Senin, 19 April 2010

Rahasia Mesin Pencarian Google

sekarang akan saya bagi di sini mengenai search engine Google. Sebagian rahasia ini digunakan untuk menghack lho, tetapi sekali lagi, jangan anda gunakan untuk tujuan yang tidak baik ya.

Pada kesempatan ini akan disajikan menggunakan mesin pencari informasi Google, untuk mendapatkan informasi tersembunyi dan sangat penting. Dimana informasi ini tidak terlihat melalui metode pencarian biasa. Artikel ini berdasarkan pada FAQ dan diskusi milis pada situs keamanan jaringan komputer dan http://bugtraq.org http://insecure.org mengenai metode pengumpulan informasi kegiatan yang berkaitan dengan webhacking.

Kecenderungan penggunaan teknik ini pada awalnya digunakan untuk memperoleh sebanyak mungkin informasi ke mesin sasaran atau memiliki hak akses yang tidak masuk akal. Pencarian informasi secara akurat, cepat dan tepat berdasarkan berbagai motif dan tujuan, paparan ini dapat digunakan untuk tujuan mencari informasi yang tidak merusak tujuan, tapi adalah untuk membantu mencari informasi yang tepat, cepat dan akurat untuk tujuan baik dan berguna.
Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan menjelaskan definisi dan penggunaan dari tiap - tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.

"Intitle:" ialah sintaks perintah untuk membatasi hasil pencarian untuk judul yang berisi informasi mengenai topik-topik
dimaksud. Sebagai contoh dalam pencarian, "intitle:
password admin "(tanpa tanda kutip). pencarian akan menemukan halaman yang berisi kata" password "sebagai judulnya dengan prioritas utama" admin ".
Jika pencarian terdapat dua query pencarian utama, gunakan sintaks allintitle: untuk pencarian lengkap. Sebagai contoh pencarian "allintitle: admin mdb". Maka pencarian akan dibatasi pada dua subjek utama judul "admin" dan "mdb".
"Inurl:" ialah sintaks perintah untuk membatasi hasil pencarian untuk semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian, "inurl: database mdb". Pencarian akan menghasilkan semua URL yang hanya berisi informasi tentang "database mdb".
Hal yang sama berlaku pada sintaks ini, jika terdapat dua query pencarian utama, gunakan sintaks "allinurl:" untuk mendapatkan daftar url.
Sebagai contoh pencarian "allinurl: etc / passwd", pencarian akan menghasilkan URL yang mengandung informasi tentang "etc" dan "passwd". Slash slash ("/") antara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

"Situs:" ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan suatu situs atau domain tertentu. Misalnya dalam pencarian informasi: "Waveguide site: itb.ac.id" (tanpa tanda kutip). Pencarian akan menemukan topik tentang Waveguide pada semua halaman yang tersedia pada domain itb.ac.id.
"Cache:" akan menunjukkan daftar web yang telah masuk ke dalam indeks Google database. Contoh:
"Cache: deffcon.org", pencarian akan menampilkan daftar yang disimpan pada Google untuk page deffcon.org

"Jenis File:" ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (ie doc, pdf atau ppt etc). Misalnya pencarian: "filetype: doc site: go.id rahasia" (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ". Doc" pada semua domain go.id yang berisi informasi "confidential".
"Link:" ialah sintaks perintah pada Google yang akan menampilkan daftar daftar halaman Web yang memiliki link ke halaman Web khusus. Sebagai contoh: "link: www.securityfocus.com" akan menunjuk ke daftar halaman Web yang memiliki link pada halaman SecurityFocus titik.
"Related:" sintaks ini akan memberikan daftar halaman web yang mirip dengan yang di halaman web yang ditunjukkan.
Sebagai contoh: "related: www.securityfocus.com", pencarian akan memberikan daftar halaman web yang serupa dengan homepage Securityfocus.
"Intext:" sintaks perintah ini akan mencari kata-kata untuk situs web tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Contoh:
"Intext: admin" (tanpa tanda kutip), pencarian akan menghasilkan link pada halaman web yang memiliki kata kunci yang memiliki kata kunci admin.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih rinci.
Google dapat menjadi mesin pencari untuk menggali informasi dan rahasia, informasi yang tidak diharapkan dapat membiarkan sistem lemah. Hal ini digunakan oleh beberapa individu untuk melakukan penetrasi suatu server atau sistem informasi.
Sintaks "Index of" dapat digunakan untuk menemukan situs yang menampilkan indeks browsing direktori.
Webserver dengan indeks browsing dapat diakses, berarti siapa saja dapat mengakses direktori webserver, seperti yang dapat dilakukan dalam direktori lokal pada umumnya.
Pada kesempatan ini menggambarkan bagaimana penggunaan sintaks "index of" untuk mendapatkan koneksi ke webserver dengan direktori indeks browsing yang dapat diakses .. Ini adalah sumber informasi yang sederhana dapat diperoleh, tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut hanya dapat sandi atau akses data dan transaksi online adalah hal yang sangat penting lainnya.
Bawah ini adalah beberapa contoh penggunaan sintaks "index of" untuk mendapatkan informasi penting dan sensitif alam.

