Os riscos e as recompensas do Google Dorks na cibersegurança.

O que é Google Dorks?

Google Dorks são consultas de pesquisa avançadas usadas para identificar vulnerabilidades ou informações confidenciais em sites. Essas consultas usam operadores de busca específicos para restringir os resultados da pesquisa e exibir informações que normalmente não seriam visíveis em uma pesquisa comum do Google.

Os Google Dorks podem ser usados para identificar páginas da web vulneráveis a ataques, como injeções SQL, ou para encontrar informações confidenciais, como senhas, arquivos de backup, diretórios não listados e muito mais. Eles são frequentemente usados por hackers, que chamam essa prática de “Google Dorking”.

O que é o Google dorking?

O Google dorking, também chamado de Google hacking, é uma técnica de hacking de pesquisa que usa consultas de pesquisa avançadas para descobrir informações ocultas no Google. Os Google hacks, referem-se aos comandos de pesquisa específicos (incluindo parâmetros especiais e operadores de pesquisa) que, quando inseridos na barra de pesquisa do Google, revelam partes ocultas dos sites.

Quando o Google rastreia a Web para indexar páginas para seu mecanismo de pesquisa, ele pode ver partes de sites que os usuários normais da Internet não conseguem. Os Google dorks e os Google hacks revelam alguns desses dados ocultos, permitindo que você veja informações que organizações, empresas e proprietários de sites talvez não queiram que você veja. Um exemplo simples de uma consulta de pesquisa avançada é o uso de aspas. O uso de aspas nas pesquisas fornece uma lista de resultados que inclui páginas da Web em que a frase completa é usada, em vez de alguma combinação (completa ou incompleta) das palavras individuais que você inseriu no campo de pesquisa.

Há muitos outros tipos de hacks do Google que usam consultas de pesquisa avançadas, mas suas explicações técnicas não são muito mais complicadas do que isso. Seu poder está na capacidade de usá-las de forma criativa.

Para que é usado o Google dorking?

O Google dorking é usado para encontrar informações ocultas que, de outra forma, seriam inacessíveis por meio de uma pesquisa normal no Google. Os Google dorks podem revelar informações confidenciais ou privadas sobre sites e sobre as empresas, organizações e indivíduos que os possuem e operam. Ao se prepararem para um ataque, os hackers mal-intencionados podem usar o Google dorks para coletar dados sobre seus alvos. Os Google dorks também são usados para encontrar sites que tenham determinadas falhas, vulnerabilidades e informações confidenciais que possam ser exploradas.

As empresas de segurança tentam usar o dorking para entender melhor como alguém pode abordar a invasão de sistemas. Ou então, as empresas podem usar o Google dorks para encontrar informações que possam ser aproveitadas em estratégias de SEO e marketing de desempenho. O uso de hacks do Google ajuda as empresas a ver exatamente que tipo de informação os outros podem encontrar sobre elas.
Além da coleta de informações, o dorking pode conceder acesso a servidores, câmeras e arquivos. Os dorks do Google podem ser usados para acessar todas as webcams em uma determinada área e até mesmo para acessar aplicativos de telefone. Algumas técnicas de dorking revelaram arquivos de tentativas de login fracassadas, incluindo nomes de usuário e senhas. Outros dorks até permitiram que os hackers contornassem portais de login.

Com os dorks, não há código de hacking do Google para aprender. Em vez disso, a invasão do Google pode ser feita facilmente com o uso de comandos de pesquisa simples que você mesmo pode pesquisar. É preocupante o fato de que uma combinação de dorking e engenharia social pode revelar muitas informações que podem ser usadas para cometer roubo de identidade. Por isso, é importante entender como funciona o hacking de banco de dados do Google, para que você possa compreender sua própria identidade digital e fortalecer sua segurança on-line. À medida que a trilha digital das suas migalhas de pão aumenta a cada dia, você fica mais suscetível ao rastreamento on-line e mais vulnerável a hacks de pesquisa do Google ou a outras formas de hacking de computador.

O Google dorking é ilegal?

O Google dorking é totalmente legal – afinal, é apenas outra forma de pesquisa. O Google foi criado para lidar com pesquisas avançadas, e proibir essa funcionalidade limitaria o acesso às informações.

Porém, os hacks do Google podem tornar-se ilegais caso sejam usados para acessar clandestinamente o dispositivo de outra pessoa, fazer login na conta de outros, acessar ou fazer download de arquivos e/ou documentos protegidos. A pesquisa de informações pode não ser ilegal, mas usá-la para fins não autorizados certamente é.

Comandos e operadores avançados do Google dork

Agora vamos examinar comandos mais avançados de hacking do Google. Os hacks avançados do Google permitem que você procure os arquivos de arquivos, leia o conteúdo excluído recentemente e acesse as webcams de CCTV de determinadas áreas, como um estacionamento ou o terreno de um campus universitário.

Aqui estão alguns exemplos das formas mais avançadas de usar o Google dorking:

Cache

O uso do “cache” na sua pesquisa permite ver versões mais antigas de um site ou acessar arquivos que foram removidos recentemente. Tente digitar algo como “cache:twitter.com/madonna” para ver um histórico das postagens da artista, incluindo tweets excluídos recentemente.

:ftp

Esse hack avançado do Google pode ser usado no final de uma consulta combinada para localizar servidores FTP. Os servidores FTP geralmente armazenam grandes quantidades de arquivos. Pesquise shakespeare:ftp para encontrar um arquivo enorme de todos os seus textos.

Filetype:log

Usando isso, o Google dork pesquisará arquivos de registro.

Todos esses itens podem ser combinados com outras palavras-chave e operadores para pesquisas mais precisas. Você pode aprimorar sua pesquisa adicionando parâmetros ou comandos adicionais e restringindo a sintaxe utilizada. O Dorks também pode ser automatizado para fazer varreduras regulares em busca de vulnerabilidades e outras informações.

Para obter mais informações sobre a sintaxe complexa que pode ser usada nos hacks do Google, acesse o banco de dados de hackers do Google. Conforme mencionado acima, é ilegal usar os dorks do Google para acessar ou fazer download de informações ilegais ou protegidas.

Como se proteger contra o Google Dorking

Agora que você sabe que tipo de poder os Google dorks podem ter, como se proteger contra alguém que use informações descobertas por meio do Google dorking contra você?

Embora seja fácil ficar paranóico com a quantidade de dados que o Google tem sobre você e com o perigo de ser hackeado, essa preocupação, por si só, não ajudará em nada. Em vez disso, fortaleça proativamente sua segurança na Internet para proteger seus dados pessoais das possíveis consequências do dorking, como um ataque de phishing.

Aqui estão algumas das melhores maneiras de se proteger contra o Google dorking:

Use senhas fortes e exclusivas, e 2FA, para todas as suas contas on-line. Isso reduzirá muito o risco de alguém invadir suas contas com informações descobertas por meio de uma invasão do Google. (E use um gerenciador de senhas confiável para armazenar todas as suas senhas).

Execute varreduras de vulnerabilidade. Se você gerencia um site ou outra infraestrutura digital, execute regularmente testes de penetração para garantir que todos os pontos fracos sejam encontrados.

Use o Google Search Console para remover páginas confidenciais dos resultados de pesquisa públicos.

Faça uma pesquisa no Google sobre você mesmo para ver que tipo de informações pessoais estão visíveis.

Se você for administrador de um site, adicione arquivos robot.txt a pastas confidenciais para informar ao Google que não deve indexar esse conteúdo. Robot.txt é um antídoto do Google para o dorking malicioso.
Saiba mais.

Fonte

Douglas Bernardini

Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.

Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)

Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.

Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).