Фирмы inurl write php idx. Поиск слов при помощи дополнительных операторов

Что такое дорка и из чего она состоит?

Дорка - специальный запрос в поисковой системе для нахождения нужной информации.

Разберемся из чего состоит данная дорка - inurl: index .php? catid= intitle:shop site:com
Дорка делиться на несколько составляющих:

Inurl: , intitle:shop , site:com - параметры для поисковой системы.
Их достаточно много, но я использовал эти:

Спойлер

inurl:index.php?catid= - найдем сайты, где содержится все, после ":" в ссылке
(

).
intitle:shop - найдем сайты, где содержится "shop" внутри тега title (shop).
intext:shop - найдем сайты, где содержится "shop" внутри текста страницы.
site:com - найдем сайты в домене.com (список доменов -

Вы должны быть зарегистрированы, чтобы видеть ссылки.

Неплохая фича - расширенный поиск от гугла, для тех у кого плохо с пониманием.

Вы должны быть зарегистрированы, чтобы видеть ссылки.

index - название файла.
Название может быть любым. Обычно при разработке сайтов используются распространенные названия, которые несут в себе логическое значение. Поэтому у большинства сайтов можно видеть одинаковые названия файлов.

Php - расширение файла. Более полный список можно найти здесь -

Вы должны быть зарегистрированы, чтобы видеть ссылки.


Спойлер: Я использовал данные расширения

Html?
.php?
.asp?
.aspx?
.cfm?
.htm?
.ihtml?
.mvc?
.shtml?
.xhtml?
.cgi?
.jsp?
.php3?
.php4?
.php5?
.jspx?
.jsf?
.xml?
.jhtml?
.phtm?
.phtml?
.mhtml?
.asmx?


catid= - имя входного параметра.

Создаем дорки.

Исходя из этого, для себя я вижу несколько вариантов использования дорок:

  1. Поиск по частям дорок
  2. Поиск по доркам, собранным из разных частей
  3. Поиск по готовым вариантам дорок (не самый лучший способ).
Как начинал я.
Дорок у меня не было совсем, но были в запасе шопы, которые я спарсил с гугла
Я взял программу

Вы должны быть зарегистрированы, чтобы видеть ссылки.


Вообще она предназначена для поиска уявзимостей на сайте, в том числе и скулей.
Но я использовал ее для составления карты сайта, тем самым узнавал части дорок.

Допустим у вас есть дорки/их составляющие.
Части дорок я собирал вручную, как и составлял полноценные дорки.
Также вручную я находил уязвимые сайты через гугл. Позже объясню почему руками работать лучше, чем всяческими SQLi Dumper-ами и прочими парсерами.

Как я искал сайты с помощью дорок:

