• Önceki kullanıcının tüm yayınlarına Burmaca başlıklar. Gizli Şeyi Bulmak İçin Az Bilinen Google Özelliklerini Kullanma

    Ve bugün size sızma testçileri / bilgisayar korsanları tarafından kullanılan başka bir arama motorundan - Google'dan, daha doğrusu Google'ın gizli özelliklerinden bahsedeceğim.

    google dorks nedir?

    Google Dork veya Google Dork Sorguları (GDQ), en kötü güvenlik açıklarını belirlemeye yönelik bir dizi sorgudur. Arama robotlarından düzgün bir şekilde gizlenmeyen her şey.

    Kısaca, bu tür isteklere Google aptalları veya kaynakları GDQ kullanılarak hacklenen yöneticiler gibi kısaca aptallar denir.

    Google Operatörleri

    Başlamak için, yararlı Google komutlarının küçük bir listesini sunmak istiyorum. Tüm gelişmiş Google arama komutları arasında, esas olarak bu dördü ile ilgileniyoruz:

    • site - belirli bir siteyi arayın;
    • inurl - arama kelimelerinin sayfanın / site adresinin bir parçası olması gerektiğini belirtin;
    • intitle - sayfanın başlığında arama operatörü;
    • ext veya filetype - uzantıya göre belirli bir türdeki dosyaları arayın.

    Ayrıca, bir Dork oluştururken, özel karakterlerle ayarlanan birkaç önemli işleç bilmeniz gerekir.

    • | - dikey eğik çizgi (mantıksal veya) olarak da bilinen VEYA işleci, sorguda listelenen sözcüklerden en az birini içeren sonuçları görüntülemek istediğinizi belirtir.
    • "" - Alıntı operatörü, tam eşleşme aramasını belirtir.
    • - - eksi işleci, eksiden sonra belirtilen sözcükleri sonuçların çıktısından çıkarmak için kullanılır.
    • * - yıldız operatörü veya yıldız işareti maske olarak kullanılır ve "herhangi bir şey" anlamına gelir.

    Google Dorks'u nerede bulabilirim?

    En ilginç aptallar taze ve en tazeleri, pentester'ın kendi bulduğulardır. Doğru, deneylere kendinizi fazla kaptırırsanız, captcha'ya girene kadar ... Google tarafından yasaklanacaksınız.

    Yeterli hayal gücü yoksa, internette taze salaklar bulmaya çalışabilirsiniz. Aptalları bulmak için en iyi site Exploit-DB'dir.

    Exploit-DB çevrimiçi hizmeti, Offensive Security'nin kar amacı gütmeyen bir projesidir. Farkında olmayan varsa, bu şirket alanında eğitim veren bilgi Güvenliği ve ayrıca sızma testi hizmetleri (penetrasyon testi) sağlar.

    Exploit-DB veritabanında çok sayıda aptal ve güvenlik açığı vardır. Dorkları aramak için siteye gidin ve "Google Hacking Database" sekmesine gidin.

    Veritabanı günlük olarak güncellenmektedir. En üstte en son eklenenleri bulabilirsiniz. Sol tarafta dorkun eklendiği tarih, başlık ve kategori yer alıyor.


    Exploit-DB web sitesi

    En altta kategoriye göre sıralanmış salaklar bulacaksınız.


    Exploit-DB web sitesi
    Exploit-DB web sitesi

    Bir diğer güzel site de bu. Orada genellikle her zaman Exploit-DB'de bitmeyen ilginç, yeni aptallar bulabilirsiniz.

    Google Dorks'u kullanma örnekleri

    İşte dork örnekleri. Salaklarla deney yaparken sorumluluk reddini unutmayın!

    Bu materyal yalnızca bilgilendirme amaçlıdır. Bilgi güvenliği alanındaki uzmanlara ve onlar olacak kişilere yöneliktir. Makalede yer alan bilgiler yalnızca bilgilendirme amaçlıdır. Ne www.site sitesinin editörleri ne de yayının yazarı bu makaledeki materyallerin neden olduğu herhangi bir zarardan sorumlu değildir.

    Site sorunlarını bulmak için aptallar

    Bazen bir sitenin yapısını, sitedeki dosyaların bir listesini alarak incelemek yararlı olabilir. Site WordPress motorunda yapılmışsa, o zaman repair.php dosyası diğer PHP betiklerinin adlarını saklar.

    inurl etiketi, Google'a bağlantı gövdesindeki ilk kelimeyi aramasını söyler. allinurl yazsaydık arama linkin gövdesi boyunca gerçekleşir ve arama sonuçları daha dağınık olurdu. Bu nedenle, aşağıdaki gibi bir talepte bulunmanız yeterlidir:

    inurl:/maint/repair.php?repair=1

    Sonuç olarak, WP'de yapısı repair.php aracılığıyla görüntülenebilen sitelerin bir listesini alacaksınız.


    Sitenin yapısını WP'de inceliyoruz

    Yöneticiler için pek çok sorun, yapılandırmada tespit edilemeyen hatalarla WordPress tarafından sağlanır. Açık günlükten en azından komut dosyalarının ve indirilen dosyaların adlarını öğrenebilirsiniz.

    inurl:"wp-content/uploads/dosya yöneticisi/log.txt"

    Deneyimizde, en basit istek, günlükteki yedeğe doğrudan bir bağlantı bulmamızı ve indirmemizi sağladı.


    WP günlüklerinde değerli bilgiler bulma

    Günlüklerden birçok değerli bilgi toplanabilir. Nasıl göründüklerini ve diğer dosya yığınlarından nasıl farklı olduklarını bilmek yeterlidir. Örneğin, pgAdmin adlı bir veritabanı için açık kaynak arabirimi, bir pgadmin.log hizmet dosyası oluşturur. Genellikle kullanıcı adlarını, veritabanı sütun adlarını, dahili adresleri ve benzerlerini içerir.

    Günlük, temel bir sorguyla bulunur:

    ext:log inurl:"/pgadmin"

    Açık kaynağın güvenli kod olduğuna dair bir görüş var. Ancak kendi içinde kaynak kodlarının açıklığı, yalnızca onları keşfetme fırsatı anlamına gelir ve bu tür araştırmaların hedefleri her zaman iyi olmaktan uzaktır.

    Örneğin, web uygulamaları geliştirmeye yönelik çerçeveler arasında Symfony Standard Edition popülerdir. Dağıtıldığında, /app/config/ dizininde otomatik olarak bir parameter.yml dosyası oluşturur ve burada veritabanının adını, kullanıcı adını ve parolayı kaydeder.

    Bu dosyayı aşağıdaki sorgu ile bulabilirsiniz:

    inurl:app/config/ intext:parameters.yml intitle:index.of


    f Parolaları olan başka bir dosya

    Tabii ki, o zaman şifre değiştirilebilir, ancak çoğu zaman dağıtım aşamasında ayarlandığı gibi kalır.

    Açık kaynaklı UniFi API tarayıcı aracı, kurumsal ortamda giderek daha fazla kullanılmaktadır. " ilkesine göre oluşturulan kablosuz ağların segmentlerini yönetmek için kullanılır. kesintisiz Wi-Fi". Yani, birçok erişim noktasının tek bir denetleyiciden kontrol edildiği bir kurumsal ağ dağıtım şemasında.

    Yardımcı program, Ubiquiti'nin UniFi Denetleyici API'si aracılığıyla istenen verileri görüntülemek için tasarlanmıştır. Yardımıyla, UniFi API aracılığıyla istatistikleri, bağlı istemciler hakkındaki bilgileri ve sunucunun çalışmasıyla ilgili diğer bilgileri görüntülemek kolaydır.

    Geliştirici dürüstçe uyarıyor: "Lütfen bu aracın denetleyicinizde bulunan ÇOK FAZLA bilgiyi açığa çıkardığını unutmayın, bu nedenle ona erişimi bir şekilde kısıtlamanız gerekir! Araçta yerleşik güvenlik kontrolleri yok…”. Ancak pek çoğu bu uyarıları ciddiye almıyor gibi görünüyor.

    Bu özelliği bilmek ve başka bir özel istek sormak, uygulama anahtarları ve parolalar dahil olmak üzere birçok hizmet verisi göreceksiniz.

    inurl:"/api/index.php" intitle:UniFi

    Genel arama kuralı: İlk olarak, seçilen hedefi karakterize eden en belirgin kelimeleri belirleriz. Bu bir günlük dosyasıysa, onu diğer günlüklerden farklı kılan nedir? Bu, şifreleri olan bir dosyaysa, nerede ve hangi biçimde saklanabilirler? İşaret sözcükleri her zaman belirli bir yerde bulunur - örneğin, bir web sayfasının başlığında veya adresinde. Arama alanını sınırlayarak ve kesin işaretçiler belirleyerek, ham bir Arama Sonuçları. Ardından, isteği belirterek enkazdan temizleyin.

    Açık NAS bulmak için aptallar

    ev ve ofis ağ depolarışimdi popülerler. NAS işlevi birçok kişi tarafından desteklenir. harici sürücüler ve yönlendiriciler. Sahiplerinin çoğu güvenlikle uğraşmaz ve admin/admin gibi varsayılan şifreleri bile değiştirmez. Popüler NAS'ı web sayfalarının tipik başlıklarına göre bulabilirsiniz. Örneğin, bir istek:

    intitle:"QNAP Turbo NAS'a hoş geldiniz"

    QNAP tarafından üretilen NAS IP'lerinin bir listesini döndürür. Sadece aralarında zayıf bir şekilde korunan bulmak için kalır.

    QNAP bulut hizmeti (diğerleri gibi), dosyaları şu yollarla paylaşma işlevine sahiptir: kapalı bağlantı. Sorun şu ki, o kadar kapalı değil.

    inurl:share.cgi?ssid=


    Paylaşılan dosyaları bulma

    Bu basit sorgu, QNAP bulutu aracılığıyla paylaşılan dosyaları gösterir. Doğrudan tarayıcıdan görüntülenebilir veya daha ayrıntılı bilgi için indirilebilirler.

    IP kameraları, medya sunucularını ve web yöneticisini aramak için aptallar

    NAS'a ek olarak, gelişmiş Google aramalarıyla web tarafından yönetilen başka birçok ağ cihazı bulabilirsiniz.

    Bunun için en yaygın kullanım, CGI komut dosyası oluşturmadır, bu nedenle main.cgi dosyası umut verici bir hedeftir. Ancak her yerde buluşabilir, bu nedenle talebi açıklığa kavuşturmak daha iyidir.

    Örneğin, ona bir type call? next_file eklemek. Sonuç olarak, şu şekilde bir salak elde ederiz:

    inurl:"img/main.cgi?sonraki_dosya"

    Kameralara ek olarak, medya sunucuları da benzer şekilde herkese açık olarak konumlandırılmıştır. Bu, özellikle Lynx Technology tarafından üretilen Twonky sunucuları için geçerlidir. Çok tanınabilir bir ada ve varsayılan bağlantı noktası 9000'e sahipler.

    Daha temiz arama sonuçları için bağlantı noktası numarasını URL'ye dahil etmek ve web sayfalarının metin kısmından çıkarmak daha iyidir. istek formu alır

    intitle:"twonky sunucusu" inurl:"9000" -intext:"9000"


    Yıllara göre video kitaplığı

    Tipik olarak bir Twonky sunucusu, içeriği UPnP aracılığıyla paylaşan devasa bir medya kitaplığıdır. Onlarla ilgili yetkilendirme genellikle "kolaylık için" devre dışı bırakılır.

    Güvenlik açıklarını bulmak için aptallar

    Büyük veri şu anda çok revaçta: Herhangi bir şeye Büyük Veri eklerseniz, sihirli bir şekilde daha iyi çalışacağına inanılıyor. Gerçekte, bu konuda çok az gerçek uzman vardır ve varsayılan bir yapılandırmayla, büyük veri büyük güvenlik açıklarına yol açar.

    Hadoop, terabayt ve hatta petabaytlarca veriyi ele geçirmenin en kolay yollarından biridir. Bu açık kaynak platformu, yönettiği düğümleri bulmayı kolaylaştıran iyi bilinen başlıklar, bağlantı noktası numaraları ve hizmet sayfaları içerir.

    intitle:"Ad düğümü bilgisi" VE inurl:":50070/dfshealth.html"


    Büyük veri? Büyük güvenlik açıkları!

    Bu birleştirme sorgusu ile Hadoop'a dayalı savunmasız sistemlerin listesini içeren bir arama sonucu alıyoruz. Doğrudan tarayıcıdan HDFS dosya sisteminde gezinebilir ve herhangi bir dosyayı indirebilirsiniz.

    Google Dorki güçlü araç yalnızca bilgi güvenliği alanında bir uzman tarafından değil, aynı zamanda sıradan bir ağ kullanıcısı tarafından da bilinmesi gereken herhangi bir pentester.

    Herhangi bir şirket için gizli verileri korumak önemlidir. İstemci oturum açma bilgilerinin ve parolalarının sızması veya sunucuda barındırılan sistem dosyalarının kaybı yalnızca mali kayıplara yol açmaz, aynı zamanda en güvenilir görünen kuruluşun itibarını da yok eder. makalenin yazarı Vadim Kulish.

    Her şeyi göz önünde bulundurarak olası risklerŞirketler en son teknolojiyi benimsiyor ve değerli verilere yetkisiz erişimi engellemek için büyük miktarlarda para harcıyor.
    Ancak, karmaşık ve iyi düşünülmüş ek olarak hiç düşündünüz mü? bilgisayar korsanı saldırıları, var olmak basit yollar dosyaları algıla güvenli bir şekilde korunmayanlar. Arama operatörlerinden - daha doğru sonuçlar elde etmek için arama sorgularına eklenen kelimelerden bahsediyoruz. Ama önce ilk şeyler.

    Google, Yandex, Bing gibi arama motorları ve bu türden diğer hizmetler olmadan internette gezinmeyi hayal etmek imkansızdır. Arama motoru, web'deki birçok siteyi dizine ekler. Bunu, büyük miktarda veriyi işleyen ve aranabilir hale getiren arama robotlarının yardımıyla yaparlar.

    Popüler Google Arama Operatörleri

    Aşağıdaki ifadeleri kullanmak, arama işlemini yapmanızı sağlar gerekli bilgi daha kesin:

    * site: aramayı belirli bir kaynakla kısıtlayın

    Örnek: istek site:example.com Google'ın example.com sitesi için içerdiği tüm bilgileri bulacaktır.

    * filetype: belirli bir dosya türünde bilgi aramanıza izin verir

    Örnek: istek Google arama motorunda bulunan sitedeki dosyaların tam listesini gösterecektir.

    * inurl: - kaynak URL'sinde arama yapın

    Örnek: istek site:example.com inurl:yönetici— sitedeki yönetim panelini arar.

    * intitle: - sayfa başlığında arama yapın

    Örnek: istek site: example.com intitle:"Dizini"- sitedeki example.com içindeki dosyaların bir listesini içeren sayfaları arar

    * önbellek: - Google önbellek araması

    Örnek: istek önbellek:example.com sistemde önbelleğe alınan example.com kaynağının tüm sayfalarını döndürür

    Ne yazık ki, arama robotları bilgilerin gizlilik türünü ve derecesini belirleyemez. Bu nedenle, geniş bir okuyucu kitlesine hitap eden bir blog makalesini ve web sunucusunun kök dizininde saklanan ve yetkisiz kişiler tarafından kullanılmamak üzere veri tabanının yedek bir kopyasını bilgisayar ortamında ele alırlar. aynı şekilde.

    Saldırganlar bu özellik sayesinde arama operatörlerini kullanmanın yanı sıra web kaynaklarındaki güvenlik açıklarını, çeşitli bilgi sızıntılarını (yedek kopyalar ve web uygulama hatalarının metinleri), açık yönetim panelleri gibi gizli kaynakları kimlik doğrulama ve yetkilendirme mekanizmaları olmadan tespit etmeyi başarırlar.

    Hangi hassas veriler çevrimiçi olarak bulunabilir?

    Lütfen bilgilerin bulunabileceğini unutmayın. arama motorları ve bilgisayar korsanlarının potansiyel olarak ilgisini çekebilecek olan aşağıdakileri içerir:

    * Araştırılan kaynağın üçüncü seviyesinin etki alanları

    Üçüncü seviye alan adları "site:" kelimesi kullanılarak bulunabilir. Örneğin şöyle bir istek site:*.example.com example.com için tüm 3. düzey etki alanlarını listeler. Bu tür sorgular, gizli yönetim kaynaklarını, sürüm kontrol ve montaj sistemlerini ve ayrıca web arayüzü olan diğer uygulamaları keşfetmenizi sağlar.

    * Gizlenmiş dosyalar sunucuda

    Bir web uygulamasının çeşitli bölümleri arama sonuçlarına dahil edilebilir. Bunları aramak için sorguyu kullanabilirsiniz. dosya türü:php site:example.com. Bu, uygulamada daha önce kullanılamayan işlevlerin yanı sıra uygulamanın işleyişi hakkında çeşitli bilgileri keşfetmenizi sağlar.

    * Yedekler

    filetype: anahtar sözcüğü yedekleri aramak için kullanılır. Yedekleri saklamak için çeşitli dosya uzantıları kullanılır, ancak en sık kullanılan uzantılar bak, tar.gz, sql'dir. Örnek talep: site:*.example.com dosya türü:sql. Yedeklemeler genellikle yönetici arabirimlerinden oturum açma bilgilerini ve parolaların yanı sıra kullanıcı ve kaynakİnternet sitesi.

    * Web uygulama hataları

    Hata metni, hakkında çeşitli bilgiler içerebilir. sistem bileşenleri uygulamalar (web sunucusu, veritabanı, web uygulama platformu). Bu tür bilgiler, saldırıya uğrayan sistem hakkında daha fazla bilgi edinmelerine ve kaynağa yönelik saldırılarını geliştirmelerine olanak tanıdığı için bilgisayar korsanları için her zaman büyük ilgi görmektedir. Örnek talep: site:example.com "uyarı" "hata".

    * Girişler ve şifreler

    İnternetteki bir web uygulamasının hacklenmesi sonucunda bu hizmetin kullanıcılarının verileri görünebilir. Rica etmek filetype:txt "giriş" "şifre" oturum açma adları ve parolaları olan dosyaları bulmanızı sağlar. Aynı şekilde, postanızın veya herhangi bir hesabınızın ele geçirilip geçirilmediğini kontrol edebilirsiniz. Sadece bir istekte bulun dosya türü: txtKullanıcı adı ya da email".

    Keşif için kullanılan anahtar kelime kombinasyonları ve arama dizeleri kesin bilgi, Google Dorks olarak adlandırılır.

    Google uzmanları bunları halka açık veritabanları olan Google Hacking Database'de topladı. Bu, ister CEO, ister geliştirici veya web yöneticisi olsun, bir şirket temsilcisinin bir arama motoru sorgusu çalıştırmasına ve değerli verilerin ne kadar iyi korunduğunu belirlemesine olanak tanır. Tüm salaklar kolay arama için kategorize edilmiştir.

    Yardım gerekli mi? a1qa güvenlik testi uzmanlarıyla bir danışma randevusu alın.

    Google Dorks, bilgisayar korsanlığı tarihine nasıl girdi?

    Son olarak, Google Dorks'un saldırganların önemli ancak güvenli olmayan bilgileri elde etmesine nasıl yardımcı olduğuna dair birkaç örnek:

    Vaka Çalışması #1. Bankanın web sitesinde gizli belgelerin sızdırılması

    Bankanın resmi internet sitesinde yapılan güvenlik analizi kapsamında çok sayıda pdf belgesi bulundu. Tüm belgeler "site:bank-site filetype:pdf" sorgusu kullanılarak bulundu. Ülke genelinde banka şubelerinin bulunduğu binaların planları olduğu için belgelerin içeriği ilginç çıktı. Bu bilgi banka soyguncularının çok ilgisini çekecektir.

    Vaka çalışması #2. Ödeme kartı verilerini ara

    Çoğu zaman, çevrimiçi mağazalar saldırıya uğradığında, saldırganlar kullanıcının ödeme kartı verilerine erişim elde eder. organizasyon için paylaşım Saldırganlar bu verilere Google tarafından dizine eklenen kamu hizmetlerini kullanır. İstek örneği: "Kart Numarası" "Son Kullanma Tarihi" "Kart Türü" filetype:txt.

    Ancak, kendinizi temel kontrollerle sınırlamayın. Ürününüzün kapsamlı bir değerlendirmesini a1qa'ya emanet edin. Sonuçta, veri hırsızlığını önlemek, sonuçlarını ortadan kaldırmaktan daha ucuzdur.

    arama motoru Google sistemi(www.google.com) birçok arama seçeneği sunar. Tüm bu özellikler, ilk kez İnternet kullanıcısı için paha biçilmez bir arama aracıdır ve aynı zamanda, yalnızca bilgisayar korsanları değil, bilgisayar dışı suçlular da dahil olmak üzere kötü niyetli kişilerin elinde çok daha güçlü bir istila ve yok etme silahıdır. ve hatta teröristler.
    (1 haftada 9475 görüntülenme)

    Denis Batrankov
    denisNOSPAMixi.ru

    Dikkat:Bu makale bir eylem kılavuzu değildir. Bu makale siz WEB sunucu yöneticileri için yazılmıştır, böylece güvende olduğunuza dair yanlış duygudan kurtulursunuz ve sonunda bu bilgi edinme yönteminin sinsiliğini anlar ve sitenizi korumaya başlarsınız.

    giriiş

    Örneğin 0,14 saniyede 1670 sayfa buldum!

    2. Başka bir satır girelim, örneğin:

    inurl:"auth_user_file.txt"

    biraz daha az, ancak bu, ücretsiz indirme ve şifreleri tahmin etmek için (aynı John The Ripper'ı kullanarak) zaten yeterli. Aşağıda birkaç örnek daha vereceğim.

    Bu nedenle, Google arama motorunun İnternet sitelerinin çoğunu ziyaret ettiğini ve bu sitelerde bulunan bilgileri önbelleğe aldığını fark etmeniz gerekir. Önbelleğe alınan bu bilgiler, site ve site içeriği hakkında bilgi sahibi olmadan bilgi almanızı sağlar. doğrudan bağlantı siteye, yalnızca Google içinde depolanan bilgileri araştırarak. Ayrıca, sitedeki bilgiler artık mevcut değilse, önbellekteki bilgiler yine de korunabilir. Bu yöntem için gereken tek şey, bazı Google anahtar kelimelerini bilmektir. Bu tekniğe Google Hacking denir.

    Google Hacking ile ilgili bilgiler ilk kez 3 yıl önce Bugtruck posta listesinde ortaya çıktı. 2001 yılında bu konu bir Fransız öğrenci tarafından gündeme getirildi. İşte bu mektuba bir bağlantı http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Bu tür isteklerin ilk örneklerini verir:

    1) /admin dizini
    2) /şifre dizini
    3) /mail dizini
    4) / +banques +filetype:xls dizini (Fransa için...)
    5) / +passwd dizini
    6)/password.txt dizini

    Bu konu, İnternet'in İngilizce okuma bölümünde oldukça yakın bir zamanda çok ses getirdi: 7 Mayıs 2004'te Johnny Long tarafından yayınlanan bir makaleden sonra. Google Hacking ile ilgili daha eksiksiz bir çalışma için, bu yazarın sitesine gitmenizi tavsiye ederim http://johnny.ihackstuff.com. Bu yazıda, sadece sizi güncel hale getirmek istiyorum.

    Kimler kullanabilir:
    - Gazeteciler, casuslar ve diğer insanların işine burnunu sokmaktan hoşlanan herkes, uzlaşmacı kanıt aramak için bunu kullanabilir.
    - Bilgisayar korsanları, bilgisayar korsanlığı için uygun hedefler arıyor.

