آمار آمار پیشرفته وب
    15. intitle:index.of ws_ftp.ini - پیکربندی ws ftp
    16. inurl:ipsec.secrets دارای اسرار مشترک است - کلید مخفی - پیدا کردن خوب
    17. inurl:main.php به phpMyAdmin خوش آمدید
    18. inurl:server-info اطلاعات سرور آپاچی
    19. سایت:edu نمرات مدیریت
    20. ORA-00921: پایان غیرمنتظره دستور SQL - مسیرها را دریافت کنید
    21. عنوان: index.of trillian.ini
    22. عنوان: فهرست pwd.db
    23. عنوان: index.of people.lst
    24. intitle:index.of master.passwd
    25.inurl:passlist.txt
    26. عنوان: فهرست mysql_history
    27. intitle:index of intext:globals.inc
    28. عنوان:index.of administrators.pwd
    29. عنوان: Index.of etc shadow
    30. intitle:index.of secring.pgp
    31. inurl:config.php dbuname dbpass
    32. inurl:perform filetype:ini

  • "هک کردن mit Google"
  • مرکز آموزشی "Informzashchita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات (مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه دولتی شماره 004251). تنها مرکز آموزش مجاز سیستم های امنیت اینترنت و Clearswift در روسیه و کشورهای CIS. مرکز آموزشی مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهینامه های آموزشی و اسناد دولتی در مورد آموزش پیشرفته.

    SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاه‌های نرم‌افزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گسترده‌ای، روش‌های پرداخت فراوان، پردازش سریع (اغلب فوری) سفارش، پیگیری فرآیند انجام سفارش در بخش شخصی، تخفیف‌های مختلف را به مشتریان ارائه می‌دهد. از فروشگاه و تولید کنندگان BY.

    سیستم عامل های مدرن تقویت شده اند ابزارهای نرم افزاریکه به شما امکان می دهد هر مشکلی را حل کنید. یکی از این اضافات برنامه است ناشر مایکروسافت. ایجاد و انتشار محتوای با کیفیت بالا و صفحات وب با کیفیت حرفه ای را آسان می کند.

    برنامه ناشر مایکروسافتبه طور خاص برای کاربرانی که در ایجاد کارهای چاپی جدی هستند طراحی شده است. Publisher ترکیب لازم از ویژگی های پیشرفته انتشار دسکتاپ را در اختیار کاربر قرار می دهد که شامل قالب ها، بررسی کننده طرح بندی، سازگاری با مجموعه Microsoft Office و چاپ و انتشار در اینترنت است. استفاده از این فرصت ها کمک شایانی به بهبود کارایی کار می کند.

    ویژگی های Microsoft Office Publisher:

    قالب بندی در سطح پاراگراف در یک برنامه مایکروسافت آفیس ورد، از جمله تورفتگی و فاصله، و همچنین قالب بندی انتهای یک خط یا پاراگراف.

    گفتگو برای ایجاد لیست های گلوله ای و شماره گذاری شده.

    توابع متنی را برای کل انتشارات یا یک بلوک متنی جستجو و جایگزین کنید.

    با منوی شروع راحت و غنی از Publisher، می‌توانید به سرعت شروع به کار کنید.

    استفاده از بخش‌های جدید پنجره کار «انتشار جدید») می‌توانید با انتخاب نوع انتشار (چاپ، ایمیل یا وب)، انتخاب یک الگو، یا ایجاد یک نشریه از ابتدا شروع کنید.

    برای تنظیم گزینه های انتشار از پنجره کار گزینه های انتشار سریع استفاده کنید. می‌توانید رنگ‌ها، طرح‌های فونت، تنظیمات صفحه‌آرایی و عناصر طراحی را انتخاب کنید و سپس به سادگی متن و تصاویر خود را اضافه کنید.

    Publisher شامل قالب‌های سفارشی‌سازی متعدد، کمک طراحی و مجموعه کاملی از ابزارهای انتشار دسک‌تاپ است. علاوه بر این، ویژگی تبدیل خودکار به کاربران اجازه می دهد تا هر نشریه را برای استفاده در وب تبدیل کنند.

    ناشر پشتیبانی کامل است ابزار حرفه ایچاپ، شامل چهار رنگ و چاپ در رنگ های چند رنگ.

    ناشر در حین نصب نصب می شود بسته مایکروسافتدفتر. پس از بارگیری سیستم انتشار، پنجره Task Pane روی صفحه ظاهر می شود که در سمت چپ صفحه Publisher (در سمت راست صفحه در سایر برنامه های Office) قرار دارد، اسناد جدید را جستجو، باز یا ایجاد می کند، محتویات را مشاهده می کند. از کلیپ بورد و قالب های انتشارات. کادر وظیفه نمایشی بصری از داده‌های کپی شده و متن نمونه ارائه می‌کند و انتخاب مورد مناسب برای جای‌گذاری در اسناد دیگر را آسان می‌کند.

    مانند همه برنامه ها مجموعه اداری، پنجره وظیفه مکانی متمرکز است که کاربران می توانند در آن ایجاد کنند فایل جدیدیا یک موجود را باز کنید. قاب وظیفه " انتشار جدید" در برنامه Publisher کاتالوگ Publisher (موردی برای مشاهده طرح‌بندی‌ها و انواع انتشارات هنگام ایجاد یک سند جدید) و یک پنجره جادوگر را ترکیب می‌کند.

    کاربران می‌توانند با مرور مجموعه طرح‌بندی (مثلاً برش‌ها، شبکه‌ها)، نوع پست (مثلاً خبرنامه، جزوه)، یک پست جدید ایجاد کنند یا می‌توانند بلافاصله با ایجاد یک پست خالی شروع کنند.

    که در نسخه جدید Publisher شامل مجموعه ای از نمونه های گرافیکی است که به شما کمک می کند نوع انتشار مورد نظر خود را انتخاب کنید.

    Publisher اکنون از کلیپ بورد Office پشتیبانی می کند. ("ویرایش" - "کلیپ بورد"). با استفاده از کلیپ بورد بهبودیافته، کاربران می توانند حداکثر 24 مورد را به طور همزمان در همه برنامه های Office کپی کنند و داده ها و اطلاعات را در قسمت وظیفه ذخیره کنند.

    جستجوی داخلی برای اطلاعات در ناحیه کار (در منوی "File"، دستور "Find" را انتخاب کنید). همچنین می‌توانید پوشه‌ها و فایل‌ها را بدون توجه به جایی که ذخیره می‌شوند، جستجو کنید، در حالی که به کار بر روی سند فعلی ادامه می‌دهید. علاوه بر این، کاربران می‌توانند فایل‌ها را در رایانه فهرست‌بندی کنند. جستجو سریعتر و کارآمدتر است.

    طرح‌بندی انتشارات، انتخاب طرح‌بندی نشریه و اعمال یک طرح‌بندی جدید را سریع‌تر می‌کند (از منوی «فرمت»، دستور «چیدمان‌های انتشار» را انتخاب کنید).

    نوار وظیفه همچنین شامل طرح‌های رنگی (انتخاب رنگ نشریه)، طرح‌های فونت (در منوی "Format"، دستور "Font schemes" را انتخاب کنید): با استفاده از طرح‌های فونت، می‌توانید به راحتی و به سرعت مجموعه‌ای از فونت‌ها را انتخاب کنید که ترکیب می‌شوند. به خوبی با یکدیگر بر اساس سبک ها و پشتیبانی از سبک های موجود در برنامه Word. سند وردیا انتشاراتی که در برنامه Publisher ایجاد شده است. در این مورد، فونت و طرح های رنگی به اندازه کافی برای کل نشریه اعمال می شود.

    صفحه کار Styles and Formatting (منوی Format، Styles and Formatting را انتخاب کنید) گزینه‌های سبک و قالب‌بندی را نشان می‌دهد که می‌توانید روی متن این سند اعمال کنید. تغییرات ایجاد شده در هر تنظیمات بلافاصله در سند منعکس می شود. اگر کاربر سبک خود را ایجاد کند، دومی به طور خودکار به لیست گزینه های موجود اضافه می شود.

    آخرین نسخه اپلیکیشن Publisher دارد کاربرد عمومی Word، Enhanced Merge Feature (در منوی ابزار، Merge و سپس Merge Wizard را انتخاب کنید.) با این ویژگی می توانید به راحتی یک نشریه را با استفاده از اطلاعات موجود در آن ادغام کنید. برنامه های کاربردی Word، Outlook، Excel، Works و سایر محبوب ها کتاب آدرسو پایگاه های داده هزاران تصویر، صدا، عکس و انیمیشن در وب وجود دارد که می توان مستقیماً از داخل برنامه Publisher به آنها دسترسی داشت.

    Design Gallery Live (قبلاً Clip Gallery Live) ماهانه به روز می شود تا کاربران بتوانند به طور مداوم قابلیت های طراحی پست خود را گسترش دهند. کاربران برنامه

    ناشر همچنین می‌تواند نسخه‌های قابل چاپ عکس‌های مورد علاقه خود را پیدا کند (با موارد دیگر کیفیت بالا) روی سی دی هایی که با Publisher 2002 ارائه شده اند (از منوی Insert، Picture را انتخاب کنید)،

    Publisher شامل AutoShapes مورد استفاده در سایر برنامه‌های خانواده Office (در نوار ابزار عمودی Objects، روی دکمه AutoShapes کلیک کنید)، AutoShapes آماده برای استفاده شامل خطوط، اتصال‌دهنده‌ها، اشکال اصلی، فلش‌های فرفری، عناصر فلوچارت، callouts، ستاره‌ها و روبان‌ها، شما می توانید اندازه، چرخش، بازتاب، پر کردن اشکال و ترکیب آنها را با اشکالی مانند دایره و مربع برای ایجاد اشکال پیچیده تر، در صورت نیاز به اضافه کردن متن، می توانید آن را در شکل خودکار مربوطه وارد کنید.

    کادر محاوره‌ای Format شامل تب‌های زیر است: رنگ‌ها و خطوط، اندازه، طرح‌بندی، تصویر، جعبه متن و وب. آنها به شما امکان می دهند اشیاء را در منوی "Format" قالب بندی کنید، دستور "Format Object" را انتخاب کنید.

    پیش‌نمایش به شما امکان می‌دهد قبل از چاپ، طرح، طرح‌بندی و محتوای نشریه را مشاهده کنید، همچنین می‌توانید تفکیک‌های رنگی و به دام انداختن آن را مشاهده کنید (در منوی "File"، دستور "View" را انتخاب کنید)، در کوه صفحه نمایش نوار ابزار وجود دارد. برای اینکه بتوانید پنل‌های جدیدی را برای اضافه کردن نمادها در پانل‌های موجود در منوی «ابزارها» ویرایش یا ایجاد کنید، دستور «تنظیمات» را انتخاب کنید.

    در گفتگوی «تنظیمات»، در قسمت «دسته‌ها»، انواع دسته‌بندی دستورات وجود دارد. آنها عمدتاً بر اساس نام منوهایی که شامل می‌شوند گروه‌بندی می‌شوند، اما فهرستی از دستورات و تحت نام دسته‌هایی وجود دارد که ما در اختیار داریم. به ندرت می بینم یا هرگز ملاقات نمی کنم،

    اگر در برنامه های معمولی مانند مایکروسافت ورد یک دسته "همه دستورات" وجود دارد، و در آنجا می توانید با مشاهده ساده بصری خود را پیدا کنید، به نظر می رسد رایج ترین دستورات برای درج ها در دو منو جمع آوری می شوند - Insert (Insert ) و فرمت (فرمت)، نوار ابزار "تنظیم تصویر" برای تغییر رنگ و روشنایی، کار استفاده می شود گل های شفاف، برش تصویر، درج تصویری که با استفاده از اسکنر به دست آمده است، تغییر سبک خطوط و حاشیه ها، انتخاب گزینه بسته بندی متن، قالب بندی تصویر و بازیابی تنظیمات اولیه آن (در منوی "نمایش"، "نوار ابزار" را انتخاب کنید، " تنظیمات تصویر").

