martes, 17 de enero de 2017

Así es como se puede utilizar Google para la piratería

Google se utiliza para la piratería cibernética por muchos agentes secretos del gobierno. También utilizan motor de búsqueda de Google para obtener varios datos útiles. La búsqueda de Google es utilizado principalmente por los detectives y los piratas cibernéticos, pero no de una manera ordinaria. Utilizan la búsqueda de Google de una forma más avanzada para la piratería informática profesional.

En 2013, la Agencia de Seguridad Nacional lanzó un libro electrónico que explicaba el proceso de exploración para obtener información importante en el Internet. El título del libro electrónico es ' desenredar la Web: Una guía para la Investigación de Internet ' y tiene 643 páginas. Se guía a la utilización de los archivos web, motores de búsqueda, sitios web públicos, etc. La sección más importante de este libro es "Google Hacking".
El libro explica que "Google Hacking" no estaba destinado a la información pública que era confidencial. Las arañas de Google permiten a Google para guiar todas las secciones, si no restringido. archivo robot.txt limitará el uso de arañas de Google. Google comenzó a guiar a los archivos como Word, PDF, Excel y Access dos años antes. El webmaster debe configurar el archivo Robot.txt adecuadamente de otro modo, la condición puede degenerar.
Por lo general, alguna asociación no puede mantener sus datos y archivos confidenciales. Como resultado, se desprende de los resultados de búsqueda de Google. Google Hacking se puede utilizar para obtener dichos datos y archivos. Los siguientes son los datos que a menudo se escapa: 
1) identificación de usuario, la cuenta de PC inicios de sesión y contraseñas 
2) información de la empresa privada o administrador 
3) Los datos privados y económicos 
4) de los datos relacionados con el gobierno vulnerables 
5) Error en los sitios web y servidores
Siguiendo con frecuencia se utilizan Google formas de piratería desde la que se puede obtener de los datos vulnerables.
La búsqueda de datos a través de los tipos de archivos: 
Hay varias autorizaciones que mantienen la información financiera en formato Microsoft Excel. Por lo tanto, usted puede buscar tipos de archivos en formato Microsoft Excel. Puede buscar archivos de tipos de archivos de datos como Excel, Word o PowerPoint. Para el sitio, se puede insertar el nombre de la empresa o la URL de la empresa. Tienes que entrar obligatoriamente a las palabras y frases de acciones como no distribuir, propietario, etc. al final.
La búsqueda de información de usuario: 
Puede buscar ID de inicio de sesión. Los sitios extranjeros adoptan, en general estas expresiones en Inglés.
La búsqueda de contraseñas:

De vez en cuando, Google ofrece anuncios en los resultados de búsqueda que no son de uso público. Las contraseñas pueden obtenerse a partir del tipo de errores.
Intitle: "index of" sitio: za contraseña ]
Numrange Búsquedas: 
De acuerdo con la NSA, se trata de las búsquedas de Google más espeluznantes. Aquí usted tiene que aplicar dos números que se dividen usando dos puntos y sin ningún hueco. Por ejemplo:
Site: www.thisismydadsbank.com 617..780 ]
Usted puede obtener una visión precisa de esta búsqueda en el libro electrónico.
Omitir el proceso de registro: 
Algunos sitio pide su registro a fin de perspectivas de su tema y esto puede evitarse mediante el uso de Google Hacking truco. Puede utilizar las siguientes técnicas, en busca:
Site: www.companyname.com inurl: base de datos ] 
site: www.companyname.com inurl: directorio ] 
site: www.companyname.com inurl: index ] 
site: www.companyname.com inurl: empresas ]
Puede obtener más técnicas de la NSA libro electrónico.

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system