Google Dorking atau menggunakan Google secara maksimal



pengantar



Google Dorks atau Google Hacking adalah teknik yang digunakan oleh media, penyelidik, teknisi keamanan, dan siapa pun untuk menanyakan berbagai mesin pencari untuk menemukan informasi tersembunyi dan kerentanan yang dapat ditemukan di server publik. Ini adalah teknik di mana kueri penelusuran situs web biasa digunakan sepenuhnya untuk menentukan informasi yang tersembunyi di permukaan.



Bagaimana cara kerja Google Dorking?



Contoh pengumpulan dan analisis informasi ini, yang bertindak sebagai alat OSINT, bukanlah kerentanan Google atau perangkat untuk meretas hosting situs web. Sebaliknya, ini bertindak sebagai proses pengambilan data konvensional dengan kemampuan tingkat lanjut. Dan ini bukanlah hal baru, karena ada sejumlah besar situs web yang berusia lebih dari satu dekade dan berfungsi sebagai gudang untuk mempelajari dan menggunakan Google Hacking.



Sedangkan mesin pencari mengindeks, menyimpan header dan konten halaman, dan menautkannya bersama untuk permintaan pencarian yang optimal. Tapi sayangnya, web spider mesin pencari apapun dikonfigurasi untuk mengindeks semua informasi yang ditemukan. Meskipun administrator sumber daya web tidak berniat menerbitkan materi ini.



Namun, hal yang paling menarik tentang Google Dorking adalah banyaknya informasi yang dapat membantu semua orang dalam proses mempelajari proses pencarian Google. Dapat membantu pendatang baru untuk menemukan kerabat yang hilang, atau dapat mengajarkan cara mendapatkan informasi untuk keuntungan mereka sendiri. Secara umum, setiap sumber daya menarik dan menakjubkan dengan caranya sendiri-sendiri dan dapat membantu semua orang tentang apa yang sebenarnya dia cari.



Informasi apa yang dapat saya temukan melalui Dorks?



Mulai dari pengontrol akses jarak jauh dari berbagai mesin pabrik hingga antarmuka konfigurasi sistem kritis. Ada asumsi bahwa tidak ada yang akan menemukan sejumlah besar informasi yang diposting di internet.



Namun, mari kita lihat secara berurutan. Bayangkan kamera keamanan baru yang memungkinkan Anda menontonnya langsung di ponsel kapan saja. Anda mengatur dan menghubungkannya melalui Wi-Fi, dan mengunduh aplikasi untuk mengautentikasi login kamera keamanan. Setelah itu, Anda dapat mengakses kamera yang sama dari mana saja di dunia.



Di latar belakang, tidak semuanya terlihat sederhana. Kamera mengirimkan permintaan ke server China dan memutar video secara real time, memungkinkan Anda untuk masuk dan membuka umpan video yang dihosting di server di China dari ponsel Anda. Server ini mungkin tidak memerlukan kata sandi untuk mengakses umpan dari webcam Anda, membuatnya tersedia untuk umum bagi siapa saja yang mencari teks yang ada di halaman tampilan kamera.



Dan sayangnya, Google sangat efisien dalam menemukan perangkat apa pun di Internet yang berjalan di server HTTP dan HTTPS. Dan karena sebagian besar perangkat ini berisi beberapa jenis platform web untuk menyesuaikannya, ini berarti banyak hal yang tidak seharusnya ada di Google berakhir di sana.



Sejauh ini, jenis file yang paling serius adalah yang membawa kredensial pengguna atau seluruh perusahaan. Ini biasanya terjadi dalam dua cara. Pertama, server dikonfigurasi dengan tidak benar dan mengekspos log administratif atau log ke publik di Internet. Ketika kata sandi diubah atau pengguna tidak dapat masuk, arsip ini dapat bocor bersama dengan kredensial.



Opsi kedua terjadi ketika file konfigurasi yang berisi informasi yang sama (login, kata sandi, nama database, dll.) Tersedia untuk umum. File-file ini harus disembunyikan dari akses publik, karena seringkali meninggalkan informasi penting. Salah satu kesalahan ini dapat mengarah pada fakta bahwa penyerang menemukan celah ini dan mendapatkan semua informasi yang diperlukan.



Artikel ini mengilustrasikan penggunaan Google Dorks untuk menunjukkan tidak hanya cara menemukan semua file ini, tetapi juga seberapa rentan platform yang berisi informasi dalam bentuk daftar alamat, email, gambar, dan bahkan daftar webcam yang tersedia untuk umum.



Mengurai operator penelusuran



Dorking dapat digunakan di berbagai mesin pencari, tidak hanya di Google. Dalam penggunaan sehari-hari, mesin pencari seperti Google, Bing, Yahoo, dan DuckDuckGo mengambil kueri penelusuran atau string kueri penelusuran dan memberikan hasil yang relevan. Selain itu, sistem yang sama ini diprogram untuk menerima operator yang lebih canggih dan kompleks yang sangat mempersempit istilah pencarian ini. Operator adalah kata kunci atau frase yang memiliki arti khusus untuk mesin pencari. Contoh operator yang umum digunakan adalah: "inurl", "intext", "site", "feed", "language". Setiap operator diikuti oleh titik dua, diikuti dengan frase atau frase kunci yang sesuai.



