Langsung ke konten utama

Google Hacking

Mungkin teman2 sudah tidak asing dengan istilah Google Hacking. Atau mungkin ada diantara teman-teman yang salah paham terhadap istilah tersebut. Bisa saja ada di antara temen-teman yang berprasangka materi yang akan saya tulis adalah berkaitan dengan proses hacking terhadap situs Google. Hehehe... pendapat tersebut ada benarnya kok.

Tapi yang dimaksud dari artikel ini adalah pemanfaatan fasilitas yang disediakan mbah gugel untuk melakukan proses hacking. Sudah bukan rahasia lagi jika para hacker atau cracker sering menggunakan kehandalan robot spyder nya mbah gugel untuk mengumpulkan informasi sebanyak mungkin yang berhubungan dengan target meraka.


Semakin banyak informasi yang berhasil terkumpul, maka semakin tinggi peluang sebuah sistem diretas oleh attacker, yaitu hacker atau cracker. Proses pengumpulan informasi target menggunakan search engine Google yaitu menggunakan beberapa operator spesial yang dapat dijalankan pada kotak query pencarian Google.

Google Operators

Jenis-jenis operator apa saja sih yang dapat dijalankan oleh mbah gugel? Lumayan banyak kok. Teman-teman bisa download di sini untuk daftar operator Google.

Ada beberapa contoh yang dapat kita lakukan dengan operator mbah gugel,
  1. Mencari Domain

    Cukup dengan mengetikkan sintaks:

    site:<domain>
    

    Maka Google akan menampilkan seluruh halaman pada domain tersebut yang terindeks oleh robot Google, seperti yang ditampilkan pada gambar di bawah ini:

  2. Mencari File Konfigurasi

    Sebagai contoh, pada beberapa distro Linux, ketika selesai melakukan instalasi OS, maka aplikasi tersebut akan membuat sebuah file Kickstart dimana berisi informasi mengenai detail dari OS yang telah berhasil di instal. Coba teman-teman searching dengan menggunakan query

    # Kickstart filetype:cfg
    

    Perhatikan contoh berikut:



    Klik link yang di dalam kotak garis merah putus-putus, maka akan menampilkan hasilnya sbagai berikut:

    # ks.cfg - kickstart configuration file for Fedora Core 3
    #
    # When you boot a machine from this floppy it will automaticall
    # install AND CONFIGURE Fedora Core 3 from ftp://santiam.vassar.edu
    # (as named by IP below in two places).   Edit as you require.
    #
    # Eric Myers  - Vassar College 
    # $Id: ks.cfg,v 3.4 2004/05/06 20:44:09 myers Exp myers $
    ######################################################################
    # @(#) Last changed: -EAM 03Apr2005
    
    
    # Install or Upgrade?  
    install
    text
    # Interactive will ask to verify; good for debugging, but omit otherwise
    #interactive
    
    
    ### Language/Localization Specifications:
    
    lang en_US
    langsupport en_US
    keyboard us
    mouse generic3ps/2 --device psaux
    timezone --utc US/Eastern
    
    
    ### Network Configuration using DHCP
    network --bootproto dhcp --nodns --hostname kick-me  
    
    ### Installation Method: this can be either nfs, cdrom, url, or harddrive
    url --url ftp://143.229.45.82/pub/linux/fedora/core/3/
    
    ### Authorization/Authentication
    
    authconfig --enableshadow --enablemd5 
    # (since this is publicly known you must CHANGE THE ROOT PASSWORD soon!)
    rootpw pASSword
    firewall --disabled
    
    ### Simplest X configuration
    #xconfig --card "Matrox G450"  --videoram 32MB --hsync .0 --vsync 60 --resolution 1600x1200 --depth 24
    skipx
    
    
    ## Partitioning Information
    ## Which partitions to format/clear  (--linux/--all).  Default is only Linux!
    ## (Use wipe.cfg to get --all )
    
    clearpart  --linux
    

    Coba perhatikan pada line 39 dari gambar di atas, bagaimana menurut teman-teman? :)
  3. Mencari File dump MySQL

    Ya.. mbah gugel bisa menampilkan link yang akan mengarahkan kita ke file dump dari database MySQL. cukup dengan mengetikkan sintaks berikut:

    mysql dump filetype:sql
    
  4. Mencari vulnerable website/server

    Kenapa sih Google bisa dijadikan senjata andalan para peretas untuk mengumpulkan informasi tentang target mereka? Coba deh teman2 mengunjungi link berikut:

    http://www.exploit-db.com/exploits/17888/

    dari link di atas diketahui bahwa situs yang menggunakan Wordpress dan plugin tersebut memiliki peluang disusupi hacker dengan memanfaatkan SQL Injection. Nah sekarang, bagaimana kita mengetahui web mana saja yang menggunakan plugin tersebut: cukup dengan mengetikkan sintaks berikut:

    inurl:wp-content/plugins/adrotate/adrotate-out.php?track=
    

    Tada..... ketemu deh ribuan web yang menggunakan plugin tersebut. Selanjutnya terserah Anda :D

Masih Banyak yang bisa dilakukan dalam proses pengumpulan informasi menggunakan Google. Silahkan searching sendiri memanfaatkan fitur mbah Gugel. Semoga pengantar di atas dapat menambah wawasan Anda. Terima kasih.

Komentar

Postingan populer dari blog ini

DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi. Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker. Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi

ARP Spoofing (Soft Way)

Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way ), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap. ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut,  attacker  dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).

Remote Shell Memanfaatkan Buffer Overflow Exploitation

Pada artikel Belajar Metode Fuzzing dengan SPIKE - Automasi Fuzzing , kita telah mengetahui bug  pada aplikasi vulnserver dengan mentode fuzzing. Salah satu bug pada aplikasi tersebut adalah ketika kita mengirimkan perintah TRUN dan diikuti karakter-karakter tertentu yang pada akhirnya mengakibatkan vulnserver mengalami crash atau access violation. Menurut Mati Aharoni (founder Backtrack), sebelum melakukan exploit terhadap bugs dari buffer overflow exploitation kita harus mempelajari bagaimana aplikasi tersebut mengalami crash dan memahaminya dengan lebih baik. Ada beberapa pertanyaan yang perlu dijawab: