Se o administrador salvar dados importantes não na pasta de sistema completo authentifikasi , então provavelmente ser alcançado pelo motor de busca google . Se os dados forem roubar com sucesso pela pessoa não autorizada , então o será em uso indevido.
Aqui, alguns sintaxe de pesquisa google para rastrear a senha:
1 . "Login : * " "password = * " filetype: xls (procurando comando de dados para o sistema de arquivos que são armazenados em Microsoft Excel)
2 . allinurl : auth_user_file.txt ( para encontrar arquivos auth_user_file.txt senha contendo no servidor) .
3. filetype: xls inurl: " password.xls " (olhando para nome de usuário e senha no formato MS Excel ) . Este comando pode mudar com admin.xls )
4 . intitle: senha de login (obter link para a página de login com as palavras de login no título e palavras -passe em qualquer lugar Se você quer o índice de consulta mais páginas, tipo allintitle ).
5. intitle: " Index of" master.passwd (índice de página de senha master)
6. index of / backup ( irá procurar o arquivo de backup do índice no servidor)
7. intitle: index.of people.lst ( vai encontrar páginas web que contêm lista de usuários ) .
8. intitle : index.of passwd.bak ( irá procurar os arquivos de senha de backup do índice )
9. intitle: " Index of" pwd.db (procurando os arquivos de senha de banco de dados ) .
10. intitle: " Index of .. etc " passwd ( este comando irá indexar a página seqüência de senha).
11. index.of passlist.txt ( irá carregar a lista de senhas contendo página no formato de texto simples) .
12. index.of.secret (google vai trazer na página contém documento confidencial ) . Esta sintaxe também mudou com o site de consulta do governo: gov para procurar arquivos secretos do governo, incluindo dados de senha ) ou usar a sintaxe : index.of.private
13. filetype: xls usuário senha de e-mail ( encontrará planilhas filese contendo uma lista de nome de usuário e senha).
14. "# PhpMyAdmin MySQL- Dump" filetype: txt ( irá indexar a página contendo administração de dados sensíveis que construir com php)
15. inurl: ipsec.secrets -história -bugs ( contém dados confidenciais que têm apenas pelo super usuário). ou ordem com inurl: ipsec.secrets " guarda segredos compartilhados"
16. inurl: ipsec.conf - intitle : manpage (útil para encontrar arquivos contendo dados importantes para hacking)
17. inurl: " wvdial.conf " intext : "password" ( exibir a conexão dial-up que contêm número de telefone, nome de usuário e senha)
18 . inurl: " user.xls " intext : "password" ( mostrando url que salvar nome de usuário e senhas em arquivos de planilha )
19. filetype: LDB admin ( servidor web irá procurar a senha do armazenamento em um banco de dados que o DOS não excluir por googledork )
20.inurl : search / admin.php ( vai olhar para a página de web php para o login admin) . Se você tiver sorte , você vai encontrar a página de configuração de administração para criar um novo usuário .
21. inurl: password.log filetype: log ( esta palavra-chave é a busca de arquivos de log em uma URL específica)
22. filetype : reg HKEY_CURRENT_USER username ( esta palavra-chave usada para procurar por arquivos de registro ( registyry ) para o caminho HCU ( Hkey_Current_User ) )
Na verdade , existem muitos mais comandos que o Google pode rastrear em uso na senha. Aquele que tem a capacidade google revela neste caso é http://johnny.ihackstuff.com . Para isso , visite o web para adicionar conhecimento sobre a capacidade do Google.