  • Название + расширение (inurl:buying-gift-cards.aspx? или inurl:buying-gift-cards).
  • Расширение + параметр (inurl:aspx?MS_ID= или inurl:?MS_ID=)
  • Название + поиск в (inurl:email_signup. intitle:Sharing and Usage)</li> <li>Название + домен (inurl:ankle-biter. site:ws)</li> <li>Значение + поиск в <title> (inurl:?MS_ID= intitle:basket)</li> <li>Название или значение + поиск + домен (inurl:rim-strips.aspx? intitle:consumer reviews site:us или inurl:?sesskey= intitle:вход site:xn--p1ai)</li> </ul>Почему именно так? Иногда части дорок используются лишь на небольшом количестве сайтов, чтобы не создавать плохие дорки, тем самым сэкономить время, можно их просто загуглить.<br><p> <br><img src='https://i1.wp.com/image.prntscr.com/image/d5d40211ed5c49338f106e3aadb97214.png' width="100%" loading=lazy></p> <br> Конечно же это не все варианты. Составляйте, как душе угодно, но не забывайте о логической составляющей.<br> Тут есть один подводный камень.<br> Если имя страницы слишком распространенное (index.php?), то смысла проделывать некоторые пункты нет.<br> Для распространенных имен/параметров имеет смысл создавать дорки похожего вида:<br><p>Спойлер </p><p>inurl:index.php? site:xxx intitle:login<br> inurl:index.php?id= site:ca intext:login user password<br> inurl:CatID= site:it intext:sale products</p><p>Но в этом есть и свой плюс. За счет этого камня мы себя оградим от паблик-дорок.<br> Наши запросы к гуглу будут более уникальными и более целенаправленными.<br></p><p><b><span>Поиск уязвимых сайтов. </span> </b>​</p><br> Все сайты я проверял вручную. Почему? На данный момент это лучший способ найти еще не раскрученный сайт. Давайте будем разбираться на примере сайта - <p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p> .<p>Тот софт, что многие используют(SQLi Dumper, Havij) не позволяет полностью проверять сайты на уязвимость. Они не умеют работать через формы, через tamper data.<br> Поэтому ставим себе </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p><p>Мультиплатформенную программу для пентестинга. <br> Также ставим </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p> .<p>Вбил дорку в гугл, перешел на сайт. Какая может быть уязвимость на самом сайте? Банально подставляем в параметр ".<br> Подмена заголовков в PHP.<br> Уязвимость в формах.<br> И т.д. В двух словах не объяснишь, поэтому прикреплю литературу. </p><p>Sqlmap запускается через cmd. Если вы не устанавливали путь до файла python.exe, то запуск выглядит примерно так:<br> C:\Python27\python.exe F:\sqlmap\sqlmap.py -u </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p><p>Dbs --random-agent --threads=10</p><p>Разберемся, что к чему. -u - целевой URL, --dbs - перечислить базы-данных, --random-agent - установить случайный юзер-агент, --threads - количество потоков.<br> Также есть функция парсинга с гугла по дорке, вместо -u, нужно подставить -g (-g inurl:index.php). Но я не советую ее использовать.</p><p>Спойлер: <span>Полный список команд </p><p>Dbs Перечислить базы данных СУБД<br><br><br><br><br><br></p><p>Опции:<br> -h, --help Показать базовую справку и выйти<br> -hh Показать продвинутую справку и выйти<br> --version Показать номер версии программы и выйти<br> -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1)</p><p>Цель:<br> По крайней мере одна из этих опций должна быть указана, чтобы задать цель(и)</p><p>D DIRECT Строка подключения для прямого соединения с базой данных<br> -u URL, --url=URL Целевой URL (например, " </p><p>Вы должны быть зарегистрированы, чтобы видеть ссылки.</p><p>")<br> -l LOGFILE Парсить цель(и) из файлов логов Burp или WebScarab<br> -x SITEMAPURL Парсить цель(и) из удалённого файла sitemap(.xml) <br> -m BULKFILE Сканировать множество целей, заданных в текстовом файле<br> -r REQUESTFILE Загрузить HTTP запросы из файла<br> -g GOOGLEDORK Обработать результаты дорков Google как целевых URL<br> -c CONFIGFILE Загрузить опции из конфигурационного файла INI </p><p>Запросы:<br> Эти опции могут использоваться для определения как подключиться к целевому URL</p><p>Method=МЕТОД Принудительно использовать заданный HTTP метод (например, PUT)<br> --data=ДАННЫЕ Строка данных для отправки через POST<br> --param-del=РАЗД_ПАРfv Символ, используемый для разделения величин параметров<br> --cookie=КУКИ Значение заголовка HTTP куки HTTP<br> --cookie-del=РАЗДЕЛИТЕЛЬ_КУКИ Символ, используемый для разделения величин куки<br> --load-cookies=ФАЙЛ_ДЛЯ_ЗАГРУЗКИ Файл, содержащий куки в формате Netscape/wget <br> --drop-set-cookie Игнорировать заголовок Set-Cookie из ответа<br> --user-agent=AGENT Значение заголовка HTTP User-Agent<br> --random-agent Использовать случайно выбранное значение заголовка HTTP User-Agent <br> --host=ХОСТ Значение заголовка хоста HTTP<br> --referer=РЕФЕРЕР Значение заголовка HTTP Referer<br> -H ЗАГОЛОВОК, --header Дополнительный заголовок (к примеру, "X-Forwarded-For: 127.0.0.1")<br> --headers=ЗАГОЛОВКИ Дополнительные заголовки (к примеру, "Accept-Language: fr\nETag: 123")<br> --auth-type=ТИП_АУТ HTTP тип аутентификации (Basic, Digest, NTLM или PKI)<br> --auth-cred=ДАННЫЕ_АУТ учётные данные HTTP аутентификации (имя:пароль)<br> --auth-file=ФАЙЛ_АУТ файл HTTP аутентификации PEM сертификат/частный ключ<br> --ignore-401 Игнорировать ошибку HTTP 401 (Unauthorized) (Неавторизован)<br> --proxy=ПРОКСИ Использовать прокси для подключения к целевому URL<br> --proxy-cred=УЧЁТКА_ПРОКСИ Учётные данные аутентификации прокси (имя:пароль)<br> --proxy-file=ФАЙЛ_ПРОКСИ Загрузить список прокси из файла<br> --ignore-proxy Игнорировать дефолтные системные настройки прокси<br> --tor Использовать анонимную сеть Tor<br> --tor-port=TORPORT Установить порт прокси Tor отличный от дефолтного<br> --tor-type=TORTYPE Установить тип прокси Tor (HTTP (по умолчанию), SOCKS4 или SOCKS5)<br> --check-tor Проверить, используется ли Tor должным образом<br> --delay=ЗАДЕРЖКА Задержка в секундах между каждым HTTP запросом<br> --timeout=ТАЙМАУТ Секунды для ожидания перед таймаутом соединения (по умолчанию 30)<br> --retries=ПОПЫТКИ Попытки при таймаутах соединения (по умолчанию 3)<br> --randomize=ПАРАМЕТРЫ Случайно менять значения данного параметра(ов)<br> --safe-url=БЕЗОПАСНЫЙ_EURL URL адрес для частого посещения во время тестирования<br> --safe-post=POST Данные POST для отправки на безопасный URL<br> --safe-req=БЕЗОПАСНЫЙ_ФАЙЛ Load safe HTTP request from a file<br> --safe-freq=КОЛИЧЕСТВО Тестовые запросы между двумя визитами на заданный безопасный URL<br> --skip-urlencode Пропустить URL кодирование данных для запросов<br> --csrf-token=CSR.. Параметр используемый для удержания токена anti-CSRF<br> --csrf-url=CSRFURL URL адрес для посещения для извлечения токена anti-CSRF<br> --force-ssl Принудительное использование SSL/HTTPS<br> --hpp Использовать метод загрязнения параметра HTTP<br> --eval=EVALCODE Выполнить данные код Python перед запросом (например,<br> "import hashlib;id2=hashlib.md5(id).hexdigest()")</p><p>Оптимизация:<br> Эти опции могут использовать для оптимизации производительности sqlmap</p><p>O Отключить все переключатели оптимизации<br> --predict-output Прогнозировать общий вывод запросов<br> --keep-alive Использовать постоянные соединения HTTP(s)<br> --null-connection Получить длину страницу