Kilka lat temu, nasze mama i babcie przeszli do siebie z grubymi notebookami ze stosem przepisanych przepisów, tak aby gdzieś przypadkowo nie stracił receptury rodzinnej dla "śledzia pod futrem zwiniętym" lub "mimosą". Jednak "śledź pod futrem" Nikt nikogo nie zaskakuje, a seks kobiecy musi wymyślić tysiące nowych przepisów ... W końcu chcesz, aby było smaczne, i stylowe, a nie jak wszyscy inni. W przeddzień Nowego Roku jest to szczególnie ważne!
Nawiasem mówiąc, nadal mamy artykuł
Na szczęście teraz wszystko stało się znacznie łatwiejsze, a inspiracja dla ich kulinarnych arcydzieł może zostać narysowana bezpośrednio z Internetu. Wybraliśmy dla Ciebie najlepsze witryny kulinarne, które mogą służyć jako pałeczkę odpowiedni moment I zrobią od ciebie, jeśli nie jest prawdziwym profesjonalnym, a potem pewnością pewnym amatorem.
Jedzenie w domu
Miłość wielu kobiet do gotowania (w tym kopalni) zaczyna się od tego zasobu. Aktorka, prezenter telewizyjny i matka dwóch dzieci - Julia Vysotskaya - w 2003 r. Stworzył cały projekt, który w tej chwili wzrastał do niesamowitej skali.
Na stronie "itd." Pokazuje nie tylko przepisy Julina, ale także arcydzieła innych użytkowników. Każdy ma możliwość opublikowania swoich przepisów i fotografii naczyń, oceniają innych ludzi, porównaj składniki i oceny, a także tworzyć własną książkę kulinarną. Ponadto można zobaczyć wszystkie wersje telewizyjne "Eat w Home" i biorą udział w konkursach kulinarnych z partnerów. Ogólnie rzecz biorąc, "Eat w domu" jest całą siecią społecznościową, w której istnieje komunikacja żywa, w której doświadczeni kucharze są podzielone przez ich tajemnice, a zwykli kochankowie zamieniają się w profesjonaliści.
Garmażeria
Portal kulinarny, który jest prawdopodobnie najpopularniejszym portalem o jedzeniu nie tylko w Rosji, ale także w krajach sąsiednich. "Deli" nie ma na próżności, nosi taką nazwę: na stronie można znaleźć nie tylko przepisy kulinarne. Przy przygotowaniu krok po kroku, ale także dużą ilością materiału Jak wybrać prawo i pracować z produktami, jak sprawić, by Twoje naczynia nie wygląda gorzej niż słynny szef kuchni i gdzie iść na świeże wrażenia gastronomiczne.
Kolejne kulinarne dziennik, z którego trudno oderwać do kochanków, aby ugotować coś "szukaj"! Sam magazyn zebrał ponad 35 tysięcy oryginalnych przepisów, instrukcje wideo do gotowania i monitowania w składnikach. Każda receptura jest wyposażona w specjalny licznik, który pomaga obliczyć prawidłową ilość składników w zależności od liczby części. Co tydzień popularne fudblers i szefowie kuchni są podzielone przez ich historie, ekskluzywne przepisy i tajemnice ich przygotowania.
Rynek dostawy żywności dzisiaj nie próbuje nas zaskoczyć: ktoś specjalizuje się w szybkich potrawach gotowania, kogoś - w domu kuchni i kogoś. Być może w naszym kraju, w tym kierunku dopiero zaczyna zdobyć pędę, ale z niemal każdą trzecią gospodynią za granicą już korzystają z tej usługi, aby przygotować wymarzone danie. Serwis "Shefmarket" oferuje cały program, aby ułatwić życie nowoczesnych gospodyń domowych. Witryna ma specjalnie rozwinięte kategorie, w których kompleks menu jest oferowany, receptury krok po kroku do gotowania i usługi dostarczania wszystkich składników bezpośrednio do Twojej kuchni!
Wszystko, czego potrzebujesz, jest wchodząc do witryny, wybierz odpowiedni kompleks i Voila, - wszystkie niezbędne składniki są już na twoim stole.
Przepisy Jamie Oliver.
Kulinarny Guru Jamie Oliver jest znany na całym świecie ze względu na liczne pokazy i książki. Przepisy Jamie kochają nawet przybyszu W swoich przepisach Oliver wykorzystuje proste składniki, do których można dojechać w dowolnym sklepie. Ponadto w swoich samouczkach wideo przedstawionych na stronie, Jamie ujawnia wszystkie tajemnice i dzieli intryjce gotowania naczynia. Jeśli szukasz zdrowego i smacznego odżywiania, wtedy kuchnia Jamie jest dla Ciebie.
Blog ze smakiem Andy Chef
Kto powiedział, że kobiety przygotowują lepszego człowieka? Kulinarny blog Andrei Rudkov może się z tobą kłócić. Andrei zaczął prowadzić swój blog w 2013 r., Kiedy zdałem sobie sprawę, że nic nie inspiruje go jako gotowanie żywności, więc Andrei postanowił inspirować ludzi.
"Blog ze smakiem" jest pełen wielu. Co więcej, ta "rodzynka" leży nie tylko w stosowanych składnikach, ale także w technice. Wszystkie zdjęcia dla każdego receptury Andrei robi osobiście. W agokie receptura okazuje się tak apetyczny, że chciałbym natychmiast pójść do kuchni i powtórzyć eksperyment.
Oprócz przepisów, strona ma dużą liczbę przydatnych materiałów o podróży gastronomicznej, podstaw do gotowania i przeglądania innowacji technologicznych. A jako bonus każda pragnie widzi klasy główne z udziałem Andrei i uzupełnić swoje lekcje bagażu zdjęć.
Caidika.
Blog innego autora, który nie pozostawi obojętnej kobiety! Irina Chadeev jest prawdziwym specjalistą do ciasta i autorem takich znanych książek, takich jak "Ciasta i coś innego ...", "pieczenie według Gost. Smak naszego dzieciństwa "," Wszystko o ciosach "i innych. Kiedy po raz pierwszy dotrzesz do osobistej strony Iriny LiveJournal, czas leci niezauważony, a przez 3 godziny zostały gdzieś odparowało. "Ciasto z jagodami", "Pie z cytrynowym Ganashem", "beza z czekoladą", "Cherry Cakes" ... i to tylko niewielka część tych nazw, które powodują zwiększony napływ endorfinów w organizmie. Każda receptura jest obsługiwana przez piękne i stylowe zdjęcia autora. A jeśli coś nie działa, w komentarzach możesz zapytać wszystkie zainteresowane pytania. Upewnij się, że zdecydowanie nie pozostają bez odpowiedzi!
USSCLTD 10 maja 2016 o 12:38
Szukamy luki za pomocą Google
- Bezpieczeństwo informacji
Wszelkie wyszukiwanie luk w zakresie zasobów internetowych rozpoczyna się od inteligencji i zbierania informacji.
Inteligencja może być zarówno aktywnymi plikami Brutfordów, jak i dyrektorzy witryn, uruchomienie luk, ręczne przeglądanie witryny i pasywne - wyszukiwanie informacji w różnych wyszukiwarkach. Czasami zdarza się, że luka staje się znana nawet przed otwarciem pierwszej strony witryny.
Jak to jest możliwe?
Wyszukaj roboty, Non-Przestań wędrując przez Internet, oprócz informacji, użyteczny użytkownik normalny, często nagrywający, co może być używany przez napastników podczas atakowania zasobów internetowych. Na przykład błędy skryptowe i wrażliwe pliki informacyjne (począwszy od plików konfiguracyjnych i dzienników, kończąc pliki z plikami uwierzytelniania i kopii zapasowych bazy danych).
Z punktu widzenia robota wyszukiwania komunikat o błędzie SQL żądanie jest zwykłym tekstem, nierozłączny, na przykład z opisu towarów na stronie. Nagle Robot wyszukiwania natknął się na plik z rozszerzeniem.SQL, który z jakiegoś powodu okazało się folder roboczy Strona, zostanie postrzegana jako część zawartości witryny i zostanie również indeksowana (w tym podane hasła określone).
Takie informacje można znaleźć, znajomość stabilny, często wyjątkowy, słowa kluczoweTo pomaga oddzielić "wrażliwe strony" z luka, które nie zawierają stron.
Ogromna baza specjalnych próśb przy użyciu słów kluczowych (tzw Dorkov) istnieje na Exploit-db.com i jest znana nazywana bazą danych Google Hack.
Dlaczego Google?
Dorki są zorientowane przede wszystkim w Google z dwóch powodów:
- najbardziej elastyczna składnia słów kluczowych (podana w tabeli 1) i znaków specjalnych (podanych w tabeli 2);
- Indeks Google jest nadal bardziej kompletny niż inne wyszukiwarki;
Tabela 1 - Główne słowa kluczowe Google
Słowo kluczowe |
Znaczenie |
Przykład |
teren. |
Szukaj tylko na określonej witrynie. Divens tylko URL. |
strona: somesite.ru - znajdzie wszystkie strony na tej domenie i subdomenach |
inurl. |
Wyszukaj według słów obecnych w URI. W przeciwieństwie do Cl. Słowa "witryna", szukająca zbiegu po stronie nazwy witryny |
inurl: News - znajdzie wszystkie strony, w których to słowo spotkamy się w URI |
w tekście. |
Szukaj strony |
intekst: "Tube" - w pełni podobne do zwykłych zapytań "Rurki" |
intitle. |
Wyszukaj na stronie tytułowej. Tekst zamknięty między tagami |
iNTITLE: "Indeks" - znajdzie wszystkie strony z listą katalogu |
eXT. |
Szukaj stron z określonym rozszerzeniem |
eXT: PDF - znajdzie wszystkie pliki PDF |
typ pliku |
Obecnie jest całkowicie podobny do Cl. Słowo "EXT" |
filetype: PDF - podobne |
związane z |
Witryny wyszukiwania z podobnymi tematami |
powiązane: Google.ru - pokaże jego analogi |
pOŁĄCZYĆ. |
Witryny wyszukiwania, które odnoszą się do tego |
link: somesite.ru - znajdzie wszystkie witryny, które mają do tego link |
definiować. |
Pokaż słowa definicji |
definiuj: 0day - Definicja terminu |
pamięć podręczna. |
Pokaż zawartość strony w pamięci podręcznej (jeśli jest dostępna) |
pamięć podręczna: Google.com - otworzy stronę pamięci podręcznej |
Tabela 2 - Specjalne symbole symboli zapytania Google
Symbol |
Znaczenie |
Przykład |
“ |
Dokładna fraza |
iNTITLE: "Routeros Router Strona konfiguracji" - Wyszukaj routery |
* |
Dowolny tekst |
inurl: "Bitrix * McArt" - witryny wyszukiwania w bitrix z wrażliwym modułem McArt |
. |
Każdy symbol |
Index.of - podobny do indeksu |
- |
Wyeliminuj słowo |
error -Warning - Pokaż wszystkie strony, w których błąd jest, ale bez ostrzeżenia |
.. |
Zasięg |
cVE 2006..2016 - Pokaż lukę do roku od 2006 roku |
| |
Logiczny "lub" |
linux |. Windows - Pokaż strony, w którym znajduje się pierwsze lub drugie słowo. |
Warto zrozumieć, że każde prośba o wyszukiwarkę jest wyszukiwaniem tylko zgodnie z.
Jest bezużyteczny, aby wyszukać na stronie Meta-Symbole (cytaty, wsporniki, znaki interpunkcyjne itp.). Nawet poszukiwanie dokładnej frazy określonej w cytatach jest wyszukiwanie zgodnie ze słowami, a następnie wyszukaj dokładny przypadek już w wynikach.
Wszystkie bazy danych Dorki Google Hack jest podzielona logicznie do 14 kategorii i przedstawiono w tabeli 3.
Tabela 3 - Kategorie bazy danych Google Hack
Kategoria |
Co pozwala znaleźć |
Przykład |
Przyczółki. |
Skorupy internetowe, menedżerowie publicznych plików |
Znajdź wszystkie Hacked Witryny, w których wymienione filmy internetowe są wypełnione: (INTITLE: "PHPSHELL" lub INTITLE: "C99SHELL" lub INTITLE: "R57Shell" lub INTITLE: "PHP Shell" lub INTITLE: "PHPREMOTEVIEW") `RWX` |
Pliki zawierające nazwy użytkowników. |
Pliki rejestru, pliki konfiguracyjne, dzienniki, pliki zawierające historię wprowadzonych poleceń |
Znajdź wszystkie pliki rejestru zawierające informacje o koncie: filetype: reg reg + Intekst: "Menedżer konta internetowego" |
Wrażliwe katalogi. |
Katalogi S. różne informacje (Dokumenty osobiste, konfiguracje VPN, ukryte repozytoria itp.) |
Znajdź wszystkie katalog oferty zawierający pliki związane z VPN: "Config" Intitle: "Indeks" Intext: VPN Witryny zawierające repozytoria Git: (Intekst: "Indeks /.git") ("katalog nadrzędny") |
Wykrywanie serwera WWW. |
Wersja i inne informacje o serwerze WWW |
Znajdź konsole administracyjne JBOSS Server: inurl: "/ Web-Console /" Intitle: "Konsola administracyjna" |
Pliki wrażliwe. |
Skrypty zawierające znane luki |
Znajdź witryny za pomocą skryptu, który umożliwia rozładowanie dowolnego pliku z serwera: allinurl: forcedownload.php? plik \u003d |
Serwery wrażliwe. |
Skrypty instalacyjne, skorupy internetowe, otwarte konsole administracyjne itp. |
Znajdź otwarte konsole phpmyadmin działające z root: iNTITLE: PHPMYADMIN "Witamy w Phpmyadmin ***" "Bieganie na * jako root @ *" |
Komunikaty o błędach. |
Różne błędy i ostrzeżenia często ujawniają ważna informacja - Począwszy od wersji CMS do haseł |
Witryny, które mają błędy w wykonywaniu zapytania SQL do bazy danych: "OSTRZEŻENIE: MySQL_QUERY ()" "Nieprawidłowe zapytanie" |
Pliki zawierające soczyste informacje |
Certyfikaty, kopie zapasowe, e-maile, kłody, skrypty SQL itp. |
Znajdź inicjalizację SQL Scripts: filetype: SQL i "Wstaw do" -site: Github.com |
Pliki zawierające hasła. |
Wszystko, co może zawierać hasła - kłody, skrypty SQL itp. |
Dzienniki wspominające hasła: typ pliku:log.w tekście:hasło |.przejść |pw. Skrypty SQL zawierające hasła: eXT:sql.w tekście:nazwa Użytkownika.w tekście:hasło. |
Wrażliwe informacje o zakupach online |
Informacje dotyczące zakupów online |
Znajdź Pinods: dCID \u003d.bn \u003d.kOŁEK.kod \u003d. |
Dane sieci lub podatności na luki |
Informacje, które nie są bezpośrednio związane z zasobem internetowym, ale wpływającym na sieć lub inne usługi inne niż Web |
Znajdź skrypty do automatycznego konfiguracji proxy zawierającej informacje o sieci wewnętrznej: inurl: proxy | Inurl: WPAD EXT: Pac | EXT: DAT FindProxyForull |
Strony zawierające portale logowania |
Strony zawierające formularze logowania |
Strony internetowe Saplogon: intext: "2016 SAP AG. Wszelkie prawa zastrzeżone. " Intitle: "Logon" |
Różne urządzenia online. |
Drukarki, routery, systemy monitorowania itp. |
Znajdź panel konfiguracji drukarki: intitle: "hP.laserJet "inurl:SSI /Autoryzacja /zESTAW_config_informacje o urządzeniu.htm. |
Doradztwo i luki |
Witryny na wrażliwych wersjach CMS |
Znajdź wtyczki wrażliwe, dzięki którym można pobrać dowolną plik do serwera: inurl: Fckedytor -intext: "ConfigurSenabled \u003d False" Intext: Configuration |
Dorkie częściej koncentruje się na wyszukiwaniu wszystkich witryn internetowych. Ale nic nie uniemożliwia ograniczenie obszaru wyszukiwania w dowolnej witrynie lub witrynach.
Każdy prośba do Google może skupić się na określonej witrynie, dodając słowo kluczowe "Strona: Somesite.com" na żądanie. To słowo kluczowe można kierować do dowolnego pokładu.
Automatyzacja poszukiwania luk
Więc pomysł urodził się, aby napisać proste narzędzie, które automatyzuje wyszukiwanie luki przy użyciu wyszukiwarki (Google) i na podstawie bazy danych Google Hack.
Narzędzie to skrypt napisany w NodeJs za pomocą Phantomajs. Aby być dokładnym, skrypt jest interpretowany przez samą fantomż.