Operator ini memungkinkan Anda untuk mencari informasi yang lebih spesifik, seperti baris teks tertentu di dalam halaman situs web, atau file yang dihosting di URL tertentu. Di antaranya, Google Dorking juga dapat menemukan halaman login tersembunyi, pesan kesalahan yang menampilkan informasi tentang kerentanan yang tersedia, dan file bersama. Alasan utamanya adalah karena administrator situs web mungkin lupa mengecualikan dari akses publik.



Layanan Google yang paling praktis dan sekaligus menarik adalah kemampuannya untuk mencari halaman yang dihapus atau diarsipkan. Ini dapat dilakukan dengan menggunakan operator "cache:". Operator bekerja sedemikian rupa sehingga menunjukkan versi halaman web yang disimpan (dihapus) yang disimpan di cache Google. Sintaks untuk operator ini ditampilkan di sini:









cache: www.youtube.com



Setelah membuat permintaan di atas ke Google, akses ke versi sebelumnya atau versi lama dari halaman web Youtube disediakan. Perintah ini memungkinkan Anda memanggil versi lengkap halaman, versi teks, atau sumber halaman itu sendiri (kode lengkap). Waktu yang tepat (tanggal, jam, menit, detik) dari pengindeksan yang dibuat oleh laba-laba Google juga ditunjukkan. Halaman ditampilkan dalam bentuk file grafik, meskipun pencarian di dalam halaman itu sendiri dilakukan dengan cara yang sama seperti pada halaman HTML biasa (pintasan keyboard CTRL + F). Hasil dari perintah "cache:" bergantung pada seberapa sering halaman web diindeks oleh Google. Jika pengembang sendiri menetapkan indikator dengan frekuensi kunjungan tertentu di bagian atas dokumen HTML, maka Google akan mengenali halaman tersebut sebagai halaman sekunder dan biasanya mengabaikannya demi rasio PageRank.yang merupakan faktor utama dalam frekuensi pengindeksan halaman. Oleh karena itu, jika laman web tertentu telah diubah di antara kunjungan oleh perayap Google, laman tersebut tidak akan diindeks atau dibaca menggunakan perintah "cache:". Contoh yang bekerja sangat baik saat menguji fitur ini adalah blog yang sering diperbarui, akun media sosial, dan portal online.



Informasi atau data terhapus yang ditempatkan karena kesalahan atau perlu dihapus pada suatu saat dapat dipulihkan dengan sangat mudah. Kelalaian administrator platform web dapat membuatnya berisiko menyebarkan informasi yang tidak diinginkan.



Informasi pengguna



Pencarian untuk informasi pengguna digunakan menggunakan operator tingkat lanjut, yang membuat hasil pencarian menjadi akurat dan rinci. Operator "@" digunakan untuk mencari pengguna yang mengindeks di jejaring sosial: Twitter, Facebook, Instagram. Menggunakan contoh universitas Polandia yang sama, Anda dapat menemukan perwakilan resminya, di salah satu platform sosial, menggunakan operator ini sebagai berikut:









inurl: twitter



permintaan Twitter ini menemukan pengguna "minregionua". Dengan asumsi bahwa tempat atau nama karya pengguna yang kami cari (Kementerian Pengembangan Komunitas dan Wilayah Ukraina) dan namanya diketahui, Anda dapat membuat permintaan yang lebih spesifik. Dan alih-alih harus mencari-cari di seluruh halaman web institusi, Anda dapat menanyakan pertanyaan yang benar berdasarkan alamat email dan menganggap bahwa nama alamat harus menyertakan setidaknya nama pengguna atau institusi yang diminta. Misalnya:









situs: www.minregion.gov.ua "@ minregion.ua"



Anda juga dapat menggunakan metode yang tidak terlalu rumit dan mengirim permintaan hanya ke alamat email, seperti yang ditunjukkan di bawah, dengan harapan keberuntungan dan kurangnya profesionalisme dari administrator sumber daya web.









email.xlsx



filetype: xls + email



Selain itu, Anda dapat mencoba mendapatkan alamat email dari halaman web dengan permintaan berikut:









situs: www.minregion.gov.ua intext: e-mail



Permintaan di atas akan mencari kata kunci "email" pada halaman web Kementerian Pengembangan Komunitas dan Wilayah Ukraina. Menemukan alamat email adalah penggunaan yang terbatas dan umumnya memerlukan sedikit persiapan dan pengumpulan informasi pengguna sebelumnya.



Sayangnya, pencarian nomor telepon yang diindeks melalui buku telepon Google hanya terbatas di Amerika Serikat. Misalnya:









buku telepon: Arthur Mobile AL



Mencari informasi pengguna juga dimungkinkan melalui "pencarian gambar" Google atau pencarian gambar terbalik. Ini memungkinkan Anda menemukan foto yang identik atau mirip di situs yang diindeks oleh Google.



