Compartilhe
- Gerar link
- X
- Outros aplicativos
Comandos Google Dorks
Comandos Google Dorks: Guia Completo e os seus Tipos
ÍNDICE
- Descrição
- O que são Google Dorks?
- Principais comandos Google Dorks e exemplos
- Combinações de operadores
- Uso ético
- Como combinar operadores para pesquisas mais precisas
- Modelos de pesquisa para encontrar arquivos e senhas
- Modelos para encontrar arquivos
- Modelos para encontrar senhas e credenciais
- Modelos de busca para encontrar diretórios abertos
- Como identificar sinais de indexação de diretórios abertos
- Titulo de página
- URL do resultado
- Conteúdo da página no preview
- Palavras-chave no text snippet
- Ausência de página HTML elaborada
- Como validar se um diretório aberto contém dados sensíveis
- Checklist de segurança legal antes de rodar dorks em domínios
- Ferramentas que testam e validam dorks automaticamente
DESCRIÇÃO
Google Dorks, também conhecido como Google Hacking, são comandos avançados de pesquisa no Google que permitem filtrar resultados com precisão, facilitando encontrar informações específicas, muitas vezes ocultas ou de difícil acesso pela pesquisa comum. Eles funcionam como filtros aplicados ao mecanismo do Google para refinar os resultados de acordo com local tipo de arquivo, texto no título, texto na URL, entre outros parâmetros.
O QUE SÃO GOOGLE DORKS?
Google Dorks são operadores de pesquisa que ajudam a encontrar informações valiosas, documentos confidenciais, diretórios públicos , páginas de login, arquivos específicos e até informações pessoais disponíveis inadvertidamente na internet. Eles são amplamente usados para pesquisas de segurança, OSINT (inteligência em fontes abertas) e para otimizar pesquisas no Google.
PEINCIPAIS COMANDOS GOOGLE DORKS E EXEMPLOS
- Site:Pesquisa dentro de um site ou domínio específico
- Ex: site:gov.pt pesquisa resultados apenas no domínio gov.pt
- Filetype: Pesquisa de arquivos de um tipo específico, como PDF, XLS, DOC, etc.
- Ex: filetype:pdf encontra arquivos pdf
- intitle: Localiza páginas que contenham uma palavra no título.
- Ex: intitle:”documento importante” encontra páginas com essa frase no título
- inurl: Procura páginas que contenham uma palavras específica na URL
- Ex: inurl:login localiza páginas com “login” na URL
- allintext: Procura toda as palavras solicitadas no texto da página
- Ex: allintext:cibersegurança online retorna páginas contendo ambas as palavras
- intext: Procura páginas que contenham uma palavra específica no corpo do texto.
- Ex: intext:senha para páginas que mencionam “senha”.
- – (menos): Exclui palavras indesejadas na pesquisa
- Ex: eleições -2024 procura por “eleições” excluindo resultados com “2024”
- intitle:index.of: Encontra diretórios abertos com listagem pública de arquivos.
- Ex: intitle:”index of” admin para diretórios administrativos abertos
- Cache: Mostra a versão em cache de uma página específica
- related: Localiza sites relacionados ao URL fornecido
COMBINAÇÃO DE OPERADORES
É possível combinar vários operadores para pesquisas mais específicas:
Ex: site:gov.pt intitle: relatório filetype: pdf que retorna PFDs de relatórios em sites governamentais.
USO ÉTICO
Apesar do potencial poderoso dos Google Dorks para revear informações até então inacessíveis, é fundamental usá-los de forma ética e responsável, evitando aceder ou explorar dados privados e confidenciais sem autorização.
Este conjunto de comandos permite aos utilizadores avançados melhorar as suas pesquisas para encontrar documentos públicos, informações técnicas, dados científicos, diretórios expostos e muito mais, economizando tempo, melhorando a eficiência das pesquisas na rede.
COMO COMBINAR OPERADORES PARA PESQUISAS MAIS PRECISAS
Combinar operadores Google Dorks permite realizar pesquisas muito mais precisas e direcionadas, refinando os resultados conforme critérios específicos. Para isso, pode-se unir diversos comandos em uma única query, respeitando a sintaxe correta e usando operadores lógicos.
Exemplos Práticos de Combinação
- site:gov.br filetype:pdf intitle:”relatório anual”
- Retorna PDFs de login PHP, excluindo domínios específicos.
- inurl:login ext:php -site:exemplo.com
- Pesquisa páginas de login PHP, excluindo domínios específicos
- allintext:”segurança da informação” AND filetype:docx
- Pesquisa documentos do tipo DOCX que contenham a frase exata no texto
- intitle:”index of” inurl:backup
- Encontra diretórios abertos onde podem estar expostos arquivos de backup
- filetype:xls (lista OR cadastro) site:org.br
- Pesquisa tabelas Excel com palavras “lista” ou “cadastro” em sites de organizações
Essas combinações permitem filtrar conteúdos por local, tipo de arquivo, conteúdo de texto, título e URL, aumentando a relevância dos resultados. Operadores lógicos como AND, OR e negação com “-” também podem ser usados para afinar ainda mais a pesquisa. É crucial respeitar sempre limites éticos, evitando aceder ou explorar informações sem permissão.
MODELOS DE PESQUISA PARA ENCONTRAR ARQUIVOS E SENHAS
Seguem alguns modelos práticos de pesquisas usando Google Dorks para encontrar arquivos específicos e potencialmente, senhas expostas, sempre mencionando o uso ético e responsável destas técnicas:
Modelos para Encontrar Arquivos
- Procurar arquivos SQL ou de backup de base de dados que podem conter dados sensíveis:
- filetype:sql | filetype:backup | filetype:dump
- Encontrar diretórios públicos com listas de arquivos:
- intitle:”index of” backup
- Localizar arquivos de configuração que podem conter dados de autenticação:
- filetype:ini intext:”password”
- Pesquisar arquivos de log que possam expor falhas ou credenciais:
- filetype:log inurl:”password.log”
- Pesquisar documentos (PDF, XLS) contendo termos confidenciais:
- filetype:pdf intext:”confidential”
Modelos para Encontrar Senhas e Credenciais
- Procurar arquivos de texto que contenham senhas expostas:
- intext:”password” filetype:txt
- Pesquisar tabelas Excel ou documentos contendo nomes e utilizador e senhas:
- intext:”username” intext:”password” filetype:xls
- Pesquisar por arquivos com palavras-chave comuns usadas para senhas:
- filetype:sql intext:password | pass | passwd | pwd
- Encontrar páginas que contenham credenciais de acesso inadvertidamente expostas:
- inurl:”admin” intitle:”login”
- Localizar arquivos de chave privada SSH:
- intitle:”index of” id_rsa -id_rsa.pub
Esses modelos exploram a capacidade dos operadores Google Dorks para pesquisas específicas de conteúdos sensíveis, arquivos expostos, diretórios públicos e potenciais credenciais vazadas, sendo amplamente usados em auditorias de segurança e pesquisas OSINT.
MODELOS DE PESQUISA PARA ENCONTRAR DIRETÓRIOS ABERTOS
Modelos de pesquisa para encontrar diretórios abertos usando Google Dorks são essenciais para localizar inadvertidamente. Seguem os comandos práticos para isso:
- Pesquisa diretórios públicos com listagem ativada
- intitle:”index of”
- Refinamento que indica diretórios pai com acesso aberto
- intitle:”index of” “parent directory”
- Encontra diretórios de backup expostos
- intitle:”index of” inurl:backup
- Localiza diretórios administrativos
- intitle:”index of” inurl:admin
- Pesquisa diretórios abertos que contenham arquivos multimídia
- intitle:”index of” (mp3|mp4|avi|mkv)
- Pesquisa diretórios contendo arquivos passwd que podem ser sensíveis
- intitle:”index of” passwd
Esses comandos ajudam a identificar possíveis falhas na configuração de servidores web que deixam diretórios acessíveis publicamente sem autenticação. É fundamental agir eticamente ao usar essas técnicas, sempre notificando responsáveis ao encontrar vulnerablidade e nunca explorando indevidamente essas informações. Essas dorks são amplamente usadas em auditorias de segurança, testes de penetração e investigações OSINT.
COMO IDENTIFICAR SINAIS DE INDEXAÇÃO DE DIRETÓRIOS ABERTOS
Para identificar sinais de indexação de diretórios abertos em pesquisas no Google, obseve os seguintes indicadores nos resultados:
Titulo de Página
- Geralmente aparece como “index of/nome_do_diretório” ou “index of/”. Esse padrão no título é o principal sinal de que o servidor está a exibir a listagem do conteúdo do diretório.
URL do Resultado
- URLs que terminam com barras (“/”) indica diretórios. Se o Google exibe uma página com uma lista de arquivos e pastas em vez de uma página web normal, isso sugere diretório indexado.
Conteúdo da Página no Preview
- Durante a visualização rápida dos resultados, aparecem listas de arquivos com nomes, tamanhos e datas, indicando acesso direto ao conteúdo do diretório.
Palavras-chave no Text Snippet
- Termos como “parent directory”, “last modified”, “size”, “description” são comuns nas páginas de diretórios abertos.
Audência de Página HTML Elaborada
- Ao clicar, páginas simples e automática de listagem de arquivos, sem design próprio, sinalizam diretório indexado.
Esses sinais combinados confirmam que um diretório está aberto e indexado pelo Google, possibilitando acesso público ao seu conteúdo. Essa informação é crucial para auditorias de segurança e análise OSINT.
COMO VALIDAR SE UM DIRETÓRIO ABERTO CONTÉM DADOS SENSÍVEIS
Para validar se um diretório aberto contém dados sensíveis, é fundamental realizar uma avaliação cuidadosa do conteúdo acessível, seguindo estas práticas:
- Análise de nomes dos arquivos e extensões: Arquivos com nomes como “senha”, “config”, “backup”, “credenciais”, “passwd”, e estensões que indicam base de dados (.sql .mdb), documentos (docx, xls, pdf) arquivos de configuração (.ini, .conf) ou logs (.log) podem conter informações sensíveis.
- Inspeção do conteúdo: Aceder de forma ética um arquivo pode revelar dados pessoais, informações financeiras, senhas, chaves de acesso ou dtalhes corporativos confidenciais. Atenção especial a documentos que contém números de identificação (CPF, RG), cartões, e-mails e dados pessoais segundo a RGPD.
- Uso de ferramentas especializadas: Há ferramentas automatizadas (como scanners de diretórios abertos) capazes de detetar e classificar dados sensíveis, identificando padrões como números de cartão, credenciais, entre outros, elevando a precisão da análise,
- Contexto do diretório: Diretórios denominados “admin”, “backup”, “private” ou que contém arquivos típicos de configuração e credenciais são particularmente suspeitos.
- Avaliação ética e legal: Qualquer análise deve respeitar as normas legais e éticas vigentes, evitando exploração indevida e notificando responsáveis em caso de descoberta de vazamentos.
CHECKLIST DE SEGURANÇA LEGAL ANTES DE RODAR DORKS EM DOMÍNIOS
Antes de rodar Google Dorks em domínios, é essencial seguir uma checklist de segurança legal para garantir conformidae ética e jurídica:
- Obter autorização explícita do proprietário do domínio ou servidor a ser pesquisado. Pesquisas sem permissão podem configurar invasão deprivacidade.
- Verificar as políticas de uso do servidor de serviços e do site para perceber as restrições legais sobre varreduras e buscas automatizadas.
- Avaliar se a pesquisa pode expor dados pessoais ou sensíveis protegidos por legislações como RGPD
- Usar comandos de pesquisa apenas para fins legítimos, como auditoria de segurança, pesquisa académica ou testes autorizados.
- Registar todas as atividades para fins de auditoria e comprovação de boa fé.
- Em caso de identificação de dados sensíveis ou vulnerabilidaes, reportar ao responsável da forma mais segura e profissional possível, sem explorar as falhas.
- Manter conhecimento atualizado sobre legislações locais relacionadas a crimes cibernéticos e proteção de dados.
FERRAMENTAS QUE TESTAM E VALIDAM DORKS AUTOMATICAMENTE
Existem ferramentas automatizadas que facilitam o uso, teste e validação de Google Dorks, especialmente para fins de segurança e auditoria. Exemplos incluem:
- Dork Searcher: Uma ferramenta que automatiza o uso de Google Dorks, permitindo buscar servidores vulneráveis e guardar resultados em texto ou XML. Conta com suporte para uso via Tor, VPN ou proxies para anonimato. Têm uma lista pré-configurada com centenas de Dorks e permite adicionar novos comandos.
- DorkGPT: Sistema baseado em inteligência artificial que ajuda a criar comandos Dork personalizados a partir de descrições em linguagem natural. Facilita gerar pesquisas avançadas para diversas finalidades.
- Scripts Python e Bash: Existem scripts open source que realizam scraping dos resultados de motores de busca usando Dorks, automatizando pesquisas e filtragens para grandes volumes.
Postagens mais visitadas
💔 Suspeita de traição?
- Gerar link
- X
- Outros aplicativos
A COGNIÇÃO INVESTIGATIVA
- Gerar link
- X
- Outros aplicativos


Comentários
Postar um comentário