Anda di halaman 1dari 12

Hari ini kita akan menggali teknik peretasan Google, juga dikenal sebagai Google

Dorks.

 Apa itu Google Dork?


 Operator Google Dork yang populer
 Contoh Google Dork
 File log
 Server web yang rentan
 Buka server FTP
 file ENV
 Kunci pribadi SSH
 Daftar email
 Kamera langsung
 File MP3, Film, dan PDF
 Cuaca
 Perbesar video
 SQL dump
 Admin WordPress
 Apache2
 phpMyAdmin
 JIRA/Kibana
 pengaturan ulang kata sandi cPanel
 Dokumen pemerintah
 Mencegah Google Dorks
 Menggunakan konfigurasi robots.txt untuk mencegah Google Dorking
 Pikiran terakhir

¶ Apa itu Google Dork?


Google Dork, juga dikenal sebagai Google Dorking atau peretasan Google, adalah
sumber daya berharga bagi peneliti keamanan. Bagi kebanyakan orang, Google
hanyalah mesin pencari yang digunakan untuk menemukan teks, gambar, video, dan
berita. Namun, di dunia infosec, Google adalah alat hacking yang berguna.

Bagaimana cara seseorang menggunakan Google untuk meretas situs web?

Ya, Anda tidak dapat meretas situs secara langsung menggunakan Google, namun
karena Google memiliki kemampuan perayapan web yang luar biasa, Google dapat
mengindeks hampir semua hal dalam situs web Anda, termasuk informasi sensitif. Ini
berarti Anda dapat mengekspos terlalu banyak informasi tentang teknologi web, nama
pengguna, kata sandi, dan kerentanan umum tanpa menyadarinya.

Dengan kata lain: Google "Dorking" adalah praktik penggunaan Google untuk
menemukan aplikasi web dan server yang rentan dengan menggunakan kemampuan
mesin pencari asli Google.

Kecuali Anda memblokir sumber daya tertentu dari situs web Anda menggunakan file
robots.txt, Google akan mengindeks semua informasi yang ada di situs web mana
pun. Logikanya, setelah beberapa waktu, siapa pun di dunia dapat mengakses
informasi tersebut jika mereka tahu apa yang harus dicari. Anda juga dapat
mengakses Google Hacking Database (GHDB) yang merupakan daftar lengkap
Google dork yang berisi semua perintah Google dorking.

Catatan penting: meskipun informasi ini tersedia untuk umum di Internet, dan
disediakan serta didorong untuk digunakan oleh Google berdasarkan hukum, orang-
orang dengan niat yang salah dapat menggunakan informasi ini untuk membahayakan
keberadaan online Anda.
Ketahuilah bahwa Google juga mengetahui siapa Anda saat Anda melakukan kueri
semacam ini. Karena alasan ini dan banyak alasan lainnya, disarankan untuk
menggunakannya hanya dengan niat baik, baik untuk penelitian Anda sendiri atau
saat mencari cara untuk mempertahankan situs web Anda dari kerentanan semacam
ini.

Meskipun beberapa webmaster membeberkan informasi sensitif mereka sendiri, hal


ini tidak berarti bahwa mengambil keuntungan atau mengeksploitasi informasi tersebut
adalah tindakan yang sah. Jika Anda melakukannya, Anda akan ditandai sebagai
penjahat dunia maya. Sangat mudah untuk melacak IP penjelajahan Anda, meskipun
Anda menggunakan layanan VPN. Ini tidak anonim seperti yang Anda pikirkan.

Sebelum membaca lebih jauh, ketahuilah bahwa Google akan mulai memblokir
koneksi Anda jika Anda terhubung dari satu IP statis. Ini akan meminta tantangan
captcha untuk mencegah permintaan otomatis.

