Penguakan Google

hacker technique

Penguakan Google, juga disebut peretasan Google, [1] [2] (bahasa Inggris : Google Dorking, Google Hacking) adalah teknik peretas yang menggunakan Google Penelusuran dan aplikasi Google lainnya untuk menemukan celah keamanan pada konfigurasi dan kode komputer yang digunakan situs web .

Dasar-dasar

sunting

Penguakan Google melibatkan penggunaan operator di mesin pencari Google untuk menemukan bagian teks tertentu di situs web yang merupakan bukti kerentanan, misalnya versi tertentu dari aplikasi Web yang rentan. Permintaan pencarian dengan intitle:admbook intitle:Fversion filetype:php akan menemukan halaman web PHP dengan dawai "admbook" dan "Fversion" di judulnya, yang menunjukkan bahwa buku tamu Admbook berbasis PHP digunakan, sebuah aplikasi dengan kerentanan injeksi kode yang diketahui . Merupakan hal yang normal jika pemasang bawaan aplikasi menyertakan versi berjalannya di setiap halaman yang dilayaninya, misalnya, "Didukung oleh XOOPS 2.2.3 Final", yang dapat digunakan untuk mencari situs web yang menjalankan versi rentan.

Perangkat yang terhubung ke Internet dapat ditemukan. Dawai pencarian seperti inurl:"Mode=" akan menemukan kamera web publik.

Sejarah

sunting

Konsep "peretasan Google" dimulai pada Agustus 2002, ketika Chris Sullo menyertakan "nikto_google.plugin" dalam rilis 1.20 pemindai kerentanan Nikto . [3] Pada bulan Desember 2002 Johnny Long mulai mengumpulkan permintaan pencarian Google yang mengungkap sistem rentan dan/atau pengungkapan informasi sensitif – menamakannya GoogleDorks. [4]

Daftar Kuakan Google berkembang menjadi kamus besar pertanyaan, yang akhirnya disusun menjadi Pangkalan Data Peretasan Google (GHDB) asli pada tahun 2004. [5] [6]

Konsep yang dieksplorasi dalam peretasan Google telah diperluas ke mesin pencari lain, seperti Bing [7] dan Shodan . [8] Alat serangan otomatis [9] menggunakan kamus pencarian khusus untuk menemukan sistem yang rentan dan pengungkapan informasi sensitif dalam sistem publik yang telah diindeks oleh mesin pencari. [10]

Penguakan Google telah terlibat dalam beberapa kasus kejahatan dunia maya yang terkenal, seperti peretasan Bendungan Bowman Avenue [11] dan pelanggaran CIA yang menyebabkan sekitar 70% jaringannya di seluruh dunia disusupi. [12] Star Kashman, seorang sarjana hukum, adalah salah satu orang pertama yang mempelajari legalitas teknik ini. [13] Kashman berpendapat bahwa meskipun Penguakan Google secara teknis legal, Penguakan Google sering digunakan untuk melakukan kejahatan dunia maya dan sering kali mengarah pada pelanggaran Undang-Undang Penipuan dan Penyalahgunaan Komputer. [14] Penelitiannya menyoroti implikasi hukum dan etika dari teknik ini, menekankan perlunya perhatian dan peraturan yang lebih besar untuk diterapkan pada penggunaannya.

Perlindungan

sunting

Robots.txt adalah file terkenal untuk optimasi mesin pencari dan perlindungan terhadap Penguakan Google. Ini melibatkan penggunaan robots.txt untuk melarang semuanya atau titik akhir tertentu (peretas masih dapat menelusuri titik akhir robots.txt) yang mencegah bot Google merayapi titik akhir sensitif seperti panel admin.

Referensi

sunting
  1. ^ "Term Of The Day: Google Dorking - Business Insider". Business Insider. Diarsipkan dari versi asli tanggal June 19, 2020. Diakses tanggal January 17, 2016. 
  2. ^ Google dork query Diarsipkan January 16, 2020, di Wayback Machine., techtarget.com
  3. ^ "nikto-versions/nikto-1.20.tar.bz2 at master · sullo/nikto-versions". GitHub (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal August 30, 2023. Diakses tanggal 2023-08-30. 
  4. ^ "googleDorks created by Johnny Long". Johnny Long. Diarsipkan dari versi asli tanggal December 8, 2002. Diakses tanggal December 8, 2002. 
  5. ^ "Google Hacking Database (GHDB) in 2004". Johnny Long. Diarsipkan dari versi asli tanggal July 7, 2007. Diakses tanggal October 5, 2004. 
  6. ^ Google Hacking for Penetration Testers, Volume 1. Johnny Long. 2005. ISBN 1931836361. 
  7. ^ "Bing Hacking Database (BHDB) v2". Bishop Fox. July 15, 2013. Diarsipkan dari versi asli tanggal June 8, 2019. Diakses tanggal August 27, 2014. 
  8. ^ "Shodan Hacking Database (SHDB) - Part of SearchDiggity tool suite". Bishop Fox. Diarsipkan dari versi asli tanggal June 8, 2019. Diakses tanggal June 21, 2013. 
  9. ^ "SearchDiggity - Search Engine Attack Tool Suite". Bishop Fox. July 15, 2013. Diarsipkan dari versi asli tanggal June 8, 2019. Diakses tanggal August 27, 2014. 
  10. ^ "Google Hacking History". Bishop Fox. July 15, 2013. Diarsipkan dari versi asli tanggal June 3, 2019. Diakses tanggal August 27, 2014. 
  11. ^ "Seven Iranians Working for Islamic Revolutionary Guard Corps-Affiliated Entities Charged for Conducting Coordinated Campaign of Cyber Attacks Against U.S. Financial Sector". UNITED STATES DEPARTMENT OF JUSTICE. Diarsipkan dari versi asli tanggal September 24, 2023. Diakses tanggal March 27, 2023. 
  12. ^ Gallagher, Sean. "How did Iran find Cia Spies? They googled it". Ars Technica. Diarsipkan dari versi asli tanggal October 18, 2023. Diakses tanggal March 27, 2023. 
  13. ^ Kashman, Star (2023). "GOOGLE DORKING OR LEGAL HACKING: FROM THE CIA COMPROMISE TO YOUR CAMERAS AT HOME, WE ARE NOT AS SAFE AS WE THINK". Wash. J. L. Tech. & Arts. 18 (2). 
  14. ^ Kashman, Star (2023). "GOOGLE DORKING OR LEGAL HACKING: FROM THE CIA COMPROMISE TO YOUR CAMERAS AT HOME, WE ARE NOT AS SAFE AS WE THINK". Washington Journal of Law, Technology & Arts. 18 (2): 1. Diarsipkan dari versi asli tanggal October 23, 2023. Diakses tanggal March 27, 2023.