    Google nasıl çalışır?

    Sohbete devam etmek için Google sorgularında kullanılan bazı anahtar kelimeleri hatırlatmama izin verin.

    + işaretini kullanarak arama yapın

    Google, kendi görüşüne göre önemsiz kelimeleri aramadan hariç tutar. Örneğin, İngilizce'deki soru sözcükleri, edatlar ve makaleler: örneğin are, of, where. Rusça Google dili tüm kelimeleri önemli görüyor gibi görünüyor. Kelime aramanın dışında tutulursa, Google bunun hakkında yazar. Google'ın bu kelimeleri içeren sayfaları aramaya başlaması için, kelimeden önce boşluk bırakmadan önlerine + işareti eklemeniz gerekir. Örneğin:

    as + taban

    İşarete göre ara -

    Google, belirli konulara sahip sayfaları hariç tutmak istediğiniz çok sayıda sayfa bulursa, Google'ı yalnızca belirli kelimeleri içermeyen sayfaları aramaya zorlayabilirsiniz. Bunu yapmak için, bu kelimeleri her birinin önüne bir işaret koyarak - kelimenin önünde boşluk bırakmadan - belirtmeniz gerekir. Örneğin:

    balık tutma - votka

    ~ işareti ile arama

    Yalnızca belirtilen kelimeye değil, aynı zamanda eşanlamlılarına da bakmak isteyebilirsiniz. Bunu yapmak için, kelimeden önce ~ sembolünü kullanın.

    Çift tırnak kullanarak tam bir ifade bulma

    Google, sorgu dizesinde yazdığınız kelimelerin tüm oluşumlarını her sayfada arar ve kelimelerin göreli konumunu umursamaz, asıl önemli olan, belirtilen tüm kelimelerin aynı anda sayfada olmasıdır ( bu varsayılan eylemdir). Tam ifadeyi bulmak için, onu tırnak içine almanız gerekir. Örneğin:

    "kitap ayracı"

    Belirtilen kelimelerden en az birine sahip olmak için belirtmeniz gerekir. mantıksal işlem açıkça: VEYA. Örneğin:

    kitap güvenliği VEYA koruması

    Ayrıca, herhangi bir kelimeyi belirtmek için arama dizesinde * işaretini kullanabilirsiniz. Herhangi bir karakteri temsil etmek için.

    Ek işleçlerle sözcük bulma

    Arama dizesinde şu biçimde belirtilen arama işleçleri vardır:

    operatör:arama_terimi

    Kolonun yanındaki boşluklara gerek yoktur. İki noktadan sonra boşluk eklerseniz bir hata mesajı görürsünüz ve bundan önce Google bunları normal bir arama dizesi olarak kullanır.
    Ek arama operatörleri grupları vardır: diller - sonucu hangi dilde görmek istediğinizi belirtin, tarih - sonuçları son üç, altı veya 12 ay için sınırlayın, olaylar - belgede aramanız gereken yeri belirtin dize: her yerde, başlıkta, URL'de, etki alanları - belirtilen siteyi arayın veya tam tersini aramadan çıkarın, güvenli arama - belirtilen türde bilgileri içeren siteleri engelleyin ve bunları arama sonuçları sayfalarından kaldırın.
    Ancak, bazı operatörlerin ek bir parametreye ihtiyacı yoktur, örneğin, " sorgusu önbellek: www.google.com" tam bir arama dizesi olarak adlandırılabilir ve bunun tersine bazı anahtar sözcükler bir arama sözcüğü gerektirir, örneğin " site:www.google.com yardım". Konumuzun ışığında aşağıdaki operatörlere bir göz atalım:

    Şebeke

    Tanım

    Ek bir parametre gerekiyor mu?

    yalnızca search_term'de belirtilen siteyi ara

    yalnızca search_term türündeki belgelerde ara

    başlığında search_term içeren sayfaları bul

    başlığında search_term kelimelerinin tamamını içeren sayfaları bul

    adreslerinde search_term kelimesini içeren sayfaları bulun

    adreslerinde search_term kelimelerinin tümünü içeren sayfaları bul

    Şebeke alan: aramayı yalnızca belirtilen siteyle sınırlar ve yalnızca belirtemezsiniz Alan adı ama aynı zamanda IP adresi. Örneğin şunu girin:

    Şebeke dosya tipi: aramaları belirli bir türdeki dosyalarla kısıtlar. Örneğin:

    Yazının yayınlanma tarihi itibariyle Google 13 içerisinde arama yapabilmektedir. çeşitli biçimler Dosyalar:

    • Adobe Taşınabilir Belge Formatı (pdf)
    • Adobe PostScript (ps)
    • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
    • Lotus Word Pro (lwp)
    • MacWrite(mw)
    • Microsoft Excel(xls)
    • Microsoft PowerPoint (ppt)
    • Microsoft Word (belge)
    • Microsoft İşleri (wks, wps, wdb)
    • Microsoft Yazma (yazma)
    • Zengin Metin Biçimi (rtf)
    • Shockwave Flash(swf)
    • Metin (cevap, txt)

    Şebeke bağlantı: belirtilen sayfaya işaret eden tüm sayfaları gösterir.
    İnternette kaç yerin hakkınızda bilgi sahibi olduğunu görmek her zaman ilginç olmalı. Deneriz:

    Şebeke önbellek: sitenin Google tarafından önbelleğe alınan sürümünü, ne zaman göründüğü gibi gösterir google en son bu sayfayı bir kez ziyaret etti. Sık sık değişen herhangi bir siteyi alır ve şunlara bakarız:

    Şebeke başlık: sayfa başlığında belirtilen kelimeyi arar. Şebeke allintitle: bir uzantıdır - sayfa başlığında belirtilen birkaç kelimenin tümünü arar. Karşılaştırmak:

    intitle:mars'a uçuş
    intitle:flight intitle:intitle:mars'ta
    allintitle:mars'a uçuş

    Şebeke : Google'ın belirtilen dizeyi içeren tüm sayfaları URL'de göstermesine neden olur. allinurl: Bir URL'deki tüm kelimeleri arar. Örneğin:

    allinurl:acid_stat_alerts.php

    Bu komut özellikle SNORT'a sahip olmayanlar için kullanışlıdır - en azından gerçek bir sistemde nasıl çalıştığını görebilirler.

    Google Hack Yöntemleri

    Böylece, yukarıdaki operatörlerin ve anahtar kelimelerin bir kombinasyonunu kullanarak herkesin gerekli bilgileri toplayabileceğini ve güvenlik açıklarını arayabileceğini öğrendik. Bu tekniklere genellikle Google Hacking denir.

    Site Haritası

    Google'ın sitede bulduğu tüm bağlantıları görmek için site: deyimini kullanabilirsiniz. Genellikle, komut dosyaları tarafından dinamik olarak oluşturulan sayfalar parametreler kullanılarak dizine eklenmez, bu nedenle bazı siteler, bağlantıların formda olmaması için ISAPI filtreleri kullanır. /article.asp?num=10&dst=5, ancak eğik çizgilerle /article/abc/num/10/dst/5. Bu, sitenin genel olarak arama motorları tarafından indekslenmesini sağlamak için yapılır.

    Hadi deneyelim:

    site: www.whitehouse.gov whitehouse

    Google, bir sitedeki her sayfanın beyaz ev kelimesini içerdiğini düşünür. Tüm sayfaları almak için kullandığımız şey bu.
    Basitleştirilmiş bir versiyonu da var:

    site: whitehouse.gov

    Ve en iyi yanı, whitehouse.gov'daki yoldaşların sitelerinin yapısına baktığımızı ve hatta Google'ın kendisi için indirdiği önbelleğe alınmış sayfalara baktığımızı bile bilmemeleri. Bu, sitelerin yapısını incelemek ve içeriği şu an için fark edilmeden görüntülemek için kullanılabilir.