без фактического тела ответа HTTP<br> --threads=ПОТОКИ Максимальное количество одновременных HTTP(s) запросов (по умолчанию 1)</p><p>Инъекция:<br> Эти опции могут использоваться для определения, какой параметр тестировать,<br> обеспечивать пользовательскую инъекционную нагрузку и дополнительные скрипты обфускации</p><p>P TESTPARAMETER Тестируемый параметр(ы)<br> --skip=SKIP Пропустить тестирования данного параметра(ов)<br> --skip-static Пропустить тестирование параметров, которые не кажутся динамическими<br> --dbms=DBMS Принудительно указать СУБД<br> --dbms-cred=DBMS.. Данные аутентификации СУБД (пользователь:пароль)<br> --os=OS Принудительно указать операционную систему СУБД<br> --invalid-bignum Использовать большие числа для недействительных значений<br> --invalid-logical Использовать логические операции для недействительных значений<br> --invalid-string Использовать случайные строки для недействительных значений<br> --no-cast Отключить механизм отбора полезной нагрузки<br> --no-escape Отключить механизм экранирования строк<br> --prefix=PREFIX Предваряющая строка инъекционного запроса<br> --suffix=SUFFIX Завершающая строка инъекционного запроса<br> --tamper=TAMPER Использовать данный скрипт(ы) для обфускации инъекционных данных</p><p>Выявление:<br> Эти опции можно использовать для настройки фазы выявления</p><p>Level=УРОВЕНЬ Уровень выполнения тестирования (1-5, по умолчанию 1)<br> --risk=РИСК Риск выполняемого тестирования (1-3, по умолчанию 1)<br> --string=СТРОКА Строка, когда запрос выполнен в True (Истина)<br> --not-string=НЕ_ИСТИНА Строка, когда запрос выполнен в False (Ложь)<br> --regexp=РЕГУЛЯРНОЕ_ВЫРАЖЕНИЕ Регулярное выражение, когда запрос выполнен в True (Истина)<br> --code=КОД HTTP код, когда запрос выполнен в True (Истина)<br> --text-only Сравнить страницы основываясь только на текстовом содержимом<br> --titles Сравнить страницы основываясь только на их заголовках</p><p>Техники:<br> Эти опции можно использовать для поднастройки тестирования отдельных техник SQL инъекции</p><p>Technique=ТЕХНИКА Техники SQL инъекций для использования (по умолчанию "BEUSTQ")<br> --time-sec=TIMESEC Секунды для задержки ответа СУБД (по умолчанию 5)<br> --union-cols=UCOLS Диапазон колонок для тестирования с запросами UNION SQL инъекций<br> --union-char=UCHAR Символ для использования при брутфорсинге количества колонок<br> --union-from=UFROM Таблица для использования в FROM части UNION запроса SQL инъекции<br> --dns-domain=ДОМЕН Доменное имя, используемое для эксфильтрационной атаки DNS<br> --second-order=СТРОКА В результате по URL ищется ответ второго порядка</p><p>Отпечатки:<br> -f, --fingerprint Выполняет обширную сверку версии СУБД</p><p>Перечисления:<br> Эти опции могут использоваться для перечисления информации<br> системы управления базами данных, структуры содержащихся в<br> таблицах данных. Более того, вы можете запустить ваши собственные <br> SQL выражения</p><p>A, --all Получить всё<br> -b, --banner Получить банер СУБД<br> --current-user Получить текущего пользователя СУБД<br> --current-db Получить текущую базу данных СУБД<br> --hostname Получить имя хоста сервера СУБД<br> --is-dba Определить, является ли текущий пользователь администратором СУБД<br> --users Перечислить пользователей СУБД<br> --passwords Перечислить хеши паролей пользователей СУБД<br> --privileges Перечислить пользовательские привилегии СУБД<br> --roles Перечислить пользовательские роли СУБД<br> --dbs Перечислить базы данных СУБД<br> --tables Перечислить таблицы базы данных СУБД<br> --columns Перечислить колонки таблицы СУБД<br> --schema Перечислить схему СУБД<br> --count Перечислить количество записей для таблицы(таблиц)<br> --dump Сдампить записи таблицы базы данных СУБД<br> --dump-all Сдампить все записи таблиц базы данных СУБД<br> --search Поиск колонки(ок), таблиц(ы) и/или имени(имён) базы данных<br> --comments Получить комментарии СУБД<br> -D БД БД СУБД для перечисления<br> -T ТБЛ Таблица(ы) БД СУБД для перечисления<br> -C КОЛ Колонка(и) таблицы БД СУБД для перечисления<br> -X ПРОПУСТИТЬКОЛ Колонка(и) БД СУБД для не перечисления<br> -U ПОЛЬЗОВАТЕЛЬ Пользователи СУБД для перечисления<br> --exclude-sysdbs Пробустить системные БД СУБД при перечислении таблиц<br> --where=DUMPWHERE Использовать условие WHERE при дампинге таблиц<br> --start=LIMITSTART Первая выходная запись запроса для получения<br> --stop=LIMITSTOP Последняя выходная запись запроса для получения<br> --first=FIRSTCHAR Первый символ выходного слова запроса для получения<br> --last=LASTCHAR Последний символ выходного слова запроса для получения<br> --sql-query=QUERY SQL выражение для исполнения<br> --sql-shell Приглашение интерактивного SQL шелла<br> --sql-file=SQLFILE Выполнить SQL выражение из данного файла(ов)</p><p>Брут-форс:<br> Эти опции могут использоваться для записи проверок брут-форсом</p><p>Common-tables Проверить наличие распространённых таблиц<br> --common-columns Проверить наличие распространённых колонок</p><p>Инъекция заданных пользователем функций:<br> Эти опции могут быть использованы для создания определённых пользователем функций</p><p>Udf-inject Вставка предопределённых пользователем функций<br> --shared-lib=SHLIB Локальный путь до общей библиотеки</p><p>Доступ к файловой системе:<br> Эти опции могут быть использованы для доступа к файловой системе СУБД</p><p>Доступ к оперативной системе:<br> Эти опции могут быть использованы для получения доступа к ОС СУБД</p><p>Os-cmd=OSCMD Выполнить команду ОС<br> --os-shell Приглашение интерактивного шелла ОС<br> --os-pwn Прриглашение для внеполосного шелла, Meterpreter или VNC<br> --os-smbrelay Однокликовое приглашение для внеполосного шелла, Meterpreter или VNC<br> --os-bof Эксплуатация переполнения буфера хранимой процедуры<br> --priv-esc Повышение пользовательских привилегий процесса БД<br> --msf-path=MSFPATH Локальный путь где установлен Metasploit Framework<br> --tmp-path=TMPPATH Удалённый абсолютный путь директории временных файлов</p><p>Доступ к регистру Windows:<br> Эти опции могут использоваться к доступу к регистру Windows СУБД</p><p>Reg-read Прочитать значение ключа регистра Windows<br> --reg-add Записать значение ключа регистра Windows<br> --reg-del Удалить значение ключа регистра Windows<br> --reg-key=REGKEY Ключ регистра Windows<br> --reg-value=REGVAL Значение ключа регистра Windows<br> --reg-data=REGDATA Данные значения ключа регистра Windows<br> --reg-type=REGTYPE Тип значения ключа регистра Windows</p><p>Общие:<br> Эти опции могут быть использованы для установки общих рабочих параметров</p><p>S SESSIONFILE Загрузить сессию из сохранённого файла (.sqlite)<br> -t TRAFFICFILE Записать весь HTTP трафик в текстовый файл<br> --batch Никогда не спрашивать пользовательского ввода, использовать поведение по умолчанию<br> --charset=CHARSET Принудительная кодировка символов, используемых для получения данных<br> --crawl=CRAWLDEPTH Ползать по веб-сайту начиная с заданного URL<br> --crawl-exclude=РЕГВЫРАЖЕНИЕ Регулярное выражение для исключения страниц для ползания (например, "logout")<br> --csv-del=CSVDEL Символ разделителя, используемый в выводе CSV (по умолчанию ",")<br> --dump-format=ДАМПФОРМАТ Формат сдампленных данных (CSV (по умолчанию), HTML или SQLITE)<br> --eta