O buscador do Google é sem dúvida uma das ferramentas mais utilizadas para realizar pesquisas na web. Por meio dela, é possível ter acesso aos mais variados tipos de conteúdo e informação, sempre que necessário.
Aproveitando-se disso, alguns usuários encontram novas formas de manipular os operadores de busca do Google para ter acesso a dados sensíveis de usuários e/ou empresas expostos ao público por engano ou descuido. Essa manipulação chamamos de Google Hacking.
Neste artigo, você saberá o seu conceito, como funciona e também como utilizá-lo. Boa leitura!
Como funciona a pesquisa do Google?
Antes de falarmos sobre o tema propriamente dito, é necessário entender como uma simples pesquisa no Google funciona por baixo dos panos.
Primeiramente, quando realizamos uma pesquisa não estamos de fato pesquisando na web, e sim, em um banco de dados construído pelo próprio Google.
Essa base de dados está a todo momento recebendo novas informações, graças aos softwares automatizados do Google que vasculham a web para catalogar e indexar o maior número de páginas possíveis. Com toda essa bagagem armazenada, o Google consegue fornecer bilhões de resultados relevantes em poucos segundos.
Tendo isso em mente, pulamos para o próximo passo que é analisar o padrão de resposta para uma pesquisa feita. Para qualquer busca feita no Google, toda resposta terá a seguinte forma de exibição:
- URL para o site correspondente;
- Título;
- Resumo.
Portanto, é com esses três campos que trabalharemos com o objetivo de realizarmos buscas de maneira mais efetiva e específica.
Como funciona a técnica Google Hacking?
Chegamos agora em um ponto muito importante, onde abordaremos a técnica do Google Hacking.
E se eu te disser que é possível acessar uma webcam com uma simples pesquisa no Google, ou até mesmo ter acesso a variáveis de ambiente de um determinado projeto, você acreditaria?
Para constatar, gostaria que você mesmo pesquisasse usando o seu navegador. Basta apenas repetir as buscas feitas nas imagens abaixo:
Assustador, não?
As buscas realizadas acima, consistem na técnica de utilizar operadores avançados do Google, criando combinações para obter resultados que dificilmente seriam exibidos, caso fosse feito por meio de uma busca simples.
Quais operadores mais utilizados?
Os operadores mais utilizados para realizar as buscas, são:
- site: limita os resultados da busca a um domínio específico, incluindo subdomínios;
- intitle: limita os resultados da busca a páginas em que o título contenha a palavra-chave especificada;
- inurl: limita os resultados da busca a páginas em que a URL contenha a palavra-chave especificada;
- intext: limita os resultados da busca a páginas em que o texto contenha a palavra-chave especificada;
- filetype: limita os resultados da busca a páginas que contenham arquivos no formato especificado. (Ex: PDF, TXT, DOC, PNG, entre outros).
A utilização dos operadores é sempre no seguinte formato:
{operador}:{palavra-chave}
Caso a palavra-chave possua espaços, basta escrevê-la entre aspas. Abaixo, temos mais alguns exemplos de buscas utilizando os operadores:
Neste exemplo, estamos filtrando as buscas apenas para o site detran.ba.gov.br, e que possua em seu texto a palavra telefone.
site:detran.ba.gov.br intext:telefone
Já neste exemplo, estamos filtrando as buscas apenas nos domínios .com.br contendo arquivos do tipo txt e no texto a palavra senhas.
site:com.br filetype:txt intext:senhas
No segundo exemplo, você poderá encontrar alguns arquivos que não deveriam estar expostos ao público, por isso, devemos tomar cuidado com o tipo de informação que disponibilizamos.
O que é o Google Hacking Database (GHDB)?
O Google Hacking Database, como o próprio nome já diz, é um banco de dados onde são armazenadas algumas operações de busca do Google, previamente criadas para conseguir informações específicas em suas pesquisas. Foi criado com o objetivo de catalogar todas as buscas que exploram vulnerabilidades em seus resultados.
O link a seguir te dará acesso a toda base de dados relacionadas a essas buscas. Basta acessar e se divertir com todos os tipos de operações disponíveis.
https://www.exploit-db.com/google-hacking-database
Lembre-se, ter acesso a essas informações e reproduzi-las em seu navegador não faz disso um ato ilegal, já que as informações estão disponíveis publicamente. Entretanto, esse ato torna-se ilegal a partir do momento que são usadas para ferir a ética, de forma a causar dano ao próximo.
Muitas das coisas que vimos aqui servem de aprendizado e conscientização, fazendo pensar duas vezes nos tipos de conteúdo que disponibilizamos na web.