    Dizinlerdeki dosyaları listeleme

    WEB sunucuları, normal HTML sayfaları yerine sunucu dizin listelerini görüntüleyebilir. Bu genellikle kullanıcıları belirli dosyaları seçmeye ve indirmeye zorlamak için yapılır. Ancak çoğu durumda yöneticilerin bir dizinin içeriğini gösterme gibi bir niyeti yoktur. Bunun nedeni, sunucunun yanlış yapılandırılması veya dizinde bir ana sayfa olmamasıdır. Sonuç olarak, bilgisayar korsanının dizinde ilginç bir şey bulma ve onu kendi amaçları için kullanma şansı vardır. Bu tür tüm sayfaları bulmak için, hepsinin başlığında şu sözcükleri içerdiğine dikkat etmek yeterlidir: index of. Ancak kelime dizini sadece bu tür sayfaları içermediğinden, sorguyu hassaslaştırmamız ve sayfanın kendisindeki anahtar kelimeleri dikkate almamız gerekir, bu nedenle aşağıdaki gibi sorgular:

    intitle: üst dizinin index.of
    intitle:index.of ad boyutu

    Çoğu dizin listesi kasıtlı olduğundan, ilk seferde yanlış yerleştirilmiş listeleri bulmakta zorlanabilirsiniz. Ancak en azından listeleri tanımlamak için zaten kullanabilirsiniz. WEB sürümleri sunucu aşağıda açıklandığı gibi.

    WEB sunucusu sürümünü alma.

    WEB sunucusu sürümünü bilmek, herhangi bir bilgisayar korsanı saldırısına başlamadan önce her zaman yardımcı olur. Yine Google sayesinde bu bilgiyi bir sunucuya bağlanmadan almak mümkün. Dizin listesine dikkatlice bakarsanız, WEB sunucusunun adının ve sürümünün burada görüntülendiğini görebilirsiniz.

    Apache1.3.29 - trf296.free.fr adresindeki ProXad Sunucusu Bağlantı Noktası 80

    Deneyimli bir yönetici bu bilgileri değiştirebilir, ancak kural olarak doğrudur. Bu nedenle, bu bilgiyi almak için bir istek göndermek yeterlidir:

    intitle:index.of server.at

    Belirli bir sunucu için bilgi almak üzere isteği hassaslaştırırız:

    intitle:index.of server.at site:ibm.com

    Veya tam tersi, sunucunun belirli bir sürümünde çalışan sunucuları arıyoruz:

    intitle:index.of Apache/2.0.40 Sunucusu

    Bu teknik, bir bilgisayar korsanı tarafından bir kurban bulmak için kullanılabilir. Örneğin, WEB sunucusunun belirli bir sürümü için bir istismara sahipse, onu bulabilir ve mevcut istismarı deneyebilir.

    WEB sunucusunun yeni bir sürümünü kurarken varsayılan olarak yüklenen sayfalara bakarak da sunucu sürümünü alabilirsiniz. Örneğin, görmek için deneme sayfası Apache 1.2.6 yazmak için yeterlidir

    intitle:Test.Page.for.Apache it.çalıştı!

    Ayrıca, bazı işletim sistemi kurulum sırasında WEB sunucusunu hemen kurar ve başlatırlar. Ancak bazı kullanıcılar bunun farkında bile değil. Doğal olarak, birinin varsayılan sayfayı silmediğini görürseniz, bilgisayarın herhangi bir yapılandırmaya tabi tutulmadığını ve muhtemelen saldırılara karşı savunmasız olduğunu varsaymak mantıklıdır.

    IIS 5.0 sayfalarını aramayı deneyin

    allintitle:Windows 2000 İnternet Hizmetlerine Hoş Geldiniz

    IIS söz konusu olduğunda, yalnızca sunucunun sürümünü değil, aynı zamanda Windows sürümü ve servis paketi.

    WEB sunucusunun sürümünü belirlemenin başka bir yolu, varsayılan olarak siteye yüklenebilecek kılavuzlara (yardım sayfaları) ve örneklere bakmaktır. Bilgisayar korsanları, siteye ayrıcalıklı erişim elde etmek için bu bileşenleri kullanmanın epeyce yolunu bulmuşlardır. Bu yüzden bu bileşenleri üretim sahasından çıkarmanız gerekiyor. Bu bileşenlerin varlığıyla sunucu türü ve sürümü hakkında bilgi alabileceğiniz gerçeğinden bahsetmiyorum bile. Örneğin, apache kılavuzunu bulalım:

    inurl:manuel apache yönergeleri modülleri

    Google'ı bir CGI tarayıcı olarak kullanmak.

    CGI tarayıcı veya WEB tarayıcı, kurbanın sunucusundaki güvenlik açığı bulunan komut dosyalarını ve programları aramak için kullanılan bir yardımcı programdır. Bu yardımcı programların ne arayacaklarını bilmeleri gerekir, bunun için savunmasız dosyaların tam bir listesine sahiptirler, örneğin:

    /cgi-bin/cgiemail/uargg.txt
    /random_banner/index.cgi
    /random_banner/index.cgi
    /cgi-bin/mailview.cgi
    /cgi-bin/maillist.cgi
    /cgi-bin/userreg.cgi

    /iissamples/ISSamples/SQLQHit.asp
    /SiteServer/admin/findvserver.asp
    /scripts/cphost.dll
    /cgi-bin/finger.cgi

    Bu dosyaların her birini Google'ı kullanarak, ayrıca arama çubuğundaki dosya adıyla birlikte index of veya inurl kelimelerini kullanarak bulabiliriz: savunmasız komut dosyalarına sahip siteleri bulabiliriz, örneğin:

    allinurl:/random_banner/index.cgi

    Ek bilgiye sahip bir bilgisayar korsanı, bir komut dosyası güvenlik açığından yararlanabilir ve bu güvenlik açığını, komut dosyasını sunucuda depolanan herhangi bir dosyaya hizmet vermeye zorlamak için kullanabilir. Örneğin bir parola dosyası.

    Kendinizi Google aracılığıyla saldırıya uğramaktan nasıl korursunuz?

    1. Önemli verileri WEB sunucusuna yüklemeyin.

    Verileri geçici olarak göndermiş olsanız bile, onu unutabilirsiniz veya birisinin bu verileri siz silmeden önce bulup alması için zamanı olacaktır. yapma Hırsızlığa karşı koruyan verileri aktarmanın başka birçok yolu vardır.

    2. Sitenizi kontrol edin.

    Sitenizi araştırmak için açıklanan yöntemleri kullanın. http://johnny.ihackstuff.com sitesinde görünen yeni yöntemler için sitenizi düzenli aralıklarla kontrol edin. İşlemlerinizi otomatikleştirmek istiyorsanız Google'dan özel izin almanız gerektiğini unutmayın. dikkatli okursan http://www.google.com/terms_of_service.html, ardından şu ifadeyi göreceksiniz: Google'ın önceden açık izni olmadan Google'ın sistemine hiçbir türden otomatik sorgu gönderemezsiniz.

    3. Sitenizi veya bir bölümünü dizine eklemek için Google'a ihtiyacınız olmayabilir.

    Google, sitenize giden bir bağlantıyı veya bunun bir bölümünü veritabanından kaldırmanıza ve ayrıca önbellekten sayfaları kaldırmanıza izin verir. Ek olarak, sitenizde görsel aramayı yasaklayabilir, kısa sayfa parçalarının arama sonuçlarında görüntülenmesini yasaklayabilirsiniz. Bir siteyi silmek için tüm olasılıklar sayfada açıklanmıştır. http://www.google.com/remove.html. Bunu yapmak için, bu sitenin gerçekten sahibi olduğunuzu doğrulamanız veya sayfaya etiketler eklemeniz veya

    4. robots.txt'yi kullanın

    Arama motorlarının sitenin kök dizinindeki robots.txt dosyasına baktığı ve kelime ile işaretlenmiş bölümleri indekslemediği bilinmektedir. İzin Verme. Bunu, sitenin bir bölümünün dizine eklenmesini önlemek için kullanabilirsiniz. Örneğin, tüm siteyi dizine eklemekten kaçınmak için iki satır içeren bir robots.txt dosyası oluşturun:

    Kullanıcı aracısı: *
    izin verme: /

    başka ne olur

    Hayat size bal gibi görünmesin diye, sonunda yukarıdaki yöntemleri kullanarak komut dosyalarında ve WEB sunucularında delikler arayan insanları takip eden siteler olduğunu söyleyeceğim. Böyle bir sayfaya örnek olarak

    Başvuru.

    biraz tatlı Aşağıdakilerden birini kendiniz deneyin:

    1. #mysql dökümü filetype:sql - mySQL veritabanı dökümlerini arayın
    2. Ana Bilgisayar Güvenlik Açığı Özet Raporu - size diğer kişilerin hangi güvenlik açıklarını bulduğunu gösterecek
    3. inurl:main.php üzerinde çalışan phpMyAdmin - bu, phpmyadmin paneli aracılığıyla kontrolü kapatmaya zorlar
    4. Gizli dağıtım için değil
    5. İstek Ayrıntıları Kontrol Ağacı Sunucu Değişkenleri
    6. Çocuk modunda çalıştırma
    7. Bu rapor WebLog tarafından oluşturulmuştur.
    8. intitle:index.of cgiirc.config
    9. filetype:conf inurl:firewall -intitle:cvs - belki birinin güvenlik duvarı yapılandırma dosyalarına ihtiyacı vardır? :)
    10. intitle:index.of Finance.xls - hmm...
    11. intitle: dbconvert.exe sohbet dizini - icq sohbet günlükleri
    12. intext:Tobias Oetiker trafik analizi
    13. intitle:Webalizer Tarafından Oluşturulan Kullanım İstatistikleri
    14. intitle:gelişmiş web istatistiklerinin istatistikleri
    15. intitle:index.of ws_ftp.ini - ws ftp yapılandırması
    16. inurl:ipsec.secrets paylaşılan sırları tutar - gizli anahtar - iyi keşif
    17. inurl:main.php phpMyAdmin'e Hoş Geldiniz
    18. inurl:server-info Apache Sunucu Bilgileri
    19. site:edu yönetici notları
    20. ORA-00921: SQL komutunun beklenmeyen sonu - yolları al
    21. intitle:index.of trillian.ini
    22. intitle: pwd.db dizini
    23. intitle:index.ofpeople.lst
    24. intitle:index.of master.passwd
    25.inurl:passlist.txt
    26. intitle: .mysql_history Dizini
    27. intitle:intext:globals.inc dizini
    28. intitle:admin.ofadmins.pwd
    29. intitle:Index.of etc gölgesi
    30. intitle:index.of secring.pgp
    31. inurl:config.php dbuname dbpass
    32. inurl:filetype gerçekleştir:ini

  • "Google'ı hacklemek"
  • Eğitim merkezi "Informzashchita" http://www.itsecurity.ru - bilgi güvenliği eğitimi alanında lider bir uzman merkez (Moskova Eğitim Komitesi Lisansı No. 015470, Devlet akreditasyonu No. 004251). İnternet Güvenlik Sistemleri ve Clearswift'in Rusya ve BDT ülkelerindeki tek yetkili eğitim merkezi. Microsoft yetkili eğitim merkezi (Güvenlik uzmanlığı). Eğitim programları, Rusya Devlet Teknik Komisyonu FSB (FAPSI) ile koordine edilmektedir. Eğitim sertifikaları ve ileri eğitimle ilgili devlet belgeleri.

    SoftKey, alıcılar, geliştiriciler, satıcılar ve bağlı ortaklar için benzersiz bir hizmettir. Ek olarak, bu, müşterilere geniş bir ürün yelpazesi, birçok ödeme yöntemi, hızlı (genellikle anında) sipariş işleme, kişisel bölümde sipariş yerine getirme sürecini izleme, çeşitli indirimler sunan Rusya, Ukrayna ve Kazakistan'daki en iyi çevrimiçi yazılım mağazalarından biridir. mağazadan ve üreticilerden TARAFINDAN.

    Modern işletim sistemleri artırıldı yazılım araçları Bu, herhangi bir sorunu çözmenize izin verir. Bu eklemelerden biri de programdır. Microsoft Yayıncısı. Yüksek kaliteli içerik ve profesyonel kalitede web sayfaları oluşturmayı ve yayınlamayı kolaylaştırır.

    programı Microsoft Yayıncısı baskı işleri oluşturma konusunda ciddi olan kullanıcılar için özel olarak tasarlanmıştır. Publisher, kullanıcıya şablonlardan, düzen denetleyiciden, Microsoft Office paketiyle uyumluluktan ve Internet'te yazdırma ve yayınlamadan oluşan gelişmiş masaüstü yayıncılık özelliklerinin gerekli kombinasyonunu sağlar. Bu fırsatların kullanılması, iş verimliliğinin artırılmasında büyük yardımcıdır.

    Microsoft Office Publisher'ın Özellikleri:

    Bir Microsoft programında paragraf düzeyinde biçimlendirme Ofis kelimesi, girinti ve boşluk bırakmanın yanı sıra bir satır veya paragrafın sonunu biçimlendirme dahil.

    Madde işaretli ve numaralı listeler oluşturmak için iletişim kutusu.

    Tüm yayın veya tek bir metin bloğu için metin işlevlerini arayın ve değiştirin.

    Publisher'ın kullanışlı ve zengin özelliklere sahip başlat menüsü ile hızlı bir şekilde başlayabilirsiniz.

    "Yeni Yayın" görev bölmesinin yeni bölümlerinin kullanılması) Bir yayın türü (baskı, e-posta veya web), bir şablon seçerek veya sıfırdan bir yayın oluşturarak başlayabilirsiniz.

    Yayınlama seçeneklerini ayarlamak için Hızlı Yayın Seçenekleri görev bölmesini kullanın. Renkleri, yazı tipi şemalarını, sayfa düzeni ayarlarını ve tasarım öğelerini seçebilir ve ardından kendi metin ve resimlerinizi ekleyebilirsiniz.

    Publisher, çok sayıda özelleştirme şablonu, tasarım yardımı ve eksiksiz bir masaüstü yayıncılık araçları seti içerir. Ek olarak, Otomatik Dönüştürme özelliği, kullanıcıların herhangi bir yayını web'de kullanmak üzere dönüştürmesine olanak tanır.

    Yayıncı tam destek profesyonel araçlar dört renkli ve çok renkli tonlarda yazdırma dahil olmak üzere yazdırma.

    Yayımcı yükleme sırasında kurulur Microsoft paketi ofis. Yayımlama sistemi yüklendikten sonra, ekranda Görev Panosu penceresi belirir. Bu pencere, Yayımcı ekranının sol tarafında (diğer Office uygulamalarında ekranın sağ tarafında yer alır) yeni belgeler arar, açar veya oluşturur, içerikleri görüntüler. Pano ve biçimler yayınları. Görev kutusu, kopyalanan verilerin ve örnek metnin görsel bir temsilini sağlayarak diğer belgelere yapıştırmak için doğru öğeyi seçmeyi kolaylaştırır.

    Tüm uygulamalarda olduğu gibi Ofis kıyafeti görev bölmesi, kullanıcıların oluşturabileceği merkezi bir yerdir yeni dosya veya mevcut olanı açın. Görev bölmesi " yeni yayın" Publisher uygulamasında Publisher kataloğunu (yeni bir belge oluştururken yayınların düzenlerini ve türlerini görüntülemek için bir öğe) ve bir sihirbaz penceresini birleştirir.

    Kullanıcılar, düzen kümesini (ör. Dilimler, Izgaralar), gönderi türünü (ör. haber bülteni, kitapçık) gözden geçirerek yeni bir gönderi oluşturabilir veya boş bir gönderi oluşturarak hemen başlayabilirler.

    İÇİNDE Yeni sürüm Publisher, istediğiniz yayın türünü seçmenize yardımcı olacak bir grafik örnekler koleksiyonu içerir.

    Publisher artık Office Panosunu desteklemektedir. ("Düzenle" - "Pano"). Geliştirilmiş pano ile, kullanıcılar tüm Office uygulamalarında aynı anda 24 adede kadar öğe kopyalayabilir ve görev bölmesinde veri ve bilgi depolayabilir.

    Görev alanında yerleşik bilgi arama ("Dosya" menüsünde "Bul" komutunu seçin). Geçerli belge üzerinde çalışmaya devam ederken, nerede depolanırlarsa saklansınlar, klasörleri ve dosyaları da arayabilirsiniz. Ek olarak, kullanıcılar bilgisayardaki dosyaları indeksleyebilir. Arama daha hızlı ve daha verimli.

    Yayın düzenleri, bir yayın düzeni seçmeyi ve yeni bir düzen uygulamayı hızlandırır ("Biçim" menüsünden "Yayın Düzenleri" komutunu seçin).

    Görev çubuğunda ayrıca Renk şemaları (yayın rengini seçin), yazı tipi şemaları ("Biçim" menüsünde "Yazı Tipi şemaları" komutunu seçin): yazı tipi şemalarını kullanarak, kolayca ve hızlı bir şekilde bir dizi yazı tipini seçebilirsiniz. stilleri temel alır ve Word uygulamasında bulunan stilleri destekler. Word belgesi veya Publisher uygulamasında oluşturulan bir yayın. Bu durumda, yazı tipi ve renk şemaları tüm yayına yeterince uygulanır.

    Stiller ve Biçimlendirme görev bölmesi (Biçim menüsü, Stiller ve Biçimlendirme'yi seçin), bu belgedeki metne uygulayabileceğiniz stil ve biçimlendirme seçeneklerini gösterir. Herhangi bir ayarda yapılan değişiklikler anında belgeye yansıtılır. Kullanıcı kendi stilini yaratırsa, ikincisi otomatik olarak mevcut seçenekler listesine eklenir.

    Publisher uygulamasının en son sürümünde genel uygulama Word Gelişmiş Birleştirme (Araçlar menüsünden Birleştirme ve ardından Birleştirme Sihirbazı'nı seçin) Bu özellik, bir yayını kaynaktan gelen bilgileri kullanarak birleştirmeyi kolaylaştırır. Kelime uygulamaları, Outlook, Excel, Works ve diğer popüler adres defterleri ve veritabanları. Web'de doğrudan Publisher uygulamasından erişilebilen binlerce resim, ses, fotoğraf ve animasyon vardır.

    Design Gallery Live (eski adıyla Clip Gallery Live), kullanıcıların tasarım sonrası yeteneklerini sürekli olarak genişletebilmeleri için aylık olarak güncellenir. Uygulama Kullanıcıları

    Yayıncı ayrıca en sevdikleri fotoğrafların yazdırılabilir sürümlerini de bulabilir (daha fazla yüksek çözünürlük) Publisher 2002 ile gelen CD'lerde (Ekle menüsünden Resim'i seçin),

    Publisher, Office ailesindeki diğer uygulamalarda kullanılan Otomatik Şekiller içerir (dikey Nesneler araç çubuğunda, Otomatik Şekiller düğmesini tıklayın), kullanıma hazır Otomatik Şekiller arasında çizgiler, bağlayıcılar, temel şekiller, kıvrık oklar, akış şeması öğeleri, belirtme çizgileri, yıldızlar ve şeritler, şekilleri yeniden boyutlandırabilir, döndürebilir, yansıtabilir, doldurabilir ve daha karmaşık şekiller oluşturmak için bunları daire ve kare gibi şekillerle birleştirebilirsiniz, metin eklemeniz gerekirse ilgili otomatik şekle girebilirsiniz,

    Biçim iletişim kutusu şu sekmeleri içerir: Renkler ve Çizgiler, Boyut, Düzen, Resim, Metin Kutusu ve Web. "Biçimlendir" menüsünde nesneleri biçimlendirmenize, "Nesneyi Biçimlendir" komutunu seçmenize,

    Önizleme, yazdırmadan önce yayının tasarımını, düzenini ve içeriğini görüntülemenizi sağlar, ayrıca renk ayrımlarını ve bindirmeyi de görebilirsiniz ("Dosya" menüsünde "Görüntüle" komutunu seçin), ekranın dağında araç çubukları vardır "Araçlar" menüsünde mevcut panellere simgeler eklemek için yeni paneller oluşturabileceğiniz veya düzenleyebileceğiniz, "Ayarlar" komutunu seçin,

    "Ayarlar" iletişim kutusunda, "Kategoriler" alanında her türlü komut kategorisi vardır.Bunlar esas olarak içerdikleri menülerin adlarına göre gruplandırılmıştır, ancak komut listeleri vardır ve kategorilerin adları altında bizim eklediğimiz nadiren görüşürüz veya hiç karşılaşmayız,

    Microsoft Word gibi yaygın uygulamalarda bir "Tüm komutlar" kategorisi varsa ve orada basit görsel görüntüleme ile kendinizinkini bulmanız daha kolaysa, o zaman ekler için en yaygın komutlar iki menüde toplanmış gibi görünür - Ekle (Ekle) ) ve Format (Format), Araç Çubuğu "Görüntü ayarı" renk ve parlaklığı değiştirmek için kullanılır, görev şeffaf çiçekler, bir resmi kırpma, bir tarayıcı kullanılarak elde edilen bir resmi ekleme, çizgilerin ve kenarlıkların stilini değiştirme, bir metin kaydırma seçeneği seçme, bir resmi biçimlendirme ve orijinal ayarlarını geri yükleme ("Görünüm" menüsünde "Araç Çubukları"nı seçin, " Görüntü Ayarları").

    Araç Çubuğunu düşünün. Ekranın sol tarafında, çalışma alanının solunda bulunur.

    Araç çubuğunun tüm öğelerini yukarıdan aşağıya doğru sıralayalım:

    Nesneleri Seçin (Nesnelerin seçimi, araca sadece Ok denir)

    Metin Kutusu (Metin bloğu, Çerçeve)

    Tablo Ekle... (Tablo Ekle...);

    WordArt ... (WordArt nesnesi ekle)

    Çerçeve

    Klip Organizatör Çerçevesi

    Çizgi (Çizgi), Ok (Ok)

    Oval (Oval, Elips)

    Dikdörtgen

    Otomatik Şekiller

    Form Kontrolü

    HTML Kod Parçası... (Parçadan HTML'ye...);

    Tasarım Galerisi Nesnesi ... (Tasarım Galerisinden Nesne). Sıfırdan bir gönderi oluşturun MS Publisher'da

    Sıfırdan bir yayın oluşturmak için şu adımları izleyin:

    1. "Dosya" menüsünden "Yeni" komutunu seçin.

    2. "Yayın oluştur" görev bölmesinde, "Oluştur" grubunda aşağıdaki eylemlerden birini gerçekleştirin: A. Yazdırmak istediğiniz bir yayın oluşturmak için "Boş Yayın" komutunu seçin. B. Bir web sayfası oluşturmak için "Boş Web Sayfası" komutunu seçin.

    3. Yayına metin, resim ve diğer gerekli nesneleri ekleyin.

    5. "Klasör" alanında, yeni yayını kaydetmek istediğiniz klasörü seçin.

    6. "Dosya adı" alanına yayınlanacak dosyanın adını girin.

    7. "Dosya Türü" alanında "Yayıncı Dosyaları"nı seçin.

    Gönderi Düzenlerini ve Şablonları Kullanma

    Düzenleri kullanarak yayınlar oluşturmak için şu adımları izleyin:

    1. "Dosya" menüsünden "Yeni" komutunu seçin

    2. "Yeni Yayın" görev bölmesinde, "Düzenle Başla" grubunda "Düzen Kümesi" komutunu seçin.

    3. Görev çubuğunda istediğiniz düzen grubunu seçin.

    4. Koleksiyon görünümü penceresinde istediğiniz yayın türünü seçin.

    Aşağıdaki seçeneklerden birini seçin: Yayının düzenini değiştirmek için görev bölmesindeki "Yayın Düzenleri" düğmesini tıklayın. Bir yayının renk düzenini değiştirmek için görev bölmesinde Renk Düzenleri komutunu seçin. Bir yayının yazı tipi düzenini değiştirmek için görev bölmesinde Yazı Tipi Düzenleri komutunu seçin. Bir web sayfası, haber bülteni veya yayın kataloğu oluştururken sayfa içeriği ayarlarını değiştirmek için "Sayfa İçeriği" komutunu seçin. Herhangi birini değiştirin veya seçin Ekstra seçenekler oluşturulan gönderi türü için görev çubuğunda.

