Dorking dan OSINT: Penjelasan Lengkap, Teknik, Manfaat, Contoh, dan Legalitas
Di dunia keamanan siber, penelitian digital, dan intelijen terbuka, istilah dorking semakin sering dibahas. Banyak pemula maupun profesional OSINT (Open Source Intelligence) bertanya:
“Apakah dorking termasuk OSINT?”
Jawabannya tegas: Ya, dorking adalah bagian dari OSINT dan merupakan salah satu teknik paling kuat untuk pengumpulan informasi dari sumber terbuka.
Artikel ini akan membahas secara mendalam apa itu dorking, bagaimana hubungannya dengan OSINT, teknik-teknik paling efektif yang digunakan, contoh nyata penerapannya, manfaatnya, isu legalitas, hingga cara menggunakannya secara aman dan etis. Semua dirangkum dengan format SEO-friendly agar mudah ditemukan di mesin pencari.
Apa Itu OSINT?
Sebelum membahas dorking lebih dalam, penting untuk memahami konteks OSINT.
OSINT (Open Source Intelligence) adalah proses mengumpulkan, menganalisis, dan memanfaatkan informasi yang tersedia untuk umum. Semua informasi yang dikumpulkan legal dan tersedia secara publik—tanpa menembus sistem, tanpa hacking, dan tanpa teknik intrusi.
Contoh sumber OSINT:
- Mesin pencari (Google, Bing, DuckDuckGo)
- Media sosial (Facebook, X/Twitter, Instagram)
- Website publik
- Forum, blog, dan mailing list
- Metadata file terbuka
- Arsip internet seperti Archive.org
- Data leak publik
- DNS records, WHOIS
- Direktori pemerintah atau perusahaan
Dalam siklus OSINT modern, tahap reconnaissance merupakan proses awal yang sangat penting. Di sinilah dorking memainkan peran utama.
Apa Itu Dorking?
Dorking, atau lebih spesifik disebut Google Dorking atau Search Engine Dorking, adalah teknik untuk menemukan informasi yang tidak terlihat secara kasat mata saat melakukan pencarian biasa. Dorking menggunakan operator pencarian lanjutan untuk menyaring data yang terindeks mesin pencari.
Tujuan dorking:
- menemukan file sensitif
- mengidentifikasi direktori terbuka
- menemukan konfigurasi server
- menelusuri metadata
- menemukan data login atau halaman admin
- memetakan jejak digital organisasi
Contoh dork sederhana:
site:go.id filetype:pdf "password"
intitle:"index of" confidential
inurl:admin login
Dengan satu baris dork, seorang investigator dapat menemukan ratusan dokumen public-facing yang sebenarnya tidak dimaksudkan untuk publik.
Kobedork is a powerful web-based tool designed for security researchers and bug bounty hunters to create, build, and execute search dorks on major search engines. A "dork" is a search query that uses special operators to find specific types of information on the internet, often used in security research to identify potential vulnerabilities/exposed data.
Apakah Dorking Termasuk OSINT?
Jawaban: Ya, 100% dorking adalah bagian dari OSINT.
Ada beberapa alasan kuat yang membuat dorking menjadi teknik OSINT yang sah:
1. Dorking menggunakan sumber terbuka
Seluruh proses dorking dilakukan menggunakan mesin pencari publik. Tidak ada teknik hacking, brute force, exploit, atau scanning intrusif.
2. Dorking adalah teknik pengumpulan informasi pasif
OSINT menekankan passive reconnaissance — mengumpulkan data tanpa berinteraksi langsung dengan sistem target.
Dorking memenuhi definisi ini karena hanya membaca data yang sudah terindeks Google atau mesin pencari lainnya.
3. Dorking masuk dalam tahap pertama investigasi (Footprinting)
Dalam alur OSINT, dorking digunakan untuk:
- identifikasi target
- memetakan domain
- mengumpulkan informasi awal
- menemukan titik lemah
- memahami struktur organisasi online
Bahkan framework OSINT seperti SpiderFoot, Recon-ng, Maltego, dan Foca memiliki modul otomatisasi dorking.
4. Dorking membantu menemukan informasi sensitif yang terbuka
Ini sejalan dengan tujuan OSINT: menemukan informasi dari sumber publik, termasuk file dan data yang dipublikasikan tanpa sengaja.
Dengan semua alasan ini, posisi dorking dalam OSINT sangat jelas dan tidak terbantahkan.
Mengapa Dorking Penting dalam OSINT?
Dorking bukan hanya teknik pendukung—dalam banyak kasus, dorking adalah inti dari keberhasilan investigasi.
Berikut alasan mengapa dorking sangat penting:
1. Menguak Informasi yang Tidak Tampak di Pencarian Biasa
Mesin pencari biasanya menampilkan hasil populer dan relevan.
Dorking memungkinkan kita menembus “lapisan bawah” indeks yang jarang terlihat.
Misalnya:
- Direktori file
.zip - Log server
.txt - Konfigurasi
.env - Backup database
.sql - Arsip dokumen internal
Informasi-informasi ini jarang muncul dalam pencarian biasa tetapi bisa sangat penting untuk investigasi.
2. Efektif Untuk Digital Footprinting
Dalam OSINT, footprinting adalah proses memetakan jejak digital sebuah organisasi atau individu.
Dengan dorking, investigator dapat menemukan:
- Subdomain organisasi
- Panel admin
- File robots.txt
- Teknologi yang digunakan (Apache, Nginx, WordPress, Laravel)
- Email internal yang muncul dalam dokumen PDF
3. Menemukan Kebocoran Data
Banyak kebocoran data terjadi karena file internal yang secara tidak sengaja diunggah ke folder publik dan kemudian diindeks Google.
Contoh nyata:
filetype:xls "username" "password"
Ratusan institusi pernah mengalami kebocoran seperti ini—semuanya ditemukan menggunakan dorking.
4. Menunjang Investigasi Cyber Threat Intelligence (CTI)
Dorking dapat digunakan untuk mengidentifikasi:
- jejak hacker
- data breach
- domain phising
- exposed IP camera
- misconfiguration server
- credential yang terbuka
Dengan data ini, analis CTI dapat membangun profil ancaman yang jauh lebih lengkap.
Contoh Dorking dalam OSINT
Berikut contoh dork yang legal untuk digunakan dalam investigasi OSINT:
1. Mencari Informasi Publik di Domain Tertentu
site:kemdikbud.go.id filetype:pdf
2. Mencari Halaman Login
inurl:admin login
3. Menemukan Direktori Terbuka
intitle:"index of" uploads
4. Mendeteksi File Backup
site:com filetype:sql "backup"
5. Metadata Dokumen
filetype:pdf "confidential"
6. Menemukan Kamera IP Terbuka
inurl:view/view.shtml
inurl:8080 "login"
(Harus digunakan secara etis dan hanya untuk edukasi.)
7. Identifikasi Teknologi
inurl:wp-admin
inurl:phpinfo.php
Kelebihan Dorking Sebagai Teknik OSINT
1. Cepat dan Efisien
Menggunakan mesin pencari jauh lebih cepat dibanding melakukan scanning manual.
2. Tidak Intrusif
Tidak menyentuh sistem target—sehingga aman dan legal.
3. Menggali Banyak Informasi Tersembunyi
Dorking sering menemukan hal yang bahkan pemilik website tidak tahu ada di internet.
4. Gratis
Semua dilakukan menggunakan mesin pencari gratis.
5. Bisa Diotomatisasi
Banyak tools OSINT modern menggunakan dorking sebagai modul utama.
Kelemahan Dorking
Meski kuat, dorking tetap memiliki keterbatasan:
1. Mengandalkan Index Mesin Pencari
Jika mesin pencari belum mengindeks data tersebut, dorking tidak bisa menemukannya.
2. Beberapa Hasil Tidak Relevan
Dibutuhkan keahlian untuk memurnikan query agar hasil lebih tajam.
3. Potensi Etika
Informasi sensitif bisa ditemukan, sehingga pengguna harus memahami batasan legal.
4. Bergantung pada Operator Mesin Pencari
Google kadang mengubah cara operator bekerja.
Legalitas Dorking: Apakah Aman?
Dorking sendiri legal.
Yang ilegal adalah bagaimana Anda menggunakan informasi yang ditemukan.
Dorking Legal Jika:
✔ Menggunakan mesin pencari publik
✔ Hanya melihat informasi yang memang terbuka
✔ Tidak mengeksploitasi temuan
✔ Tidak mengakses halaman yang butuh autentikasi
Dorking Ilegal Jika:
✘ Mengakses halaman yang diblokir untuk publik
✘ Memanfaatkan informasi untuk peretasan
✘ Mengambil data untuk tujuan kriminal
✘ Mengakses data pribadi tanpa izin
Dalam konteks bug bounty atau pentesting berizin, dorking justru disarankan sebagai langkah awal.
Bukti Bahwa Dorking Bagian dari OSINT
Dorking dimasukkan secara resmi dalam:
- MITRE Reconnaissance Framework
- OSINT Framework
- SANS SEC487 OSINT Course
- GHDB – Google Hacking Database
- Tools seperti Recon-ng, SpiderFoot, Maltego
Hal ini memperkuat fakta bahwa dorking adalah teknik OSINT formal dan diakui.
Contoh Kasus Penggunaan Dorking dalam OSINT
1. Investigasi Kebocoran Dokumen Pemerintah
Seorang analis OSINT menemukan laporan audit internal yang tidak sengaja diunggah ke folder publik. Temuan ini membantu pemerintah memperbaiki konfigurasi server.
2. Profiling Jejak Digital Perusahaan
Dorking digunakan untuk melihat:
- subdomain
- dokumen publik
- file konfigurasi
- data metadata
Hasilnya digunakan perusahaan untuk memperbaiki kebocoran informasi.
3. Investigasi Cybercrime
Dorking dimanfaatkan untuk menemukan:
- forum hacker terindeks
- halaman phising
- C2 server terbuka
- akun palsu
4. Bug Bounty dan Security Research
Peneliti keamanan menemukan:
.envfile- backup database
- konfigurasi open directory
- log server
Melalui dorking, banyak bounty besar dibayarkan.
Cara Menggunakan Dorking Secara Etis
- Gunakan hanya pada domain yang Anda miliki atau memiliki izin
- Jangan buka file sensitif dari organisasi tanpa persetujuan
- Hindari menyebarkan temuan
- Jika menemukan kebocoran, lakukan responsible disclosure
- Hindari dorking yang berpotensi melanggar hukum privasi
Kesimpulan: Dorking Adalah Bagian Penting dari OSINT
Dari seluruh pembahasan ini, dapat disimpulkan bahwa:
- Dorking adalah teknik inti dalam OSINT
- Digunakan untuk footprinting, reconnaissance, data discovery
- Sangat kuat dan efisien
- Termasuk proses legal selama tidak disalahgunakan
- Berperan besar dalam keamanan siber modern
Dalam dunia investigasi digital, dorking adalah senjata penting yang harus dipahami oleh:
- OSINT investigator
- Peneliti keamanan
- Bug bounty hunter
- Cybercrime analyst
- Digital forensics
- Cyber threat intelligence
- Penetration tester
Dengan memahami dan menggunakan dorking secara etis, Anda dapat meningkatkan kemampuan penelitian, identifikasi risiko, dan analisis ancaman dengan lebih efektif.