    نوار ابزار را در نظر بگیرید. در سمت چپ صفحه، سمت چپ میدان کار قرار دارد.

    بیایید تمام عناصر نوار ابزار را از بالا به پایین فهرست کنیم:

    انتخاب اشیاء (انتخاب اشیاء، ابزار به سادگی پیکان نامیده می شود)

    جعبه متن (بلوک متن، قاب)

    درج جدول ... (درج جدول ...);

    WordArt ... (درج شی WordArt)

    قاب عکس

    قاب سازمان دهنده کلیپ

    خط (خط)، پیکان (پیکان)

    بیضی (بیضی، بیضی)

    مستطیل

    AutoShapes

    کنترل فرم

    قطعه کد HTML ... (Fragment To HTML ...);

    آبجکت دیزاین گالری ... (ابجکت از گالری دیزاین). یک پست از ابتدا ایجاد کنید در MS Publisher

    برای ایجاد یک نشریه از ابتدا، این مراحل را دنبال کنید:

    1. از منوی «فایل»، دستور «جدید» را انتخاب کنید.

    2. در قسمت "ایجاد انتشارات"، در گروه "ایجاد"، یکی از اقدامات زیر را انجام دهید: الف. برای ایجاد نشریه ای که می خواهید چاپ کنید، دستور "انتشار خالی" را انتخاب کنید. ب. برای ایجاد یک صفحه وب، دستور «صفحه وب خالی» را انتخاب کنید.

    3. متن، تصاویر و سایر موارد ضروری را به نشریه اضافه کنید.

    5. در قسمت "Folder"، پوشه ای را که می خواهید نشریه جدید را در آن ذخیره کنید، انتخاب کنید.

    6. در قسمت «نام فایل» نام فایلی که قرار است منتشر شود را وارد کنید.

    7. در قسمت "نوع فایل"، "Publisher Files" را انتخاب کنید.

    استفاده از پوسته ها و قالب های پست

    برای ایجاد انتشارات با استفاده از طرح‌بندی، مراحل زیر را دنبال کنید:

    1. از منوی «فایل»، دستور «جدید» را انتخاب کنید

    2. در قسمت «انتشار جدید»، در گروه «شروع با طرح‌بندی»، دستور «مجموعه طرح‌بندی» را انتخاب کنید.

    3. در نوار وظیفه، مجموعه طرح بندی مورد نظر را انتخاب کنید.

    4. در پنجره نمای مجموعه، نوع انتشار مورد نظر را انتخاب کنید.

    یکی از گزینه‌های زیر را انتخاب کنید: برای تغییر طرح‌بندی نشریه، روی دکمه «Publication Layouts» در پنجره کار کلیک کنید. برای تغییر طرح رنگ یک نشریه، دستور Color Schemes را در پنجره کار انتخاب کنید. برای تغییر طرح فونت یک نشریه، دستور Font Schemes را در پنجره وظیفه انتخاب کنید. برای تغییر تنظیمات محتوای صفحه هنگام ایجاد یک صفحه وب، خبرنامه یا کاتالوگ انتشارات، دستور «محتوای صفحه» را انتخاب کنید. هر کدام را تغییر دهید یا انتخاب کنید گزینه های اضافیدر نوار وظیفه برای نوع پست ایجاد شده.

    5. در نشریه، متن سوء تفاهم و تصاویر را با اشیاء خود یا دیگر جایگزین می کنیم.

    7. در قسمت "Folder"، پوشه ای را که می خواهید نشریه جدید را در آن ذخیره کنید، انتخاب کنید.

    8. در قسمت «نام فایل» نام فایلی که قرار است منتشر شود را وارد کنید. در قسمت "نوع فایل"، "Publisher files)" را انتخاب کنید. دکمه "ذخیره" را فشار دهید.

