CERCARE CON ISTRUZIONI AVANZATE
Disclaimer
Le
informazioni riportate in questo tutorial sono fornite senza
alcuna garanzia esplicita o implicita di alcun tipo e possono
contenere inesattezze tecniche o errori tipografici, inoltre l'autore
si riserva il diritto di apportare cambiamenti e/o miglioramenti,
senza preavviso e in qualsiasi momento, ai contenuti descritti in
questo tutorial.
Non si è in alcun modo responsabile dei siti Web a cui doveste
accedere tramite il presente il tutorial .
RIPETO" Inoltre, l'esistenza di un collegamento ipertestuale
(link) verso altri siti non comporta
un'accettazione di responsabilità. "
Infine le info riportate sono fornite così come sono a solo
scopo didattico.
Il futuro inserimento di immagini in questi siti che vanno contro
il buongusto degli utenti e dovuto alla scelta di questi siti e
non della scelta del creatore di questo sito.
L'autore di questo tutorial non potrà essere ritenuto responsabile per qualsiasi danno parziale o totale, diretto o indiretto legato all'uso del presente Tutorial o di altri siti Web a esso collegati da un link ipertesto, ivi compresi, senza alcuna limitazione, i danni quali la perdita di profitti o fatturato, l'interruzione di attività aziendale o professionale, la perdita di programmi o altro tipo di dati ubicati sul vostro sistema informatico o altro sistema.
SU QUESTO SITO E/O SERVER ( http://www.astropatrol2450dc.it ) NON VI E' NESSUN FILE ( DI NESSUN GENERE IMMAGINE VIDEO AUDIO ECCETERA ) PROTETTO DA COPYRIGHT O DA DIRITTI DI AUTORE SOLO FILE CREATI DAL SOTTOSCRITTO. COSA ALTRETTANTO IMPORTANTE HACKGOOGLE NON E' SCARICABILE E' UN METAMOTORE RICERCA NON CERCATE SU INTERNET DOWNLOAD PERCHE' NON CI SONO!!!
DIFFIDA
DA QUESTO PUNTO IN POI L'USO DI QUESTE STRINGHE PER CONOSCERE COSE PRIVATE E ILLEGALI noi mostriamo al solo scopo di studio
Potete creare sintassi nuove conoscendo e usando i codici ASCII leggete QUI
N.B. Ma ricordate con Hackgoogle non scriveremo tante istruzioni perche' usiamo l'interfaccia.
N.B. Ricordare che goggle non accetta ricerche con piu' di 32 parole chiave.
Ora appena aperto il metamotore e' in modalita' standard con questa modalita' possiamo, ricordiamolo, trovare file scaricarli vedere film in streaming vedere eventi in diretta e trovare sempre file in 800 siti di filehosting ( e in futuro oltre ).
Ma adesso premendo i pulsanti in basso:
1) Entrare i network di telecamere per vedere di tutto dentro appartamenti scuole e ovunque nel mondo con un menu diviso per marche di telecamere. Cliccando in basso nell'interfaccia webcam abbiamo un menu di marche di webcam scegliamo la prima> Voi sceglierete quella che vi pare. Alla voce citta' potete mettere il nome della citta' che vi interessa o lasciarlo in bianco come volete.
Premendo cerca si
aprira' la pagina con degli url di google dove cliccando un
qualsiasi link
cliccando uno dei
link entriamo in una rete di telecamere on line, dette
normalmente webcam.
Nella
foto sono quelle della panasonic, ma ricordate ancora una volta,
abbiamo un ventaglio di scelte: Panasonic, Axis, EvoCam, Toshiba,Sony,Canon.
Successivamente
spieghero' che per controllare da remoto le interfaccie di
controllo di telecamere bisogna aver installato software Java www.java.com cliccate subito il
pulsantino giallo in alto a destra denominato: Java Software
Download, cliccate poi "avvia download" il sito farà
tutto da solo. Il file è Java Runtime Environment da 77 KB. In
alcuni casi ancora invece il sito stesso vi chiedera' di
installare un file activeX, per rendere fruibile un interfaccia
di comando dellle telecamere.Leggete e studiate con attenzione.
Clicchiamo
successivamente vari link ( che vediamo su ) usando la funzione
tabs di internet explorer 7 o di Firefox. Ci apparira' un
immagine nitida simile a questa in basso.
Potremmo
essere ovunque nel mondo sta a voi Scherlock Holmes della rete
scoprire dove.
Cosa
importante e' l'immagine di una telecamera e quindi e animata gli
alberi sono scossi dal vento possiamo scorgere persone
passeggiare.