Отобразить для каждого вывода приблизительное время прибытия<br> --flush-session Стереть сессионные файлы для текущей цели<br> --forms Парсить и тестировать формы на целевой URL<br> --fresh-queries Игнорировать результаты запросов, сохранённые в сессионном файле<br> --hex Использовать шестнадцатеричную функцию(ии) СУБД для получения данных<br> --output-dir=OUT.. Пользовательский путь директории вывода<br> --parse-errors Парсить и отображать сообщения ошибок СУБД из ответов<br> --pivot-column=P.. Имя стержневой колонки<br> --save=SAVECONFIG Сохранить опции в конфигурационный INI файл<br> --scope=SCOPE Регулярное выражение для фильтрации целей из лога proxy<br> --test-filter=TE.. Выбрать тесты по полезной нагрузке и/или названиям (например, ROW)<br> --test-skip=TEST.. Пропустить тесты по полезной нагрузке и/или названиям (например, BENCHMARK)<br> --update Обновить sqlmap</p><p>Разное:<br> -z MNEMONICS Использовать короткие мнемоники (например, "flu,bat,ban,tec=EU")<br> --alert=ALERT Запустить команду(ы) ОС, когда найдена SQL инъекция<br> --answers=ANSWERS Установить ответ на вопрос (например "quit=N,follow=N")<br> --beep Сигнал на вопрос и/или когда найдена SQL инъекция<br> --cleanup Очистить СУБД от специфичных для sqlmap пользовательских функций и таблиц<br> --dependencies Проверить на отсутствующие (неосновные) зависимости sqlmap<br> --disable-coloring Отключить раскрашивание вывода в консоли<br> --gpage=GOOGLEPAGE Использовать результаты дорка Google с указанного номера страницы<br> --identify-waf Провести тщательное тестирование на WAF/IPS/IDS защиту<br> --skip-waf Пропустить эвристическое обнаружение WAF/IPS/IDS защиты<br> --mobile Имитировать смартфон через заголовок HTTP User-Agent<br> --offline Работать в оффлайн режиме (использовать только данные сессии)<br> --page-rank Показать page rank (PR) для результатов дорка Google<br> --purge-output Безопасно удалить всё содержимое из директории вывода<br> --smart Провести тщательные тесты только если эвристика дала положительные результаты<br> --sqlmap-shell Запрос интерактивного шелла sqlmap<br> --wizard Простой интерфейс мастера для начинающих пользователей</p><br> В программе имеется множество функций, главное понять что к чему, что как работает, ну и иметь хоть какие-нибудь знания английского.<p>Зачем нам jSQL Injection? Иногда удобно слить базу, также с его помощью можно найти страницу админки, залить шелл и прочее.</p><p>Мыслите творчески и у вас все получится! <br> Отвечу на ваши вопросы, помогу разобраться с софтом, сайтами и т.д, пишите в теме.</p><p>Автор не несет ответственности за предоставленную информацию и ее использование в незаконных действиях другими пользователями ресурса. Информация предоставлена исключительно в ознакомительных целях.<br> Литература.</p> <p><i>Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время еще более мощное оружие вторжения и разрушения в руках людей с злыми намерениями, включая не только хакеров, но и некомпьютерных преступников и даже террористов. <br><b>(9475 просмотров за 1 неделю) </b> </i></p> <p>Денис Батранков<br> denisNOSPAMixi.ru</p> <p><b>Внимание: </b><i>Эта статья не руководство к действию. Эта статья написана для Вас, администраторы WEB серверов, чтобы у Вас пропало ложное ощущение, что Вы в безопасности, и Вы, наконец, поняли коварность этого метода получения информации и взялись за защиту своего сайта. </i></p> <h2>Введение</h2> <p>Я, например, за 0.14 секунд нашел 1670 страниц!</p> <p><b>2. </b> Введем другую строку, например:</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=inurl:%22auth_user_file.txt%22">inurl:"auth_user_file.txt"</a> </b> <p>немного меньше, но этого уже достаточно для свободного скачивания и для подбора паролей (при помощи того же John The Ripper). Ниже я приведу еще ряд примеров.</p> <p>Итак, Вам надо осознать, что поисковая машина Google посетила большинство из сайтов Интернет и сохранила в кэше информацию, содержащуюся на них. Эта кэшированная информация позволяет получить информацию о сайте и о содержимом сайта без прямого подключения к сайту, лишь копаясь в той информации, которая хранится внутри Google. Причем, если информация на сайте уже недоступна, то информация в кэше еще, возможно, сохранилась. Все что нужно для этого метода: знать некоторые ключевые слова Google. Этот технический прием называется Google Hacking.</p> <p>Впервые информация о Google Hacking появилась на рассылке Bugtruck еще 3 года назад. В 2001 году эта тема была поднята одним французским студентом. Вот ссылка на это письмо http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . В нем приведены первые примеры таких запросов:</p> <p><b> 1) Index of /admin<br> 2) Index of /password<br> 3) Index of /mail<br> 4) Index of / +banques +filetype:xls (for france...)<br> 5) Index of / +passwd<br> 6) Index of / password.txt </b></p> <p>Нашумела эта тема в англо-читающей части Интернета совершенно недавно: после статьи Johnny Long вышедшей 7 мая 2004 года. Для более полного изучения Google Hacking советую зайти на сайт этого автора http://johnny.ihackstuff.com . В этой статье я лишь хочу ввести вас в курс дела.</p> <p>Кем это может быть использовано:<br> - Журналисты, шпионы и все те люди, кто любит совать нос не в свои дела, могут использовать это для поиска компромата.<br> - Хакеры, разыскивающие подходящие цели для взлома.</p> <h2>Как работает Google.</h2> <p>Для продолжения разговора напомню некоторые из ключевых слов, используемых в запросах Google.</p> <p><b>Поиск при помощи знака + </b></p> <p>Google исключает из поиска неважные, по его мнению, слова. Например вопросительные слова, предлоги и артикли в английском языке: например are, of, where. В русском языке Google, похоже, все слова считает важными. Если слово исключается из поиска, то Google пишет об этом. Чтобы Google начал искать страницы с этими словами перед ними нужно добавить знак + без пробела перед словом. Например:</p> <p><b> ace +of base </b></p> <p><b>Поиск при помощи знака – </b></p> <p>Если Google находит большое количество станиц, из которых необходимо исключить страницы с определенной тематикой, то можно заставить Google искать только страницы, на которых нет определенных слов. Для этого надо указать эти слова, поставив перед каждым знак – без пробела перед словом. Например:</p> <p><b> рыбалка -водка </b></p> <p><b>Поиск при помощи знака ~ </b></p> <p>Возможно, что вы захотите найти не только указанное слово, но также и его синонимы. Для этого перед словом укажите символ ~.</p> <p><b>Поиск точной фразы при помощи двойных кавычек </b></p> <p>Google ищет на каждой странице все вхождения слов, которые вы написали в строке запроса, причем ему неважно взаимное расположение слов, главное чтобы все указанные слова были на странице одновременно (это действие по умолчанию). Чтобы найти точную фразу – ее нужно взять в кавычки. Например:</p> <p><b> "подставка для книг" </b></p> <p>Чтобы было хоть одно из указанных слов нужно указать логическую операцию явно: OR. Например:</p> <p><b> книга безопасность OR защита </b></p> <p>Кроме того в строке поиска можно использовать знак * для обозначения любого слова и. для обозначения любого символа.