Google Dorks

Como Hackers e Profissionais de Segurança Encontram Informações Sensíveis com Simples Buscas

O que são Google Dorks?

 

Google Dorks (ou Google Hacking) são técnicas de busca avançada no Google que utilizam operadores especiais para encontrar informações que normalmente não deveriam ser públicas — como arquivos confidenciais, páginas administrativas sem autenticação ou dados sensíveis expostos na web.

O termo surgiu em 2002, cunhado por Johnny Long, autor do livro Google Hacking for Penetration Testers. Ele também criou o famoso repositório Google Hacking Database (GHDB), mantido pela Exploit-DB, onde são listados milhares de exemplos de buscas com potencial de risco.

Essas técnicas não exploram falhas diretamente — elas apenas revelam informações que estão publicamente acessíveis por má configuração de servidores, sistemas mal protegidos ou descuido dos próprios usuários.

 

Aviso legal: Google Dorks devem ser utilizados apenas em ambientes autorizados. Buscar ou acessar informações privadas de terceiros sem permissão pode ser crime. Esta matéria é educativa.

 

Como funcionam os operadores de busca?

 

O Google possui diversos operadores avançados que refinam buscas. Combiná-los corretamente pode revelar resultados muito específicos — e perigosos, se mal configurados.

 

Operadores mais comuns:

 

site: — Restringe resultados a um domínio específico.
Ex: site:gov.br

intitle: — Busca palavras no título da página.
Ex: intitle:"index of"

inurl: — Busca palavras na URL.
Ex: inurl:admin

filetype: — Filtra resultados por extensão de arquivo.
Ex: filetype:pdf

ext: — Funciona como filetype:.
Ex: ext:xls

cache: — Mostra a versão em cache de uma página.

allintext: — Busca todas as palavras no conteúdo da página.

allintitle: — Busca todas as palavras no título.

allinurl: — Busca todas as palavras na URL.

Esses operadores podem ser combinados para buscas ainda mais poderosas.

 

Exemplos práticos de Google Dorks

 

1. Listas de senhas expostas

filetype:txt intext:"password" inurl:admin

2. Câmeras IP desprotegidas

inurl:view/index.shtml

Ou:

intitle:"webcamXP 5" 

3. Arquivos de backup acessíveis

intitle:"index of" ".sql" OR ".zip" OR ".bak" 

4. Planilhas com senhas

filetype:xls intext:senha site:br 

5. Páginas administrativas abertas

inurl:admin/login 

6. Dispositivos com painel aberto (como roteadores)

intitle:"D-Link router" inurl:setup

7. Dados sensíveis em documentos

filetype:pdf intext:"confidencial" site:gov.br

 

 

Como se proteger de Google Dorks

Se você administra um site ou servidor, é fundamental verificar se informações sensíveis estão visíveis para o Google. Algumas boas práticas:

Configure corretamente o arquivo robots.txt para bloquear diretórios sensíveis da indexação.

Não exponha páginas administrativas à internet pública, ou utilize autenticação forte.

Remova arquivos de backup e diretórios de testes do ambiente de produção.

Use headers de segurança, como X-Robots-Tag: noindex, para evitar a indexação de páginas específicas.

Monitore sua presença online usando operadores site: ou ferramentas como Shodan e Censys.

 

Ferramentas e Recursos

Google Hacking Database (GHDB)

Shodan.io – busca por dispositivos conectados

Censys.io – indexador de serviços expostos