Come? Semplice,
basta guardare nel riquadro a sinistra a fondo azzurro con il
pulsante AF che funge da auto focus, ci permette la messa a fuoco
in aoutomatico, comodo. I pulsanti "freccia" ci
permettono di ruotare la telecamera del web a destra-sinistra e
alto-basso. Quindi in tutte le direzioni. E poi i pulsanti di
zoom, indicati con l'icona dell'albero. Alcune webcam sono fisse
purtroppo, sono puntate fisse su una sola direzione.
Quando chi
sovrintende le reti di webcam inserisce le password, pottrebbe
inserire le quelle di default delle webcam che cambiano a seconda
della marca della telecamera. Si va da "Administrator"
a "1234" o se c'e' login e password, rispettivamente
1234 e 4321.
O
semplicemente login "bob" e password "bob".
Naturalmente senza virgolette. Provate le restanti voci...
Dopo aver terminato di spassarsela con la webcam, gli hacker disinstallano l'ActiveX che eventualmente hanno dovuto installare. Per fare cio', da Internet Explorer vanno nel menu Strumenti/Opzioni internet, cliccano su "Impostazioni" nella scheda generale e poi su "Visualizza oggetti". All' interno della cartella che appare, cancelliamo i file relativi all' ActiveX. Fate lo stesso in altri browser.
Meglio gli IP in chiaro:Dall' elenco delle webcam generato da Google utilizzando la stringa di ricerca, gli hacker cliccano generalmente su un link caratterizzato da un indirizzo IP visualizzato in chiaro (ad es 151.151.123.58) e non da un indirizzo alfanumerico (www.sitowebcam.com) in quanto è probabile che questa corrisponda ad una webcam pubblica piu' soggetta a controlli.
Le webcam on line sono spesso protette da password di default ( il proprietario dimentica di cambiarle ) ed ecco torna utile:
Quindi ? Basta conoscere la marca o il modello e saprete la
password di default cosi' da inserirla ed entrare nella rete di
webcam ottimo no ?
E se
volete conoscere l'ip della rete delle webcam con uno scan
https://angryip.org/
e poi c'è
https://www.shodan.io/
motore di ricerca di macchine connesse
Webcam online Trovate per voi:
WebCam
Di tutto il mondo: Cam Mondiali Europee: Cam
Europee Solo Italia : Cam
Italiane
Buon divertimento !!!
N.B. Per gli appassionati di linux andate al link Cam Hacker - un alternativa a Shodan
2) Trovare foto private di migliaia di utenti (messe in rete qua e la') suddivise anche esse nel menu per marche di fotocamere.
Ora cerchiamo foto condivise da utenti sul web. Premuto "FOTO" premiamo la marca Sony nel menu che apparso premendo cerca otteniamo una schermata di immagini scattate dal fotocamere della stessa marca. Con la possibilita- di cercare anche le foto per argomenti che scegliete voi: montagne, fiori, parigi e termini in altre lingue...
Mi raccomando per una visione di foto in presenza di minori usate Safe search max e disattivate il tutto se siete maggiorenni
Ah una novita' con
questo sito se scaricate la foto che vi interessa ve la
trascinate ( drag & drop ) nel sito http://www.stolencamerafinder.com e avrete tutto le info
sulla fotocamera usata compresi i cellulari delle marche piu'
note.
Le
uniche raccomandazioni riguardano il formato, che deve essere
rigorosamente in JPEG, e il fatto che le foto che caricate è
preferibile che non siano state modificate con altri software,
che potrebbero causare la cancellazione di parte dei dati EXIF.
DIFFIDA
DA QUESTO PUNTO IN POI L'USO DI QUESTE STRINGHE PER CONOSCERE COSE PRIVATE E ILLEGALI
noi mostriamo al solo scopo di studio
3) Nella modalita' avanzata ( in basso di colore viola con la voce AVANZATO ) avrete un menu grazie al quale avrete a disposizione una collezione di google dorks con cui trovare login e password. Scoprirete le vulnerabilita' di migliaia di siti.
Scelta la voce di interesse premiamo cerca e buona fortuna.
Consigliata la possibilita' di editare "dorks" da quelle esistenti in questo menu che ne ha gia' un bel po' a disposizione.
Per i restanti casi si puo' scriverere direttamente questo in google ( ci sono anche cose del menu)
DIFFIDA
DA QUESTO PUNTO IN POI L'USO DI QUESTE STRINGHE PER CONOSCERE COSE PRIVATE E ILLEGALI
noi mostriamo al solo scopo di studio
Passwords
* # -FrontPage- inurl:service.pwd FrontPage passwords.
* AutoCreate=TRUE password=* Cerca le password per
Website Access Analyzer, un software
giapponese che crea statistiche web. Se non leggete giapponese mi
dispiace
Passwords in URL
* http://*:*@www oppure:
* http://*:*@www gamespy oppure http://*:*@wwwgamespy
* oppure provate: http://bob:bob@www
IRC Passwords
* sets mode: +k
* eggdrop filetype:user user
Access Database Passwords
* allinurl: admin mdb
DCForum Passwords
* allinurl:auth_user_file.txt
MySQL Passwords
* intitle:Index of config.php
The ETC Directory (una cartella piena di password)
* intitle:index.of.etc
Passwords nei file di backup
*filetype:bak inurl:htaccess|passwd|shadow|htusers
Numeri seriali:
* Se cerchiamo il seriale di Windows XP Pro.
* Scriviamo : Windows XP Professional 94FBR
* Il codice 94FBR è incluso in molti seriali di MS Office e ci
aiuta ad evitare fake e siti pornografici.
* altro esempio: WinZip 8.1 WinZip 8.1″ 94FBR
IMPORTANTE: Per sapere altro andate in youtube e cercare usando i termini google dork o google dorks oppure anche google hacks. Cliccate youtube
Ho trovato un link molto interssante http://www.exploit-db.com/google-dorks/
E ancora scorrendo il menu verso il basso altra roba da pirati
DIFFIDA
DA QUESTO PUNTO IN POI L'USO DI QUESTE STRINGHE PER CONOSCERE COSE PRIVATE E ILLEGALI
noi mostriamo al solo scopo di studio
Mmm altro che hackgoogle ma hackechelon
premuto cerca c'e' solo imbarazzo della scelta...
e poi...
Nota Bene che con la versione di hackgoogle in bianco il nome del sito va messo nela finestra di google purtroppo
DIFFIDA
DA QUESTO PUNTO IN POI L'USO DI QUESTE STRINGHE PER CONOSCERE COSE PRIVATE E ILLEGALI
noi mostriamo al solo scopo di studio
Alla voce nome sito mettete il nome di un sito .net .com che e' un sito di filehosting oppure di account: ps3, xbox...eccetera. Un esempio account della vecchia ps3
ma
voi tentate di piu'....
prova 1
prova 2
prova
3
prova 4
per
evitare account gia' scaduti...
premendo cerca per ogni prova i pirati ottengono
account tusfiles premium per download completi e veloci.
ACCOUNT PREMIUM NOVAFILE E ALTRI....
Ritorniamo
ai menu normali premendo a sinistra standard. Bene ora nella
casella di ricerca scriviamo:
premium
accounts account id= password= expiration date "2012"
nel
menu dei siti di filehosting scegliamo ad esempio rapidshare.com
( ma abbiamo altri host come vedete da novafile.com ).
I risultati...cliccando ogni link i pirati trovano login e password di centinaia di account premium e se ne impossesano per i loro scopi. Ovviamente account premium non ancora scaduti.
N.B. E non è obbligatorio un sito di filehosting...
Grazie
a una richiesta FOIA presentata in
aprile da MuckRock , un servizio che archivia le richieste del FOIA per conto di
giornalisti e altri, puoi imparare a navigare sul web come uno
dei migliori criminali informatici della NSA. L'agenzia ha
recentemente pubblicato un libro di 643 pagine, intitolato
Untangling the Web: A Guide to Internet Research , che è pieno
di suggerimenti su come effettuare ricerche sul web, inclusa un'intera
sezione dedicata a "Google Hacking".
Che cos'è l'hacking di Google? L'autore del libro della NSA è
pronto a notare che non c'è nulla di sconosciuto o illegale
nella pratica facendo notare che gran parte di esso è stato
rivelato per la prima volta nel libro di Johnny Long del 2004
"Google Hacking for Penetration Testers" ma che ti
aiuterà a "accedere pubblicamente informazioni disponibili
che quasi certamente non erano destinate alla distribuzione
pubblica (professionisti della sicurezza informatica,
prendere atto).
In
questo link in inglese si ipotizza che le cyberspie dell'NSA
usino le google hacks per le loro ricerche. Leggete l'articolo in
inglese...
https://www.nextgov.com/cybersecurity/2013/05/how-hack-google-one-nsas-top-cyberspies/63071/
la
traduzione QUI.
Diciamo che sei un ricercatore della NSA e vuoi informazioni
sensibili. Continuate a leggere.
Se
continuiamo nel menu notiamo la possibilita' di conoscere
documenti segreti USA a vario livello di classificazione e
segretezza militare. Leggete questa notizia cliccate questo link QUI se volete imitare
goffamente gli hacker cinesi fate cosi'
Tra i
sistemi scoperti dagli hacker cinesi roba per la difesa di molte
regioni (tra cui quella europea):
proviamo con la classificazione segreta...inseriamo: Patriot PAC-3 per la difesa antismissile...
CASO 1
ed ecco saranno veramente documenti top secret...? mah leggete l'inglese ? Ci sono anche quelli non classificati ;)
Per vostri esperimenti ricordate che noi possiamo cambiare manualmente...il nome dominio e non uno qualsiasi ma gov cosi- possiamo oltre ad avere altre ricerche. Basta cliccare nella casella e sostituire digitando con la tastiera: gov
Consideriamo il menu standard quello che vediamo appena accediamo ad Hackgoogle ci ritoriamo in quasiasi momento premendo il pulsante standard in basso a sinistra |
Per conoscere login di database excel in siti russi... ( potete cercare altro non solo la login )
CASO 2
premiamo cerca ed esce tanta roba...
CASO 3
Premiamo il menu AVANZATO
Andiamo alla voce che vediamo nella figura 1 e clicchiamo menu con il tasto sinistro del mouse e la sostituiamo con quello che vediamo nella figura 2 sapere ovvero info nei siti dello Zaire.
Diciamo
che sei un ricercatore della NSA e vuoi informazioni sensibili
sulle aziende in Sud Africa,
Cosa fai ? Cerchi ad esempio con Hackgoogle i fogli di calcolo
Excel che le aziende hanno "inavvertitamente"
pubblicato on-line
Sfidiamo wikileaks ?
Cosa e' WikiLeaks ? (dall'inglese leak "perdita", "fuga di notizie" ) Semplice è un'organizzazione internazionale senza scopo di lucro che riceve in modo anonimo, grazie a un contenitore (drop box) protetto da un potente sistema di cifratura, documenti coperti da segreto (di Stato, militare, industriale, bancario) e poi li carica sul proprio sito web.
WikiLeaks
riceve, in genere, documenti di carattere governativo o aziendale
da fonti coperte dall'anonimato e da whistleblower.
(
Tratto da wikipedia )
Poi vedete che combina il governo usa su di noi utenti del web cliccate qui e qui parla dello Scandalo NSA gli USA spiano anche le comunicazioni sui server di Google, Facebook, Microsoft e Apple.
E' scoppiato il Datagate.
Link correlati
Grazie
a una richiesta FOIA presentata in
aprile da MuckRock , un servizio che archivia le richieste del FOIA per conto di
giornalisti e altri, puoi imparare a navigare sul web come uno
dei migliori criminali informatici della NSA. L'agenzia ha
recentemente pubblicato un libro di 643 pagine, intitolato Untangling
the Web: A Guide to Internet Research , che è pieno di
suggerimenti su come effettuare ricerche sul web, inclusa un'intera
sezione dedicata a "Google Hacking".
Che cos'è l'hacking di Google? L'autore del libro della NSA è
pronto a notare che non c'è nulla di sconosciuto o illegale
nella pratica facendo notare che gran parte di esso è stato
rivelato per la prima volta nel libro di Johnny Long del 2004
"Google Hacking for Penetration Testers" ma che ti
aiuterà a "accedere pubblicamente informazioni disponibili
che quasi certamente non erano destinate alla distribuzione
pubblica.
Pare
che le cyberspie dell'NSA ( National Security Agency ) usino di
tanto in tanto le google dorks ovvero quello che avete letto.
E se
non dovesse bastare la scelta ovvia e facile naturalmente
sfruttando ( o confrontando ) con wikileaks.
E alla fine premete cerca...
Link correlati:
Untangling the Web ( file pdf in inglese ) ( clicca tasto desto del mouse e fai salva destinazione con nome... e il pdf sara' tuo )
Icreach ( Motore di Ricerca usato, si dice, dagli agenti dellNSA )
Wikileaks è unorganizzazione internazionale senza scopo di lucro che riceve in modo anonimo, grazie a un contenitore protetto da un potente sistema di cifratura, documenti coperti da segreto (di Stato, militare, industriale, bancario) e poi li carica sul proprio sito web. WikiLeaks riceve, in genere, documenti di carattere governativo o aziendale da fonti coperte dallanonimato e da whistleblower.Il resto lo leggete su Wikipedia.
clicca il logo per accedere al motore di questo sito