- emo wrote:
- jangan sering2 merendah pak, kale aja ada cewek gelis lewat kgk ngeliat.....sayang euy...
alhmd yg gelis dah gw dapet hehehehehhe..
sekedar untuk tambahan
\” Intitle:\” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang
mengandung informasi pada topik yang dimaksud. Sebagai contoh pada pencarian, ?intitle: password admin ? ( tanpa
tanda kutip ). Pencarian akan mencari page yang mengandung kata ? password ? sebagai judulnya dengan prioritas
utama ?admin? . Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian
secara lengkap. Sebagai contoh pada pencarian ?allintitle:admin mdb?. Maka pencarian akan dibatasi pada dua subjek
utama judul yaitu ?admin? dan ?mdb?.
\” Intitle:\” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang
mengandung informasi pada topik yang
dimaksud. Sebagai contoh pada pencarian, ?intitle:
password admin ? ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ? password ? sebagai
judulnya dengan prioritas utama ?admin? .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap.
Sebagai contoh pada pencarian ?allintitle:admin mdb?. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu
?admin? dan ?mdb?.
? inurl:? ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata
kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,?inurl : database mdb?. Pencarian akan
menghasilkan semua URL yang hanya mengandung informasi tentang ?database mdb ?.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ?allinurl:?
untuk mendapatkan list url tersebut.
Sebagai contoh pencarian ?allinurl: etc/passwd? , pencarian akan menghasilkan URL yang mengandung informasi
tentang ?etc? dan ?passwd?. Tanda garis miring slash (?/?) diantara dua kata etc dan passwd akan diabaikan oleh
mesin pencari Google.
?site:? ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau
domain tertentu. Sebagai contoh pada pencarian informasi: ?waveguide site:itb.ac.id? (tanpa tanda kutip). Pencarian
akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.
?cache:? akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
?cache:deffcon.org?, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org
?filetype:? ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf
or ppt etc). Sebagai contoh pada pencarian : ?filetype:doc site:go.id confidental? ( tanpa tanda kutip). Pencarian akan
menghasilkan file data dengan ekstensi ?.doc? pada semua domain go.id yang berisi informasi ?confidential?.
?link:? ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada
webpage special. Sebagai contoh:?link:www.securityfocus.com? akan menunjuukan daftar webpage yang memiliki point
link pada page SecurityFocus.
?related:? sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.
Sebagai contoh: ?related:www.securityfocus.com?, pencarian akan memberi daftar web page yang serupa dengan
homepage Securityfocus.
?intext:? sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan
judul halaman. Sebagai contoh :
?intext:admin? (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang
memiliki keyword admin.
Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.
Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan
yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk
melakukan penetrasi suatu server atau sistem informasi .
Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks ?index of? untuk mendapatkan hubungan pada
webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang
sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi
tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks ? indeks of? untuk mendapatkan informasi yang penting
dan sensitive sifatnya.
ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
\”Index of /\” +passwd
\”Index of /\” +password.txt
Sintaks ?Index of ? dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.
Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori
webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Mencari sistem atau server yang vulnerable menggunakan sintaks ?inurl:? atau ?allinurl:?
1. Menggunakan sintaks ?allinurl:winnt/system32/? (dengan tanda petik ) akan menampilkan daftar semua link pada
server yang memberikan akses pada direktori yang terlarang seperti ?system32?. Terkadang akan didapat akses pada
cmd.exe pada direktori ?system32? yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server
tersebut.
2. Menggunakan ?allinurl:wwwboard/passwd.txt? ( dengan tanda petik ) akan menampilkan daftar semua link pada
server yang memiliki kelemahan pada ?wwwboard Password?. Pembahasan lebih lanjut tentang vulnerability
?wwwboard Password? dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau
http://www.securitytracker.com
3. Menggunakan sintaks ?inurl: bash history? (dengan tanda petik ) akan menampilkan daftar link pada server yang
memberikan akses pada file ?bash history? melalui web. File tersebut merupakan command history file yang
mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti
password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang
dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi
tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.
4. Menggunakan ?inurl:config.txt? (dengan tanda petik) akan menampilkan daftar semua link pada server yang
memberikan akses pada file ?config.txt. File ini berisi informasi penting termasuk hash value dari password administrator
dan proses autentifikasi dari suatu database.
Sintaks ?inurl:? atau ?allinurl:? dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :
Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
1. Menggunakan allintitle: \”index of /root? ( tanpa tanda kutip ) akan menampilkan
Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.
2. Menggunakan allintitle: \”index of /admin? ( tanpa tanda kutip ) akan menampilkan link pada site yang memiliki
indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori ?admin?.
Penggunaan lain dari sintaks ?intitle:? atau ?allintitle:? yang dikombinasikan dengan sintaks lainnya antara lain :
intitle:\”Index of\” .sh_history
intitle:\”Index of\” .bash_history
intitle:\”index of\” passwd
intitle:\”index of\” people.lst
intitle:\”index of\” pwd.db
mudah2an dpt bermanfaat buat tmen2, jgn lupa buat trus mencoba mengotak-atik syntak...