Pular para o conteúdo principal

google-hacking

Google Dorking é uma técnica que utiliza operadores avançados de busca do Google (como filetype:, site:, intitle:, inurl:, intext:, cache:) para encontrar informações sensíveis ou vulnerabilidades expostas em sites indexados. Embora a palavra "hacking" evoque ilegalidade, a técnica em si é legal e amplamente utilizada por profissionais de segurança para identificação de falhas em sistemas.


Como funciona?

O usuário combina operadores de busca com palavras-chave específicas para localizar tipos de arquivos específicos (filetype:pdf), diretórios abertos (intitle:"index of"), páginas com URLs indicativas de painel administrativo (inurl:admin), dentre outros...

Caso de UsoOperadorExemplo de Uso
Buscar dentro de um site específicosite:site:nytimes.com segurança cibernética
Encontrar tipos de arquivos específicosfiletype:filetype:pdf aprendizado de máquina
Buscar páginas com títulos específicosintitle:intitle:"privacidade de dados"
Encontrar páginas que linkam para uma URLlink:link:bbc.co.uk/news/technology-57339947
Buscar texto específico em uma páginaintext:intext:"ameaça cibernética"
Exibe a versão em cache da páginacache:cache:https://www.tesla.com/models

Exemplos de dorks

Busca diretórios FTP:

intitle:"index of" inurl:ftp

Lista arquivos de texto com listas de e-mail:

filetype:txt inurl:"email.txt"

Restringe a busca apenas ao domínio "tesla.com", exclui resultados que contenham "www" na URL e procura apenas por páginas com extensão .php:

site:tesla.com -www ext:php

Restringe a busca ao domínio "tesla.com"e busca por páginas que tenham a palavra "Admin" no título da página HTML (<title>):

site:tesla.com intitle:"Admin"

Restringe ao domínio, busca por diretórios listados automaticamente por servidores web, exibindo arquivos disponíveis e procura por pastas ou arquivos relacionados a backups dentro desses diretórios listados:

site:tesla.com "index of" backup

Exibe a versão em cache da página, se disponível no índice do Google.

cache:https://www.tesla.com/models

Pesquisa por SQL dump em sites .com.br:

filetype:sql :.com.br

Procura por Remote Desktop em sites .com.br:

"Remote Desktop Web Connection" :.com.br

Dorks estão disponíveis em bases como o Google Hacking Database (GHDB), que reúne consultas predefinidas para detecção de vulnerabilidades direcionadas.

Riscos e perigos

Vazamento de dados sensíveis: arquivos confidenciais, credenciais de servidores, interfaces administrativas desprotegidas podem aparecer em resultados públicos.

Automação e botnets: hackers usam redes de bots para executar dorks em volume e descobrir alvos em larga escala, mantendo anonimato e evitando bloqueios ao distribuir consultas por muitos hosts.

Como se proteger?

  • Evitar expor informações sensíveis, evite deixar arquivos ou diretórios vulneráveis acessíveis publicamente.
  • Configurar corretamente robots.txt para impedir indexação de páginas sensíveis.
  • Usar tags HTML como noindex e nofollow para evitar que conteúdo não autorizado apareça nos resultados de busca.
  • Realizar auditorias periódicas com uso de Google Dorks internos para identificar e remover conteúdo exposto.
  • Configurar permissões de arquivos e diretórios com controle de acesso adequado.
  • Educar a equipe sobre os riscos, sobre como dorks funcionam e como identificar vazamentos acidentais.