google-hacking
Google Dorking é uma técnica que utiliza operadores avançados de busca do Google
(como filetype:, site:, intitle:, inurl:, intext:, cache:) para
encontrar informações sensíveis ou vulnerabilidades expostas em sites indexados.
Embora a palavra "hacking" evoque ilegalidade, a técnica em si é legal e
amplamente utilizada por profissionais de segurança para identificação de falhas
em sistemas.
Como funciona?
O usuário combina operadores de busca com palavras-chave específicas para
localizar tipos de arquivos específicos (filetype:pdf), diretórios abertos
(intitle:"index of"), páginas com URLs indicativas de painel administrativo
(inurl:admin), dentre outros...
| Caso de Uso | Operador | Exemplo de Uso |
|---|---|---|
| Buscar dentro de um site específico | site: | site:nytimes.com segurança cibernética |
| Encontrar tipos de arquivos específicos | filetype: | filetype:pdf aprendizado de máquina |
| Buscar páginas com títulos específicos | intitle: | intitle:"privacidade de dados" |
| Encontrar páginas que linkam para uma URL | link: | link:bbc.co.uk/news/technology-57339947 |
| Buscar texto específico em uma página | intext: | intext:"ameaça cibernética" |
| Exibe a versão em cache da página | cache: | cache:https://www.tesla.com/models |
Exemplos de dorks
Busca diretórios FTP:
intitle:"index of" inurl:ftp
Lista arquivos de texto com listas de e-mail:
filetype:txt inurl:"email.txt"
Restringe a busca apenas ao domínio "tesla.com", exclui resultados que contenham
"www" na URL e procura apenas por páginas com extensão .php:
site:tesla.com -www ext:php
Restringe a busca ao domínio "tesla.com"e busca por páginas que tenham a palavra
"Admin" no título da página HTML (<title>):
site:tesla.com intitle:"Admin"
Restringe ao domínio, busca por diretórios listados automaticamente por servidores web, exibindo arquivos disponíveis e procura por pastas ou arquivos relacionados a backups dentro desses diretórios listados:
site:tesla.com "index of" backup
Exibe a versão em cache da página, se disponível no índice do Google.
cache:https://www.tesla.com/models
Pesquisa por SQL dump em sites .com.br:
filetype:sql :.com.br
Procura por Remote Desktop em sites .com.br:
"Remote Desktop Web Connection" :.com.br
Dorks estão disponíveis em bases como o Google Hacking Database (GHDB), que reúne consultas predefinidas para detecção de vulnerabilidades direcionadas.
Riscos e perigos
Vazamento de dados sensíveis: arquivos confidenciais, credenciais de servidores, interfaces administrativas desprotegidas podem aparecer em resultados públicos.
Automação e botnets: hackers usam redes de bots para executar dorks em volume e descobrir alvos em larga escala, mantendo anonimato e evitando bloqueios ao distribuir consultas por muitos hosts.
Como se proteger?
- Evitar expor informações sensíveis, evite deixar arquivos ou diretórios vulneráveis acessíveis publicamente.
- Configurar corretamente robots.txt para impedir indexação de páginas sensíveis.
- Usar tags HTML como noindex e nofollow para evitar que conteúdo não autorizado apareça nos resultados de busca.
- Realizar auditorias periódicas com uso de Google Dorks internos para identificar e remover conteúdo exposto.
- Configurar permissões de arquivos e diretórios com controle de acesso adequado.
- Educar a equipe sobre os riscos, sobre como dorks funcionam e como identificar vazamentos acidentais.