Google Hacking

Documentação Técnica - seu Laboratório Forense de Provas Digitais KAP

Voltar ao Índice

Introdução

O Google Hacking é uma ferramenta especializada do Sistema KAP para realização de buscas avançadas no Google utilizando operadores especiais (dorks). Esta funcionalidade permite encontrar informações específicas e ocultas na web, essenciais para investigações digitais e coleta de inteligência.

Desenvolvida com conhecimento avançado de operadores de busca do Google, a ferramenta facilita a localização de documentos sensíveis, configurações de sistemas e informações que não aparecem em buscas convencionais, auxiliando peritos em investigações forenses digitais.

Importante: O Google Hacking deve ser utilizado de forma ética e legal, focando em informações públicas disponíveis na web.

Conceitos Técnicos e Metodologia

Operadores Básicos

Comandos fundamentais do Google:

Dorks Avançados

Combinações poderosas de operadores:

Categorias de Dorks

Classificação por objetivo:

// Exemplo de dork construction function construirDork($categoria, $alvo, $filtros = []) { $dorks = [ 'documentos' => 'site:{alvo} filetype:pdf OR filetype:doc OR filetype:xls "{termo}"', 'vulnerabilidades' => 'inurl:admin inurl:login site:{alvo}', 'cameras' => 'intitle:"webcam" inurl:view site:{alvo}', 'logs' => 'filetype:log intext:password site:{alvo}', 'config' => 'filetype:config OR filetype:conf intext:password site:{alvo}' ]; $dork_base = $dorks[$categoria] ?? ''; $dork_final = str_replace('{alvo}', $alvo, $dork_base); // Adicionar filtros foreach ($filtros as $filtro) { $dork_final .= ' ' . $filtro; } return $dork_final; } // Uso $dork = construirDork('documentos', 'empresa.com', ['-site:empresa.com/blog']);

Exemplo de Caso Prático Hipotético

Cenário: Investigação de Vazamento de Dados

Uma empresa suspeita que dados confidenciais foram vazados online. O perito precisa localizar arquivos sensíveis que podem ter sido indexados pelo Google inadvertidamente.

Procedimento Realizado:

  1. Análise Inicial: Identificação de tipos de arquivos sensíveis
  2. Construção de Dorks: Criação de queries específicas
  3. Execução de Buscas: Consulta no Google com operadores
  4. Análise de Resultados: Verificação de arquivos expostos
  5. Relatório de Segurança: Documentação de vulnerabilidades encontradas

Resultado:

Foram localizados 15 arquivos de configuração com senhas, 8 planilhas com dados financeiros e 3 documentos com informações pessoais. A empresa conseguiu remover o conteúdo exposto antes que fosse explorado por terceiros.

Impacto: A identificação precoce de dados expostos permitiu correção imediata, evitando potenciais ataques e vazamentos maiores.

Como Usar Passo a Passo

Pré-requisitos

Passos para Utilização:

  1. Acesse a Ferramenta: Menu "Buscas" → "Google Hacking"
  2. Selecione Categoria:
    • Documentos sensíveis
    • Vulnerabilidades
    • Dispositivos expostos
    • Configurações
    • Customizado
  3. Configure Parâmetros:
    • Domínio alvo (opcional)
    • Termos de busca específicos
    • Tipos de arquivo
    • Filtros adicionais
  4. Execute a Busca: Clique em "Executar Dork"
  5. Analise os Resultados:
    • Examine URLs encontradas
    • Verifique relevância dos resultados
    • Avalie criticidade das exposições
    • Documente descobertas
  6. Gere Relatório: Exporte análise em formato estruturado

Tempo Estimado

Buscas simples: 10-30 segundos
Análises completas: 1-3 minutos
Varreduras extensas: 5-15 minutos

Acessar Ferramenta

Clique no botão abaixo para acessar a ferramenta Google Hacking:

Acessar Google Hacking