Senin, 29 Agustus 2011

Google Hack


Sebagaimana di ketahui, google adalah harta karun penuh informasi penting terutama untuk dunia underground. Potensi ini sebenarnya juga bisa di manfaatkan untuk mengetahui data username dan password yang tersimpan di sebuah server.

Jika administrator menyimpan data penting tersebut di di folder yang tidak di lengkapi sistem authentifikasi, maka kemungkinan besar bisa di jangkau oleh search engine google. Jika data tersebut berhasil di curi oleh orang yang tidak bertanggung jawab, maka kondisi selnajutnya bisa di bayangkan.


File-fle penyimpan data penting tersebut, bisa saja berbentuk program word processing, spreadsheet, data bases dan lain lain.

Berikut ini, beberapa perintah pencarian di google untuk menjaring password:

"login:*""password=*"filetype:xls
(adalah perintah pencarian data login ke sistem yang tersimpan dalam file microsoft excel)

allinurl:auth_user_file.txt (perintah mencari server yang menyimpan file auth_user_file.txt yang berisi password).

filetype:xls inurl:"password.xls" (mencari data user dan passwordnya dalam format ms excel). Perintah ini juga bisa di ganti admin.xls)

intitle: login password (menghasilkan link ke halaman dengan kata login pada title dan kata password di manapun. Jika ingin query mengindeks lbih dari 1 halaman, ketik allintitle)

intitle:"Index of" master.passwd (menghasilkan indeks halaman yang mengandung master password)

Index of /backup (akan mencari indeks file backup pada server)

intitle:index.of people.lst (akan mencari halaman web yang memuat title daftar user).

intitle:index.of passwd.bak (akan mencari halaman indeks file yang membacup password)

intitle:"Index of" pwd.db (mencari file database berisi password). Bisa juga di ganti dengan pwd.mdb (untuk Ms. Access dan pwd.dbf (untuk foxpro)

intitle:"Index of..etc" passwd (akan mengindeks halaman server yang berisi urutan file penyimpan password).

index.of passlist.txt (akan memuat halaman server yang menyimpan list password dalam bentuk clear text).
index.of.secret (google akan membawa pada halaman bersi dokumen rahasia). Sintaks tersebut bisa juga di tambah dengan query site: gov atau site: go.id untuk mencari file rahasia milik pemerintah termasuk data password).

Bisa juga menggunakan perintah index.of.private
filetype:xls username password email (akan mencari file spreadsheets berisi daftar username dan password.

"# phpMyAdmin MySQL-Dump" filetype:txt (akan mengindeks halaman yang berisi data sensitif administration yang terbangun melalui php)

inurl:ipsec.secrets -history -bugs (berisi data-data rahasia yang hanya di miliki oleh super user). Bisa juga dengan perintah inurl:ipsec.secrets "holds shared secrets"

inurl:ipsec.conf -intitle:manpage (berguna menemukan file berisi data penting untuk bahan hacking)

inurl:"wvdial.conf" intext:"password" (akan menampilkan dialup connection berisi nomor telepon, username dan password)

inurl:"user.xls" intext:"password" (menampilkan url yang menyimpan data user dan password dalam file spread sheet)

filetype:ldb admin(akan mencari web server yang menyimpan data password dalam database dan belum di haus oleh googledork/ sebutan admin sistem yang lupa menghapusnya)

inurl:search/admin.php (akan mencari halaman web php untuk login admin). Kalo beruntung, bisa menemukann file configurasi admin untuk membuat user baru.

inurl : password.log filetype :log (keyword ini berguna untuk mencari file log di url secara spesifik)

filetype:reg reg HKEY_CURRENT_USER username (Keyword ini digunakan untuk memerintahkan google mencari file bertipe reg (Regedit) dengan path HCU(Hkey_Current_User) username)

Sebenarnya, masih banyak lagi perintah-perintah google yang bisa di gunakan dalam menjaring password. Salah satu yang berhasil mengungkap kemampuan google dalam hal ini adalah http://johnny.ihackstuff.com.
Untuk itu, tidak salahnya megunjungi web tersebut untuk menambah wawasan seputar kemampuan google.
Berikut ini, beberapa perintah google lainnya yang bisa di gunakan mencari informasi yang kita butuhkan:

"http://username:password@www..." filetype:bak
inurl:"htaccess|passwd|shadow|ht users"

file backups, berpotensial untuk mengambil user names and passwords

filetype:mdb inurl:"account|users|admin| administrators|passwd|password"
mdb files, berpotensial untuk mengambil password information

intitle:"Index of" pwd.db
pwd.db files, berpotensial untuk mengambil user names and encrypted passwords

inurl:admin inurl:backup intitle:index.of
directories whose names contain the words admin and backup
"Index of/" "Parent Directory" "WS _ FTP.ini" filetype:ini WS _ FTP PWD
WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords

ext:pwd inurl:(service|authors|administrators| users) "# -FrontPage-"
Terdapat Microsoft FrontPage passwords

filetype:sql ("passwd values ****" |"password values ****" | "pass values ****" )
Terdapat SQL code and passwords yang disimpan dalam a database
intitle:index.of trillian.ini
configuration files for the Trillian IM
eggdrop filetype:user
user configuration files for the Eggdrop ircbot
filetype:conf slapd.conf configuration files for OpenLDAP
inurl:"wvdial.conf" intext:"password" configuration files for WV Dial
ext:ini eudora.ini configuration files for the Eudora mail client
filetype:mdb inurl:users.mdb

Microsoft Access files, berpotensial untuk mengambil user account information
intext:"powered by Web Wiz Journal"
websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file -just enter http:///journal/journal.mdb instead of the default http:///journal/
"Powered by DUclassified" -site:duware.com
"Powered by DUcalendar" -site:duware.com
"Powered by DUdirectory" -site:duware.com
"Powered by DUclassmate" -site:duware.com
"Powered by DUdownload" -site:duware.com
"Powered by DUpaypal" -site:duware.com
"Powered by DUforum" -site:duware.com
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
- untuk DUclassified, just enter http:///duClassified/_private/duclassified.mdb
atau http:///duClassified/
intext:"BiTBOARD v2.0'' "BiTSHiFTERS Bulletin Board"
website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained
- dengan cara http:///forum/admin/data _ passwd.dat
atau http:///forum/forum.php
Mencari Dokumen khusus ?
filetype:xls inurl:"email.xls" email.xls
files, berpotensial untuk mengambil contact information
"phone * * *" "address *" "e-mail" intitle:"curriculum vitae"
CVs
"not for distribution"
confidential documents containing the confidential clause
buddylist.blt
AIM contacts list
intitle:index.of mystuff.xml
Trillian IM contacts list
filetype:ctt "msn"
MSN contacts list
filetype:QDF
QDF database files for the Quicken financial application
intitle:index.of finances.xls
finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers
intitle:"Index Of" -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail

Tidak ada komentar:

Posting Komentar