Phantomjs jest pełnoprawną przeglądarką internetową bez graficznego interfejsu, kontrolowanego przez kod JS i ma wygodne interfejsy API.
Narzędzie otrzymało całkowicie zrozumiałą nazwę - Dorks. Uruchomienie go wiersz poleceń (bez opcji) Otrzymujemy krótką pomoc w wielu przykładach:
Rysunek 1 - Lista głównych opcji Dorks
Total Utility Składnia: Dork "Command" "Lista opcji".
Szczegółowy opis wszystkich opcji jest przedstawiony w tabeli 4.
Tabela 4 - Składnia Dorks
Zespół |
Opcja |
Opis |
gHDB. |
-L. |
Wyświetl ponumerowaną listę kategorii Dorkov Google Hack bazy danych |
-C "Numer lub nazwa kategorii" |
Pobierz Dorki określony przez numer lub nazwę |
|
-Q "fraza" |
Pobierz Dorki, znaleziono na życzenie |
|
-O "Plik" |
Zapisz wynik do pliku (tylko za pomocą opcji -C | -Q) |
|
google |
-d "dork" |
Ustaw dowolną Dork (opcja może być używana wiele razy, dozwolona jest kombinacja z opcją -d) |
-D "plik" |
Użyj Dorki z pliku |
|
-s "miejsce" |
Ustaw witrynę (opcja może być wielokrotnie używana, dozwolone jest kombinacja opcji -S)) |
|
-S "Plik" |
Użyj witryn z pliku (popiersie Dokova zostanie wykonane dla każdej witryny niezależnie) |
|
-F "Filter" |
Ustaw dodatkowe słowa kluczowe (zostanie dodany do każdego Dorki) |
|
-t "Liczba państw członkowskich" |
Interwał między żądaniami Google |
|
-T "Liczba państw członkowskich" |
Taimaut, jeśli CAPTCHA się spotkała |
|
-O "Plik" |
Zapisz wynik do pliku (tylko te pokłady będą przechowywane, dla których został znaleziony) |
Korzystając z polecenia GHDB, możesz uzyskać wszystkie drzwi z Exploit-DB na dowolnym zapytaniu, lub całkowicie określić całą kategorię. Jeśli określisz kategorię 0 - Cała podstawa zostanie rozładowana (około 4,5 tys. Dorożyczki).
Lista kategorii dostępnych w momencie pokazano na rysunku 2.
Rysunek 2 - Lista dostępnych kategorii Dorkov GHDB
Zespół Google będzie zastąpieniem każdego Dorki wyszukiwarka Google. Wynik jest analizowany pod kątem obejść. Dorki, dla którego coś zostaną zapisane w pliku.
Narzędzie obsługuje różne tryby wyszukiwania:
1 Dork i 1 strona;
1 dork i wiele witryn;
1 miejsce i wiele Dokov;
wiele witryn i dużo Dokova;
Lista Dokov i witryn można ustawić zarówno przez argument, jak i za pomocą pliku.
Demonstracja pracy
Spróbujmy szukać dowolnych luk na przykładzie wyszukiwania komunikatów o błędach. Na poleceniu: Dorks GHDB -C 7 -o błędów.dorks Wszystkie znane są drogie kategorie "Komunikaty o błędach", jak pokazano na rysunku 3 zostaną pobrane.
Rysunek 3 - Ładowanie wszystkich znanych kategorii drzwi "Komunikaty o błędach"
Dorki są ładowane i zapisywane w pliku. Teraz pozostaje "zaszczepić" ich na niektórych witrynie (patrz rysunek 4).
Rysunek 4 - Wyszukaj luki w miejscu zainteresowania w pamięci podręcznej Google
Po pewnym czasie na miejscu znajdują się kilka stron zawierających błędy (patrz rysunek 5).
Rysunek 5 - Znaleziono komunikaty o błędach
Wynik w wyniku pliku .txt otrzymujemy pełną listę wartości, które prowadzą do wyglądu błędu.
Rysunek 6 przedstawia wynik wyszukiwania błędów witryny.
Rysunek 6 - Wynik wyszukiwania błędów
W pamięci podręcznej na tej drogi, pełna backtray ujawnia bezwzględne ścieżki skryptów, system zarządzania treścią witryną i typem bazy danych (patrz Rysunek 7).
Rysunek 7 - Ujawnienie informacji o urządzeniu witryny
Jednak warto rozważyć, że nie wszyscy Dorki z GHDB dają prawdziwy wynik. Również Google może nie znaleźć dokładnego zbiegu i pokazać podobnego wyniku.
W takim przypadku jest mądrzejszy, aby korzystać z osobistej listy Dorkowa. Na przykład, zawsze warto wyszukiwać pliki za pomocą "Niezwykłe" rozszerzenia, których przykłady przedstawiono na rysunku 8.
Rysunek 8 - Lista rozszerzeń plików nie jest typowych dla zwykłego zasobu internetowego
W rezultacie w Dorks Command Google -d Extensions.txt -f Bank, od pierwszego Żądanie Google. Zaczyna dawać witryny z "niezwykłymi" rozszerzeniami plików (patrz rysunek 9).
Rysunek 9 - Szukaj typów plików "Bad" na stronach tematy bankowych
Warto pamiętać, że Google nie postrzegają żądań dłuższych niż 32 słów.
Korzystanie z polecenia Dorks Google -d Intext: "Błąd | Ostrzeżenie | Zawiadomienie | Składnia" -F University
Możesz wyszukać błędy tłumacza PHP na witrynach motywów edukacyjnych (patrz Rysunek 10).
Rysunek 10 - Szukaj błędów PHP
Czasami nie jest wygodne użycie żadnej lub dwóch kategorii DorKova.
Na przykład, jeśli wiadomo, że strona działa silnik WordPress., Potem potrzebujesz dorki zgodnie z WordPress. W tym przypadku wygodnie wykorzystuje wyszukiwanie bazy danych Google Hack. Dorks GHDB -Q WordPress -o WordPress_Dorks.txt Polecenie załaduje wszystkie Dorkie za pomocą WordPress, jak pokazano na rysunku 11:
Rysunek 11 - Szukaj krewnych WordPress
Powtórz Powrót do banków i Dorks Command Google -d WordPress_Dords.txt -f Bank Spróbujmy znaleźć coś interesującego związanego z WordPress (patrz rysunek 12).
Rysunek 12 - Wyszukiwanie luki wordpress
Warto zauważyć, że wyszukiwanie bazy danych Google Hack nie postrzega słów krótszych niż 4 znaki. Na przykład, jeśli witryna CMS nie jest znana, ale jest znanym językiem - PHP. W tym przypadku można przefiltrować żądane ręcznie za pomocą narzędzia PIYPA i Dorks -C -C -C System System Utility | Findstr / I PHP\u003e PHP_Dorks.txt (patrz Rysunek 13):
Rysunek 13 - Wyszukaj wszystkie Dorka, gdzie jest wzmianka o PHP
Wyszukaj luki lub jakieś wrażliwe informacje w wyszukiwarce powinny być widoczne tylko wtedy, gdy na tej stronie występuje znaczący indeks. Na przykład, jeśli strona została indeksowana 10-15 stron, jest głupia, aby szukać czegoś takiego. Sprawdź rozmiar indeksu jest prosty - wpisz do sznurka wyszukiwarka Google "Strona: somesite.com". Przykład strony z niewystarczającym indeksem pokazano na rysunku 14.
Rysunek 14 - Sprawdzanie rozmiaru indeksu witryny
Teraz o nieprzyjemnym ... Okresowo Google może poprosić o ograniczenie - tutaj nic nie zrobi - będzie musiała go przedstawić. Na przykład, wraz z przejściem "Komunikaty o błędach" kategorii (90 Dorov), zamykanie wypadł tylko raz.
Warto dodać, że Phantomjs obsługuje pracę tuż za pośrednictwem proxy, zarówno za pośrednictwem HTTP, jak i przez interfejs skarpetki. Aby włączyć tryb pełnomocnika, konieczne jest rewidowanie odpowiedniego ciągu w Dork.bat lub Dork.Sh.
Narzędzie jest dostępne w formie kodu źródłowego.
Szukaj system Google. (www.google.com) zapewnia wiele możliwości wyszukiwania. Wszystkie te funkcje są nieocenione narzędzie wyszukiwania dla użytkownika po raz pierwszy w Internecie, a jednocześnie jeszcze bardziej potężne bronie inwazji i zniszczenia w rękach ludzi ze złymi intencjami, w tym nie tylko hakerów, ale także niekomputery a nawet terroryści.
(9475 odsłon przez 1 tydzień)
Denis Bartankov.
Denisnospamixi.ru.
Uwaga:Ten artykuł nie jest przewodnikiem do działania. Ten artykuł jest dla Ciebie napisany dla Ciebie, administratorów serwerów internetowych, abyś miał fałszywe uczucie, że jesteś bezpieczny, a ty wreszcie zrozumiała Cunningness tej metody uzyskania informacji i podjęła ochronę swojej witryny.
Wprowadzenie
Na przykład w 0,14 sekundy znaleziono 1670 stron!
2. Wprowadzamy inny ciąg, na przykład:
inurl: "auth_user_file.txt"trochę mniej, ale jest to wystarczająco dużo do pobrania i wybrania haseł (z tym samym Janem Ripper). Poniżej podam kilka przykładów.
Musisz więc zdać sobie sprawę, że wyszukiwarka Google odwiedził większość witryn internetowych i utrzymywał informacje w pamięci podręcznej zawartych na nich. Ta buforowana informacja pozwala uzyskać informacje o witrynie i treści witryny bez bezpośredniego połączenia z witryną, tylko kopanie w informacjach, które są przechowywane wewnątrz Google. Ponadto, jeśli informacje o stronie nie są już dostępne, informacje w pamięci podręcznej mogą nadal być zachowane. Wszystko, czego potrzebujesz do tej metody: znać jakiś klucz słowa Google.. Ten technik jest nazywany Google Hacking.
Po raz pierwszy informacje o Hackingu Google pojawiły się na biuletynie Bugtruck na kolejne 3 lata temu. W 2001 r. Ten temat został podniesiony przez jednego francuskiego studenta. Oto link do tej litery http://www.cotse.com/mailing-list/bugtraq/2001/nov/0129.html. Zawiera pierwsze przykłady takich żądań:
1) Indeks / admin
2) Indeks / hasła
3) Indeks / mail
4) Indeks / + Banques + Filetype: XLS (dla Francji ...)
5) Indeks / + passwd
6) Indeks / hasło.txt
Ten temat został zastanawiał się w części w języku angielskim, ostatnio: Po tym, jak Johnny Długi artykuł wydany 7 maja 2004 r. Aby uzyskać pełniejsze studium Google Hacking, radzę wprowadzić do witryny tego autora http://johnny.ihackstuff.com. W tym artykule chcę tylko wejść w sprawę.
Kto może być używany:
- Dziennikarze, szpiedzy i wszyscy ludzie, którzy uwielbiają pokredzić nos, nie są w ich sprawach, mogą go wykorzystać do poszukiwania kompromisów.
- Hakerzy szukający odpowiednich celów do hakowania.
Jak działa Google.
Aby kontynuować rozmowę, przypominam niektóre ze słów kluczowych używanych w zapytaniach Google.
Wyszukaj według znaku +
Google nie obejmuje poszukiwania nieważnych, jego opinii, słowa. Na przykład słowa pytania, przyimki i artykuły w języku angielskim: na przykład, są, gdzie. W języku rosyjskim Google wydaje się ważny, aby być ważnym. Jeśli słowo jest wyłączone z wyszukiwania, to Google pisze o tym. Więc Google zaczął wyszukiwać strony z tymi słowami, zanim muszą dodać znak + bez przestrzeni przed słowem. Na przykład:
Ace + bazy
Wyszukaj według znaku -
Jeśli Google znajdzie dużą liczbę centrów, z których konieczne jest wyeliminowanie stron z pewnym obiektem, możesz wymusić Google, aby wyszukać tylko strony, na których nie ma określonych słów. Aby to zrobić, musisz określić te słowa, umieszczając przed każdym znakiem - bez przestrzeni przed słowem. Na przykład:
Łowienie rybacki - zasób
Wyszukaj według znaku ~
Możliwe, że chcesz znaleźć nie tylko określone słowo, ale także jej synonimy. Aby to zrobić, określmy symbol ~.
Wyszukaj dokładną frazę z podwójnymi cytatami
Google poszukuje na każdej wpisach słów, które napisałeś w rzędzie zapytania i nie ma znaczenia wzajemnej pozycji słów, główną rzeczą jest to, że wszystkie określone słowa są na stronie w tym samym czasie ( To jest domyślna akcja). Aby znaleźć dokładną frazę - należy go podjąć w cytatach. Na przykład:
"Bookend"
Aby mieć przynajmniej jeden z tych słów, musisz wyraźnie określić pracę logiczną: lub. Na przykład:
Książka zabezpieczająca lub ochrona
Ponadto znak może być używany w pasku wyszukiwania *, aby wyznaczyć dowolne słowo i. Oznaczyć dowolny symbol.
Wyszukiwanie słów z dodatkowi operatorzy.
Istnieć wyszukaj operatorzyJest to określone w ciągu wyszukiwania w formacie:
Operator: Search_term.
Drzacze obok dwukropu nie są potrzebne. Jeśli włożysz szczelinę po dwukropku, zobaczysz komunikat o błędzie, a przed nim, to Google użyje ich jako regularnej linii do wyszukiwania.
Istnieją grupy dodatkowych operatorów wyszukiwania: języki - wskazać, jaki język chcesz zobaczyć wynik, datę - odgraniczenia wyników przez ostatnie trzy, sześć lub 12 miesięcy, wchodząc - wskazać, gdzie dokument chcesz wyszukać linię : Wszędzie, w nagłówku, w adresie URL, domeny - szukaj określonej witryny lub odwrotnie, aby wyeliminować go z wyszukiwania, bezpieczne wyszukiwanie - witryny blokowe zawierające określony typ Informacje i usuń je ze stron wyników wyszukiwania.
Jednocześnie niektórzy operatorzy nie potrzebują dodatkowego parametru, takich jak żądanie " pamięć podręczna: www.google.com."Może być wywołany jako pełnoprawny ciąg do wyszukiwania, a niektóre słowa kluczowe, wręcz przeciwnie, wymagają obecności słowa do wyszukiwania, na przykład" strona: www.google.com Pomoc"W świetle naszego obiektu będziemy spojrzeć na następujących operatorów:
Operator |
Opis |
Wymaga dodatkowy parametr.? |
szukaj tylko na stronie określonej w Search_term |
||
szukaj tylko w dokumentach z typem wyszukiwania_term |
||
znajdź strony zawierające wyszukiwanie_term w tytule |
||
znajdź strony zawierające wszystkie słowa search_term w tytule |
||
znajdź strony zawierające słowo search_term na swoim adresie |
||
znajdź strony zawierające wszystkie słowa wyszukiwania_term na swoim adresie |
Operator teren: ogranicza wyszukiwanie tylko na określonej witrynie, a można określić nie tylko nazwa domeny, ale także adres IP. Na przykład wprowadź:
Operator typ pliku: Ogranicza wyszukiwanie w plikach określonego typu. Na przykład:
W dniu wydania artykułu Google może przeszukać wewnątrz 13 różne formaty Akta:
- Adobe Portable Document Format (PDF)
- Adobe PostScript (PS)
- Lotus 1-2-3 (WK1, WK2, WK3, WK4, WK5, WKI, WKS, WKU)
- Lotus WordPro (LWP)
- MacWrite (MW)
- Microsoft Excel. (Xls)
- Microsoft PowerPoint. (Ppt)
- Microsoft Word. (DOC)
- Microsoft działa (WKS, WPS, WDB)
- Microsoft Napisz (WRI)
- Rich Format tekstowy (RTF)
- Shockwave Flash (SWF)
- Tekst (ans, txt)
Operator połączyć: Pokazuje wszystkie strony wskazujące określoną stronę.
Prawdopodobnie zawsze interesujący, aby zobaczyć, ile miejsc w Internecie wie o tobie. Próbujemy:
Operator pamięć podręczna: Pokazuje wersję witryny w Google Kesche, ponieważ wyglądał na to, że Google ostatni odwiedził tę stronę. Bierzemy jakąś, często zmieniając witrynę i wyglądamy:
Operator intitle: Szukasz określonego słowa na stronie tytułowej. Operator allintitle: Jest to rozszerzenie - szuka wszystkich określonych kilku słów na stronie tytułowej. Porównać:
Intitle: Mars Lot
Intitle: lot intitle: At Intitle: Mars
Allintitle: Lot do Marsa
Operator Inurl:forces Google Pokaż wszystkie strony zawierające określony ciąg w URL. Operator Allinurl: Szukasz wszystkich słów w adresie URL. Na przykład:
Allinurl: Acid_stat_alerts.php.
Ten zespół jest szczególnie przydatny dla tych, którzy nie mają mnorysu - przynajmniej móc zobaczyć, jak działa na prawdziwym systemie.
Metody hakowania z Google
Dowiedzieliśmy się więc, że przy użyciu kombinacji powyższych operatorów i słów kluczowych każdy może podjąć kolekcję niezbędnych informacji i poszukiwania luk. Te techniki techniczne są często nazywane Google Hacking.
Mapa strony
Możesz użyć instrukcji witryny: Aby wyświetlić wszystkie linki, które Google znajdują się na stronie. Zazwyczaj strony, które są dynamicznie tworzone przez skrypty przy użyciu parametrów nie są indeksowane, więc niektóre witryny używają filtrów ISAPI, aby linki nie były w formie /Article.asp?num\u003d10&dst\u003d5.i z ukośnikami / Artykuł / ABC / Num / 10 / DST / 5. Odbywa się tak, że strona jest na ogół indeksowana przez wyszukiwarki.
Spróbujmy:
Strona: www.whitehouse.gov Whitehouse
Google uważa, że \u200b\u200bkażda strona witryny zawiera Word Whitehouse. Używamy tego, aby uzyskać wszystkie strony.
Istnieje wersja uproszczona:
Strona: Whitehouse.gov.
A co jest najbardziej przyjemne - towarzysze z Whitehouse.gov nie wiedział nawet, że spojrzeliśmy na strukturę ich witryny, a nawet spojrzał na buforowane strony, które Google pobrało. Może być używany do badania struktury witryn i wyświetlanie zawartości, pozostając niezauważony do czasu przed upływem czasu.
Wyświetl listę plików w katalogach
Serwery internetowe mogą wyświetlać listę katalogu serwera zamiast zwykłego Strony HTML.. Zwykle jest to zrobione, aby użytkownicy wybrali i pobierać niektóre pliki. Jednak w wielu przypadkach administratorzy nie mają celu, aby pokazać zawartość katalogu. Wynika to w wyniku nieprawidłowa konfiguracja Serwer lub nieobecność strona główna W katalogu. W rezultacie haker wydaje się szansę znaleźć coś interesującego w katalogu i skorzystać z tego dla jego celów. Aby znaleźć wszystkie takie strony, wystarczy zauważyć, że wszystkie zawierają w ich tytułowych słowach: indeks. Ale ponieważ wskaźnik słowa zawierają nie tylko takie strony, musisz wyjaśnić żądanie i uwzględnić słowa kluczowe na samej stronie, więc będziemy odpowiadać żądom formularza:
iNTITLE: Indeks
INTITLE: INDEX.OF Rozmiar nazwy
Ponieważ głównie oferty katalogów są celowo, trudno jest znaleźć omyłkowo usuwane aukcje od pierwszego. Ale przynajmniej możesz już użyć aukcji, aby określić wersję serwera WWW, jak opisano poniżej.
Uzyskiwanie wersji serwera WWW.
Znajomość wersji serwera WWW jest zawsze przydatna przed jakimkolwiek atakcją hakera. Ponownie, dzięki Google, możesz uzyskać te informacje bez podłączenia z serwerem. Jeśli uważnie spojrzysz na listę katalogu, zobaczysz, że wyświetlana jest nazwa serwera i jego wersja.
Apache1.3.29 - Serwer Proxad w TRF296.Free.fr Port 80
Doświadczony administrator może zastąpić te informacje, ale z reguły odpowiada prawdzie. Aby uzyskać te informacje, aby wysłać wniosek:
Intitle: index.of server.at
Aby uzyskać informacje dla określonego serwera, określamy zapytanie:
INTITLE: INDEX.OF SERVER.AT Strona: IBM.com
Lub przeciwnie, szukamy serwera pracującego w określonej wersji serwera:
Intitle: index.of Apache / 2.0.40 serwer na
Ta technika może być używana przez hakera, aby znaleźć ofiarę. Jeśli na przykład pojawia się exploit dla określonej wersji serwera WWW, a następnie może go znaleźć i wypróbować istniejący exploit.
Możesz także uzyskać wersję serwera, przeglądając strony, które są instalowane domyślnie podczas instalacji najnowszej wersji serwera WWW. Na przykład, aby zobaczyć stronę testową Apache 1.2.6 wystarczy do wybierania
Intitle: test.page.for.apache It.worked!
Ponadto niektórzy. oS. Podczas instalacji natychmiast umieszczono i uruchom serwer WWW. Jednocześnie niektórzy użytkownicy nawet nie podejrzewają. Oczywiście, jeśli widzisz, że ktoś nie usunął strony domyślnej, logiczny jest założenie, że komputer nie zostanie podekscytowany żadnej konfiguracji i prawdopodobnie wrażliwej na ataki.
Spróbuj znaleźć strony IIS 5.0
allintitle: Witamy w Windows 2000 Internet Services
W przypadku IIS możesz zdefiniować nie tylko wersję serwera, ale także wersja Windows. i pakiet serwisowy.
Innym sposobem określenia wersji serwera WWW jest wyszukiwanie podręczników (stron internetowych) i przykładów, które można zainstalować na stronie domyślnej. Hakerzy znaleźli wiele sposobów korzystania z tych komponentów, aby uzyskać uprzywilejowany dostęp do witryny. Dlatego musisz usunąć te komponenty na stronie bitwy. Nie wspominając o tym, że przez obecność tych komponentów możesz uzyskać informacje o rodzaju serwera i jego wersji. Na przykład znajdziemy przewodnik po Apache:
Inurl: Moduły dyrektyw Apache Manual
Użyj google jako skanera CGI.
CGI Scanner lub Skaner internetowy - Narzędzie do wyszukiwania wrażliwych skryptów i programów na serwerze OSIONRIFICE. Nabierniki te powinny wiedzieć, czego szukać, mają na przykład całą listę wrażliwych plików, na przykład:
/ ccgi-bin/cgiax/uargg.txt.
/random_banner/index.cgi.
/random_banner/index.cgi.
/cgi-bin/mailview.cgi.
/ ccgi-bin/maillist.cgi.
/ ccgi-bin/userreg.cgi.
/Iissamples/issamples/sqlqhit.asp.
/Siteserver/admin/findvserver.asp.
/sscripts/cphost.dll.
/cgi-bin/finger.cgi.
Możemy znaleźć każdy z tych plików użyj GoogleUżywanie dodatkowo z nazwą pliku w ciągu wyszukiwania wskaźnika słowa lub inurl: Możemy znaleźć strony z wrażliwymi skryptami, na przykład:
Allinurl: /random_banner/index.cgi.
Korzystając z dodatkowej wiedzy, haker może korzystać z luki skryptu i dzięki tej luki, aby wymusić skrypt do wyjścia dowolnego pliku zapisanego na serwerze. Na przykład plik haseł.
Jak chronić się przed włamaniem przez Google.
1. Nie publikuj ważnych danych na serwerze WWW.
Nawet jeśli chwilowo opublikowałeś dane, możesz zapomnieć o tym lub ktoś będzie miał czas, aby znaleźć i odebrać te dane, gdy ich nie wymazujesz. Nie rób tego. Istnieje wiele innych sposobów na przesyłanie danych, które chronią je przed kradzieżą.
2. Sprawdź swoją stronę.
Użyj metod opisanych w badaniu witryny. Sprawdzaj swoją witrynę okresowo z nowymi metodami, które pojawiają się na stronie http://johnny.ihackstuff.com. Pamiętaj, że jeśli chcesz zautomatyzować swoje działania, musisz uzyskać specjalną rozdzielczość z Google. Jeśli uważnie przeczytasz http://www.google.com/terms_of_service.html. Zobaczysz frazę: Nie możesz wysyłać automatycznych zapytań o żadnych rodzajów do systemu Google'a bez wyraźnej zgody z góry z Google.
3. Możesz nie być potrzebny Google, aby indeksować witrynę lub jej część.
Google pozwala usunąć link do swojej witryny lub części jej podstawy, a także usunąć strony pamięci podręcznej. Ponadto można zabronić wyszukiwania obrazu w witrynie, jest opisany, aby pokazać krótkie fragmenty stron w wynikach wyszukiwania http://www.google.com/remove.html. . Aby to zrobić, musisz potwierdzić, że naprawdę właściciel tej witryny lub włóż znaczniki lub
4. Użyj robots.txt.
Wiadomo, że wyszukiwarki Spójrz na plik Robots.txt leżący w korzeniu witryny i nie indeksuj tych części oznaczonych słowem Zakazać.. Możesz skorzystać z tego, aby część witryny nie była indeksowana. Na przykład, aby cała witryna nie była indeksowana, utwórz plik robots.txt zawierający dwie linie:
Agent użytkownika: *
Nie zezwala: /
Co jeszcze się dzieje
Aby pomóc ci z miodem, nie wydaje mi się powiedzieć, powiem, że są miejsca, które podążają za ludźmi, którzy korzystając z powyższych metod, szukają dziur w skryptach i Serwery internetowe.. Przykład takiej strony jest
Podanie.
Trochę słodki. Spróbuj czegoś z poniższej listy:
1. #Mysql zrzutu Filetype: SQL - Szukaj zrzutu zrzutu dane MySQL.
2. Raport podsumowujący lukę hosta - pokaże, jakie luki znaleźli innych ludzi
3. PHPMYADMIN działa na inurl: Main.php - uczyni kontrolę przez panel PHPMYADMIN
4. Nie do poufności dystrybucji
5. Wniosek o szczegóły Zmienne serwera drzewa kontrolnego
6. Bieganie w trybie dziecka
7. Ten raport został wygenerowany przez Weblog
8. INTITLE: INDEX.OF CGIIRC.CONFIG
9. Filetype: Conf Inurl: Firewall -intle: CVS - Kto może potrzebować plików konfiguracyjnych zapory? :)
10. INTITLE: INDEX.OF FINANS.XLS - MDA ....
11. INTITLE: Indeks czatów dbconvert.exe - Czat logów ICQ
12. Intext: Tobias Oetiker Ruch drogowy
13. INTITLE: Statystyki użytkowania wygenerowane przez Webalizer
14. INTITLE: Statystyki zaawansowanych statystyk stron internetowych
15. INTITLE: INDEX.OF WS_FTP.INI - WS FTP Config
16. Inurl: Ipsec.secrets posiada współdzielone tajemnice - tajny klucz - dobre znalezisko
17. Inurl: Main.php Witamy w Phpmyadmin
18. Inurl: Informacje o serwerze serwera
19. Strona: stopnie administratora EDU
20. ORA-00921: Nieoczekiwany koniec polecenia SQL - zdobądź sposób
21. INTITLE: INDEX.OF TRILLIAN.INI
22. INTITLE: INDEKS OF PWD.DB
23. INTITLE: Indeks.of People.lst
24. INTITLE: INDEX.OF MASTER.Passwd
25. Inurl: Passlist.txt
26. INTITLE: Wskaźnik .mysql_history
27. INTITLE: INDEKT INTEXT: Globals.Inc
28. INTITLE: INDEX.OF Administratorzy.pwd
29. INTITLE: INDEX.OF CHAD
30. INTITLE: INDEX.OF SAVING.PGP
31. Inurl: config.php dbuName dbass
32. Inurl: Wykonaj plik Filetype: ini
Centrum szkoleniowe "Informschita" http://www.itsecurity.ru - wiodące specjalistyczne centrum w dziedzinie szkolenia bezpieczeństwo informacji (Licencja Moskwy Komitetu Edukacji nr 015470, Akredytacja państwowa nr 004251). Jedynym autoryzowanym centrum szkoleniowym firm ochrona Internetu Systemy i CreassWift w krajach Rosji i CIS. Autoryzowane centrum szkoleniowe Microsoft (Security Security). Programy szkoleniowe są uzgodnione z personelem państwowym Rosji, FSB (Fapsi). Certyfikaty szkoleń i dokumentów państwowych na zaawansowanym szkoleniu.
Softkey to wyjątkowa usługa dla kupujących, deweloperów, dealerów i partnerów partnerskich. Ponadto jest jeden z najlepsze sklepy internetowe. Według Rosji, Ukraina, Kazachstan, który oferuje nabywcom szeroką gamę, wiele metod płatności, operacyjnych (często natychmiastowych) przetwarzania zamówienia, śledzenie procesu wykonania zamówienia w osobistej sekcji, różne rabaty ze sklepu i producentów oprogramowania .
W sierpniu Instagram uruchomił nową funkcję - historie, które znikają po 24 godzinach. W nowej recenzji rozkładam wszystkie możliwości na półkach
Dosłownie w pierwszym dniu pojawienia się "Historii" napisałem artykuł. Niemniej jednak pytania dotyczące sposobu korzystania z historii codziennie staje się coraz więcej. Postanowiłem się przygotować pełne instrukcje przez historie Instagram.
No to ruszamy? 🙂.
Jakie są historie na Instagramie?
To pytanie jest zadawane na różne sposoby. To tylko część zapytania przez nowa funkcja Instagram: "Co za kubek na Instagram z góry", "Jak zrobić na Instagramie, abyś był w kręgu", "jakie kręgi w wiadomościach", "Co za okrąg wokół awatara", "Kręgi na Instagramie "," Co za nowa grzywna w Instagramie "i tak dalej.
- Jest to nowa funkcja aplikacji, która w języku rosyjskim nazywa się "historiami" lub "historiami". Są to zdjęcia i filmy, które znikną dokładnie po dniu po załadunku.
Jakie jest znaczenie "historii"?
Instagram uruchomił historie z pomysłem, aby użytkownicy więcej niż chwile z prawdziwego życia. Ponieważ teraz, jeśli widzisz wstążkę w sieci społecznościowej, większość zdjęć jest idealna: pracują nad nimi przez 5 minut w edycji zdjęć, aby ustawić, analizować statystyki i wybrać najlepszy czas na opublikowanie czasu.
Ponadto uważa się, że robi więcej niż 1-3 zdjęcia dziennie - Moveton. A historie pozwalają robić co najmniej 10 publikacji, podczas gdy nie będziesz spamerem.
W ogóle treści, które znika, jest nowym trendem. Pioneer - Snapchat, w sensie konkurenta Instagram. I najwyraźniej drugi postanowił nie opóźnić.
Gdzie są historie?
Możesz zobaczyć "historie" na szczycie kanału wiadomości, gdzie są one prezentowane w formie oddzielnej taśmy. Wygląda tak.
Pierwszy awatar jest moją "historią". Znak + niebieskie koło oznacza, że \u200b\u200bnie mam żadnego zdjęcia ani wideo w "historiach" i mogę go dodać. Dodać "historię", Muszę nacisnąć na plus w czarnym kręgu nad moim awatarem.
Następujące awatary w kolorze kręgu są "historiami" ludzi, które zostały podpisane, a którzy mają coś nowego, że byłem unbot. Jeśli przeglądasz listę w lewo, możesz zobaczyć wszystkie "historie", opublikowane przez moich przyjaciół. W tym te, które już widziałem - te "historie" nie są kolorowymi kółkami, ale białymi. Przykład poniżej.
Jak połączyć historie Instagram?
"Historie" są dostępne dla wszystkich użytkowników aplikacji. W jakiś sposób nie jest konieczne podłączenie go. Jeśli ta funkcja z jakiegoś powodu nie pojawiłeś się, warto aktualizować Instagram do najnowszej wersji.
Jak rozpocząć "historię"?
Kliknij plus w czarnym kręgu w lewym rogu zakładki "News". Inna opcja - Przesuń palcem na ekranie w lewo w dowolnej części kanału wiadomości. Tak więc przed tobą pojawi się również historie Instagram.
Przeanalizujemy to, co tam jest.
Okrąg w centrum - Jest to przycisk, aby zrobić zdjęcie lub wideo. Kliknij raz, aby zrobić zdjęcie. Naciśnij i przytrzymaj palec, aby wykonać film.
Zaledwie kilka dni temu Instagram dodał nową funkcję: Teraz w "Historie" możesz natychmiast strzelać Boomerang (zaokrąglone wideo). Aby usunąć Boomerang, dotknij tego słowa na dole ekranu, a następnie kubek do zrobienia wideo.
Ikona strzałekpo prawej stronie białego okręgu jest przycisk, aby przełączać się między kamerami - przednią i zewnętrzną. Możesz także przełączyć, naciskając dwukrotnie na ekranie, co jest szczególnie wygodne, jeśli weźmiesz film i musisz szybko zmienić kamerę.
Po lewej stronie białego kubka widzisz dwie ikony. Błyskawica w okręgu - To jest błysk. Kliknij go, aby dodać światła na zdjęciu lub wideo. Księżyc w kręgu -wydaje się automatycznie, gdy telefon widzi, że nie ma wystarczającej ilości oświetlenia. Warto kliknąć na go, aby poprawić jakość zdjęcia (choć myślę, że rozumiesz, że dzięki słabym oświetleniu, nawet z błyskiem lub "księżycem" - jakość nie będzie AHTI).
W lewym górnym rogu widzisz ikonę oprawa.
Więc co tam jest.
Okazja ukryj "historie."Od ludzi, którzy są na ciebie podpisane, ale nie chciałbyś, aby zobaczyć te zdjęcia i wideo (jak widać, mam dwóch takich ludzi).
Poniżej - ograniczenie komentarzy. Możesz wybrać każdy, aby napisać odpowiedź na wiadomość na "historię", tych, którzy są podpisani lub wyłączają tę funkcję (szczególnie dostosowane do osób publicznych, którzy mają setki tysięcy abonentów).
Zapisz zdjęcia automatycznie od "opowiadań". Możesz włączyć tę funkcję, a cały przepływ zdjęć i wideo zostanie zapisany w telefonie.
Jeśli nie musisz zapisywać wszystkich zdjęć, możesz zapisać swoją ulubioną publikację osobno. Na zdjęciu po lewej stronie widzisz publikację wykonałem w historiach. W prawym dolnym rogu znajduje się strzelanka - klikając na nią, zapisujesz to zdjęcie.
Zostawił cię widzisz. Anuluj -kliknięcie, usuwasz zdjęcia lub wideo. Uważaj, klikając "Anuluj", nie można zwrócić zdjęć / wideo.
Przeanalizujemy również dodatkowe funkcje historii Instagram. Według prawa górny róg. Widzisz dwa ikony - rysunek i tekst.
Obrazekmożesz także zastosować na zdjęciu i na tekście. Można go utworzyć przy użyciu trzech narzędzi: marker, wyróżniać się i szczotki neonowe. Wybierz ten, który najbardziej lubisz i jest odpowiedni do treści. Tam możesz wybrać grubość skoku i koloru. Na przykład, patrz poniżej na zdjęciu.
Tekstmoże zawierać nie tylko litery, ale także uśmiechy. Możesz wybrać dowolny kolor, w tym na jedno słowo - jeden kolor, na drugi - drugi. Możesz zmienić rozmiar tekstu i włączyć jak chcesz. Aby to zrobić, zmniejszyć i rozwijać dwa palce.
Chociaż nie ma możliwości dodania wielu napisów. Cóż, w tym miejscu, w tym iw temu. Ale tu lifehak., Jak mogę to zrobić. Pierwsza opcja - Dodaj luki, aby napis jest w kilku miejscach (photo poniżej).
Nadal możesz skorzystać ze specjalnych zastosowań, w których dodasz liczbę napisów, wszelkich czcionek, kolorów i rozmiarów.
Po prostu umieść @ i zacznij wprowadzać nazwę osoby lub strony, o której chcesz wspomnieć na zdjęciu / wideo. Pojawi się awatary, wśród nich wybierzesz żądany profil. Po opublikowaniu link stanie się aktywny. Przykład - patrz poniżej na zdjęciu.
Również wraz z odniesieniem do profili, Instagram ogłosił, że zaczął testować linki do zewnętrznych stron. Pierwszy dostęp do takiej funkcji uzyskano znane osobowości z zweryfikowanymi kontami (zaznaczenie zaznaczenia w pobliżu Nick).
Oprócz tekstu i rysunku, w historiach Instagram dodaj efekty na zdjęciu i wideo. Aby to zrobić, spędzić w lewo lub prawy ekran - i wybierz filtr. Istnieje tylko sześć z nich i często uzupełniają treści.
W historiach. możesz dodać zdjęcia i filmy, które masz już w telefonie, z galerii. W tej tajemnicy wysokiej jakości zdjęciaZaładowany w "Historie", a także filtry i efekty, które nie są w opowieściach. Na przykład często użytkownicy pobierania filmów wykonanych w SnapChat (wiesz, kiedy osoba wydaje się psem twarzy i liże ekran? Bóg, nawet napisać zabawny)).
Więc masz możliwość obsługi zdjęć i filmów w dowolnej aplikacji - i statek już w stersith.
Wydaj palec od góry do dołu, okno pojawi się na liście zdjęć i filmów wykonanych w ciągu ostatnich 24 godzin i zapisany w telefonie. Uwaga: Tylko w ostatnim dniu! Wybierz treść, którą chcesz pobrać, i jest w historiach.
Lifehak.. Jeśli zdjęcie nie zostało zrobione w ostatnim dniu, tydzień / miesiąc / rok temu, przetwarzaj go w jednej z aplikacji (VSCO lub typu Snapseed) i pobierz go do telefonu. Pojawi się tak nowy. Nie możesz nawet przetwarzać, ale po prostu pobrać do aplikacji - i wyładuj ponownie do telefonu.
Z bumerangiem i wideo trochę trudniejsze. Recepcja, której używam: Wyślij film z telefonu do dysku Google na dysku lub dla siebie, a stamtąd ponownie pobieram. Jeśli wiesz lepszy sposóbUdostępnij 🙂.
Możesz także spokojnie usuń zdjęcie lub wideo Z historii. Aby to zrobić, kliknij Troetch w prawym dolnym rogu.
Nawet jeśli nie usuniesz zdjęcia, nadal będzie zniknąć z taśmy po 24 godzinach, nie zapomnij o tym.
Jaki jest format zdjęć?
Wiele zaraz po pojawieniu się nowej funkcji zaczął narzekać na konkretny format fotografii. Prawda, że \u200b\u200bnie jest jasne, dlaczego zdjęcie w historiach Instagram, jak w przypadku powiększania.
Faktem jest, że Instagram dostosowuje zdjęcie w ramach opowiadań, ponieważ część migawki można przyciąć. I bez możliwości wyboru tego, co dokładnie cięte.
Na przykład mam zdjęcie, które usunięłam przez telefon w formacie kwadratowym. To właśnie robi z jej historiami.
Co w tej sprawie? Istnieje kilka opcji. Pierwszy ma natychmiastowy strzelać w historiach Instagram (ale wtedy nie możesz edytować zdjęcia). Drugi - strzelać w telefonie pionowo, a jednocześnie krawędzie zostaną wycięte, ale lekko.
Trzecia opcja - dodaj ramkę. robię to prosta droga: Otwieranie zdjęcia w galerii w telefonie i wykonaj ekran. Tak się dzieje.
Myślę, że warto eksperymentować z aplikacjami, w których można dodać ramy. Pamiętaj, jak to było przed Instagramem, aby załadować nie tylko kwadratowe zdjęcia? Tutaj te aplikacje ponownie przyjdą tak, jakby przy okazji. Prawda, nie zawracam sobie głowy.
Jak publikować komentarze do historii?
W żaden sposób. W "Historie" nie ma komentarzy i nie ma żadnych upodobań. Ale istnieje okazja, aby odpowiedzieć na publikację, wysyłając osobistą wiadomość do osoby do kierowania. Na przykład, gdy wysłałem komplement Polynet.
Jak umieścić "historie" przez pauzę?
Tak, możesz zatrzymać "historię", aby przeczytać tekst na zdjęciu na przykład. Aby to zrobić, po prostu kliknij ekran i zachowaj palec - zdjęcia i filmy, nie będą się poruszać.
Jak przykleić zdjęcia i filmy w jednej "historii"?
Twoje publikacje są zebrane w jednej historii samodzielnie. Po drugim pobierzesz jedno zdjęcie po drugim, wideo, Boomerang - a aplikacja robi wszystko dla Ciebie. W rezultacie otrzymuje się wybór zdarzeń w ciągu 24 godzin. Ile zostało wykonanych, możesz zobaczyć na samym szczycie - widzisz taśmę z kropli?
Czyje "historie" widzę?
Widzisz historie ludzi, których jesteś podpisane. Ich "historie" pojawiają się po drugiej w górnej części kanału wiadomości. Nowe "historie" - krążyli z kolorowym halo.
Klikając avatar osoby, zobaczysz jego "historię". Przejście między "historiami" wystąpi automatycznie, ale możesz przyspieszyć proces, naciskając ekran palcem. Cóż, jeśli klikniesz na ekran w prawo i w lewo, przejdziesz między "historiami" różnych użytkowników.