ex:

Index of / admin
Index of / passwd
Index of / password
Index of / mail
"Index of /" passwd
"Index of /" password.txt
"Index of /". Htaccess
"Index of / secret"
"Index of / rahasia"
"Index of / root"
"Index of / cgi-bin"
"Index of / credit-card"
"Index of / logs"
"Index of / config"
"Index of / admin.asp
"Index of / login.asp

Mencari sistem atau server yang rentan menggunakan sintaks "inurl:" atau "allinurl:"
1. Menggunakan sintaks "allinurl: winnt/system32 /" (dengan tanda kutip) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori Pembatasan seperti "system32". Kadang-kadang akan mendapatkan akses ke cmd.exe pada direktori "system32" yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server.

2. Menggunakan "allinurl: wwwboard / passwd.txt" (dengan tanda kutip) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada "wwwboard Password". Diskusi lebih lanjut tentang vulnerability "wwwboard Password" dapat dilihat pada situs seperti keamanan jaringan atau http://www.securityfocus.com http://www.securitytracker.com

3. Menggunakan sintaks "inurl: bash history" (dengan tanda kutip) akan menampilkan daftar link pada server yang memberikan akses pada file "bash history" melalui web. File adalah sejarah perintah file yang berisi daftar perintah yang dieksekusi oleh administrator, yang kadang-kadang datang ke informasi yang sensitif seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Waktu lama untuk mendapatkan dekripsi tergantung pada keandalan program dan jumlah karakter yang terenkripsi.

4. Menggunakan "inurl: config.txt" (dengan tanda kutip) akan menampilkan daftar semua link pada server yang memberikan akses pada file "config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses otentikasi dari database.
Sintaks "inurl:" atau "allinurl:" dapat dikombinasikan dengan sintaks lainnya seperti pada daftar di bawah ini:
Inurl: / cgi-bin/cart32.exe
inurl: admin filetype: txt
inurl: admin filetype: db
inurl: admin filetype: cfg
inurl: mysql filetype: cfg
inurl: passwd filetype: txt
inurl: iisadmin
inurl: auth_user_file.txt
inurl: orders.txt
inurl: "wwwroot / *."
inurl: adpassword.txt
inurl: webeditor.php
inurl: file_upload.php
inurl: gov filetype: xls "restricted"
index of ftp. mdb allinurl: / cgi-bin / mailto allinurl: / scripts/cart32.exe allinurl: / CuteNews / show_archives.php
allinurl: / phpinfo.php
allinurl: / privmsg.php
allinurl: / privmsg.php
inurl: cgi-bin/go.cgi? go =*
allinurl:. cgi? page =*. txt
allinurul: / modules / My_eGallery
Mencari sistem atau server yang memiliki kelemahan dengan sintaks "intitle:"
atau "allintitle:"

1. Menggunakan allintitle: "index of / root" (tanpa tanda kutip) akan menampilkan
Daftar link pada server Web yang menyediakan akses ke direktori terbatas sebagai root direktori.

2. Menggunakan allintitle: "index of / admin" (tanpa tanda kutip) akan menampilkan link ke situs yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori "admin".
Kegunaan lain dari sintaks "intitle:" atau "allintitle:" yang dikombinasikan dengan sintaks lainnya, antara lain:
intitle: "Index of". sh_history
intitle: "Index of". bash_history
intitle: "index of" passwd
intitle: "index of" people.lst
intitle: "index of" pwd.db
intitle: "index of" etc / shadow
intitle: "index of" spwd
intitle: "index of" master.passwd
intitle: "index of" htpasswd
intitle: "index of" members OR account
intitle: "index of" user_carts ATAU user_cart
allintitle: sensitive filetype: doc
allintitle: Pembatasan filetype: mail
allintitle: Pembatasan filetype: doc site: gov
allintitle: *. php? filename =*
allintitle: *. php? page =*
allintitle: *. php? logon =*

Penggunaan dan kombinasi dari sintaks tidak hanya terbatas pada contoh di atas eksposur. Ada banyak lagi kombinasi dari sintaks sintaks dengan kata kunci yang dapat digunakan. Ini tergantung pada kreativitas dan kemauan untuk mencoba. Ada baik penggunaan wacana yang telah digariskan digunakan untuk tujuan yang tidak menimbulkan kerugian atau kerusakan.
Kelemahan dalam sistem atau server yang terkenal akan berbagi dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Karena kemungkinan hasil dari pencarian informasi dapat memberikan informasi yang sensitif, yang sering berhubungan dengan aspek keamanan suatu sistem atau server.


Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah benar-benar dilakukan untuk kebutuhan pengumpulan data, mengumpulkan informasi dari sebuah penetrasi mesin target. Tujuan utama tergantung pada niat individu bahwa penulis tidak bertanggung jawab atas penyalahgunaan informasi yang telah disajikan. Seperti pepatah lama "resiko ditanggung oleh penumpang".

1 komentar: