Google Dorks & Técnicas Avançadas de Busca para OSINT
“Google Dorks” ou “Google hacking” é o uso de operadores de busca avançada para encontrar informações específicas que normalmente não aparecem em buscas comuns. Essas técnicas são poderosas para investigações OSINT, mas exigem cuidado para respeitar limitações legais e ética. Neste post vamos explorar o que são, exemplos práticos, como construir dorks potentes e precauções.
1. O que são Google Dorks?
Google Dorks são consultas que combinam operadores avançados do Google (como site:
, inurl:
, filetype:
, intitle:
, entre outros) com termos-alvo, para filtrar e revelar dados específicos.
Por exemplo: site:example.com filetype:pdf “senha”
procuraria arquivos PDF no domínio example.com que contenham a palavra “senha”.
Essas técnicas são úteis para fazer buscas direcionadas, especialmente quando você tem uma hipótese ou um conjunto de termos a investigar.
2. Exemplos práticos de Google Dorks para OSINT
Abaixo algumas consultas (dorks) usadas pela comunidade OSINT para diferentes propósitos:
- Busca por e-mails com nome de usuário:
"username*com"
— tenta combinar usuário com diferentes domínios. - Currículos / documentos públicos:
site:dominio.com filetype:pdf
ouinurl:resume “John Smith”
— localizar documentos públicos relacionados a pessoas. - Buscar arquivos com “email”:
filetype:pdf dominio.com "email"
— encontrar PDFs que contenham endereços de e-mail. - Buscar buckets S3 públicos:
site:s3.amazonaws.com confidential OR "top secret"
— encontrar buckets AWS com conteúdo confidencial exposto. - Documentos SQL dump:
ext:sql intext:"-- phpMyAdmin SQL Dump"
— localizar cópias de bases de dados públicas. - Redes sociais / menções:
"texto de um tweet" -site:twitter.com
— encontrar menções de um tweet em outros sites.
3. Como construir dorks mais eficazes
Seguem algumas dicas para criar buscas mais precisas e úteis:
- Combine operadores: junte
site:
,inurl:
,filetype:
etc. para filtrar contexto e tipo de conteúdo. - Use termos entre aspas: força busca exata de frases ou combinações.
- Use o operador OR: para permitir diferentes extensões ou termos (ex.:
filetype:pdf OR filetype:docx
). - Evite excesso de termos: o Google limita consultas a ~32 palavras ou certos limites de caracteres.
- Faça testes incrementais: comece com uma dork simples e vá refinando conforme os resultados aparecem.
- Conheça os operadores: alguns úteis além dos mencionados:
allinurl:
,allintitle:
,ext:
(abreviação de filetype).
4. Cuidados legais e éticos ao usar Google Dorks
Antes de usar essas técnicas, fique atento a limites legais e éticos:
- Não acesse sistemas protegidos: não tente explorar vulnerabilidades ou acessar áreas que requerem autenticação ou permissão.
- Use apenas para fins legítimos: pesquisa, auditoria, OSINT defensivo ou jornalístico são cenários aceitáveis; invasão de privacidade ou acesso indevido não.
- Não faça scraping agressivo: consultas automáticas muito frequentes podem ser interpretadas como ataque ou violação dos termos de uso do Google.
- Documente suas buscas: mantenha registro das consultas e fontes acessadas para auditoria ou responsabilidade futura.
- Respeite direitos autorais e dados sensíveis: pode haver implicações legais ao publicar ou divulgar documentos com informações privadas ou protegidas.
5. Casos de uso e aplicações reais
- Auditoria de segurança: consultores usam dorks para verificar se documentos confidenciais estão expostos inadvertidamente em sites empresariais.
- Investigação jornalística: jornalistas podem usar dorks para localizar documentos públicos, relatórios esquecidos ou dados vazados.
- Verificação de credenciais expostas: buscar bancos de dados SQL públicos para identificar vazamentos de credenciais.
- Mapeamento de conteúdo sensível: localizar documentos governamentais, políticas internas ou bases de dados acessíveis pública e inadvertidamente.
Conclusão
Google Dorks são uma ferramenta poderosa no arsenal de OSINT — transformando o Google em um motor de busca especializado para descobrir dados relevantes e escondidos. Com prática, cuidado, e respeito à ética e à legalidade, você pode aplicar essas técnicas para pesquisas, auditorias e investigações defensivas.
Comentários
Postar um comentário