Guia Completo de Google Dorks para Segurança da Informação

No mundo da segurança da informação, encontrar dados públicos de forma eficiente pode ser a chave para proteger sistemas, realizar auditorias éticas ou conduzir investigações baseadas em OSINT (inteligência de fontes abertas). É aqui que entram os Google Dorks, também conhecidos como Google Hacking, uma técnica poderosa que utiliza operadores avançados do Google para localizar informações específicas, como arquivos, cadastros, páginas sensíveis ou até vulnerabilidades em sites.

Imagem: Grok

Este artigo, é um guia para estudantes e profissionais de segurança da informação. Vamos explorar o que são Google Dorks, como usá-los de forma ética e legal (respeitando a LGPD no Brasil), e apresentar exemplos práticos para aplicar em auditorias, pentests éticos e pesquisas. Se você quer dominar essa técnica e se destacar no mercado de cibersegurança, continue lendo!


O que são Google Dorks e por que são importantes?

Google Dorks é uma técnica que combina operadores de busca do Google para encontrar informações públicas indexadas, como PDFs, planilhas, páginas de login ou até falhas de segurança, como diretórios abertos. Essas informações, muitas vezes, não aparecem em buscas comuns, mas podem ser acessadas por qualquer pessoa com o comando certo.

Por que aprender Google Dorks?

  • OSINT: Coleta de dados públicos para investigações ou análises.

  • Auditoria de Segurança: Identificação de dados sensíveis expostos, como CPFs ou senhas.

  • Pentest Ético: Teste de vulnerabilidades em sistemas com autorização.

  • Proteção de Dados: Verificação de exposições em sites pessoais ou corporativos.

Atenção: O uso indevido de Google Dorks, como acessar dados sem permissão, é ilegal e pode violar a LGPD (Lei Geral de Proteção de Dados) ou o Código Penal brasileiro. Sempre aja com ética e autorização.


1. Fundamentos de Google Dorks

O que é Google Dorks?

Google Dorks utiliza operadores especiais (como site:, filetype:, inurl:) para refinar buscas e encontrar informações específicas. Por exemplo, é possível localizar PDFs em sites governamentais ou páginas de login em um domínio específico.

Como o Google indexa informações?

O Google varre a internet e armazena cópias de páginas, arquivos e links em seu índice. Se um site não protege seus dados adequadamente (ex.: deixa uma planilha com dados sensíveis pública), o Google pode indexá-la, tornando-a acessível via dorks.

Exemplo Simples:

  • Dork: site:gov.br filetype:pdf

  • Resultado: Todos os PDFs indexados em sites com domínio .gov.br.

Exemplo Prático:

  • Dork: site:*.edu.br segurança

  • Resultado: Páginas sobre segurança em sites educacionais brasileiros.


2. Operadores Básicos de Google Dorks

Os operadores são comandos que refinam as buscas. Abaixo, listamos os principais, com exemplos práticos:

Operador

Função

Exemplo

Resultado

site:

Limita a busca a um domínio

site:gov.br

Páginas de sites .gov.br

filetype:

Busca tipos de arquivo

filetype:pdf

Apenas arquivos PDF

inurl:

Procura palavras na URL

inurl:login

Páginas com “login” na URL

intitle:

Busca palavras no título

intitle:"index of"

Diretórios abertos

intext:

Busca palavras no texto

intext:"confidencial"

Páginas com “confidencial”

""

Busca frase exata

"João Silva"

Resultados com o nome exato

-

Exclui termos

segurança -inurl:login

Exclui páginas de login

OR

Busca um termo ou outro

segurança OR cibersegurança

Páginas com qualquer termo

AND

Combina termos

"João Silva" AND processo

Páginas com ambos os termos

Exemplos Práticos:

  1. Encontrar PDFs de relatórios:

    • Dork: site:*.edu.br filetype:pdf relatório

    • Resultado: PDFs com “relatório” em sites de universidades.

  2. Localizar páginas de login:

    • Dork: inurl:login site:exemplo.com

    • Resultado: Páginas de login no site exemplo.com.

  3. Buscar um nome exato:

    • Dork: "Maria Oliveira" site:*.gov.br

    • Resultado: Menções de “Maria Oliveira” em sites governamentais.

Dica para Iniciantes: Teste esses comandos diretamente na barra de busca do Google. Combine operadores para refinar resultados.


3. Técnicas Intermediárias

3.1. Combinação de Operadores

Combinar operadores permite buscas mais precisas. Exemplos:

  • PDFs com um nome:

    • Dork: filetype:pdf "João Silva" site:*.gov.br

    • Resultado: PDFs com “João Silva” em sites do governo.

  • Listas de cadastros:

    • Dork: inurl:(lista | cadastro) filetype:xls site:*.org.br

    • Resultado: Planilhas Excel em sites de ONGs.

  • Editais públicos:

    • Dork: inurl:edital filetype:pdf site:diariooficial.*.gov.br

    • Resultado: Editais em Diários Oficiais.

3.2. Busca por Diretórios Abertos

Diretórios abertos são pastas de sites que expõem arquivos sensíveis, como backups ou cadastros.