Zobacz także "historię" osoby w swoim profilu: jego awatar jest stosowany jasny kolor.
Czy można wyłączyć kogoś "Historie"?
Jeśli jesteś podpisany na osobie, ale nie chcesz widzieć swoich "historii", możesz je ukryć.
Aby to zrobić, przejdź do kanału wiadomości, znajdź "historię" osoby, którą chcesz ukryć - naciśnij palcem i przytrzymaj przez kilka sekund. Ekran pojawi się z przyciskiem "Ukryj historie @ użytkownika". Naciśnij - i wydech. Nie zobaczysz już "historii" tej osoby.
Możesz znowu zobaczyć "historie". Aby to zrobić, przewiń taśmę historii do końca - zobaczysz, że profile tych, którzy ukryli. Kliknij awatar, przytrzymaj kilka sekund, a ten sam pole pojawia się przed tobą z możliwością zwrotu profilu w taśmie.
Osoba zobaczy, że oglądałem jego "historię"?
Tak, pamiętaj o tym, jeśli oglądasz czyjąś historię, osoba uczy się o tym. Zdjęcie pojawi się liczba widoków, a jeśli wyciągasz ekran - będzie lista wszystkich użytkowników, którzy widzieli twoją "historię". Możesz to zrobić tylko, że inni użytkownicy nie wiedzą, ile osób widzi twoją historię.
Nawiasem mówiąc, nie jest widoczny na liście Ile razy osoba przeglądała twoją historię. Więc fani obliczają trudne 😉
Kto jest pierwszym widocznym na liście moich "historii"?
Kiedy otworzysz listę tych, którzy obserwowali twoje historie, na szczycie, z reguły, zobacz tych użytkowników, z którymi jesteś aktywny w większości interakcji: Umieść je lubi, a zamiast tego stajesz, komentuj swoje posty, a oni są twój, komunikować się bezpośrednio. Ich "historie", które najprawdopodobniej zobaczysz wśród pierwszych na wstążce.
Dlaczego mówię "najprawdopodobniej" i "z reguły", ponieważ Instagram nie ujawnia ich algorytmów, a następnie z pewnością trudno jest powiedzieć. To są moje osobiste obserwacje.
Czy to możliwe, aby potajemnie oglądać czyjeś "historię"?
Nie, Instagram nie daje tej okazji. Tak, i aplikacje, które są w stanie uczynić cię "niewidzialnym", nie znalazłem jeszcze.
Prawda, w ramach poprzedniej recenzji, otrzymałem wiele komentarzy, które już pojawiły się "niewidoczne" w historii. Na przykład jedna dziewczyna powiedziała, że \u200b\u200bwidzi jedną liczbę poglądów na jego "historii" i otwiera listę - są one mniej niż kilka osób. Nie obserwowałem takiego zjawiska na moich kontach, ale myślę, że sprawa jest raczej w usterce "storsith" niż w wyglądzie "niewidocznego". Czas pokaże.
Kto widzi moją "historię"?
Wszystko zależy od poufnej poufności swojego konta. ty zamknięty profil? Wtedy twoja "historia" widzi tylko abonentów zatwierdzonych przez ciebie, ci, którzy mają z tobą przyjaciół. Niepotrzebne, aby zobaczyć twoje historie nie.
Facebook czasami przypomina ciemny las. Funkcje utworzone specjalnie dla wygody zainstalowanych użytkowników sieć społecznajak drzewa częściej - jest wielu z nich, ale wśród nich łatwo się zgubić.
Czy znasz na przykład, jak mogę zarządzać ustawieniami prywatności na Facebooku? Zapraszamy do zapoznania się z niektórymi sieciami społecznościowymi i zrozumieć, czy przegapiłeś coś ważnego.
Do kogo są widoczne są posty
?
Możesz określić, kto będzie widoczny na Twoje posty na Facebooku w przyszłości. Rozważ, kiedy ustawisz ustawienie, stosuje się do wszystkich kolejnych publikacji. Dlatego, jeśli chcesz, aby ten post był widoczny tylko znajomym, a następujące elementy są dostępne dla wszystkich użytkowników bez wyjątku, nie zapomnij zmienić ustawień poufności w drugim przypadku.
Jak zainstalować: Przejdź do Ustawienia prywatności -\u003e Prywatność -\u003e Kto widzi moje materiały?
Czyje powiadomienia o znakach, które chcę zobaczyć?
Po tym, jak Kronika wydaje się oglądać posty i zdjęcia, na których zauważyłeś, stało się znacznie łatwiejsze. Idąc do "Journal of Action", możesz skonfigurować powiadomienia, które przychodzą do Ciebie, gdy świętujesz przyjaciół, przyjaciół przyjaciół lub dowolnych użytkowników Facebooka.
Jak zainstalować: Przejdź do dziennika działań -\u003e Publikacje, w których jesteś oznaczony
Uwaga: Po określeniu kogoś w publikacji i zainstalujesz prywatność (na przykład, tylko do znajomych), wiadomość ta może zobaczyć innych użytkowników (w tym przypadku, przyjaciele osoby zaznaczonej). Jeśli nie chcesz, aby post widział określonych ludzi, ustaw ograniczenia, wybierając element Ustawienia użytkownika.
Kto może mnie znaleźć?
Jest prawie niemożliwe do ukrycia na Facebooku. Jednak w twojej mocy, aby powołać wszystko, aby "obcy" nie mogli znaleźć cię w sieci społecznościowej na swoim adresie e-mail lub numer telefonu określony na Facebooku. Ponadto możesz rozwiązać lub zabronić wyszukiwarki Pokaż swój profil w ekstradycji.
Jak zainstalować: Przejdź do Ustawienia prywatności -\u003e Prywatność -\u003e Kto może mnie znaleźć?
Straciłeś telefon? Aby nie zwiększyć konta ...
W przypadku utraty telefonu musisz natychmiast: Usuń swoje numer telefonu Z konta na Facebooku i kliknij "Wyjdź z systemu w telefonie". Zapobiegnie to wykorzystaniu konta innym osobom.
Co robić: Przejdź do Ustawienia prywatności -\u003e wersja mobilna -\u003e Straciłeś telefon?
Powiadomienia z grupy
Możesz ustawić ustawienia, aby otrzymywać lub nie odbierać powiadomień z grup, w których jesteś. Ponadto można skonfigurować powiadomienia, aby zobaczyć tylko posty znajomych opublikowanych w grupie.
Jak zainstalować: Przejdź do Ustawienia prywatności -\u003e Powiadomienia -\u003e Jakie powiadomienia otrzymujesz -\u003e Aktualności grupowe
Istnieją inne rodzaje powiadomień, które warto ustawiać, aby uprościć życie i nie być rozproszony przez niepotrzebny spam.
Jeśli na przykład jesteś zmęczony niekończącymi zaproszeniami w TopFace i innych powiadomień od różnych użytkowników, możesz zabraniać ich, klikając "Wyłącz" w panelu powiadomień.
Możesz także skonfigurować, które powiadomienia chcą odbierać pocztą elektroniczną.
W tej samej zasadzie możesz dostosować powiadomienia mobilne, wybierz sposób otrzymania powiadomień o działaniach przyjaciół i subskrybentów oraz tego, czy w ogóle chcesz, a także skonfigurować alerty do sterowania stronami.
Prywatność w aplikacjach
Chcesz otworzyć aplikację "20 najbardziej piękne dziewczyny Brazylia, "ale nie chcę wszystkich znajomych i subskrybentów, aby zobaczyć go na własnej ścianie. Aby to zrobić, ustaw ustawienia prywatności dla aplikacji. Możesz włączyć lub zabronić aplikacji do wysłania powiadomień i ustawionych na które wiadomości będą dostępne w Twoim imieniu.
Jak zainstalować: Przejdź do Ustawienia prywatności -\u003e Aplikacje
Od kogo odbierać wiadomości?
Każdy użytkownik Facebooka może wysłać wiadomość. Aby zmniejszyć liczbę spamu, możesz zainstalować filtry do przychodzących liter.
Jak zainstalować:Szybkie ustawienia prywatności -\u003e Kto może się ze mną skontaktować?
Jak zgłosić problem?
Co zrobić: Przejdź do sekcji Pomoc -\u003e Zgłoś problem-\u003e W menu rozwijanym wybierz żądany element i napisz wiadomość.