</p> <p><b>Поиск слов при помощи дополнительных операторов </b></p> <p>Существуют поисковые операторы, которые указываются в строке поиска в формате:</p> <p><b> operator:search_term </b></p> <p>Пробелы рядом с двоеточием не нужны. Если вы вставите пробел после двоеточия, то увидите сообщение об ошибке, а перед ним, то Google будет использовать их как обычную строку для поиска.<br> Существуют группы дополнительных операторов поиска: языки - указывают на каком языке вы хотите увидеть результат, дата - ограничивают результаты за прошедшие три, шесть или 12 месяцев, вхождения - указывают в каком месте документа нужно искать строку: везде, в заголовке, в URL, домены - производить поиск по указанному сайту или наоборот исключить его из поиска, безопасный поиск - блокируют сайты содержащие указанный тип информации и удаляют их со страниц результатов поиска.<br> При этом некоторые операторы не нуждаются в дополнительном параметре, например запрос "<b>cache:www.google.com </b>" может быть вызван, как полноценная строка для поиска, а некоторые ключевые слова, наоборот, требуют наличия слова для поиска, например " <b>site:www.google.com help </b>". В свете нашей тематики посмотрим на следующие операторы:</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b> Оператор </b></p> </td> <td valign="top"><p><b> Описание </b></p> </td> <td valign="top"><p><b> Требует дополнительного параметра? </b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>поиск только по указанному в search_term сайту</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>поиск только в документах с типом search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие search_term в заголовке</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие все слова search_term в заголовке</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие слово search_term в своем адресе</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>найти страницы, содержащие все слова search_term в своем адресе</p> </td> <td valign="top"> </td> </tr></table><p>Оператор <b>site: </b> ограничивает поиск только по указанному сайту, причем можно указать не только доменное имя, но и IP адрес. Например, введите:</p> <p>Оператор <b>filetype: </b> ограничивает поиск в файлах определенного типа. Например:</p> <p>На дату выхода статьи Googlе может искать внутри 13 различных форматов файлов:</p> <ul><li>Adobe Portable Document Format (pdf)</li> <li>Adobe PostScript (ps)</li> <li>Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)</li> <li>Lotus WordPro (lwp)</li> <li>MacWrite (mw)</li> <li>Microsoft Excel (xls)</li> <li>Microsoft PowerPoint (ppt)</li> <li>Microsoft Word (doc)</li> <li>Microsoft Works (wks, wps, wdb)</li> <li>Microsoft Write (wri)</li> <li>Rich Text Format (rtf)</li> <li>Shockwave Flash (swf)</li> <li>Text (ans, txt)</li> </ul><p>Оператор <b>link: </b> показывает все страницы, которые указывают на указанную страницу.<br> Наверно всегда интересно посмотреть, как много мест в Интернете знают о тебе. Пробуем:</p> <p>Оператор <b>cache: </b> показывает версию сайта в кеше Google, как она выглядела, когда Google последний раз посещал эту страницу. Берем любой, часто меняющийся сайт и смотрим:</p> <p>Оператор <b>intitle: </b> ищет указанное слово в заголовке страницы. Оператор <b>allintitle: </b> является расширением – он ищет все указанные несколько слов в заголовке страницы. Сравните:</p> <p><b> intitle:полет на марс<br> intitle:полет intitle:на intitle:марс<br> allintitle:полет на марс </b></p> <p>Оператор<b> inurl: </b>заставляет Google показать все страницы содержащие в URL указанную строку. Оператор allinurl: ищет все слова в URL. Например:</p> <p><b> allinurl:acid acid_stat_alerts.php </b></p> <p>Эта команда особенно полезна для тех, у кого нет SNORT – хоть смогут посмотреть, как он работает на реальной системе.</p> <h2>Методы взлома при помощи Google</h2> <p>Итак, мы выяснили что, используя комбинацию вышеперечисленных операторов и ключевых слов, любой человек может заняться сбором нужной информации и поиском уязвимостей. Эти технические приемы часто называют Google Hacking.</p> <h3>Карта сайта</h3> <p>Можно использовать оператор site: для просмотра всех ссылок, которые Google нашел на сайте. Обычно страницы, которые динамически создаются скриптами, при помощи параметров не индексируются, поэтому некоторые сайты используют ISAPI фильтры, чтобы ссылки были не в виде<b> /article.asp?num=10&dst=5 </b>, а со слешами <b>/article/abc/num/10/dst/5 </b>. Это сделано для того, чтобы сайт вообще индексировался поисковиками.</p> <p>Попробуем:</p> <p><b> site:www.whitehouse.gov whitehouse </b></p> <p>Google думает, что каждая страница сайта содержит слово whitehouse. Этим мы и пользуемся, чтобы получить все страницы.<br> Есть и упрощенный вариант:</p> <p><b> site:whitehouse.gov </b></p> <p>И что самое приятное - товарищи с whitehouse.gov даже не узнали, что мы посмотрели на структуру их сайта и даже заглянули в кэшированные странички, которые скачал себе Google. Это может быть использовано для изучения структуры сайтов и просмотра содержимого, оставаясь незамеченным до поры до времени.</p> <h3>Просмотр списка файлов в директориях</h3> <p>WEB серверы могут показывать списки директорий сервера вместо обычных HTML страниц. Обычно это делается для того, чтобы пользователи выбирали и скачивали определенные файлы. Однако во многих случаях у администраторов нет цели показать содержимое директории. Это возникает вследствие неправильной конфигурации сервера или отсутствия главной страницы в директории. В результате у хакера появляется шанс найти что-нибудь интересное в директории и воспользоваться этим для своих целей. Чтобы найти все такие страницы, достаточно заметить, что все они содержат в своем заголовке слова: index of. Но поскольку слова index of содержат не только такие страницы, то нужно уточнить запрос и учесть ключевые слова на самой странице, поэтому нам подойдут запросы вида:</p> <p><b>intitle:index.of parent directory<br> intitle:index.of name size </b></p> <p>Поскольку в основном листинги директорий сделаны намеренно, то вам, возможно, трудно будет найти ошибочно выведенные листинги с первого раза. Но, по крайней мере, вы уже сможете использовать листинги для определения версии WEB сервера, как описано ниже.</p> <h3>Получение версии WEB сервера.</h3> <p>Знание версии WEB сервера всегда полезно перед началом любой атака хакера. Опять же благодаря Google можно получить эту информацию без подключения к серверу. Если внимательно посмотреть на листинг директории, то можно увидеть, что там выводится имя WEB сервера и его версия.</p> <p><b> Apache1.3.29 - ProXad Server at trf296.free.fr Port 80 </b></p> <p>Опытный администратор может подменить эту информацию, но, как правило, она соответствует истине. Таким образом, чтобы получить эту информацию достаточно послать запрос:</p> <p><b> intitle:index.of server.at </b></p> <p>Чтобы получить информацию для конкретного сервера уточняем запрос:</p> <p><b> intitle:index.of server.at site:ibm.com </b></p> <p>Или наоборот ищем сервера работающие на определенной версии сервера:</p> <p><b> intitle:index.of Apache/2.0.40 Server at </b></p> <p>Эта техника может быть использована хакером для поиска жертвы. Если у него, к примеру, есть эксплойт для определенной версии WEB сервера, то он может найти его и попробовать имеющийся эксплойт.</p> <p>Также можно получить версию сервера, просматривая страницы, которые по умолчанию устанавливаются при установке свежей версии WEB сервера. Например, чтобы увидеть тестовую страницу Apache 1.2.6 достаточно набрать</p> <p><b> intitle:Test.Page.for.Apache it.worked! </b></p> <p>Мало того, некоторые операционные системы при установке сразу ставят и запускают WEB сервер. При этом некоторые пользователи даже об этом не подозревают. Естественно если вы увидите, что кто-то не удалил страницу по умолчанию, то логично предположить, что компьютер вообще не подвергался какой-либо настройке и, вероятно, уязвим для атак.</p> <p>Попробуйте найти страницы IIS 5.0</p> <p><b>allintitle:Welcome to Windows 2000 Internet Services </b></p> <p>В случае с IIS можно определить не только версию сервера, но и версию Windows и Service Pack.</p> <p>Еще одним способом определения версии WEB сервера является поиск руководств (страниц подсказок) и примеров, которые могут быть установлены на сайте по умолчанию. Хакеры нашли достаточно много способов использовать эти компоненты, чтобы получить привилегированный доступ к сайту. Именно поэтому нужно на боевом сайте удалить эти компоненты. Не говоря уже о том, что по наличию этих компонентов можно получить информацию о типе сервера и его версии. Например, найдем руководство по apache:</p> <p><b> inurl:manual apache directives modules </b></p> <h3>Использование Google как CGI сканера.</h3> <p>CGI сканер или WEB сканер – утилита для поиска уязвимых скриптов и программ на сервере жертвы. Эти утилиты должны знать что искать, для этого у них есть целый список уязвимых файлов, например:</p> <p><b> /cgi-bin/cgiemail/uargg.txt<br> /random_banner/index.cgi<br> /random_banner/index.cgi<br> /cgi-bin/mailview.cgi<br> /cgi-bin/maillist.cgi<br> /cgi-bin/userreg.cgi<br><br> /iissamples/ISSamples/SQLQHit.asp<br> /SiteServer/admin/findvserver.asp<br> /scripts/cphost.dll<br> /cgi-bin/finger.cgi </b></p> <p>Мы может найти каждый из этих файлов с помощью Google, используя дополнительно с именем файла в строке поиска слова index of или inurl: мы можем найти сайты с уязвимыми скриптами, например:</p> <p><b> allinurl:/random_banner/index.cgi </b></p> <p>Пользуясь дополнительными знаниями, хакер может использовать уязвимость скрипта и с помощью этой уязвимости заставить скрипт выдать любой файл, хранящийся на сервере. Например файл паролей.</p> <h2>Как защитить себя от взлома через Google.</h2> <h4>1. Не выкладывайте важные данные на WEB сервер.</h4> <p>Даже если вы выложили данные временно, то вы можете забыть об этом или кто-то успеет найти и забрать эти данные пока вы их не стерли. Не делайте так. Есть много других способов передачи данных, защищающих их от кражи.</p> <h4>2. Проверьте свой сайт.</h4> <p>Используйте описанные методы, для исследования своего сайта. Проверяйте периодически свой сайт новыми методами, которые появляются на сайте http://johnny.ihackstuff.com . Помните, что если вы хотите автоматизировать свои действия, то нужно получить специальное разрешение от Google. Если внимательно прочитать <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a> , то вы увидите фразу: You may not send automated queries of any sort to Google"s system without express permission in advance from Google.</p> <h4>3. Возможно, вам не нужно чтобы Google индексировал ваш сайт или его часть.</h4> <p>Google позволяет удалить ссылку на свой сайт или его часть из своей базы, а также удалить страницы из кэша. Кроме того вы можете запретить поиск изображений на вашем сайте, запретить показывать короткие фрагменты страниц в результатах поиска Все возможности по удалению сайта описаны на сранице <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a> . Для этого вы должны подтвердить, что вы действительно владелец этого сайта или вставить на страницу теги или</p> <h4>4. Используйте robots.txt</h4> <p>Известно, что поисковые машины заглядывают в файл robots.txt лежащий в корне сайта и не индексируют те части, которые помечены словом <b>Disallow </b>. Вы можете воспользоваться этим, для того чтобы часть сайта не индексировалась. Например, чтобы не индексировался весь сайт, создайте файл robots.txt содержащий две строчки:</p> <p><b> User-agent: *<br> Disallow: / </b></p> <h2>Что еще бывает</h2> <p>Чтобы жизнь вам медом не казалась, скажу напоследок, что существуют сайты, которые следят за теми людьми, которые, используя вышеизложенные выше методы, разыскивают дыры в скриптах и WEB серверах. Примером такой страницы является</p> <h2>Приложение.</h2> <p>Немного сладкого. Попробуйте сами что-нибудь из следующего списка:</p> <p>1. #mysql dump filetype:sql - поиск дампов баз данных mySQL<br> 2. Host Vulnerability Summary Report - покажет вам какие уязвимости нашли другие люди<br> 3. phpMyAdmin running on inurl:main.php - это заставит закрыть управление через панель phpmyadmin<br> 4. not for distribution confidential <br> 5. Request Details Control Tree Server Variables <br> 6. Running in Child mode <br> 7. This report was generated by WebLog <br> 8. intitle:index.of cgiirc.config <br> 9. filetype:conf inurl:firewall -intitle:cvs – может кому нужны кофигурационные файлы файрволов? :)<br> 10. intitle:index.of finances.xls – мда.... <br> 11. intitle:Index of dbconvert.exe chats – логи icq чата<br> 12. intext:Tobias Oetiker traffic analysis<br> 13. intitle:Usage Statistics for Generated by Webalizer<br> 14. intitle:statistics of advanced web statistics<br> 15. intitle:index.of ws_ftp.ini – конфиг ws ftp <br> 16. inurl:ipsec.secrets holds shared secrets – секретный ключ – хорошая находка<br> 17. inurl:main.php Welcome to phpMyAdmin <br> 18. inurl:server-info Apache Server Information <br> 19. site:edu admin grades <br> 20. ORA-00921: unexpected end of SQL command – получаем пути<br> 21. intitle:index.of trillian.ini<br> 22. intitle:Index of pwd.db<br> 23. intitle:index.of people.lst<br> 24. intitle:index.of master.passwd<br> 25. inurl:passlist.txt<br> 26. intitle:Index of .mysql_history<br> 27. intitle:index of intext:globals.inc<br> 28. intitle:index.of administrators.pwd<br> 29. intitle:Index.of etc shadow<br> 30. intitle:index.of secring.pgp<br> 31. inurl:config.php dbuname dbpass<br> 32. inurl:perform filetype:ini </p><li>"Hacking mit Google"</li> <span> <p>Учебный центр "Информзащита" http://www.itsecurity.ru - ведущий специализированный центр в области обучения информационной безопасности (Лицензия Московского Комитета образования № 015470, Государственная аккредитация № 004251). Единственный авторизованный учебный центр компаний Internet Security Systems и Clearswift на территории России и стран СНГ. Авторизованный учебный центр компании Microsoft (специализация Security). Программы обучения согласованы с Гостехкомиссией России, ФСБ (ФАПСИ). Свидетельства об обучении и государственные документы о повышении квалификации.</p><p>Компания SoftKey – это уникальный сервис для покупателей, разработчиков, дилеров и аффилиат–партнеров. Кроме того, это один из лучших Интернет-магазинов ПО в России, Украине, Казахстане, который предлагает покупателям широкий ассортимент, множество способов оплаты, оперативную (часто мгновенную) обработку заказа, отслеживание процесса выполнения заказа в персональном разделе, различные скидки от магазина и производителей ПО.