Istilah #Op sering diartikan sebagai sebuah operasi yang dilakukan sekelompok orang terhadap sebuah target. Bisa berupa sebuah server, website ataupun sistem. #Op menjadi cara tersendiri bagi sekelompok pengguna komputer atau yang bisa dikenal publik umum dengan istilah hacker (saya sendiri lebih senang memanggil mereka dengan nama attacker) untuk menyampaikan unek-unek mereka terhadap target, aksi tersebut bisa berupa aksi deface (pergantian halaman website), DDOS (membanjiri resource target dengan paket dalam jumlah banyak) bahkan tak ayal beberapa orang yang berhasil melakukan take over terhadap target melakukan aksi rm -rf (menghapus data pada server). Baru-baru ini, saya mendapatkan informasi dari facebook mengenai operasi #Op yang akan ditargetkan kepada negara Israil pada tanggal 7 April 2013. Aksi ini akan dilakukan bertepatan dengan perayaan Holocaust Memorial Day yang diperingati oleh Israil. Dork-Dork untuk penyerangan pun sudah dirilis oleh sekelompok attacker. Berdasarkan dork yang saya temukan, beberapa dork masih bisa digunakan hingga saat ini dengan target website-website dengan domain Israil. Beberapa vulnerability yang diincar seperti Sqli, form upload shell dan jenis serangan lainnya.

Terlepas aksi #Op yang dicanangkan oleh teman-teman attacker, saya tidak bisa memberikan komentar banyak karena ini menyangkut privacy dan kebebasan mereka berekspresi. Saya hanya ingin menyampaikan ajakan, jika ingin melakukan serangan lakukan dengan bijaksana. Perhatikan efek yang akan timbul jika nantinya terjadi serangan balasan. Keamanan attacker juga harus diperhatikan. Aksi asal serang bisa berakibat fatal bagi keselamatan attacker sendiri tanpa bisa menyembunyikan identitas mereka. Jadi bertindak lah dengan tepat dan cermat baik dalam menyerang ataupun bertahan.

Sebagai bahan pembelajaran, beberapa dork yang berhasil ditemukan dan di bagikan teman-teman attacker, antara lain :

inurl:”id=” & intext:”Warning: preg_match() ” site:.il
inurl:”id=” & intext:”Warning: ilesize() ” site:.co.il
inurl:”id=” & intext:”Warning: filesize() ” site:.co.il
inurl:”id=” & intext:”Warning: require() ” site:.co.il
inurl:”id=” & intext:”Warning: mysql_fetch_assoc() ” site:.co.il
inurl:”id=” & intext:”Warning: mysql_fetch_assoc() ” site:.co.il
inurl:”id=” & intext:”Warning: mysql_fetch_assoc() ” site:.co.il
inurl:”id=” & intext:”Warning: mysql_fetch_array() ” site:.au
inurl:”id=” & intext:”Warning: mysql_num_rows() ” site:.co.il
inurl:”id=” & intext:”Warning: session_start() ” site:.il
inurl:”id=” & intext:”Warning: getimagesize() ” site:.co.il
inurl:”id=” & intext:”Warning: is_writable() ” site:.ca
inurl:”id=” & intext:”Warning: getimagesize() ” site:.co.il
inurl:”id=” & intext:”Warning: Unknown() ” site:.il
inurl:”id=” & intext:”Warning: session_start() ” site:.il
inurl:”id=” & intext:”Warning: mysql_result() ” site:.il
inurl:”id=” & intext:”Warning: pg_exec() ” site:.il
inurl:”id=” & intext:”Warning: mysql_result() ” site:.il
inurl:”id=” & intext:”Warning: mysql_num_rows() ” site:.il
inurl:”id=” & intext:”Warning: mysql_query() ” site:.il
inurl:”id=” & intext:”Warning: array_merge() ” site:.co.il

Refferensi :

http://tinyurl.com/co2gttn (Last Access 21/3/2013 2:02 AM)