  • Dork: intitle:"index of" inurl:backup

  • Resultado: Diretórios com backups expostos.

  • Cuidado: Nunca acesse arquivos sem permissão. Notifique o dono do site.

3.3. Google Hacking Database (GHDB)

O GHDB (disponível em exploit-db.com/google-hacking-database) é uma coleção de dorks prontos. Exemplos:

  • Dork: filetype:txt inurl:password

    • Busca arquivos de texto com senhas.

  • Dork: inurl:(signup | register) filetype:pdf

    • Busca formulários de cadastro em PDF.


4. Técnicas Avançadas

4.1. Busca por Vulnerabilidades

Google Dorks pode revelar falhas de segurança, mas só deve ser usado com autorização. Exemplos:

  • Painéis de administração:

    • Dork: inurl:(admin | dashboard) intitle:login

    • Resultado: Páginas de login administrativas.

  • Webcams públicas:

    • Dork: intitle:"webcamxp" inurl:live

    • Resultado: Webcams acessíveis.

  • Arquivos de configuração:

    • Dork: filetype:env intext:"DB_PASSWORD"

    • Resultado: Arquivos .env com senhas de banco de dados.

4.2. Automação com Ferramentas

Ferramentas como Dorks Hunter, Pagodo ou a Google Custom Search API automatizam buscas. Exemplo de script Python:

python

Copiar

import requests


def google_dork(query):

    url = f"https://www.google.com/search?q={query}"

    headers = {"User-Agent": "Mozilla/5.0"}

    try:

        response = requests.get(url, headers=headers)

        return response.text

    except:

        return "Erro na busca."


dork = 'site:exemplo.com filetype:pdf'

print(google_dork(dork))

Cuidado: Evite muitas requisições para não ser bloqueado pelo Google.

4.3. Aplicações em OSINT

  • Pesquisar uma pessoa:

    • Dork: "João Silva" "123.456.789-00" filetype:pdf site:*.gov.br

    • Resultado: PDFs com nome e CPF em sites do governo.

  • Verificar empresas:

    • Dork: site:exemplo.com filetype:pdf intext:"confidencial"

    • Resultado: Documentos sensíveis.


5. Ética e Legalidade

Google Dorks pode ser uma ferramenta poderosa, mas exige responsabilidade. No Brasil, a LGPD protege dados pessoais, e o uso indevido pode resultar em penalidades legais.

Regras Éticas:

  • Autorização: Só realize buscas com permissão (ex.: contrato de pentest).

  • Notificação: Se encontrar dados expostos, alerte o responsável.

  • Anonimato: Use VPNs ou navegadores seguros.

  • Documentação: Registre suas ações de forma organizada.

Exemplo Ético:

Encontrou um PDF com CPFs? Envie um e-mail ao site, informando a exposição, sem usar os dados.


6. Cenários Práticos

6.1. Auditoria de Dados Próprios

  • Dork: "Seu Nome" site:*.gov.br

    • Verifica menções do seu nome em sites governamentais.

  • Dork: "123.456.789-00" filetype:pdf

    • Busca seu CPF em PDFs públicos.

6.2. Pesquisa em Tribunais

  • Dork: site:tj*.jus.br "João Silva" intext:"processo"

    • Localiza processos judiciais com o nome “João Silva”.

6.3. Verificação de Vazamentos

  • Dork: inurl:pastebin "123.456.789-00"

    • Busca CPFs expostos no Pastebin.

6.4. Auditoria de um Site

  • Dork: site:exemplo.com filetype:env

    • Verifica arquivos de configuração expostos.


7. Ferramentas Complementares


8. Recursos para Aprendizado

  • Google Hacking Database: exploit-db.com/google-hacking-database

  • Livros:

    • Google Hacking for Penetration Testers (Johnny Long)

    • The Basics of Hacking and Penetration Testing (Patrick Engebretson)

  • Cursos:

    • Udemy (OSINT e cibersegurança)

    • TryHackMe (salas práticas de Google Dorks)

  • Comunidades: Reddit (r/OSINT, r/cybersecurity)


9. Conclusão

Dominar Google Dorks é essencial para profissionais de segurança da informação que desejam se destacar em áreas como OSINT, pentest ético e auditoria de dados. Neste guia, você aprendeu desde os fundamentos até técnicas avançadas, com exemplos práticos e orientações éticas para respeitar a LGPD e outras leis brasileiras.

Próximos Passos:

  • Teste dorks em ambientes controlados (ex.: seu site ou sites de teste como scanme.nmap.org).

  • Explore o GHDB para novos comandos.

  • Invista em cursos de cibersegurança para se aprofundar.

Lembrete: Use Google Dorks com responsabilidade. Se encontrar dados sensíveis, notifique o responsável e nunca os utilize sem permissão.


Gostou deste guia? Compartilhe no LinkedIn ou com colegas de cibersegurança! Inscreva-se no blog Noir Code para mais conteúdos sobre tecnologia e segurança da informação. Deixe seu comentário abaixo com dúvidas ou sugestões de temas!


Veja também: