Teknik OSINT dan Information Gathering

Pengertian Google Hacking (Google Dorking)

Google Hacking atau yang dikenal sebagai Google Dorking adalah teknik pencarian informasi menggunakan mesin pencari Google dengan operator khusus untuk menemukan data yang mungkin tidak sengaja terekspos di internet.

Dalam konteks cyber security, teknik ini termasuk bagian dari:

  • OSINT (Open Source Intelligence)

  • Reconnaissance phase (tahap pengumpulan informasi awal) dalam penetration testing

Penting dipahami:

Teknik ini tidak menyerang sistem secara langsung, melainkan memanfaatkan data publik yang sudah terindeks oleh Google.

Konsep Dasar Google Hacking

Google Hacking bekerja berdasarkan dua fakta utama:

  1. Google mengindeks miliaran halaman web

  2. Banyak website:

    • Salah konfigurasi

    • Tidak sengaja membuka data sensitif

Akibatnya, data seperti:

  • file konfigurasi

  • database

  • halaman admin

  • log sistem

…bisa ditemukan melalui pencarian yang tepat.

Google Search Operators (Google Dorks)

Operator ini memungkinkan pencarian yang sangat spesifik.

Operator Dasar

  • site: → Membatasi pencarian pada domain tertentu

  • filetype: → Mencari jenis file tertentu

  • intitle: → Mencari berdasarkan judul halaman

  • inurl: → Mencari berdasarkan URL

  • intext: → Mencari isi teks dalam halaman

Contoh Google Dorks

Beberapa contoh penggunaan:

  • site:target.com filetype:pdf
    → Mencari dokumen PDF dalam domain target

  • intitle:"index of"
    → Menemukan directory listing terbuka

  • inurl:admin OR inurl:administrator
    → Mencari halaman admin

  • filetype:sql OR filetype:db
    → Mencari database yang terekspos

  • intext:"password" filetype:log
    → Mencari password dalam log file

  • cache:target.com
    → Melihat versi cache dari website

Tools Linux untuk Google Hacking

Dalam sistem Linux (terutama seperti Kali Linux), tersedia tools untuk otomatisasi:

1. GooDork

  • Command-line tool

  • Bisa melakukan pencarian massal (batch)

  • Output mudah dianalisis

2. Pagodo

  • Menggunakan Google Custom Search API

  • Mendukung:

    • Rate limiting

    • Pencarian skala besar

Teknik dari Terminal Linux

Selain tools khusus, bisa juga pakai tools umum:

  • curl / wget → untuk request web

  • lynx → browser berbasis terminal

  • grep, awk, sed → parsing hasil

Contoh:

  • Filter hasil pencarian

  • Ekstrak data tertentu

  • Otomatisasi dengan bash script

Jenis Informasi yang Bisa Ditemukan

Google Hacking bisa mengungkap:

1. Dokumen Sensitif

  • laporan internal

  • data karyawan

  • dokumen teknis

2. File Konfigurasi

  • API keys

  • database credentials

3. Halaman Login/Admin

  • panel admin terbuka

  • dashboard internal

4. Error & Debug Info

  • versi software

  • struktur sistem internal

Etika dan Legalitas

Ini bagian paling penting.

Google Hacking harus dilakukan dengan:

  • Izin resmi (authorized testing)

  • Dalam scope:

    • penetration testing

    • bug bounty

Prinsip penting:

  • Jangan menyalahgunakan data

  • Gunakan responsible disclosure

  • Hindari aktivitas ilegal

Integrasi dengan OSINT

Google Hacking biasanya digabung dengan teknik lain:

  • Social media analysis

  • DNS enumeration

  • Metadata analysis

Tools seperti:

  • Maltego → visualisasi relasi data

  • OSINT frameworks → analisis lanjutan

Teknik Lanjutan

1. Boolean Logic

Contoh:

  • admin AND login

  • password OR credential

2. Kombinasi Operator

Lebih kompleks dan akurat:

3. Time-based Search

  • Cari data terbaru

  • Analisis perubahan sistem

Countermeasures (Pertahanan)

Dari sisi keamanan, organisasi harus:

1. Mengatur robots.txt

  • Membatasi indexing

2. Menggunakan Access Control

  • Autentikasi halaman sensitif

3. Monitoring dengan Google Search Console

  • Melihat apa saja yang terindeks

  • Menghapus konten sensitif

4. Audit Keamanan Berkala

  • Cek exposure data

  • Perbaiki konfigurasi

Kesimpulan

Google Hacking adalah:

  • Teknik powerful untuk OSINT

  • Berbasis data publik

  • Sangat berguna dalam:

    • penetration testing

    • cyber security analysis