“Google dorking” (advanced search) adalah teknik memanfaatkan operator pencarian untuk menemukan informasi publik yang relevan. Dalam konteks ethical hacking, dork digunakan untuk web recon awal: memahami struktur situs, dokumentasi, teknologi, dan artefak yang memang dimaksudkan untuk konsumsi publik. Artikel ini menyajikan operator inti, pola aman, workflow terstruktur, dan template query yang mematuhi etika: tanpa PII dan hanya pada target yang berizin (mis. program bug bounty).
Batas Etis & Legal
-
Selalu patuhi ToS target, ruang lingkup bug bounty, dan hukum setempat.
-
Tujuan Anda: memahami permukaan serangan secara pasif—bukan mengeksploitasi.
Operator |
Fungsi |
Contoh ringkas |
site: |
Batasi ke domain/subdomain |
site:example.com |
inurl: |
Cari potongan kata di URL |
inurl:docs site:example.com |
intitle: |
Judul halaman mengandung kata |
intitle:"release notes" site:example.com |
intext: |
Isi halaman mengandung kata |
intext:"API reference" site:example.com |
filetype: / ext: |
Filter tipe file |
filetype:pdf site:example.com |
" (kutip) |
Padanan persis frasa |
"privacy policy" site:example.com |
- (minus) |
Kecualikan kata/frasa |
site:example.com -blog |
OR / () |
Kombinasi logika |
(intitle:changelog OR intitle:"release notes") site:example.com |
AROUND(n) |
Kedekatan kata |
"API" AROUND(3) "authentication" site:example.com |
before: /after: |
Rentang tanggal |
site:example.com after:2024-01-01 |
Catatan: Hindari operator yang usang/inkonsisten; fokus pada daftar di atas untuk kestabilan.
Pola Aman (Tanpa PII) untuk Web Recon
Prinsip:
-
Batasi cakupan dengan site:
dan gunakan subdomain spesifik bila perlu.
-
Eksklusi proaktif istilah sensitif dengan -
(mis. -password
, -token
, -apikey
, -secret
, -confidential
).
-
Fokus pada konten yang memang dirilis publik: dokumentasi, catatan rilis, kebijakan, halaman status, karier, press, blog teknis.
site:example.com -password -token -apikey -secret -confidential
Workflow Etis & Terstruktur untuk Recon Pasif
1) Pemetaan Domain & Struktur Umum
Tujuan: memahami hierarki konten, area produk, dan dokumentasi publik.
site:example.com
site:blog.example.com
site:docs.example.com
site:example.com inurl:support
2) Inventaris Konten Publik (PDF/Doc/Slides)
Tujuan: menemukan panduan, kebijakan, whitepaper, datasheet.
filetype:pdf site:example.com "privacy"
filetype:pdf site:example.com "user guide"
filetype:pdf site:example.com "architecture"
3) Dokumen Teknis & Changelog
Tujuan: memahami fitur, versi, dan perubahan yang berdampak keamanan (secara konseptual).
(intitle:changelog OR intitle:"release notes") site:example.com
"deprecation" AROUND(4) "API" site:docs.example.com
after:2024-01-01 "breaking change" site:docs.example.com
4) Identifikasi Teknologi (Non-invasif)
Tujuan: mengenali stack/kerangka kerja lewat jejak publik (bukan probing agresif).
inurl:wp- site:example.com // indikasi WordPress (publik)
intext:"powered by" site:example.com // klaim teknologi pada footer
"GraphQL" AROUND(3) "documentation" site:docs.example.com
5) Endpoint Publik & Praktik Integrasi (Hanya Dokumentasi)
Tujuan: memahami pola endpoint resmi yang terdokumentasi.
site:docs.example.com "API reference"
inurl:api site:example.com "rate limit"
"oauth" AROUND(3) "scope" site:docs.example.com
6) Aturan Penelusuran & Peta Situs (Informasi Umum)
Tujuan: melihat area konten yang diindeks/diarahkan.
site:example.com robots.txt
site:example.com sitemap.xml
7) Status Layanan & Insiden Publik
Tujuan: memantau stabilitas/riwayat (untuk risk profiling tingkat tinggi).
site:status.example.com
site:example.com "status page"
8) Monitoring Perubahan Konten
Ini bisa dilakukan dengan membuat Google Alert pada kombinasi kata kunci yang aman (mis. "release notes" site:example.com
).
Berikut merupakan Template yang siap untuk di pakai atau digunakan untuk melihat cara kerja google dorking pada target dan mengukur sejauh mana query yang kita pakai bisa digunakan, karena google dorking ini juga tergantung pada proses indeks dari google search engine, dimana untuk melihat pemetaan lebih lanjut bisa dipriksa di setiap sitemap.xml pada website terget masing-masing untuk menguji kemungkinan yang bisa terindeks ke search engine selain daripada konten website.
site:example.com "privacy policy"
site:example.com (intitle:docs OR inurl:docs)
site:docs.example.com "API reference"
site:example.com (intitle:careers OR inurl:careers)
site:example.com (intitle:security OR "security policy")
site:example.com "responsible disclosure"
site:example.com "terms of service" OR "acceptable use"
site:example.com "cookie policy"
site:example.com "brand guidelines" filetype:pdf
site:example.com "release notes" after:2024-01-01
site:example.com "changelog" AROUND(4) "security"
site:example.com inurl:support "troubleshooting"
site:example.com inurl:legal
site:example.com "service level" OR "SLA"
site:example.com "data processing addendum" OR DPA filetype:pdf
site:example.com "architecture overview" filetype:pdf
site:example.com "oauth" AROUND(5) "scope"
site:example.com "rate limit" AROUND(3) "API"
site:example.com "webhook" AROUND(4) "signature"
site:example.com "deprecation" AROUND(3) "timeline"
FAQ.
Apakah Google dork sama dengan OSINT?
Dorking adalah subset OSINT yang berfokus pada optimalisasi mesin pencari. OSINT lebih luas mencakup banyak sumber lain.
Bolehkah saya menggunakan dork pada perusahaan acak?
Tidak. Gunakan hanya pada scope berizin (mis. bug bounty) dan hindari PII/sensitif.
Kenapa hasil saya berbeda-beda?
Personalisasi, lokasi, bahasa, dan tanggal memengaruhi. Tambahkan after:
/before:
dan kata kunci bahasa Inggris/Indonesia.
Share this