Date: 4/29/2009
google hacking#4
Dalam usaha menyempurnakan pengetahuan, sy bertemu topik Google Hacking. Melalui artikel-artikel dgn topik serupa sy mengetahui selain sebagai search engine, Google jg dpt dimanfaatkan mencari server2 yg vulnerable. Seseorang dapat mengumpulkan informasi2 target, meraba lekuk-lekuk sebuah sistem bahkan memperoleh informasi2 yg dikategorikan sensitif. Banyak artikel yg telah sy baca. Kesemuanya sy cerna perlahan dan kemudian ditulis ulang dalam bahasa sy sendiriaartinya sesuai pemahaman. Sy peringatkan posting ini sepenuhnya bukan karya sy dan sejujurnya, sy tidak punya kemampuan menulisnya tanpa bantuan krn tidak punya pengalaman mendalam. Sy cuma mencontek, walau tidak habis-habisan [nasib newbie]. Jadi posting ini semacam terjemahan ke dalam bahasa indonesia bila artikel tersebut berbahasa asing dan penggabungan pikiran-pikiran utama dalam paragraph apabila kebetulan berbahasa indonesia. Metode penerjemahan yg sy pakai bukanlah metode faithfull yg taat grammer, melainkan free style dimana tulisan berkesesuaian dgn pemahaman sy sendiri. Maka apabila dilacak ke tulisan sumber, akan diketahui bahwa ada paragraph yg dihilangkan, dikembangkan, maupun ditulis-ulang. Peringatan+pledoi selesai sambilngacirmerasabenardanmenang ***** DAFTAR ISI 1.Peringatan & Pledoi 2.Terminologi 3.My Google Brainstroming Question 4.Artikel Saepulloh di Pakuan Community 5.Artikel : Google Hacking: Ten Simple Security Searches That Work oPerkenalan Google Hacking [poin-poin] o10 Query penting 6.Wawancara : Johny Long pd majalah Forbes 7.Poin-Poin Berceceran 8.Daftar Artikel 9.Daftar Query Keyword 10.Daftar Glossary 11.Daftar Padepokan ***** TERMINOLOGI Apakah Google Hacking ? Menurut mas Wikipedia : Google hacking is a term that refers to the art of creating complex search engine queries in order to filter through large amounts of search results for information related to computer security. MY GOOGLE BRAINSTROMING QUESTION acSiapakah Johnny Long, yg bekerja sama dgn Ed Skoudis, menyusun buku : Google Hacking for Penetration Testers ? acSiapakah Ed Skoudis a penyusun buku Google Hacking for Penetration Testers ? acBagaiamana google melakukan indek pencarian topik tertentu ? acBagaimana memanfaatkan google sebagai tool hacking ? acBagaimana cara mengetahui keyword manakah yg paling sering dicari orang di google ? acBagaimana cara mengetahui apakah website kita telah di-crawling Google dan pemberitahuan usahanya sesaat selelah website kita di crawling [tujuannya agar kita sempat mengubah situs atau mengotomatiskan script/script tertentu melakukannya a misalnya enscript-nya sesaat sebelum dicrawler dan descript setelah dicrawler] ? acBagaimana cara menghindari di-crawling Google ? acBila sebuah situs tampil pd hasil saat disearch melalui query keyword: intitle:index.of maka dpt diasumsikan web servernya itu berbasis Apache. Apakah web server lain seperti IIS mempunyai ciri-ciri dgn pola serupa ? acMengapa Google lebih superior dari Yahoo.com ? acApakah yg dimaksud dgn Google API key ? Dalam konteks apakah Google API key hanya membolehkan 1000 pencarian dalam sehari ? acSebutkan ekstensi2 file yg paling umum dirujuk dlm Google Hacking ? acBagaimana memanfaatkan google untuk Mencari password dan username ? acBagaimana memanfaatkan google untuk Membongkar isi email ? acBagaimana memanfaatkan google untuk Login sebagai administrator ? acBagaimana memanfaatkan google untuk Remote Desktop ? acBagaimana memanfaatkan google untuk Mencari Exploit terbaru ? acBagaimana memanfaatkan google untuk Mencari File tersembunyi ? acBagaimana memanfaatkan google untuk Membuka Situs yang sudah mati ? acBagaimana memanfaatkan google untuk Mengusik Guest Book ? acBagaimana memanfaatkan google untuk Mengirim email dengan nama palsu ? acBagaimana memanfaatkan google untuk Menggunakan tools hacking milik orang lain (Network Tools) ? acBagaimana memanfaatkan google untuk Menemukan lubang kemanan pada sebuah situs ? ***** ARTIKEL : SAEPULLOH DI PAKUAN COMMUNITY Dibaca : Sabtu, 25 Agustus 2007 Ditulis : 11 November 2006 Diperbaharui : 03 Desember 2006 Ps : Artikel ini merupakan referensi berharga krn menjelaskan sisi monster dibalik tampilan lugu situs Google.com. Penulis jg menjelaskan bagaimana cara mengatur preference, ekspresi2 yg memperkaya query, dan sintak-sintak bagi advanced search. Namun karena selera, sy meringkas menjadi beberapa paragraph saja, terutama masalah ekspresi2 google dan beberapa howto-nya a. hehehe sori pak guru, sy langkahi kepalanya ya ? Dan adalah merupakan kewajiban seorang maling untuk kaburakabuuuuur! Susunan kombinasi query menentukan hasil pencarian. Semakin kaya sebuah query maka akan semakin besar penyempitan hasil pencarian. Oleh, karena itu, ekspresi-ekspresi google harus dipelajari demi proses pencarian yg efektif. Ekspresi2 Google 1.Spasi 2.OR 3.Minus (-) 4.Asterik 5.tanda petik (a) 6.Plus (+) 7.Dari Orang lain o(~) untuk mencari sinonim kata odefine - mencari definisi sebuah k ***** ARTIKEL : GOOGLE HACKING: TEN SIMPLE SECURITY SEARCHES THAT WORK Bab ini disadur dari buku berjudul aGoogle Hacking for Penetration Testersa karya Johnny Long, Ed Skoudis; diterbitkan oleh Syngress; ISBN: 1931836361; Tahun dan bulan penerbitan: June 2001; Copyright; Halaman: 528 Isi Bab 7 buku Google HackingChapter 7 a Ten Simple Security Searches That Work Solutions in this Chapter:* Site * intitle:index.of * error | warning * login | logon * username | userid | employee.ID | ayour username isa * password | passcode | ayour password isa * admin | administrator * aext:html aext:htm aext:shtml aext:asp aext:php * inurl:temp | inurl:tmp | inurl:backup | inurl:bak * intranet | help.desk * List of Sites Perkenalan Google Hacking [poin-poin] 1.Ada ratusan perintah pencarian yg bisa dilakukan menggunakan Google namun hanya sedikit yg hampir selalu memberi informasi bermanfaat, terutama dalam proses pengumpulan informasi 2.Bagaiamana google menyusun indek pencarian topik tertentu ? Google menyusun hasil-hasil pencarian berdasar rangking halaman. Artinya, kamu dapat menyimpulkan situs manakah yg paling sering didatangi. Impikasinya bisa beragam, namun setidaknya kamu bisa mengetahui konsensus/image public mengenai status online sebuah situs hanya dengan melihat pada situs yg berada pd daftar paling atas 3.Bagaimana memanfaatkan google sebagai tool hacking ? Google dpt membantu kita mengumpulkan informasi mengenai server2 dan host2 sasaran. Hanya perintah pencarian yg tepat, status online situs sasaran dpt diketahui. Contoh pencarian :site:washingtonpost.com asite:www.washingtonpost.com Perintah pencarian ini akan menunjukkan page-page situs pd domain washingtonpost.com selain halaman www.washingtonpost.com a yg merupakan halaman depan situs tsb. Catatan Diantara jutaan hasil pencarian Google pd tgl 31 agustus 2007 ini, kita dpt menemukan bahwa ada tiga domain lain dgn nama www.washingtonpost.com, yaitu yp.washingtonpost.com, eg.washingtonpost.com, dan topics.washingtonpost.com. Memang sekilas terdapat 3 domain lain, yg mula-mula akan menyebabkan kebingungan namun dgn bantuan DNS lookup dpt diketahui ketiganya merujuk pada IP yg sama dgn domain washingtonpost.com. Google mungkin cocok memata-matai namun adalah sebuah habit yg baik untuk selalu memvalidasi hasil temuan google. 10 Query penting 1.Operator Site 2.intitle:index.of Digunakan mencari direktori tertentu Dalam banyak kasus, pencarian ini hanya berlaku pada server berbasis Apache, namun dikarenakan besarnya jumlah web server Apache, maka besar kemungkinan server target itu berbasis Apache. 3.intitle:error Bila benar2 dianalisa, pesan error dpt menyediakan informasi mengenai aplikasi maupun OS yg berjalan pd target, kadang juga arsitektur jaringan, informasi2 user dan lain-lain. Bahkan pesan error dpt memberikan informasi sensitif seperti SQL dgn query : aaccess denied for useraausing passworda. Pesan error yg ditampilkan bisa sj menampilkan nama user, nama file, informasi direktori, alamat IP, dan line number sementara anehnya lagi kadang pesan errornya sama sekali tidak dimunculkan. Pesan warning, seperti pesan error, jg dpt dihasilkan dari program aplikasi. Tindakan apakah yg harus dilakukan bila kita memperoleh hasil dgn keyword intitle:error ? Pesan warning itu bisanya ditampilkan sebagai sebuah text pd situs untuk memperingatkan user web tentang sesuatu yg penting atau sesuatu yg akal terjadi. Tanpa memandang bagaimana mereka dihasilkan, page2 tsb berisi informasi yg bisa dimanfaatkan, sepanjang kamu mau mencoba menguliknya 4.login | logon LOGIN PORTAL Login Portal merupakan pintu depan sebuah web site. Melalui Login Portal kamu dpt mengetahui software dan OS sebuah target, dan dlm banyak kasus menemukan dokumentasi aself-helpa yg berada pd halaman utama sebuah login portal Dokumen tsb disusun membantu user yg mengalami masalah selama proses login. Entah apakah user tsb lupa nama maupun password, dokumen2 ini dpt menyediakan petunjuk yg membantu penyerang, atau pun memperoleh akses pada situs tsb Dan dokumen tsb sering berisi alamat email, nomor telepon, dan URL asisten manusia yg dpt membantu seorang user yg bermasalah memperoleh kembali hak aksesnya. Asisten2, atau operator help desk tsb, merupakan target sempurna bagi metode penyerangan social engineering. Bahkan tim penyerang terkecil pun harus mempunyai seseorang dgn kemampuan social engineering yg mumpun sehingga mampu menggerakkan target sesuai dgn keinginan. Manusia dibalik keyboard itu lubang keamanan laten 5.Perhatian! Penjelasan login trouble [masalah saat login] sering ditampilkan pd page yg juga menyediakan link dimana security tester sering gunakan untuk login ke sebuah sistem 6.username | userid | employee.ID | ayour username isa Ada banyak cara memperoleh nama user pd sebuah sistem target. Meskipun nama user tidak sepenting kebanyakan mekanisme autentifikasi lainnya, namun tetap sj harus dilindungi dari akses pihak yg tidak berkepentingan. Ditemukannya nama user pd hasl pencarian google tidaklah menandakan adanya vulnerability, namun hasil tersebut bisa dijadikan pijakan awal 7.password | passcode | ayour password isa Kata password itu umum di dalam internet a Mungkin ada jutaan. Mengoperasikan query ini tidak berguna apabila tanpa dikombinasikan dgn operator site. Dalam Prosesnya, query ini dikombinasikan operator site yg menyediakan bantuan/dokumentasi help bagi user2 yg telah lupa password mereka. Dalam kasus tertentu, query ini akan melokasisasikan halaman2 situs yg menyediakan policy informasi mengenai pembuatan sebuah password. Informasi ini bisa dimanfaatkan dalam usaha tebak-password-secara-cerdik atau bahkan brunto-force pd box pengisian password. Perlu diingat, prospek query ini kecil untuk menampilkan password sebenarnya. Password memang berada dalam web namun query ini bukanlah cara yg cocok untuk menemukan posisi mereka. Sebagaimana pun jg login portal dan query nama user, query password ini dpt menyediakan informasi password sebuah sistem. Meskipun query ini kadang tidak berguna tanpa operator site. 8.admin | administrator Kata administrator sering di-rujukkan kepada seseorang yg mengkontrol sebuah jaringan atau sistem. Perlu diingat, sekalipun penggunaan query admin | administratorakan menghasilkan jutaan hasil, nilai kegunaan hasil tsb tidak dikarenakan jumlah melainkan relefansi konteksnya. Dalam kasus ini, kata administrator diketahui biasa dipakai dalam beberapa konteks, yg mana dpt memberikan rujukan dalam pengumpulan informasi. Contoh, kata administrator sering dipakai dalam banyak pesan error Kalimat Contact your system administrator biasa dipakai di internet, juga pola kalimat serupa lainnya. Query pencarian seperti please contact your * administrator akan menghasilkan hasil yg merujuk pd lokasi, perusahaan, situs, departemen, server, system, network, database, e-mail, dan lain lain. Bila sebauh user web disuruh menghubungi admin, ada kemungkinan ada data yg dianggap pening bagi pentester. Kata administrator dpt juga dipakai menemukan halaman login atau login portal. queriadministrative login memberikan banyak hasil dimana banyak diantaranya halaman login administrative. Kebanyakan portal login menyediakan petunjuk yg bisa diolah penyerang a sebuah login portal memberitau jenis software yg dipakai dalam sebuah server Kombinasi query administrator menarik lainnya ialah melakukan pencarian dalam URL sebuah situs dgn bantuan query inurl. Bila kata admin ditemukan dalam sebuah hostname, atau nama direktori, atau sebuah nama file di dalam sebuah URL, maka ada sedikit kemungkinan bahwa URL tsb mempunyai fungsi2 administratif. Metode Pencarian Google Google menggunakan metode autostemming sehingga Bila kamu melakukan pencarian dgn query admin login maka hasil pencarian bagu query administrator login juga akan digabung dan ditampilkan secara bersama-sama 9.-ext:html aext:htm aext:shtml aext:asp aext:php Query aext:html aext:htm aext:shtml aext:asp aext:php menggunakan ext, Anyonim operator filetype, dan merupakan query negatifnya. Operator ini tidak akan menampilkan hasil apabila hanya dipakai sendirian dan sebaiknya dikombinasikan dgn operator site. Ide dibalik qury ini ialah untuk menyisihkan sebagian tipe file yg umum ada di dalam internet dgn tujuan mencari file2 yg dicari File Extension Top 20 File Extensions on the Internet [Approximate Number of Hits] 1.HTML 17,800,000 2.PHP 16,500,000 3.HTM 16,100,000 4.ASP 15,400,000 5.PDF 11,600,000 6.CGI 11,100,000 7.CFM 9,870,000 8.SHTML 8,770,000 9.JSP 7,370,000 10.ASPX 7,110,000 11.PL 5,660,000 12.PHP3 3,870,000 13.DLL 3,340,000 14.SWF 2,260,000 15.PHTML 2,250,000 16.DOC 2,120,000 17.FCGI 1,850,000 18.TXT 1,700,000 19.MV 1,060,000 20.JHTML 990,000 Apabila sebuah situs support pd protokol https, yg merupakan versi secured HTTP pelindung informasi sensitif, maka bisa diindikasikan server situs tsb mempunyai sesuatu yg cukup berharga untuk diproteksi 10.inurl:temp | inurl:tmp | inurl:backup | inurl:bak Queri ini bila dikombinasikan dgn operator site maka akan melakukan pencarian bagi file-file temporer dan backup maupun direktori pada sebuah server. Meskipun ada banyak nama rujukan lain bagi file2 backup dan temporer, pencarian ini terfokus pada term yg paling sering dipakai. Semenjak pencarian menggunakan operator url, maka itu jg akan berusaha menemukan file2 tsb sekalipun sebenarnya cuma ekstensi file, seperti index.html.bak. Usaha memodifikasi pencarian agar fokus pd ekstensi file itu rumit karena membutuhkan proses OR pd operator filetype (yg seringnya flaky, semenjak filetype jg membutuhkan sebuah term pencarian yg sering tersesat dlm lautan URL) dan jg membatasi pencarian kita, meninggalkan direktori temporer dan backup. 11.intranet | help.desk Terminologi internet menggambarkan jaringan sekumpulan kecil grup. Dalam kebanyakan kasus, term internet menggambarkan jaringan tertutup/privated, tidak tersedia bagi akses publik. Namun, banyak situs yg telah dikonfigurasikan portals yg membolehkan akses bagi LAN dari internet, menyebabkan jaringan tertutup lebih terbuka bagi penyerang potensial. Dalam kasus khusus, jaringan intranet akan mudah diketemukan karena devicenya miskonfigurasi. Bila ini terjadi, admin biasanya tidak tau adanya lubang pd konfigurasi jaringannya yg memudahkan penyerang mengakses dari luar. Dalam usaha mengatsi masalah ini, kita dpt memfilter sehingga hanya dpt mengkases halaman2 situs tertentu bila pemintaan itu berasal dari nomor ip tertentu, sebagai contog dari komputer yg berasal dari dalam jaringan itu sendiri. Namun ada 2 masalah, yaitu 1.Mustahil admin mengurus setiap permintaan akses dari setiap user pd salah satu halaman situs. 2.Sistem keamanan diatas tidak benar-benar menjamin krn dpt dengan mudah di-bypass apabila penyerang memperoleh server local proxy, mem-bouncerequest off dari sebuah web server yg salah konfigurasi, atau hanya dengan mengklaim bahwa sebuah komputer dalam jaringan yg sama sebagai pengguna LAN yg terpercaya [trusted intranet users]. ***** Wawancara Johny Long pd majalah Forbes ***** Poin-Poin Berceceran 1.The exploitation of Googleas in-depth searching capabilities underscores how software with no malicious motive can be used to help online intruders. The recent MyDoom.O virus hammered Google and other search engines with searches from infected PCs for additional e-mail addresses to which the program could send itself. Security researchers have also theorized that Google and other search engines could be used as a carrier of malicious code. 2.You can use google service to automatically translate your web page. For example, you want to translate this homepage from english to japanese. You can easily do that by putting a link like http://translate.google.com/translate?u=&langpair=en|ja&hl=enor to arabic like http://translate.google.com/translate?u=&langpair=en|ar&hl=en 3.Google hacking is really just a subset of something I call ano-tech hacking.a You use un-technological methods to break technology. [Jonny Long] 4.Google can help you find where an SQL server is vulnerable. SQL is basically the language of databases. Just by putting the right terms into a form on the Web, like a registration form on a site, you can do something called aSQL injection.a Basically, your input into the form is confused with SQL code, and that can allow you to read data directly from a database, simply by typing into a Web login form.Google allows you to find those vulnerabilities. If you type aMySQL error with querya into Google, some of the results will tell you which Web sites have had this error message, and thatas the first step to an SQL injection. Itas a nice way to do reconnaissance. It probes the Web very broadly without interacting directly with any target site, so itas difficult to detect. ***** Daftar Artikel Sumber ***** Daftar Query Keyword acsite:washingtonpost.com asite:www.washingtonpost.com acintitle:index.of acintitle:error aclogin | logon acusername | userid | employee.ID | ayour username isa acpassword | passcode | ayour password isa acadmin | administrator aan error has occureda acplease contact your * administrator acContact your system administrator acusername | userid | employee.ID | ayour username isa acfiletype:lit lit (books|ebooks) Online - untuk e-book yg tak terlindungi acinurl:root.asp?acs=anonOutlook Web Access Public Folders and the Exchange Address Books! acintitle:aLive View / - AXISa | inurl:view/view.shtAxis Netcams Live View! acinurl:aView
Blogs
Main