Aqui, algumas das outras sintaxe google que é preciso olhar para os dados confidenciais :
" Http :/ / username : password @ www ... " filetype: bak inurl: " htaccess | passwd | sombra | usuários ht "
( este comando é levar os nomes de usuário e senhas para arquivos de backup )
filetype: mdb inurl: "Conta | usuários | administrador | administradores | | passwd senha" mdb ( este comando é levar as informações de senha )
filetype: ini ws_ftp pwd (procurando a senha de administrador com o arquivo WS_FTP.ini )
intitle: " Index of" pwd.db (procurando os nomes de usuário e senhas criptografados )
inurl : admin inurl: intitle backup: index.of (procurando diretórios cujos nomes contêm as palavras de administração e backup)
"Index of /" " " "diretório pai WS _ FTP.ini " filetype: WS _ ini FTP PWD ( arquivos de configuração WS_FTP é tomar FTP senhas de acesso ao servidor )
ext: pwd inurl: (serviço | autores | | usuários administradores ) "# - FrontPage - " (não há senhas do Microsoft FrontPage )
filetype: sql ( "valores passwd ****" | "valores senha ****" | " valores passam ****" ) em busca de um código SQL e senhas armazenadas no banco de dados)
intitle: index.of trillian.ini ( arquivos de configuração para o Trillian IM)
eggdrop filetype : user ( arquivos de configuração do usuário para o IRCBot Eggdrop )
filetype: slapd.conf conf ( arquivos de configuração do OpenLDAP )
inurl: " wvdial.conf " intext : "password" ( arquivos de configuração para WV Dial)
ext: eudora.ini ini ( arquivos de configuração para o cliente de email Eudora )
filetype: mdb inurl: users.mdb (potencialmente levar informações de conta de usuário com arquivos do Microsoft Access )
intext : "powered by Web Wiz Journal" ( sites usando Jornal Wiz Web , que em sua configuração padrão permite o acesso ao arquivo de senhas - basta digitar http:///journal/journal.mdb em vez do padrão http:///journal / )
" Desenvolvido por DUclassified " -site: duware.com " Desenvolvido por DUclassified " -site: duware.com
" Desenvolvido por DUcalendar " -site: duware.com " Desenvolvido por DUcalendar " -site: duware.com
" Desenvolvido por DUdirectory " -site: duware.com " Desenvolvido por DUdirectory " -site: duware.com
" Desenvolvido por DUclassmate " -site: duware.com " Desenvolvido por DUclassmate " -site: duware.com
" Desenvolvido por DUdownload " -site: duware.com " Desenvolvido por DUdownload " -site: duware.com
" Desenvolvido por DUpaypal " -site: duware.com " Desenvolvido por DUpaypal " -site: duware.com
" Desenvolvido por DUforum " -site: duware.com " Desenvolvido por DUforum " -site: duware.com
intitle: dupics inurl: ( add.asp | default.asp | view.asp | voting.asp ) -site: duware.com ( sites que usam DUclassified , DUcalendar , DUdirectory , DUclassmate , DUdownload , DUpaypal , DUforum ou aplicações DUpics , por padrão nos permite recuperar senhas de arquivo)
Para DUclassified , basta visitar http:///duClassified/ _private / duclassified.mdb
ou http:///duClassified/ ou http:///duClassified/
intext : " BiTBOARD v2.0 " " BiTSHiFTERS Bulletin Board " ( Bitboard2 usar o quadro de avisos website , as configurações padrão tornam possível recuperar os arquivos de senhas a serem obtidos com as formas http:///forum/admin/data _ passwd . dat
ou http:///forum/forum.php ) ou http:///forum/forum.php )
Busca de documentos específicos :
filetype: xls inurl: " email.xls " ( potencialmente levar a informações de contato )
"Phone ***" "address * " " e- mail" intitle: "curriculum vitae "
CVs " não para a distribuição " ( documentos confidenciais contendo a cláusula confidencial
buddylist.blt )
AIM lista de contatos do AIM lista de contatos
intitle: index.of mystuff.xml intitle : index.of mystuff.xml
Trillian IM lista de contatos de mensagens instantâneas Trillian lista de contatos
filetype: ctt " msn" filetype: Note " msn"
MSN lista de contatos do MSN lista de contatos
filetype: QDF ( QDF arquivos de banco de dados para o aplicativo financeiro Quicken )
intitle : index.of finances.xls ( arquivos finances.xls , potencialmente, levar informações sobre contas bancárias , resumos financeiros e números de cartão de crédito)
intitle: " index of" - inurl: maillog (potencialmente para recuperar conta de e -mail)