</p> </span> <h1>Как правильно искать с помощью google.com</h1> <p>Все наверное умеют пользоваться такой поисковой системой, как гугл =) Но не все знают, что если грамотно составить поисковой запрос с помощью специальных конструкций, то можно достичь результатов того, что Вы ищете намного эффективнее и быстрее =) В этой статье я постараюсь показать что и как Вам нужно делать, чтобы искать правильно </p><p>Гугл поддерживает несколько расширенных операторов поиска, имеющими специальное значение при поиске на google.com. Типично, эти операторы изменяют поиск, или даже говорят гуглу делать полностью различные типы поиска. Например, конструкция <b>link: </b> является специальным оператором, и запрос <u>link:www.google.com </u> не даст вам нормального поиска, но вместо этого найдет все web-страницы, которые имеют связи к google.com. <br> альтернативные типы запросов </p><p><b>cache: </b> Если Вы будете включать другие слова в запрос, то Гугл подсветит эти включенные слова в пределах кэшируемого документа. <br> Например, <u>cache:www.сайт web </u> покажет кэшируемое содержимое с подсвеченным словом "web". </p><p><b>link: </b> рассматриваемый выше поисковой запрос покажет веб-страницы, на которых содержатся ссылки к указанному запросу. <br> Например: <u>link:www.сайт </u> отобразит все страницы на которых есть ссылка на http://www.сайт </p><p><b>related: </b> Отобразит web-страницы, которые являются "подобными" (related) указанной web-странице. <br> Например, <u>related: www.google.com </u> перечислит web-страницы, которые являются подобными домашней странице Гугл. </p><p><b>info: </b> Информация запроса: представит немного информации, которую Гугл имеет о запрашиваемой web-странице. <br> Например,<u> info:сайт </u> покажет информацию о нашем форуме =) (Армада - Форум адалт вебмастеров). </p><p><b>Другие информационные запросы </b> </p><p><b>define: </b> Запрос define: обеспечит определение слов, которые Вы вводите после того, как это, собранный из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос). </p><p><b>stocks: </b> Если Вы начинаете запрос с stocks: Гугл обработает остальную часть сроков запроса как символы биржевых сводок, и свяжется со страницей, показывающую готовую информацию для этих символов. <br> Например, <u>stocks: Intel yahoo </u> покажет информацию о Intel и Yahoo. (Отметьте, что Вы должны напечатать символы последних новостей, не название компании) </p><p><b>Модификаторы Запросов </b></p><p><b>site: </b> Если Вы включаете site: в ваш запрос, Гугл ограничит результаты теми вебсайтами, которые найдет в данном домене. <br> Также можно искать и по отдельным зонам, как таковое ru, org, com, etc (<u> site:com </u> <u>site:ru </u>) </p><p><b>allintitle: </b> Если Вы запускаете запрос с allintitle:, Гугл ограничит результаты со всеми словами запроса в заголовке. <br> Например, <u>allintitle: google search </u> вернет все страницы гугла по поиску как то images, Blog, etc </p><p><b>intitle: </b> Если Вы включаете intitle: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в заголовке. <br> Например, <u>intitle:Бизнес </u></p><p><b>allinurl: </b> Если Вы запускаете запрос с allinurl: Гугл ограничит результаты, со всеми словами запроса в URL. <br> Например, <u>allinurl: google search </u> вернет документы с google и search в заголовке. Также как вариант можно разделять слова слэшем (/) тогда слова по обе стороны слэша будут искаться в пределах одной страницы: Пример <u>allinurl: foo/bar </u></p><p><b>inurl: </b> Если Вы включаете inurl: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в URL. <br> Например, <u>Animation inurl:сайт </u></p><p><b>intext: </b> ищет только в тексте страницы указанное слово, игнорируя заглавие и тексты ссылок, и прочее не относящееся к. Есть также и производная этого модификатора - <b>allintext: </b> т.е. далее все слова в запросе будут искаться только в тексте, что тоже бывает важно, игнорируя часто используемые слова в ссылках <br> Например, <u>intext:форум </u> </p><p><b>daterange: </b> ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате. </p><p><b>Ну и еще всякие интересные примеры запросов </b> </p><p><u>Примеры составления запросов для Google. Для спамеров </u> </p><p>Inurl:control.guest?a=sign </p><p>Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign </p><p>Site:www.freegb.net Homepage </p><p>Inurl:sign.asp “Character Count” </p><p> “Message:” inurl:sign.cfm “Sender:” </p><p>Inurl:register.php “User Registration” “Website” </p><p>Inurl:edu/guestbook “Sign the Guestbook” </p><p>Inurl:post “Post Comment” “URL” </p><p>Inurl:/archives/ “Comments:” “Remember info?” </p><p> “Script and Guestbook Created by:” “URL:” “Comments:” </p><p>Inurl:?action=add “phpBook” “URL” </p><p>Intitle:”Submit New Story” </p><p><u>Журналы </u> </p><p>Inurl:www.livejournal.com/users/ mode=reply </p><p>Inurl greatestjournal.com/ mode=reply </p><p>Inurl:fastbb.ru/re.pl? </p><p>Inurl:fastbb.ru /re.pl? “Гостевая книга” </p><p><u>Блоги </u> </p><p>Inurl:blogger.com/comment.g?”postID”"anonymous” </p><p>Inurl:typepad.com/ “Post a comment” “Remember personal info?” </p><p>Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters” </p><p> “Post comment” “addresses of anonymous posters” - </p><p>Intitle:”Post comment” </p><p>Inurl:pirillo.com “Post comment” </p><p><u>Форумы </u> </p><p>Inurl:gate.html?”name=Forums” “mode=reply” </p><p>Inurl:”forum/posting.php?mode=reply” </p><p>Inurl:”mes.php?” </p><p>Inurl:”members.html” </p><p>Inurl:forum/memberlist.php?” </p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy>");</script> </div> <footer class="entry-meta"> </footer> </div> </article> </main> </div> </div> <div id="secondary" class="widget-area col-sm-12 col-md-4" role="complementary"> <div class="well"> <aside id="search-2" class="widget widget_search"> <form method="get" class="form-search" action="/"> <div class="input-group"> <input type="text" class="form-control search-query" value="" name="s" id="s" placeholder="Поиск..."> <span class="input-group-btn"> <button type="submit" class="btn btn-default" name="submit" id="searchsubmit" value="Search"><span class="glyphicon glyphicon-search"></span></button> </span> </div> </form> </aside> <aside id="recent-comments-2" class="widget widget_recent_comments"> <h3 class="widget-title">Новые статьи</h3> <ul id="recentcomments"> <li class="recentcomments"><a href="/hard-drive/chto-takoe-sdram-pamyat-operativnaya-pamyat-chto-takoe-pamyat-ddr/">Что такое sdram память. Оперативная память. Что такое память DDR SDRAM</a></li> <li class="recentcomments"><a href="/hard-disk/401-chto-za-nomer-kak-otklyuchit-platnye-uslugi-tele2-voprosy-ot/">Как отключить платные услуги Теле2</a></li> <li class="recentcomments"><a href="/vkontakte/znachenie-slovosochetaniya-laquorezhim-ozhidaniya-pochemu-v-rezhime-ozhidaniya/">Почему в режиме ожидания смартфон Андроид жрет батарею?