Share to: share facebook share twitter share wa share telegram print page

 

Penguakan Google

Penguakan Google, juga disebut peretasan Google,[1][2] (bahasa Inggris : Google Dorking, Google Hacking) adalah teknik peretas yang menggunakan Google Penelusuran dan aplikasi Google lainnya untuk menemukan celah keamanan pada konfigurasi dan kode komputer yang digunakan situs web .

Dasar-dasar

Penguakan Google melibatkan penggunaan operator di mesin pencari Google untuk menemukan bagian teks tertentu di situs web yang merupakan bukti kerentanan, misalnya versi tertentu dari aplikasi Web yang rentan. Permintaan pencarian dengan intitle:admbook intitle:Fversion filetype:php akan menemukan halaman web PHP dengan dawai "admbook" dan "Fversion" di judulnya, yang menunjukkan bahwa buku tamu Admbook berbasis PHP digunakan, sebuah aplikasi dengan kerentanan injeksi kode yang diketahui . Merupakan hal yang normal jika pemasang bawaan aplikasi menyertakan versi berjalannya di setiap halaman yang dilayaninya, misalnya, "Didukung oleh XOOPS 2.2.3 Final", yang dapat digunakan untuk mencari situs web yang menjalankan versi rentan.

Perangkat yang terhubung ke Internet dapat ditemukan. Dawai pencarian seperti inurl:"Mode=" akan menemukan kamera web publik.

Sejarah

Konsep "peretasan Google" dimulai pada Agustus 2002, ketika Chris Sullo menyertakan "nikto_google.plugin" dalam rilis 1.20 pemindai kerentanan Nikto .[3] Pada bulan Desember 2002 Johnny Long mulai mengumpulkan permintaan pencarian Google yang mengungkap sistem rentan dan/atau pengungkapan informasi sensitif – menamakannya GoogleDorks.[4]

Daftar Kuakan Google berkembang menjadi kamus besar pertanyaan, yang akhirnya disusun menjadi Pangkalan Data Peretasan Google (GHDB) asli pada tahun 2004.[5][6]

Konsep yang dieksplorasi dalam peretasan Google telah diperluas ke mesin pencari lain, seperti Bing [7] dan Shodan .[8] Alat serangan otomatis [9] menggunakan kamus pencarian khusus untuk menemukan sistem yang rentan dan pengungkapan informasi sensitif dalam sistem publik yang telah diindeks oleh mesin pencari.[10]

Penguakan Google telah terlibat dalam beberapa kasus kejahatan dunia maya yang terkenal, seperti peretasan Bendungan Bowman Avenue [11] dan pelanggaran CIA yang menyebabkan sekitar 70% jaringannya di seluruh dunia disusupi.[12] Star Kashman, seorang sarjana hukum, adalah salah satu orang pertama yang mempelajari legalitas teknik ini.[13] Kashman berpendapat bahwa meskipun Penguakan Google secara teknis legal, Penguakan Google sering digunakan untuk melakukan kejahatan dunia maya dan sering kali mengarah pada pelanggaran Undang-Undang Penipuan dan Penyalahgunaan Komputer.[14] Penelitiannya menyoroti implikasi hukum dan etika dari teknik ini, menekankan perlunya perhatian dan peraturan yang lebih besar untuk diterapkan pada penggunaannya.

Perlindungan

Robots.txt adalah file terkenal untuk optimasi mesin pencari dan perlindungan terhadap Penguakan Google. Ini melibatkan penggunaan robots.txt untuk melarang semuanya atau titik akhir tertentu (peretas masih dapat menelusuri titik akhir robots.txt) yang mencegah bot Google merayapi titik akhir sensitif seperti panel admin.

Referensi

  1. ^ "Term Of The Day: Google Dorking - Business Insider". Business Insider. Diarsipkan dari versi asli tanggal June 19, 2020. Diakses tanggal January 17, 2016. 
  2. ^ Google dork query Diarsipkan January 16, 2020, di Wayback Machine., techtarget.com
  3. ^ "nikto-versions/nikto-1.20.tar.bz2 at master · sullo/nikto-versions". GitHub (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal August 30, 2023. Diakses tanggal 2023-08-30. 
  4. ^ "googleDorks created by Johnny Long". Johnny Long. Diarsipkan dari versi asli tanggal December 8, 2002. Diakses tanggal December 8, 2002. 
  5. ^ "Google Hacking Database (GHDB) in 2004". Johnny Long. Diarsipkan dari versi asli tanggal July 7, 2007. Diakses tanggal October 5, 2004. 
  6. ^ Google Hacking for Penetration Testers, Volume 1. Johnny Long. 2005. ISBN 1931836361. 
  7. ^ "Bing Hacking Database (BHDB) v2". Bishop Fox. July 15, 2013. Diarsipkan dari versi asli tanggal June 8, 2019. Diakses tanggal August 27, 2014. 
  8. ^ "Shodan Hacking Database (SHDB) - Part of SearchDiggity tool suite". Bishop Fox. Diarsipkan dari versi asli tanggal June 8, 2019. Diakses tanggal June 21, 2013. 
  9. ^ "SearchDiggity - Search Engine Attack Tool Suite". Bishop Fox. July 15, 2013. Diarsipkan dari versi asli tanggal June 8, 2019. Diakses tanggal August 27, 2014. 
  10. ^ "Google Hacking History". Bishop Fox. July 15, 2013. Diarsipkan dari versi asli tanggal June 3, 2019. Diakses tanggal August 27, 2014. 
  11. ^ "Seven Iranians Working for Islamic Revolutionary Guard Corps-Affiliated Entities Charged for Conducting Coordinated Campaign of Cyber Attacks Against U.S. Financial Sector". UNITED STATES DEPARTMENT OF JUSTICE. Diarsipkan dari versi asli tanggal September 24, 2023. Diakses tanggal March 27, 2023. 
  12. ^ Gallagher, Sean. "How did Iran find Cia Spies? They googled it". Ars Technica. Diarsipkan dari versi asli tanggal October 18, 2023. Diakses tanggal March 27, 2023. 
  13. ^ Kashman, Star (2023). "GOOGLE DORKING OR LEGAL HACKING: FROM THE CIA COMPROMISE TO YOUR CAMERAS AT HOME, WE ARE NOT AS SAFE AS WE THINK". Wash. J. L. Tech. & Arts. 18 (2). 
  14. ^ Kashman, Star (2023). "GOOGLE DORKING OR LEGAL HACKING: FROM THE CIA COMPROMISE TO YOUR CAMERAS AT HOME, WE ARE NOT AS SAFE AS WE THINK". Washington Journal of Law, Technology & Arts. 18 (2): 1. Diarsipkan dari versi asli tanggal October 23, 2023. Diakses tanggal March 27, 2023. 
Kembali kehalaman sebelumnya


Index: pl ar de en es fr it arz nl ja pt ceb sv uk vi war zh ru af ast az bg zh-min-nan bn be ca cs cy da et el eo eu fa gl ko hi hr id he ka la lv lt hu mk ms min no nn ce uz kk ro simple sk sl sr sh fi ta tt th tg azb tr ur zh-yue hy my ace als am an hyw ban bjn map-bms ba be-tarask bcl bpy bar bs br cv nv eml hif fo fy ga gd gu hak ha hsb io ig ilo ia ie os is jv kn ht ku ckb ky mrj lb lij li lmo mai mg ml zh-classical mr xmf mzn cdo mn nap new ne frr oc mhr or as pa pnb ps pms nds crh qu sa sah sco sq scn si sd szl su sw tl shn te bug vec vo wa wuu yi yo diq bat-smg zu lad kbd ang smn ab roa-rup frp arc gn av ay bh bi bo bxr cbk-zam co za dag ary se pdc dv dsb myv ext fur gv gag inh ki glk gan guw xal haw rw kbp pam csb kw km kv koi kg gom ks gcr lo lbe ltg lez nia ln jbo lg mt mi tw mwl mdf mnw nqo fj nah na nds-nl nrm nov om pi pag pap pfl pcd krc kaa ksh rm rue sm sat sc trv stq nso sn cu so srn kab roa-tara tet tpi to chr tum tk tyv udm ug vep fiu-vro vls wo xh zea ty ak bm ch ny ee ff got iu ik kl mad cr pih ami pwn pnt dz rmy rn sg st tn ss ti din chy ts kcg ve 
Prefix: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9