Operator Google Dork yang populer


Mesin pencari Google memiliki bahasa kueri bawaannya sendiri. Daftar kueri berikut
dapat dijalankan untuk menemukan daftar file, menemukan informasi tentang pesaing
Anda, melacak orang, mendapatkan informasi tentang backlink SEO, membuat daftar
email, dan tentu saja, menemukan kerentanan web.

Mari kita lihat Google Dorks paling populer dan fungsinya.

 cache: bodoh ini akan menunjukkan kepada Anda versi cache dari situs web
mana pun, misalnyacache:securitytrails.com
 allintext: mencari teks tertentu yang terdapat pada halaman web mana pun,
misalnyaallintext: hacking tools
 allintitle: sama persis dengan allintext, tetapi akan menampilkan halaman
yang berisi judul dengan karakter X, misallintitle:"Security Companies"
 allinurl: dapat digunakan untuk mengambil hasil yang URL-nya berisi semua
karakter tertentu, misalnya:allinurl:clientarea
 filetype: digunakan untuk mencari file berekstensi apa saja, misalnya jika ingin
mencari file pdf bisa menggunakan:email security filetype: pdf
 inurl: ini sama persis dengan allinurl, tetapi hanya berguna untuk satu kata
kunci, misalnyainurl:admin
 intitle: digunakan untuk mencari berbagai kata kunci di dalam judul,
misalnya intitle:security toolsakan mencari judul yang diawali dengan
"keamanan" tetapi "alat" bisa berada di tempat lain di halaman tersebut.
 inanchor: ini berguna ketika Anda perlu mencari teks jangkar yang tepat
digunakan pada tautan apa pun, misalnyainanchor:"cyber security"
 intext: berguna untuk menemukan halaman yang berisi karakter atau string
tertentu di dalam teksnya, misalnyaintext:"safe internet"
 site: akan menampilkan daftar lengkap semua URL yang diindeks untuk
domain dan subdomain tertentu, misalnyasite:securitytrails.com
 *: wildcard digunakan untuk mencari halaman yang berisi "apa pun" sebelum
kata Anda, misalnya how to * a website, akan menghasilkan "cara..."
mendesain/membuat/meretas, dll… "situs web".
 |: ini adalah operator logika, misalnya "security" "tips"akan menampilkan
semua situs yang mengandung kata "keamanan" atau "tips", atau keduanya.
 +: digunakan untuk menggabungkan kata, berguna untuk mendeteksi halaman
yang menggunakan lebih dari satu kunci tertentu, misalnyasecurity + trails
 –: operator minus digunakan untuk menghindari menampilkan hasil yang
mengandung kata-kata tertentu, misalnya security -trailsakan menampilkan
halaman yang menggunakan "keamanan" dalam teksnya, namun bukan
halaman yang memiliki kata "jejak".

Jika Anda mencari rangkaian lengkap operator Google, Anda dapat


mengikuti postingan SEJ ini yang mencakup hampir semua operator Google yang
diketahui tersedia saat ini.

¶ Contoh Google Dork


Mari kita lihat beberapa contoh praktis peretasan Google terbaik. Anda akan terkejut
betapa mudahnya mengekstrak informasi pribadi dari sumber mana pun hanya
dengan menggunakan teknik peretasan Google.

¶ File log

File log adalah contoh sempurna tentang bagaimana informasi sensitif dapat
ditemukan di situs web mana pun. Log kesalahan, log akses, dan jenis log aplikasi
lainnya sering kali ditemukan di dalam ruang HTTP publik situs web. Hal ini dapat
membantu penyerang menemukan versi PHP yang Anda jalankan, serta jalur sistem
penting CMS atau kerangka kerja Anda.

Untuk jenis dork ini kita bisa menggabungkan dua operator Google, allintext dan
filetype, misalnya:
allintext:username filetype:log

Ini akan menampilkan banyak hasil yang menyertakan nama pengguna di dalam
semua file *.log.

Dalam hasilnya, kami menemukan satu situs web tertentu yang menampilkan log
kesalahan SQL dari server database yang menyertakan informasi penting:
MyBB SQL Error
SQL Error: 1062 - Duplicate entry 'XXX' for key 'username'
Query:
INSERT
INTO XXX
(`username`,`password`,`salt`,`loginkey`,`email`,`postnum`,`avatar`,`avatartype`,`u
sergroup`,`additionalgroups`,`displaygroup`,`usertitle`,`regdate`,`lastactive`,`las
tvisit`,`website`,`icq`,`aim`,`yahoo`,`msn`,`birthday`,`signature`,`allownotices`,`
hideemail`,`subscriptionmethod`,`receivepms`,`receivefrombuddy`,`pmnotice`,`pmnotif
y`,`showsigs`,`showavatars`,`showquickreply`,`showredirect`,`tpp`,`ppp`,`invisible`
,`style`,`timezone`,`dstcorrection`,`threadmode`,`daysprune`,`dateformat`,`timeform
at`,`regip`,`longregip`,`language`,`showcodebuttons`,`away`,`awaydate`,`returndate`
,`awayreason`,`notepad`,`referrer`,`referrals`,`buddylist`,`ignorelist`,`pmfolders`
,`warningpoints`,`moderateposts`,`moderationtime`,`suspendposting`,`suspensiontime`
,`coppauser`,`classicpostbit`,`usernotes`)
VALUES
('XXX','XXX','XXX','XXX','XXX','0','','','5','','0','','1389074395','1389074395','1
389074395','','0','','','','','','1','1','0','1','0','1','1','1','1','1','1','0','0
','0','0','5.5','2','linear','0','','','XXX','-
655077638','','1','0','0','0','','','0','0','','','','0','0','0','0','0','0','0',''
)

Contoh peretasan Google ini mengekspos nama database saat ini, login pengguna,
kata sandi, dan nilai email ke Internet. Kami telah mengganti nilai asli dengan "XXX".
¶ Server web yang rentan

Google Dork berikut dapat digunakan untuk mendeteksi server yang rentan atau
diretas yang memungkinkan penambahan "/proc/self/cwd/" langsung ke URL situs
web Anda.
inurl:/proc/self/cwd

Seperti yang Anda lihat pada tangkapan layar berikut, hasil server yang rentan akan
muncul, bersama dengan direktori terbukanya yang dapat dijelajahi dari browser Anda
sendiri.

Buka server FTP

Google tidak hanya mengindeks server berbasis HTTP, tetapi juga mengindeks server
FTP terbuka.

Dengan hal bodoh berikut ini, Anda akan dapat menjelajahi server FTP publik, yang
sering kali mengungkapkan hal-hal menarik.
intitle:"index of" inurl:ftp

Dalam contoh ini, kami menemukan server penting pemerintah dengan ruang FTP
terbuka. Kemungkinan hal ini memang disengaja – namun bisa juga karena masalah
keamanan.

File ENV

File .env adalah file yang digunakan oleh kerangka pengembangan web populer untuk
mendeklarasikan variabel umum dan konfigurasi untuk lingkungan pengembang lokal
dan online.

Salah satu praktik yang disarankan adalah memindahkan file .env ini ke suatu tempat
yang tidak dapat diakses publik. Namun, seperti yang akan Anda lihat, ada banyak
pengembang yang tidak mempedulikan hal ini dan memasukkan file .env mereka ke
direktori situs publik utama.
Karena ini adalah hal yang sangat bodoh, kami tidak akan menunjukkan kepada Anda
cara melakukannya; sebagai gantinya, kami hanya akan menunjukkan kepada Anda
hasil penting:

Anda akan melihat bahwa nama pengguna, kata sandi, dan IP yang tidak terenkripsi
langsung terlihat di hasil pencarian. Anda bahkan tidak perlu mengklik link untuk
mendapatkan detail login database.

¶ Kunci pribadi SSH

Kunci pribadi SSH digunakan untuk mendekripsi informasi yang dipertukarkan dalam
protokol SSH. Sebagai aturan keamanan umum, kunci pribadi harus selalu berada
pada sistem yang digunakan untuk mengakses server SSH jarak jauh, dan tidak boleh
dibagikan kepada siapa pun.

Dengan dork berikut ini, Anda akan dapat menemukan kunci pribadi SSH yang
diindeks oleh paman Google.

intitle:index.of id_rsa -id_rsa.pub

Mari beralih ke SSH Dork menarik lainnya.

Jika ini bukan hari keberuntungan Anda, dan Anda menggunakan sistem operasi
Windows dengan klien PUTTY SSH, ingatlah bahwa program ini selalu mencatat
nama pengguna koneksi SSH Anda.

Dalam hal ini, kita dapat menggunakan cara sederhana untuk mengambil nama
pengguna SSH dari log PUTTY:
filetype:log username putty

Inilah hasil yang diharapkan:

Daftar email

Menemukan daftar email menggunakan Google Dorks cukup mudah. Dalam contoh
berikut, kita akan mengambil file excel yang mungkin berisi banyak alamat email.
filetype:xls inurl:"email.xls"
Kami memfilter untuk hanya memeriksa nama domain .edu dan menemukan
universitas populer dengan sekitar 1800 email dari siswa dan guru.
site:.edu filetype:xls inurl:"email.xls"

Ingatlah bahwa kekuatan sebenarnya dari Google Dorks berasal dari kombinasi tak
terbatas yang dapat Anda gunakan. Pelaku spam juga mengetahui trik ini, dan
menggunakannya setiap hari untuk membangun dan mengembangkan daftar email
spam mereka.

¶ Kamera langsung

Pernahkah Anda bertanya-tanya apakah kamera langsung pribadi Anda dapat


ditonton tidak hanya oleh Anda tetapi juga oleh siapa pun di Internet?

Teknik peretasan Google berikut dapat membantu Anda mengambil laman web
kamera langsung yang tidak dibatasi oleh IP.

Inilah cara mengambil berbagai kamera berbasis IP:


inurl:top.htm inurl:currenttime

Untuk menemukan transmisi berbasis WebcamXP:


intitle:"webcamXP 5"

Dan satu lagi untuk kamera live umum:


inurl:"lvappl.htm"

Ada banyak kamera langsung yang memungkinkan Anda menonton bagian mana pun
di dunia secara langsung. Anda dapat menemukan kamera pendidikan, pemerintahan,
dan bahkan militer tanpa batasan IP.

Jika Anda kreatif, Anda bahkan dapat melakukan pengujian penetrasi topi putih pada
kamera ini; Anda akan terkejut melihat bagaimana Anda dapat mengendalikan panel
admin penuh dari jarak jauh, dan bahkan mengkonfigurasi ulang kamera sesuka
Anda.
¶ File MP3, Film, dan PDF

Saat ini hampir tidak ada yang mendownload musik setelah Spotify dan Apple Music
muncul di pasaran. Namun, jika Anda salah satu orang klasik yang masih mengunduh
musik legal, Anda dapat menggunakan hal bodoh ini untuk menemukan file mp3:
intitle: index of mp3

Hal yang sama berlaku untuk file media gratis legal atau dokumen PDF yang mungkin
Anda perlukan:

intitle: index of pdf intext: .mp4

¶ Cuaca

Teknik peretasan Google dapat digunakan untuk mengambil segala jenis informasi,
dan itu mencakup berbagai jenis perangkat elektronik yang terhubung ke Internet.

Dalam hal ini, kami menjalankan tindakan bodoh yang memungkinkan Anda
mengambil transmisi perangkat Weather Wing. Jika Anda terlibat dalam bidang
meteorologi atau hanya ingin tahu, lihat ini:
intitle:"Weather Wing WS-2"

Outputnya akan menunjukkan kepada Anda beberapa perangkat yang terhubung di


seluruh dunia, yang berbagi detail cuaca seperti arah angin, suhu, kelembapan, dan
banyak lagi.

Perbesar video

"Zoom-bombing" menjadi cara populer untuk mengganggu pertemuan online pada


tahun 2020 selama masa lockdown awal. Sejak saat itu, perusahaan telah
menerapkan beberapa pembatasan untuk mempersulit pencarian/gangguan rapat
Zoom, namun selama URL dibagikan, rapat Zoom masih dapat ditemukan:
inurl:zoom.us/j and intext:scheduled for

Satu-satunya kelemahan ini adalah kecepatan Google mengindeks situs web. Pada
saat situs diindeks, rapat Zoom mungkin sudah selesai.
SQL dump

Basis data yang salah dikonfigurasi adalah salah satu cara untuk menemukan data
yang terbuka. Cara lain adalah dengan mencari dump SQL yang disimpan di server
dan dapat diakses melalui domain/IP.

Terkadang, dump ini muncul di situs melalui mekanisme pencadangan yang salah
yang digunakan oleh admin situs yang menyimpan cadangan di server web (dengan
asumsi cadangan tersebut tidak diindeks oleh Google). Untuk menemukan file SQL
yang di-zip, kami menggunakan:
"index of" "database.sql.zip"

Kami telah menghilangkan tangkapan layar untuk menghindari kemungkinan


pelanggaran data.

¶ Admin WordPress

Pandangan tentang apakah akan mengaburkan halaman login WordPress Anda


memiliki argumen di kedua sisi. Beberapa peneliti mengatakan hal ini tidak diperlukan
dan penggunaan alat seperti firewall aplikasi web (WAF) dapat mencegah serangan
jauh lebih baik dibandingkan dengan kebingungan.

Menemukan halaman login WP Admin tidak terlalu sulit dengan cara yang konyol:
intitle:"Index of" wp-admin

Apache2

Ini dapat dianggap sebagai bagian dari "server web rentan" yang disebutkan di atas,
namun kami membahas Apache2 secara khusus karena:

 LAMP (Linux, Apache, MySQL, PHP) adalah tumpukan populer untuk


aplikasi/situs web yang dihosting
 Server Apache ini mungkin salah dikonfigurasi/dilupakan atau sedang dalam
tahap penyiapan, menjadikannya target yang bagus untuk botnet

Temukan halaman web Apache2 dengan dork berikut:


intitle:"Apache2 Ubuntu Default Page: It works"
phpMyAdmin

Alat lain yang berisiko namun sering ditemukan di server LAMP adalah perangkat
lunak phpMyAdmin. Alat ini adalah metode lain untuk mengkompromikan data, karena
phpMyAdmin digunakan untuk administrasi MySQL melalui web. Dork untuk
digunakan adalah:
"Index of" inurl:phpmyadmin

¶JIRA /Kibana

Google dorks juga dapat digunakan untuk menemukan aplikasi web yang menampung
data penting perusahaan (melalui JIRA atau Kibana).
inurl:Dashboard.jspa intext:"Atlassian Jira Project Management Software"
inurl:app/kibana intext:Loading Kibana

Cara yang lebih mudah untuk menemukan instance JIRA adalah dengan
menggunakan alat seperti SurfaceBrowser™, yang dapat mengidentifikasi subdomain
serta aplikasi pada subdomain tersebut (selain JIRA, masih banyak aplikasi lainnya).

¶ pengaturan ulang kata sandi cPanel

Hal bodoh lain yang dapat digunakan sebagai langkah pertama dalam pengintaian
adalah dengan menghosting cPanel dan kemudian mengeksploitasi berbagai
kelemahan dalam pengaturan ulang kata sandi untuk mengambil alih cPanel
(bersama dengan semua situs web yang dihosting di dalamnya). Dork untuk tujuan ini
adalah:
inurl:_cpanel/forgotpwd

Dokumen pemerintah

Dokumen pemerintah yang sensitif adalah hal terakhir yang harus diekspos di internet,
namun dengan hal-hal konyol, dokumen tersebut tidak terlalu sulit untuk ditemukan,
seperti yang ditunjukkan di bawah ini:
allintitle: restricted filetype:doc site:gov

Mencegah Google Dorks


Ada banyak cara agar tidak jatuh ke tangan Google Dork.

Langkah-langkah ini disarankan untuk mencegah informasi sensitif Anda diindeks oleh
mesin pencari.

 Lindungi area pribadi dengan otentikasi pengguna dan kata sandi dan juga
dengan menggunakan pembatasan berbasis IP.
 Enkripsi informasi sensitif Anda (pengguna, kata sandi, kartu kredit, email,
alamat, alamat IP, nomor telepon, dll).
 Jalankan pemindaian kerentanan rutin terhadap situs Anda, ini biasanya sudah
menggunakan kueri Google Dorks yang populer dan bisa cukup efektif dalam
mendeteksi kueri yang paling umum.
 Jalankan kueri dork reguler terhadap situs web Anda untuk melihat apakah
Anda dapat menemukan informasi penting sebelum orang jahat
menemukannya. Anda dapat menemukan daftar dork populer yang bagus
di database Exploit DB Dorks .
 Jika Anda menemukan konten sensitif terekspos, minta penghapusannya
menggunakan Google Search Console .
 Blokir konten sensitif dengan menggunakan file robots.txt yang terletak di
direktori situs web tingkat root Anda.

¶ Menggunakan konfigurasi robots.txt untuk mencegah Google Dorking

Salah satu cara terbaik untuk mencegah Google dorks adalah dengan menggunakan
file robots.txt . Mari kita lihat beberapa contoh praktis.

Konfigurasi berikut akan menolak semua perayapan dari direktori mana pun dalam
situs web Anda, yang cukup berguna untuk situs web akses pribadi yang tidak
bergantung pada konten Internet yang dapat diindeks secara publik.
User-agent: *
Disallow: /

Anda juga dapat memblokir direktori tertentu agar dikecualikan dari perayapan
web. Jika Anda memiliki area /admin dan Anda perlu melindunginya, letakkan saja
kode ini di dalamnya:
User-agent: *
Disallow: /admin/

Ini juga akan melindungi semua subdirektori di dalamnya.

Batasi akses ke file tertentu:


User-agent: *
Disallow: /privatearea/file.htm

Batasi akses ke URL dinamis yang berisi '?' simbol


User-agent: *
Disallow: /*?

Untuk membatasi akses ke ekstensi file tertentu, Anda dapat menggunakan:


User-agent: *
Disallow: /*.php$/

Dalam hal ini, semua akses ke file .php akan ditolak.

¶ Pikiran terakhir
Google adalah salah satu mesin pencari terpenting di dunia. Seperti kita ketahui, ia
memiliki kemampuan untuk mengindeks segalanya kecuali kita secara eksplisit
menolaknya.

Hari ini kita mengetahui bahwa Google juga dapat digunakan sebagai alat peretasan,
namun Anda dapat selangkah lebih maju dari pihak jahat dan menggunakannya
secara teratur untuk menemukan kerentanan di situs web Anda sendiri. Anda bahkan
dapat mengintegrasikan ini dan menjalankan pemindaian otomatis dengan
menggunakan API SERPs Google pihak ketiga khusus.

Jika Anda seorang peneliti keamanan, ini bisa menjadi alat praktis untuk tugas
keamanan siber Anda bila digunakan secara bertanggung jawab.
Meskipun Google Dorking dapat digunakan untuk mengungkapkan informasi sensitif
tentang situs web Anda yang terletak dan dapat diindeks melalui protokol HTTP, Anda
juga dapat melakukan audit DNS lengkap dengan menggunakan
perangkat SecurityTrails .

Anda mungkin juga menyukai