Mengenal Dorking dalam Network Penetration Testing untuk Menemukan Celah Keamanan di Internet

21 Februari 2025 oleh Cyber Academy Indonesia
Bagikan artikel ini
img-blog

Keamanan jaringan menjadi prioritas utama di era digital. Network Penetration Testing semakin dibutuhkan untuk dapat melindungi aset digital dari serangan siber. Salah satu teknik penting dalam penetration testing yaitu dorking. Dengan dorking, seorang pentester dapat mencari informasi sensitif dari internet, menemukan celah keamanan yang tersembunyi, dan mengidentifikasi potensi serangan siber. 

 

Apa itu Dorking dan Mengapa menjadi penting?

Dorking atau biasa disebut Google Dorking adalah teknik pencarian yang digunakan untuk menemukan informasi sensitif di internet menggunakan mesin pencarian dengan query khusus. Teknik ini dimanfaatkan oleh ethical hacker dan penetration tester untuk menemukan celah keamanan dalam sebuah sistem yang dapat dieksploitasi peretas.

Seorang penetration tester yang memanfaatkan Google Dorking dapat mengidentifikasi file konfigurasi yang terbuka, halaman login tidak aman, database bisa diakses oleh publik, serta berbagai informasi sensitif lainnya yang bisa menjadi celah untuk serangan siber.

 

Dorking sangat penting dalam Network Penetration Testing karena:

  • Mengumpulkan informasi (Reconnaissance): Membantu memahami target, teknologi yang digunakan, dan mengidentifikasi struktur jaringan target, 
  • Identifikasi Celah Keamanan (Finding Vulnerabilities): Menemukan vulnerability yang bisa dieksploitasi dengan mendeteksi database yang terekspos, menemukan halaman admin yang rentan, dan identifikasi file sensitif bisa bocor.
  • Efisiensi dalam Penetration Testing : Bisa lebih fokus pada upaya pentest di area paling rentan sehingga waktu dan usaha lebih efisien.

 

Bagaimana Dorking Digunakan Dalam Network Penetration Testing?

Dalam Network Penetration Testing, Dorking digunakan pada tahap tahapan reconnaissance atau pengumpulan informasi. Teknik ini membantu pentester menemukan celah keamanan dalam sistem yang bisa dieksploitasi.

 

Beberapa contoh penggunaan Dorking dalam pentesting:

1. Menemukan File rahasia terekspos publik di internet

  • Beberapa file penting, seperti log sistem, konfigurasi, atau database yang tidak sengaja terbuka di internet
  • Pentester bisa mencari file tersebut menggunakan query :
     site:example.com filetype:log

     

2. Menemukan halaman admin yang Rentan 

  • Beberapa sistem memiliki halam login admin yang mudah diakses dan biasanya tidak dilindungi dengan kuat.
  • Pentester bisa mencari halaman tersebut dengan query : 
    inurl:admin login

     

3. Menemukan Database yang Bisa Diakses Publik 

  • Database yang tidak dikonfigurasi dengan benar bisa terbuka untuk umum, sehingga informasi sensitif bisa bocor.
  • Pentester dapat menemukan database ini dengan query:
     ext:sql | ext:txt | ext:cfg site:example.com

     

Tanpa dorking, pentester mungkin harus membutuhkan waktu lebih banyak dan usaha lebih untuk menemukan celah keamanan. Dorking digunakan sebagai langkah awal dalam menemukan celah keamanan dan membantu perusahaan agar dapat memperbaiki sistem sebelum disalahgunakan oleh peretas.

 

Saatnya Tingkatkan Skill Penetration Testing di Cyber Academy!

Apabila kamu tertarik untuk mempelajari teknik Dorking dalam Network Pentest secara etis dan profesional kamu bisa mulai coba kelasnya di Cyber Academy yang menyediakan program kelas Belajar Online Network Penetration Testing di kategori kelas Red Team. Kamu akan belajar teknik dorking dengan Google Dorking, cara menemukan dan evaluasi celah keamanan dalam jaringan, dan materi lainnya. Jangan sampai kamu lewatkan kesempatan untuk kuasai teknik penetration testing.

 

➡️Klik di sini untuk daftar Kelas Belajar Online Network Penetration Testing

 

Belajar Online : www.cyberacademy.id/belajar-online  

Live Class : www.cyberacademy.id/liveclass  

Corporate Training : www.cyberacademy.id/corporate-training  

Cybersecurity Culture : www.cyberacademy.id/cybersecurity-culture 

🔗 swag.cyberacademy.id  

CyberAcademy Platform
Cybersecurity Education Platform
www.cyberacademy.id
Bug Bounty Platform and Penetration Testing
Bug Bounty Platform and Penetration Testing
app.cyberarmy.id
Automated Security Testing Platform
Automated Security Testing Platform
www.helium.sh
Phishing Simulation Attack
Phishing Simulation Attack
www.cyberphishing.id
Cybersecurity Compliance Management Platform
Cybersecurity Compliance Management Platform
www.datasecured.io
Cyber Threat Intelligence Platform
Cyber Threat Intelligence Platform
www.darkradar.io

Mulai Membangun Keahlian Cyber Security Kamu Hari ini!