Informasi sumber daya web



Google memiliki beberapa operator berguna, khususnya "terkait:", yang menampilkan daftar situs web "serupa" dengan yang diinginkan. Kesamaan didasarkan pada tautan fungsional, bukan tautan logis atau bermakna.









related: minregion.gov.ua



Contoh ini menampilkan halaman-halaman Kementerian Ukraina lainnya. Operator ini bekerja seperti tombol "Halaman Terkait" dalam pencarian Google lanjutan. Dengan cara yang sama, permintaan "info:" bekerja, yang menampilkan informasi pada halaman web tertentu. Ini adalah informasi spesifik dari sebuah halaman web yang disajikan dalam judul situs web (), yaitu di tag meta description (<meta name = β€œDescription”). Contoh:









info: minregion.gov.ua



Kueri lain, "define:" sangat berguna dalam menemukan karya ilmiah. Ini memungkinkan Anda untuk mendapatkan definisi kata dari sumber seperti ensiklopedia dan kamus online. Contoh penerapannya:









define: wilayah ukraina



Operator universal - tilde ("~"), memungkinkan Anda mencari kata atau sinonim yang mirip:









~ komunitas ~ pengembangan



Kueri di atas menampilkan situs web dengan kata "komunitas" (wilayah) dan "pembangunan" (pembangunan), dan situs web dengan sinonim "komunitas". Operator "link:", yang mengubah kueri, membatasi rentang pencarian ke link yang ditentukan untuk halaman tertentu.









link: www.minregion.gov.ua



Namun, operator ini tidak menampilkan semua hasil dan tidak memperluas kriteria pencarian.



Hashtag adalah sejenis nomor identifikasi yang memungkinkan Anda mengelompokkan informasi. Mereka saat ini digunakan di Instagram, VK, Facebook, Tumblr dan TikTok. Google memungkinkan Anda mencari banyak jejaring sosial secara bersamaan atau hanya yang direkomendasikan. Contoh kueri umum untuk mesin telusur apa pun adalah:









# polyticavukrainΡ–



Operator "AROUND (n)" memungkinkan Anda mencari dua kata yang terletak pada jarak sejumlah kata dari satu sama lain. Contoh:









Ministry of AROUND (4) of Ukraine



Hasil dari query di atas adalah untuk menampilkan website yang mengandung dua kata ini (" Ministry " dan "Ukraine"), namun dipisahkan satu sama lain oleh empat kata lainnya.



Mencari berdasarkan jenis file juga sangat berguna, karena Google mengindeks konten menurut format perekamannya. Untuk melakukan ini, gunakan operator "filetype:". Ada berbagai macam pencarian file yang sedang digunakan. Dari semua mesin telusur yang tersedia, Google menyediakan sekumpulan operator paling canggih untuk mencari sumber terbuka.



Sebagai alternatif dari operator di atas, alat seperti Maltego dan Oryon OSINT Browser direkomendasikan. Mereka menyediakan pengambilan data otomatis dan tidak memerlukan pengetahuan operator khusus. Mekanisme programnya sangat sederhana: menggunakan kueri yang benar yang dikirim ke Google atau Bing, dokumen yang diterbitkan oleh lembaga yang Anda minati dapat ditemukan dan metadata dari dokumen ini dianalisis. Sumber daya informasi potensial untuk program tersebut adalah setiap file dengan ekstensi apa pun, misalnya: ".doc", ".pdf", ".ppt", ".odt", ".xls" atau ".jpg".



Selain itu, harus dijelaskan tentang cara merawat "membersihkan metadata Anda" dengan benar sebelum membuat file menjadi publik. Beberapa panduan web menyediakan setidaknya beberapa cara untuk menghilangkan informasi meta. Namun, tidak mungkin untuk menyimpulkan cara terbaik, karena semuanya tergantung pada preferensi individu dari administrator itu sendiri. Umumnya disarankan agar Anda menulis file dalam format yang awalnya tidak menyimpan metadata, lalu membuat file tersebut tersedia. Ada banyak program pembersihan metadata gratis di Internet, terutama untuk gambar. ExifCleaner dapat dianggap sebagai salah satu yang paling diinginkan. Untuk file teks, sangat disarankan agar Anda membersihkannya secara manual.



Informasi yang tanpa sadar ditinggalkan oleh pemilik situs



Sumber daya yang diindeks oleh Google tetap bersifat publik (misalnya, dokumen internal dan materi perusahaan yang ditinggalkan di server), atau disimpan demi kenyamanan oleh orang yang sama (misalnya, file musik atau file film). Menelusuri konten semacam itu dapat dilakukan dengan Google dengan berbagai cara, dan yang termudah hanyalah menebak. Jika, misalnya, ada file 5.jpg, 8.jpg dan 9.jpg di direktori tertentu, Anda dapat memprediksi bahwa ada file dari 1 hingga 4, dari 6 hingga 7, dan bahkan lebih 9. Oleh karena itu, Anda dapat mengakses materi yang seharusnya tidak berada di depan umum. Cara lain adalah mencari jenis konten tertentu di situs web. Anda dapat mencari file musik, foto, film dan buku (e-book, audiobook).



Dalam kasus lain, ini mungkin file yang ditinggalkan pengguna tanpa disadari di domain publik (misalnya, musik di server FTP untuk digunakan sendiri). Informasi ini dapat diperoleh dengan dua cara: menggunakan operator "filetype:" atau operator "inurl:". Misalnya:









filetype: situs doc: gov.ua



situs: www.minregion.gov.ua filetype: pdf



situs: www.minregion.gov.ua inurl: doc



Anda juga dapat mencari file program menggunakan permintaan pencarian dan memfilter file yang diinginkan dengan ekstensinya:









filetype: iso



Informasi tentang struktur halaman web



Untuk melihat struktur halaman web tertentu dan mengungkapkan seluruh strukturnya, yang akan membantu server dan kerentanannya di masa mendatang, Anda dapat melakukannya hanya dengan menggunakan operator "site:". Mari kita analisis frasa berikut:









situs: www.minregion.gov.ua minregion



Kami mulai mencari kata "minregion" di domain "www.minregion.gov.ua". Setiap situs dari domain ini (pencarian Google baik dalam teks, dalam tajuk dan judul situs) mengandung kata ini. Dengan demikian, mendapatkan struktur lengkap dari semua situs untuk domain tertentu tersebut. Setelah struktur direktori tersedia, hasil yang lebih akurat (meskipun ini mungkin tidak selalu terjadi) dapat diperoleh dengan kueri berikut:









site: minregion.gov.ua intitle: index.of "direktori induk"



Ini menunjukkan subdomain yang paling tidak terlindungi dari "minregion.gov.ua", terkadang dengan kemampuan untuk mencari seluruh direktori, bersama dengan kemungkinan upload file. Oleh karena itu, tentu saja, permintaan seperti itu tidak berlaku untuk semua domain, karena domain tersebut dapat dilindungi atau dijalankan di bawah kendali beberapa server lain.















situs: gov inurl: robots.txt intext: Disallow: /web.config



Operator ini memungkinkan Anda untuk mengakses parameter konfigurasi dari berbagai server. Setelah membuat permintaan, buka file robots.txt, cari jalur ke "web.config" dan buka jalur file yang ditentukan. Untuk mendapatkan nama server, versinya, dan parameter lainnya (misalnya, port), permintaan berikut dibuat:









situs: gosstandart.gov.by intitle: index.of server.at



Setiap server memiliki beberapa frase unik di halaman utamanya, misalnya, Internet Information Service (IIS):









intitle: welcome.to intitle: internet IIS



Definisi dari server itu sendiri dan teknologi yang digunakan di dalamnya hanya bergantung pada kecerdikan permintaan yang ditanyakan. Anda dapat, misalnya, mencoba melakukan ini dengan menjelaskan spesifikasi teknis, manual, atau yang disebut halaman bantuan. Untuk mendemonstrasikan kapabilitas ini, Anda bisa menggunakan kueri berikut ini:









site: gov.ua inurl: modul direktif apache manual (Apache)



Akses dapat diperpanjang, misalnya, berkat file dengan kesalahan SQL:









Jenis file "#Mysql dump":



Kesalahan SQL dalam database SQL dapat, khususnya, memberikan informasi tentang struktur dan konten database. Pada gilirannya, seluruh halaman web, versi aslinya dan / atau yang diperbarui dapat diakses dengan permintaan berikut:









situs: gov.ua inurl:



situs cadangan : gov.ua inurl: backup intitle: index.of inurl: admin



Saat ini, penggunaan operator di atas jarang memberikan hasil yang diharapkan, karena dapat diblokir terlebih dahulu oleh pengguna yang berpengetahuan.



Selain itu, dengan menggunakan program FOCA, Anda dapat menemukan konten yang sama seperti saat mencari operator di atas. Untuk memulai, program memerlukan nama nama domain, setelah itu akan menganalisis struktur seluruh domain dan semua subdomain lain yang terhubung ke server lembaga tertentu. Informasi ini dapat ditemukan di kotak dialog di bawah tab Jaringan:





Dengan demikian, penyerang potensial dapat mencegat data yang ditinggalkan oleh administrator web, dokumen internal, dan materi perusahaan yang tertinggal bahkan di server tersembunyi.



Jika Anda ingin mengetahui lebih banyak informasi tentang semua kemungkinan operator pengindeksan, Anda dapat memeriksa database target dari semua operator Google Dorking di sini . Anda juga dapat membiasakan diri dengan satu proyek menarik di GitHub, yang telah mengumpulkan semua tautan URL yang paling umum dan rentan dan mencoba mencari sesuatu yang menarik untuk diri Anda sendiri, Anda dapat melihatnya di sini di tautan ini .



Menggabungkan dan mendapatkan hasil



Untuk contoh yang lebih spesifik, di bawah ini adalah kumpulan kecil operator Google yang umum digunakan. Dalam kombinasi berbagai informasi tambahan dan perintah yang sama, hasil pencarian menunjukkan tampilan yang lebih rinci tentang proses mendapatkan informasi rahasia. Bagaimanapun, untuk mesin pencari biasa Google, proses pengumpulan informasi ini bisa sangat menarik.



Cari anggaran di situs web Departemen Keamanan Dalam Negeri dan Keamanan Siber AS.



Kombinasi berikut ini menyediakan semua spreadsheet Excel yang diindeks secara publik yang berisi kata "anggaran":









budget filetype: xls



Karena operator "filetype:" tidak secara otomatis mengenali versi berbeda dari format file yang sama (mis. doc versus odt atau xlsx versus csv), masing-masing format ini harus dibagi secara terpisah:









budget filetype: xlsx ATAU budget filetype: csv



Selanjutnya dork akan mengembalikan file PDF di situs NASA:









site: nasa.gov filetype: pdf



Contoh menarik lainnya dari penggunaan dork dengan kata kunci "budget" adalah mencari dokumen cybersecurity AS dalam format "pdf" di situs resmi Departemen Pertahanan Dalam Negeri.









budget cybersecurity site: dhs.gov filetype: pdf



Aplikasi dork yang sama, tapi kali ini mesin pencari akan mengembalikan spreadsheet .xlsx yang berisi kata "budget" di website Departemen Keamanan Dalam Negeri AS:









situs anggaran: dhs.gov filetype: xls



Cari kata sandi



Mencari informasi dengan login dan kata sandi dapat berguna sebagai pencarian kerentanan pada sumber daya Anda sendiri. Jika tidak, kata sandi disimpan dalam dokumen bersama di server web. Anda dapat mencoba kombinasi berikut di mesin pencari yang berbeda:









jenis file kata sandi: doc / docx / pdf / xls



kata sandi filetype: doc / docx / pdf / xls situs: [Nama situs]



Jika Anda mencoba memasukkan kueri seperti itu di mesin pencari lain, Anda bisa mendapatkan hasil yang sangat berbeda. Misalnya, jika Anda menjalankan kueri ini tanpa istilah "situs: [Nama Situs] ", Google akan mengembalikan hasil dokumen yang berisi nama pengguna dan sandi asli dari beberapa sekolah menengah di Amerika. Mesin pencari lain tidak menampilkan informasi ini di halaman pertama hasil pencarian. Seperti yang Anda lihat di bawah, Yahoo dan DuckDuckGo adalah contohnya.







Harga rumah di London



Contoh menarik lainnya menyangkut informasi tentang harga perumahan di London. Di bawah ini adalah hasil kueri yang dimasukkan di empat mesin pencari berbeda:





filetype: xls "harga rumah" dan "London"



Mungkin Anda sekarang memiliki ide dan gagasan sendiri tentang situs web mana yang ingin Anda fokuskan dalam pencarian informasi Anda sendiri, atau cara memeriksa sumber daya Anda sendiri dengan benar untuk kemungkinan kerentanan ...



Alat pengindeksan pencarian alternatif



Ada juga metode lain untuk mengumpulkan informasi menggunakan Google Dorking. Semuanya adalah alternatif dan bertindak sebagai otomatisasi pencarian. Di bawah ini kami mengusulkan untuk melihat beberapa proyek paling populer yang tidak berdosa untuk dibagikan.



Google Hacking Online



Google Hacking Online adalah integrasi online pencarian Google Dorking berbagai data melalui halaman web menggunakan operator mapan, yang dapat Anda temukan di sini . Alat tersebut adalah bidang masukan sederhana untuk menemukan alamat IP atau URL yang diinginkan dari tautan ke sumber daya yang diminati, bersama dengan opsi pencarian yang disarankan.





Seperti yang Anda lihat dari gambar di atas, pencarian berdasarkan beberapa parameter disediakan dalam bentuk beberapa pilihan:



  1. Cari direktori publik dan rentan
  2. File konfigurasi
  3. File database
  4. Log
  5. Data lama dan data cadangan
  6. Halaman Otentikasi
  7. Kesalahan SQL
  8. Dokumen yang tersedia untuk umum
  9. Informasi konfigurasi php server ("phpinfo")
  10. File Common Gateway Interface (CGI)


Semuanya bekerja pada vanilla JS, yang ditulis dalam file halaman web itu sendiri. Pada awalnya diambil informasi pengguna yang dimasukkan, yaitu nama host atau alamat IP halaman web. Dan kemudian permintaan dibuat dengan operator untuk informasi yang dimasukkan. Tautan untuk mencari sumber daya tertentu terbuka di jendela pop-up baru dengan hasil yang disediakan.