    برای ایجاد یک نشریه با استفاده از الگوها، این الگو را از قبل ایجاد می کنیم. برای انجام این کار، پس از ایجاد نشریه، هنگام ذخیره آن، در منوی "File"، "Save As" را انتخاب کنید. در قسمت "نام فایل"، نام فایل الگو را وارد کنید. در قسمت File Type، Publisher Template را انتخاب کنید. برای ایجاد یک نشریه بر اساس الگوی ایجاد شده، باید:

    1. در منوی "File"، دستور "New" را انتخاب کنید.

    2. در قسمت «انتشار جدید»، در گروه «شروع با طرح‌بندی»، دستور «قالب‌ها» را انتخاب کنید.

    3. در پنجره نمای مجموعه، الگوی مورد نظر را انتخاب کنید.

    4. تغییرات لازم را انجام دهید.

    6. در قسمت "Folder"، پوشه ای را که می خواهید نشریه جدید را در آن ذخیره کنید، انتخاب کنید.

    7. در قسمت File Name یک نام فایل برای انتشارات وارد کنید.

    8. در قسمت "نوع فایل"، "Publisher Files" را انتخاب کنید.

    طرح کلی برای ایجاد یک نشریه (کارت پستال)

    1. مواد را برای ایجاد کارت پستال بردارید.

    2. اندازه کارت پستال، پس زمینه آن را در نظر بگیرید.

    3. چیدمان اجسام در فضای کار را در نظر بگیرید.

    4. تعداد رنگ های استفاده شده را تعیین کنید.

    5. فونت های مورد استفاده را انتخاب کنید، سبک ها را تعریف کنید.

    6. شروع به ایجاد یک نشریه کنید.

    رابط کاربری فیس بوک عجیب و در جاهایی کاملا غیر منطقی است. اما اتفاقاً تقریباً همه کسانی که با آنها ارتباط برقرار می کنم آنجا بودند ، بنابراین باید تحمل کنم.

    بسیاری از چیزها در فیس بوک واضح نیستند. من سعی کردم در این پست چیزهایی را که فوراً پیدا نکردم جمع آوری کنم و احتمالاً بسیاری هنوز آن را پیدا نکرده اند.

    روبان

    به طور پیش فرض، فیس بوک یک فید از پست های محبوب تولید می کند. در عین حال، می تواند در رایانه های مختلف کاملاً متفاوت باشد. برای اینکه فیس بوک را مجبور به تولید یک فید زمان بندی شده "عادی" کنید، روی تیک سمت راست کلمه "News Feed" کلیک کنید و "Recent" را در آنجا انتخاب کنید.

    متاسفانه در اپلیکیشن موبایل اندروید، فید فقط با محبوبیت شکل می گیرد.

    تمیز کردن نوار

    در فیس بوک، من همیشه همه کسانی را که می پرسند به عنوان یک دوست اضافه می کنم، اما نمی خواهم هیچ مزخرفی را در فید بخوانم. برای حذف انتشارات غیر ضروری از فید خود، نیازی به حذف کسی از دوستان خود نیست، فقط اشتراک را غیرفعال کنید. به محض اینکه چیزی غیر ضروری در فید مشاهده کردید، روی علامت تیک در سمت راست کلیک کنید و "لغو اشتراک در ..." را انتخاب کنید. پس از آن، پست های این کاربر دیگر در فید شما ظاهر نمی شود.

    اطلاعیه

    وقتی روی هر پست یا عکسی نظری می گذارید، فیس بوک شروع به اطلاع شما از تمام نظرات جدید می کند. برای انصراف از این امر، باید اعلان‌ها را خاموش کنید. برای اشیاء مختلف، این کار در انجام می شود جاهای مختلف. با وضعیت، همه چیز ساده است - روی علامت چک در سمت راست وضعیت کلیک کنید و "اعلان ها را دریافت نکنید" را انتخاب کنید.

    افسوس، نمی توانید اشتراک نظرات را در برنامه تلفن همراه Android لغو کنید.

    جستجو بر اساس پیام ها

    فیس بوک جستجویی برای پیام های خصوصی دارد، اما تعداد کمی از مردم می دانند که کجا پنهان شده است. روی دکمه پیام کلیک کنید، سپس روی "نمایش همه" در پایین پنجره باز شده کلیک کنید.

    رابط پیام با یک نوار جستجوی دوم در بالا باز می شود.

    در آنجا می توانید هر کلمه ای را در تمام پیام های خصوصی نوشته شده در تمام مدت استفاده از فیس بوک جستجو کنید.

    پیام رسان مبارز

    فیس بوک نیاز به یک برنامه پیام رسان جداگانه برای نصب روی دستگاه های تلفن همراه دارد - پیام رسان فیسبوک. بسیاری از مردم او را زیاد دوست ندارند. در حال حاضر، راهی برای ادامه پیام رسانی در خود فیس بوک وجود دارد. هنگامی که فیس بوک بار دیگر از نمایش پیام ها خودداری می کند و از شما می خواهد مسنجر را نصب کنید، به مدیر برنامه (در Android - تنظیمات سیستم - برنامه ها) بروید، فیس بوک را در آنجا پیدا کنید و روی دکمه "Erase data" کلیک کنید. پس از آن، فیس بوک را راه اندازی کنید و نام کاربری و رمز عبور خود را دوباره وارد کنید. پس از آن، پیام‌ها برای مدتی کار می‌کنند، اگرچه فیسبوک گهگاه پنجره‌ای باز می‌شود که از شما می‌خواهد مسنجر را نصب کنید.

    گزارش فعالیت

    اغلب یافتن چیزی در فیس بوک بسیار دشوار است. نمودار زیر کمی کمک می کند. اگر چیزی را دیدید که ممکن است بعداً مفید باشد، لطفاً آن را لایک کنید. در آینده، این لایک می‌تواند یک نشریه در گزارش فعالیت پیدا کند. برای باز کردن گزارش، روی علامت کوچک در گوشه سمت راست بالای رابط کلیک کنید و از منوی باز شده "Action log" را انتخاب کنید.

    درج یک نشریه

    هر پست فیسبوک دارای پیوند "درج پست" است. کدی تولید می کند که می تواند در هر سایتی که می توانید html را در آن جاسازی کنید (از جمله LiveJournal) وارد کنید. متأسفانه به نظر می رسد که امکان درج ویدیو بسته شده است. یک هفته پیش کار می کرد، اما اکنون در هر دیدگاهی می گوید "این پست فیس بوک دیگر در دسترس نیست. ممکن است حذف شده باشد یا تنظیمات حریم خصوصی آن تغییر کرده باشد."

    غیرفعال کردن پخش خودکار ویدیو

    به طور پیش فرض، فیس بوک به طور خودکار تمام ویدیوهای موجود در فید را بدون صدا پخش می کند. در دستگاه های تلفن همراه، این می تواند یک مشکل باشد، زیرا داده های زیادی مصرف می کند.

    در مرورگر، پخش خودکار ویدیو به شرح زیر غیرفعال است: روی علامت تیک در گوشه سمت راست بالا کلیک کنید، تنظیمات وجود دارد، سپس - ویدیو.

    در اندروید - روی سه نوار سمت راست در نوار نماد کلیک کنید، در آنجا "تنظیمات برنامه" - "پخش خودکار ویدئو" - روی "خاموش" تنظیم کنید. یا «فقط Wi-Fi». در حالت دوم، ویدیوها فقط زمانی که از طریق وای فای متصل شوند به طور خودکار پخش می شوند.

    انتقال به انتشار

    برای رفتن از فید به یک نشریه خاص، کافیست روی تاریخ انتشار کلیک کنید و با کلیک راست روی تاریخ و انتخاب «کپی پیوند» در آنجا، پیوندی به انتشارات می‌توانید دریافت کنید. ممنون از این توصیه سامون , zz_z_z , بورهمی .

    مطمئناً فیس بوک مرموز اسرار بیشتری دارد که من هنوز به آنها نرسیده ام.

    اگر از اسرار دیگر فیس بوک اطلاع دارید، در نظرات بنویسید، من به پست اضافه خواهم کرد.


    ذخیره