    5. Yayında yanlış anlaşılan metinleri ve resimleri kendimize ait veya başka objelerle değiştiriyoruz.

    7. "Klasör" alanında, yeni yayını kaydetmek istediğiniz klasörü seçin.

    8. "Dosya adı" alanına yayınlanacak dosyanın adını girin. "Dosya türü" alanında "Yayıncı dosyaları)'nı seçin)" Kaydet "düğmesine basın.

    Şablonları kullanarak bir yayın oluşturmak için bu şablonu önceden oluşturuyoruz. Bunu yapmak için yayını oluşturduktan sonra, kaydederken "Dosya" menüsünde "Farklı Kaydet" i seçin. "Dosya adı" alanına şablon için dosya adını girin. Dosya Türü alanında Yayıncı Şablonu'nu seçin. Oluşturulan şablonu temel alan bir yayın oluşturmak için yapmanız gerekenler:

    1. "Dosya" menüsünde "Yeni" komutunu seçin.

    2. "Yeni Yayın" görev bölmesinde, "Düzenle Başla" grubunda "Şablonlar" komutunu seçin.

    3. Koleksiyon görünümü penceresinde istediğiniz şablonu seçin.

    4. Gerekli değişiklikleri yapın.

    6. "Klasör" alanında, yeni yayını kaydetmek istediğiniz klasörü seçin.

    7. Dosya Adı alanına yayın için bir dosya adı girin.

    8. "Dosya Türü" alanında "Yayıncı Dosyaları"nı seçin.

    Bir yayın oluşturmak için genel plan (kartpostallar)

    1. Bir kartpostal oluşturmak için malzeme alın.

    2. Kartpostalın boyutunu, arka planını düşünün.

    3. Çalışma alanındaki nesnelerin düzenini düşünün.

    4. Kullanılan renk sayısını belirleyin.

    5. Kullanılacak yazı tiplerini seçin, stilleri tanımlayın.

    6. Bir yayın oluşturmaya başlayın.

    Facebook arayüzü garip ve yer yer tamamen mantıksız. Ama öyle oldu ki, iletişim kurduğum neredeyse herkes oradaydı, bu yüzden katlanmak zorundayım.

    Facebook'ta pek çok şey açık değil. Bu gönderide hemen bulamadıklarımı toplamaya çalıştım ve muhtemelen birçoğu henüz bulamadı.

    Kurdele

    Varsayılan olarak, Facebook popüler gönderilerden oluşan bir akış oluşturur. Aynı zamanda, farklı bilgisayarlarda tamamen farklı olabilir. Facebook'u "normal" zamanlı bir yayın oluşturmaya zorlamak için, "Haber Kaynağı" kelimesinin sağındaki onay işaretini tıklayın ve orada "Son" seçeneğini seçin.

    Ne yazık ki, Android mobil uygulamasında besleme yalnızca popülerliğe göre oluşturulmaktadır.

    Bant temizleme

    Facebook'ta soran herkesi her zaman arkadaş olarak ekliyorum ama beslemede saçma sapan şeyler okumak istemiyorum. Gereksiz yayınları feed'inizden kaldırmak için arkadaşlarınızdan kimseyi çıkarmanıza gerek yoktur, aboneliği devre dışı bırakmanız yeterlidir. Beslemede gereksiz bir şey görür görmez sağdaki onay işaretine tıklayın ve "Aboneliği iptal et ..." seçeneğini seçin. Bundan sonra, bu kullanıcının gönderileri bir daha asla akışınızda görünmeyecek.

    Bildirimler

    Herhangi bir gönderiye veya fotoğrafa yorum bıraktığınızda, Facebook tüm yeni yorumları size bildirmeye başlar. Bunu devre dışı bırakmak için bildirimleri kapatmanız gerekir. Farklı nesneler için bu, farklı yerler. Durum ile her şey basit - durumun sağındaki onay işaretini tıklayın ve "Bildirim alma" seçeneğini seçin.

    Ne yazık ki, Android mobil uygulamasında yorumların aboneliğinden çıkamazsınız.

    Mesajlara göre ara

    Facebook'ta özel mesajlar için bir arama var, ancak çok az kişi bunun nerede saklandığını biliyor. Mesaj düğmesine tıklayın, ardından açılan pencerenin altındaki "tümünü göster" seçeneğine tıklayın.

    Mesajlaşma arayüzü, üstte ikinci bir arama çubuğu ile açılacaktır.

    Burada, Facebook'u kullandığınız süre boyunca yazılan tüm özel mesajlardaki herhangi bir kelimeyi arayabilirsiniz.

    Dövüşen Haberci

    Facebook, mobil cihazlara ayrı bir mesajlaşma uygulamasının yüklenmesini gerektirir - Facebook haberci. Birçok insan onu pek sevmiyor. Şimdilik, Facebook'ta mesajlaşmaya devam etmenin bir yolu var. Facebook bir kez daha Messenger'ı yüklemenizi gerektiren mesajları göstermeyi reddettiğinde, uygulama yöneticisine gidin (Android - Sistem Ayarları - Uygulamalar'da), orada Facebook'u bulun ve "Verileri sil" düğmesini tıklayın. Bundan sonra, Facebook'u başlatın ve kullanıcı adınızı ve şifrenizi tekrar girin. Mesajlar bundan sonra bir süre çalışacak, ancak Facebook ara sıra Messenger'ı yüklemenizi isteyen bir pencere açacaktır.

    Etkinlik günlüğü

    Facebook'ta bir şey bulmak genellikle çok zordur. Aşağıdaki diyagram biraz yardımcı olur. Daha sonra işinize yarayabilecek bir şey görürseniz, lütfen beğenin. Gelecekte, bu beğeni etkinlik günlüğünde bir yayın bulabilecektir. Günlüğü açmak için arayüzün sağ üst köşesindeki küçük onay işaretine tıklayın ve açılan menüden "Eylem günlüğü"nü seçin.

    yayın ekle

    Her Facebook gönderisinin bir "Gönderi Ekle" bağlantısı vardır. Html yerleştirebileceğiniz herhangi bir siteye (LiveJournal dahil) eklenebilecek bir kod üretir. Ne yazık ki, video ekleme özelliği kapalı görünüyor. Bir hafta önce işe yaradı, ancak şimdi herhangi bir görünümde "Bu Facebook gönderisi artık kullanılamıyor. Silinmiş veya gizlilik ayarları değiştirilmiş olabilir" diyor.

    Video otomatik oynatmayı devre dışı bırak

    Varsayılan olarak, Facebook akıştaki tüm videoları otomatik olarak sessiz oynatır. Mobil cihazlarda çok fazla veri tükettiği için bu sorun olabilir.

    Tarayıcıda, video otomatik oynatma şu şekilde devre dışı bırakılır: sağ üst köşedeki onay işaretine tıklayın, ayarlar var, ardından - video.

    Android'de - simge çubuğunda sağdaki üç çubuğa tıklayın, orada "Uygulama ayarları" - "Videoyu otomatik oynat" - "Kapalı" olarak ayarlayın. veya "Yalnızca kablosuz". İkinci durumda, videolar yalnızca wi-fi ile bağlanıldığında otomatik olarak oynatılacaktır.

    yayına geçiş

    Beslemeden belirli bir yayına gitmek için, yayın tarihine tıklamanız yeterlidir ve yayının bağlantısı, tarihe sağ tıklayıp orada "Bağlantıyı kopyala" seçilerek elde edilebilir. Bu tavsiye için teşekkürler samon , z_z_z , Borhomey .

    Elbette, gizemli Facebook'un henüz sahip olmadığım daha birçok sırrı var.

    Diğer Facebook sırlarını biliyorsanız, yorumlara yazın, gönderiye ekleyeceğim.


    kaydedildi