</a></li> <li class="recentcomments"><a href="/vkontakte/pochemu-ne-rabotaet-pleimarket-ustranenie-nepoladok-v-rabote-google-play/">Устранение неполадок в работе Google Play Market</a></li> <li class="recentcomments"><a href="/usb-flash-drive/desh-vyi-i-yarkii-zte-blade-a530-dostoinstva-i-nedostatki/">ZTE Blade A530 — достоинства и недостатки</a></li> <li class="recentcomments"><a href="/audio/programmy-dlya-kadastrovyh-inzhenerov-programmnoe-obespechenie-programmnoe/">Программное обеспечение Программное обеспечение для кадастрового инженера</a></li> <li class="recentcomments"><a href="/hard-drive/besprovodnaya-zaryadka-dlya-apple-watch-ne-vklyuchayutsya-apple-watch-chto-delat-chasy-apple-iwatch/">Не включаются Apple Watch что делать?</a></li> <li class="recentcomments"><a href="/programs/maining-bitkoinov-v-chem-sut-vychisleniya-maining-kriptovalyuty-chto-eto-takoe-prostymi-slovami-maini/">Майнинг криптовалюты: что это такое простыми словами</a></li> <li class="recentcomments"><a href="/skype/asus-k50ij-podderzhivaemye-processory-prityagatelnost-prostoty-obzor-i/">Притягательность простоты</a></li> <li class="recentcomments"><a href="/wi-fi-local-area-network/zamena-knopki-pusk-ruchnaya-rabota-ustanovka-novoi-temy-na-windows-kak-izmenit/">Установка новой темы на Windows Как изменить стиль пуска в windows 7</a></li> </ul> </aside> <aside id="recent-comments-2" class="widget widget_recent_comments"> <h3 class="widget-title">Последние статьи</h3> <ul id="recentcomments"> <li class="recentcomments"><a href="/programs/odnoklassniki-99-moya-stranica-otkryt-moyu-stranicu-vhod-na-moyu/">Вход на мою страницу в одноклассники</a></li> <li class="recentcomments"><a href="/hard-disk/kak-sdelat-pomehi-v-kolonkah-soseda-kak-prouchit-shumnyh/">Как проучить шумных соседей?</a></li> <li class="recentcomments"><a href="/usb-flash-drive/avtomatizaciya-zapolneniya-dogovorov-avtomatizaciya-zapolneniya-dogovorov/">Автоматизация заполнения договоров Если у вас есть почтовый ящик на Яндексе</a></li> <li class="recentcomments"><a href="/audio/optimizaciya-proizvoditelnosti-prilozheniya-photoshop-esli-ne/">Если не хватает оперативной памяти</a></li> <li class="recentcomments"><a href="/browsers/chto-delat-esli-pishet-oshibka-aktivacii-sboi-aktivacii-aifona-chto/">Сбой активации "Айфона": что делать?</a></li> <li class="recentcomments"><a href="/browsers/arhiv-xz-xz-sila-szhatiya-lzma-uzhe-v-tvoei-konsoli-gunzip-opcii/">Xz — сила сжатия LZMA уже в твоей консоли</a></li> <li class="recentcomments"><a href="/odnoklassniki/efirnyi-fm-tyuner-na-androide-radio-fm-dlya-android-plyusy-i-minusy/">Эфирный fm тюнер на андроиде</a></li> <li class="recentcomments"><a href="/program/kak-izmenit-imya-i-avatar-macbook-izmenenie-imeni-polzovatelya-v/">Изменение имени пользователя в Mac OS Изменить имя учетной записи mac os</a></li> <li class="recentcomments"><a href="/skype/podklyuchenie-lcd-ekrana-lcm1602-s-i2c-k-arduino-lcd-i2c-modul-podklyuchenie-k-arduino-podklyuchenie/">LCD I2C модуль подключение к Arduino Подключение lcd по шине i2c к ардуино</a></li> <li class="recentcomments"><a href="/audio/chto-delat-esli-ne-otkryvaetsya-feisbuk-prichiny-i-resheniya-pochemu-ne-zagruzhaetsya/">Почему не загружается Facebook и что с этим делать Не могу зайти на фейсбук что делать</a></li> </ul> </aside> <aside id="recent-comments-2" class="widget widget_recent_comments"> </aside> </div> </div> </div> <div id="yandex_rtb_R-A-202909-1"></div> </div> </div> </div> <div id="footer-area"> <div class="container footer-inner"> <div class="row"> </div> </div> <footer id="colophon" class="site-footer"> <div class="site-info container"> <div class="row"> lickeys.ru - Полезные советы по социальным сетям. Инструкции по настройке ПК </div> </div> <div class="scroll-to-top"><i class="fa fa-angle-up"></i></div> </footer> </div> <script type="text/javascript"> disableSelection(document.body) </script> <script type='text/javascript' src='https://lickeys.ru/wp-content/plugins/akismet/_inc/form.js?ver=3.2'></script> <script type='text/javascript'> /* <![CDATA[ */ var cm_imgs = { "fileTypeError":"\u0412\u043d\u0438\u043c\u0430\u043d\u0438\u0435! \u0412\u044b \u043f\u044b\u0442\u0430\u0435\u0442\u0435\u0441\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u044c \u043d\u0435\u0432\u0435\u0440\u043d\u043e\u0435 \u0438\u0437\u043e\u0431\u0440\u0430\u0436\u0435\u043d\u0438\u0435, \u043f\u043e\u044d\u0442\u043e\u043c\u0443 \u043e\u043d\u043e \u043d\u0435 \u0431\u0443\u0434\u0435\u0442 \u043f\u0440\u0438\u043a\u0440\u0435\u043f\u043b\u0435\u043d\u043e \u043a \u0432\u0430\u0448\u0435\u043c\u0443 \u043a\u043e\u043c\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u044e.","fileSizeError":"\u0412\u043d\u0438\u043c\u0430\u043d\u0438\u0435! \u0412\u044b \u043f\u044b\u0442\u0430\u0435\u0442\u0435\u0441\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u044c \u0441\u043b\u0438\u0448\u043a\u043e\u043c \u0431\u043e\u043b\u044c\u0448\u043e\u0439 \u0444\u0430\u0439\u043b. \u041f\u0440\u0438 \u0441\u043e\u0445\u0440\u0430\u043d\u0435\u043d\u0438\u0438 \u043a\u043e\u043c\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u044f, \u0444\u0430\u0439\u043b \u043d\u0435 \u0431\u0443\u0434\u0435\u0442 \u043f\u0440\u0438\u043a\u0440\u0435\u043f\u043b\u0435\u043d! \u041c\u0430\u043a\u0441\u0438\u043c\u0430\u043b\u044c\u043d\u044b\u0439 \u0440\u0430\u0437\u043c\u0435\u0440 \u0444\u0430\u0439\u043b\u0430:","limitFileSize":"2097152","fileCountError":"<strong>\u0412\u043d\u0438\u043c\u0430\u043d\u0438\u0435!<\/strong> \u0412\u044b \u043f\u044b\u0442\u0430\u0435\u0442\u0435\u0441\u044c \u0437\u0430\u0433\u0440\u0443\u0437\u0438\u0442\u044c \u0441\u043b\u0438\u0448\u043a\u043e\u043c \u043c\u043d\u043e\u0433\u043e \u0444\u0430\u0439\u043b\u043e\u0432. \u041f\u0440\u0438 \u043e\u0442\u043f\u0440\u0430\u0432\u043a\u0435 \u043a\u043e\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u044f, \u0444\u0430\u0439\u043b\u044b \u043d\u0435 \u0431\u0443\u0434\u0443\u0442 \u0437\u0430\u0433\u0440\u0443\u0436\u0435\u043d\u044b <br \/>\u041c\u0430\u043a\u0441\u0438\u043c\u0430\u043b\u044c\u043d\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0438\u0437\u043e\u0431\u0440\u0430\u0436\u0435\u043d\u0438\u0439: ","limitFileCount":"1"} ; /* ]]> */ </script> <script type='text/javascript' src='https://lickeys.ru/wp-content/plugins/comment-images-reloaded/js/cir.min.js?ver=4.9.1'></script> <script type='text/javascript' src='https://lickeys.ru/wp-content/themes/sparkling/inc/js/skip-link-focus-fix.js?ver=20140222'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.9.1'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.9.1'></script> <script type='text/javascript' src='https://lickeys.ru/wp-content/plugins/easy-fancybox/fancybox/jquery.fancybox-1.3.8.min.js?ver=1.6'></script> <script type='text/javascript' src='https://lickeys.ru/wp-content/plugins/easy-fancybox/js/jquery.easing.min.js?ver=1.4.0'></script> <script type='text/javascript' src='https://lickeys.ru/wp-content/plugins/easy-fancybox/js/jquery.mousewheel.min.js?ver=3.1.13'></script> <script type="text/javascript"> jQuery(document).on('ready post-load', function(){ jQuery('.nofancybox,a.pin-it-button,a[href*="pinterest.com/pin/create/button"]').addClass('nolightbox'); } ); jQuery(document).on('ready post-load',easy_fancybox_handler); jQuery(document).on('ready',easy_fancybox_auto);</script> </body> </html>