BinGoo





BinGoo adalah alat serbaguna yang ditulis dalam bash murni. Ini menggunakan operator pencarian Google dan Bing untuk memfilter sejumlah besar tautan berdasarkan istilah pencarian yang disediakan. Anda dapat memilih untuk mencari satu operator dalam satu waktu, atau membuat daftar satu operator per baris dan melakukan pemindaian massal. Setelah proses pengumpulan awal selesai, atau Anda memiliki tautan yang dikumpulkan dengan cara lain, Anda dapat melanjutkan ke alat analisis untuk memeriksa tanda-tanda umum kerentanan.



Hasil diurutkan dengan rapi ke dalam file yang sesuai berdasarkan hasil yang diperoleh. Tetapi analisis tidak berhenti di sini juga, Anda dapat melangkah lebih jauh dan menjalankannya menggunakan fungsionalitas SQL atau LFI tambahan, atau Anda dapat menggunakan alat pembungkus SQLMAP dan FIMAP, yang bekerja jauh lebih baik, dengan hasil yang akurat.



Juga disertakan beberapa fitur berguna untuk membuat hidup lebih mudah, seperti geodorking berdasarkan jenis domain, kode negara dalam domain, dan pemeriksa hosting bersama yang menggunakan pencarian Bing yang telah dikonfigurasi dan daftar konyol untuk mencari kemungkinan kerentanan di situs lain. Juga termasuk pencarian sederhana untuk halaman admin berdasarkan daftar yang disediakan dan kode respon server untuk konfirmasi. Secara umum, ini adalah paket alat yang sangat menarik dan ringkas yang melakukan pengumpulan dan analisis utama dari informasi yang diberikan! Anda bisa mengenalinya di sini .



Pagodo



Tujuan dari alat Pagodo adalah untuk mengindeks pasif oleh operator Google Dorking untuk mengumpulkan halaman web dan aplikasi yang berpotensi rentan melalui Internet. Program ini terdiri dari dua bagian. Yang pertama adalah ghdb_scraper.py, yang menanyakan dan mengumpulkan operator Google Dorks, dan yang kedua, pagodo.py, menggunakan operator dan informasi yang dikumpulkan melalui ghdb_scraper.py dan mem-parsingnya melalui kueri Google.



File pagodo.py membutuhkan daftar operator Google Dorks untuk memulai. File serupa disediakan baik dalam repositori proyek itu sendiri, atau Anda cukup menanyakan seluruh database melalui satu permintaan GET menggunakan ghdb_scraper.py. Dan kemudian salin saja pernyataan dorks individu ke file teks atau letakkan di json jika lebih banyak data konteks diperlukan.



Untuk melakukan operasi ini, Anda harus memasukkan perintah berikut:



python3 ghdb_scraper.py -j -s




Sekarang, setelah ada file dengan semua operator yang diperlukan, file tersebut dapat dialihkan ke pagodo.py menggunakan opsi "-g" untuk mulai mengumpulkan aplikasi yang berpotensi rentan dan publik. File pagodo.py menggunakan pustaka "google" untuk menemukan situs-situs ini menggunakan operator seperti ini:



intitle: "Login ListMail" admin -demo



situs: example.com



Sayangnya, proses begitu banyak permintaan (yaitu ~ 4600) melalui Google sederhana Tidak akan berhasil. Google akan segera mengidentifikasi Anda sebagai bot dan memblokir alamat IP untuk jangka waktu tertentu. Beberapa perbaikan telah ditambahkan untuk membuat kueri penelusuran terlihat lebih organik.



Modul google Python telah secara khusus di-tweak untuk memungkinkan pengacakan agen pengguna di seluruh pencarian Google. Fitur ini tersedia dalam modul versi 1.9.3 dan memungkinkan Anda untuk mengacak agen pengguna berbeda yang digunakan untuk setiap kueri penelusuran. Fitur ini memungkinkan Anda untuk meniru browser berbeda yang digunakan di lingkungan perusahaan besar.



Peningkatan kedua berfokus pada pengacakan waktu di antara pencarian. Penundaan minimum ditentukan menggunakan parameter -e, dan faktor jitter digunakan untuk menambahkan waktu ke jumlah minimum penundaan. Daftar 50 getaran dibuat dan salah satunya ditambahkan secara acak ke latensi minimum untuk setiap pencarian Google.



self.jitter = numpy.random.uniform(low=self.delay, high=jitter * self.delay, size=(50,))




Lebih jauh dalam skrip, waktu acak dipilih dari array jitter dan ditambahkan ke penundaan dalam membuat permintaan:



pause_time = self.delay + random.choice (self.jitter)




Anda dapat bereksperimen dengan nilainya sendiri, tetapi pengaturan default berfungsi dengan baik. Harap dicatat bahwa proses alat dapat memakan waktu beberapa hari (rata-rata 3; tergantung pada jumlah operator yang ditentukan dan interval permintaan), jadi pastikan Anda punya waktu untuk ini.



Untuk menjalankan alat itu sendiri, perintah berikut sudah cukup, di mana "example.com" adalah tautan ke situs web yang diinginkan, dan "dorks.txt" adalah file teks yang dibuat oleh ghdb_scraper.py:



python3 pagodo.py -d example.com -g dorks.txt -l 50 -s -e 35.0 -j 1.1




Dan Anda dapat menyentuh dan membiasakan diri dengan alat tersebut dengan mengeklik tautan ini .



Metode perlindungan dari Google Dorking



Rekomendasi kunci



Google Dorking, seperti alat sumber terbuka lainnya, memiliki tekniknya sendiri untuk melindungi dan mencegah penyusup mengumpulkan informasi rahasia. Rekomendasi lima protokol berikut harus diikuti oleh administrator dari semua platform web dan server untuk menghindari ancaman dari "Google Dorking":



  1. Pembaruan sistematis sistem operasi, layanan, dan aplikasi.
  2. Implementasi dan pemeliharaan sistem anti-hacker.
  3. Kesadaran tentang robot Google dan berbagai prosedur mesin pencari, dan bagaimana memvalidasi proses tersebut.
  4. Menghapus konten sensitif dari sumber publik.
  5. Memisahkan konten publik, konten pribadi dan memblokir akses ke konten untuk pengguna publik.


Konfigurasi file .htaccess dan robots.txt



Pada dasarnya, semua kerentanan dan ancaman yang terkait dengan "Dorking" dihasilkan karena kecerobohan atau kelalaian pengguna berbagai program, server, atau perangkat web lainnya. Oleh karena itu, aturan perlindungan diri dan perlindungan data tidak menimbulkan kesulitan atau komplikasi.



Untuk mendekati pencegahan pengindeksan dari mesin telusur mana pun, Anda harus memperhatikan dua file konfigurasi utama sumber daya jaringan apa pun: ".htaccess" dan "robots.txt". Yang pertama melindungi jalur dan direktori yang ditentukan dengan kata sandi. Yang kedua mengecualikan direktori dari pengindeksan oleh mesin pencari.



Jika sumber daya Anda sendiri berisi jenis data atau direktori tertentu yang tidak boleh diindeks oleh Google, pertama-tama Anda harus mengonfigurasi akses ke folder melalui sandi. Pada contoh di bawah ini, Anda dapat melihat dengan jelas bagaimana dan apa sebenarnya yang harus ditulis di file ".htaccess" yang terletak di direktori root situs web mana pun.



Pertama, tambahkan beberapa baris seperti yang ditunjukkan di bawah ini:



AuthUserFile /your/directory/here/.htpasswd



AuthGroupFile / dev / null



AuthName "Secure Document"



AuthType Basic



memerlukan nama



pengguna pengguna1 membutuhkan nama pengguna2



membutuhkan nama pengguna3



Di baris AuthUserFile, tentukan jalur ke lokasi file .htaccess, yang terletak di direktori Anda. Dan di tiga baris terakhir, Anda perlu menentukan nama pengguna yang sesuai untuk akses yang akan diberikan. Kemudian Anda perlu membuat ".htpasswd" di folder yang sama dengan ".htaccess" dan menjalankan perintah berikut:



htpasswd -c .htpasswd username1



Masukkan kata sandi untuk username1 dua kali dan setelah itu, file yang benar-benar bersih ".htpasswd" akan dibuat di direktori saat ini dan akan berisi versi terenkripsi dari kata sandi.



Jika ada beberapa pengguna, Anda harus menetapkan kata sandi untuk masing-masing pengguna. Untuk menambahkan pengguna tambahan, Anda tidak perlu membuat file baru, Anda cukup menambahkannya ke file yang ada tanpa menggunakan opsi -c menggunakan perintah ini:



htpasswd .htpasswd namapengguna2



Dalam kasus lain, disarankan untuk menyiapkan file robots.txt, yang bertanggung jawab untuk mengindeks halaman dari sumber daya web apa pun. Ini berfungsi sebagai panduan untuk setiap mesin pencari yang menautkan ke alamat halaman tertentu. Dan sebelum langsung ke sumber yang Anda cari, robots.txt akan memblokir permintaan tersebut atau melewatinya.



File itu sendiri terletak di direktori root dari platform web mana pun yang berjalan di Internet. Konfigurasi dilakukan hanya dengan mengubah dua parameter utama: "User-agent" dan "Disallow". Yang pertama memilih dan menandai semua atau beberapa mesin pencari tertentu. Sedangkan yang kedua mencatat apa yang sebenarnya perlu diblokir (file, direktori, file dengan ekstensi tertentu, dll.). Berikut adalah beberapa contoh: direktori, file, dan pengecualian mesin telusur tertentu yang dikecualikan dari proses pengindeksan.



Agen-pengguna: *



Disallow: / cgi-bin /



User-agent: *



Disallow: /~joe/junk.html



User-agent: Bing



Disallow: /



Menggunakan tag meta



Selain itu, pembatasan untuk spider web dapat diterapkan di halaman web individual. Mereka dapat ditemukan di situs web, blog, dan halaman konfigurasi biasa. Dalam tajuk HTML, mereka harus disertai dengan salah satu frasa berikut:



<meta name = "Robots" content = "none" \>



<meta name = "Robots" content = "noindex, nofollow" \>



Saat Anda menambahkan entri seperti itu di header halaman, robot Google tidak akan mengindeks halaman utama atau kedua. String ini dapat dimasukkan pada halaman yang tidak boleh diindeks. Namun, keputusan ini didasarkan pada kesepakatan bersama antara mesin telusur dan pengguna itu sendiri. Meskipun Google dan spider web lainnya mematuhi batasan yang disebutkan di atas, ada robot web tertentu yang "memburu" frasa tersebut untuk mengambil data yang awalnya dikonfigurasi tanpa pengindeksan.



Dari opsi lanjutan untuk keamanan pengindeksan, Anda dapat menggunakan sistem CAPTCHA. Ini adalah tes komputer yang memungkinkan hanya manusia untuk mengakses konten halaman, bukan bot otomatis. Namun, opsi ini memiliki sedikit kekurangan. Ini tidak terlalu ramah pengguna untuk pengguna itu sendiri.



Teknik pertahanan sederhana lainnya dari Google Dorks dapat berupa, misalnya, menyandikan karakter dalam file administratif dengan ASCII, sehingga menyulitkan penggunaan Google Dorking.



Praktek pentesting



Praktik pentesting adalah tes untuk mengidentifikasi kerentanan di jaringan dan di platform web. Keduanya penting dengan caranya sendiri, karena pengujian semacam itu secara unik menentukan tingkat kerentanan halaman web atau server, termasuk Google Dorking. Ada alat pentesting khusus yang dapat ditemukan di Internet. Salah satunya adalah Site Digger, sebuah situs yang memungkinkan Anda untuk secara otomatis memeriksa database Google Hacking pada halaman web mana pun yang dipilih. Selain itu, ada juga alat bantu seperti pemindai Wikto, SUCURI, dan berbagai pemindai online lainnya. Mereka bekerja dengan cara yang sama.



Ada alat yang lebih canggih yang meniru lingkungan halaman web, bersama dengan bug dan kerentanan, untuk memikat penyerang dan kemudian mengambil informasi sensitif tentangnya, seperti Google Hack Honeypot. Pengguna standar yang memiliki sedikit pengetahuan dan pengalaman yang tidak memadai dalam melindungi terhadap Google Dorking harus terlebih dahulu memeriksa sumber daya jaringan mereka untuk mengidentifikasi kerentanan Google Dorking dan memeriksa data sensitif apa yang tersedia untuk umum. Sebaiknya periksa basis data ini secara teratur, hasibeenpwned.com dan dehashed.com , untuk melihat apakah keamanan akun online Anda telah diganggu dan dipublikasikan.





https://haveibeenpwned.com/ mengacu pada halaman web yang kurang aman di mana data akun (alamat email, login, kata sandi, dan data lainnya) dikumpulkan. Basis data saat ini berisi lebih dari 5 miliar akun. Alat yang lebih canggih tersedia di https://dehashed.com , yang memungkinkan Anda mencari informasi berdasarkan nama pengguna, alamat email, kata sandi dan hashnya, alamat IP, nama, dan nomor telepon. Selain itu, akun yang bocor dapat dibeli secara online. Biaya akses satu hari hanya $ 2.



Kesimpulan



Google Dorking merupakan bagian integral dari pengumpulan informasi rahasia dan proses analisisnya. Ini dapat dianggap sebagai salah satu alat OSINT paling root dan utama. Operator Google Dorking membantu baik dalam menguji server mereka sendiri dan dalam menemukan semua kemungkinan informasi tentang calon korban. Ini memang contoh yang sangat mencolok dari penggunaan mesin pencari yang benar untuk tujuan mengeksplorasi informasi tertentu. Namun, apakah niat untuk menggunakan teknologi ini baik (memeriksa kerentanan sumber daya Internet mereka sendiri) atau buruk (mencari dan mengumpulkan informasi dari berbagai sumber dan menggunakannya untuk tujuan ilegal), tetap hanya pengguna yang memutuskan.



Metode alternatif dan alat otomatisasi memberikan lebih banyak peluang dan kenyamanan untuk menganalisis sumber daya web. Beberapa di antaranya, seperti BinGoo, memperluas pencarian terindeks reguler di Bing dan menganalisis semua informasi yang diterima melalui alat tambahan (SqlMap, Fimap). Mereka, pada gilirannya, menyajikan informasi yang lebih akurat dan spesifik tentang keamanan sumber daya web yang dipilih.



Pada saat yang sama, penting untuk mengetahui dan mengingat cara mengamankan dan mencegah platform online Anda diindeks di tempat yang tidak semestinya. Dan juga mematuhi ketentuan dasar yang disediakan untuk setiap administrator web. Bagaimanapun, ketidaktahuan dan ketidaksadaran bahwa, karena kesalahan mereka sendiri, orang lain mendapatkan informasi Anda, bukan berarti semuanya bisa dikembalikan seperti semula.



All Articles