🔍 Conceito Fundamental
O Google indexa trilhões de páginas, mas sua interface padrão só arranha a superfície. Google Dorks (operadores avançados) permitem filtrar, restringir e descobrir informações que usuários comuns nunca encontrariam. Domine estes operadores fundamentais:
"Google Dorks são a ferramenta mais poderosa e subestimada do OSINT. Combine-os estrategicamente para descobrir o que está escondido em plain sight."
📊 Os Operadores Essenciais
🎯 site:
Restringe busca a domínio específico
Função: Limita resultados apenas ao domínio indicado
Exemplo Prático:
site:gov.br "edital concurso"
Busca editais apenas em sites governamentais brasileiros
•Buscar documentos em domínio específico
•Encontrar subdomínios indexados
•Descobrir páginas antigas em cache
•Investigar presença online de empresa
•Localizar informações em órgãos públicos
site:gov.br -site:www.gov.br (exclui www)site:empresa.com filetype:pdf (combina com filetype)
site:linkedin.com "CEO" (busca em rede social)
📄 filetype:
Encontra arquivos por extensão
Função: Localiza arquivos específicos (PDF, Excel, Word, etc.)
Exemplo Prático:
filetype:pdf "confidencial" site:empresa.com
Localiza PDFs com palavra-chave em domínio específico
•filetype:pdf - Documentos PDF
•filetype:xlsx - Planilhas Excel
•filetype:docx - Documentos Word
•filetype:pptx - Apresentações
•filetype:sql - Bancos de dados
•filetype:log - Arquivos de log
•Encontrar documentos confidenciais expostos
•Descobrir planilhas com dados sensíveis
•Localizar backups acessíveis
•Encontrar relatórios internos
•Descobrir credenciais em arquivos
•filetype:pdf inurl:backup (combina com inurl)
•filetype:xlsx "@empresa.com" (emails corporativos)
•filetype:sql password (busca perigosa!)
🏷️ intitle:
Busca palavra no título da página
Função: Localiza páginas pelo título (muito específico)
Exemplo Prático:
intitle:"index of" "backup"
Encontra diretórios expostos com backups
•Encontrar diretórios expostos
•Localizar painéis administrativos
•Descobrir páginas de configuração
•Encontrar interfaces de gerenciamento
•Localizar páginas de erro com informações
•intitle:"index of" - Diretórios expostos
•intitle:"admin" - Painéis administrativos
•intitle:"login" - Páginas de autenticação
•intitle:"backup" - Backups expostos
•intitle:"404" - Páginas de erro
•intitle:"index of" parent directory (navegar em diretórios)
•intitle:"Apache" "Index of" (servidores Apache)
•intitle:"Unauthorized" (páginas com acesso negado)
📝 intext:
Busca palavra no corpo do texto
Função: Localiza palavras no conteúdo da página (menos específico que intitle)
Exemplo Prático:
intext:"@empresa.com" filetype:xlsx
Localiza planilhas com emails corporativos
•Encontrar emails corporativos
•Localizar credenciais expostas
•Descobrir informações sensíveis
•Encontrar dados de funcionários
•Localizar configurações expostas
•intext:"@empresa.com" - Emails corporativos
•intext:"password" - Senhas expostas
•intext:"username" - Nomes de usuário
•intext:"API key" - Chaves de API
•intext:"database" - Informações de banco de dados
•intext:"mysql_connect" (código exposto)
•intext:"$password" (variáveis de código)
•intext:"connection string" (strings de conexão)
🔗 inurl:
Função: Localiza palavras no endereço da página
Encontra páginas de login administrativo
•Encontrar painéis administrativos
•Localizar páginas de gerenciamento
•Descobrir estrutura de URLs
•Localizar diretórios sensíveis
•inurl:admin - Painéis administrativos
•inurl:login - Páginas de login
•inurl:api - Endpoints de API
•inurl:config - Arquivos de configuração
•inurl:/wp-admin/ (WordPress admin)
•inurl:phpmyadmin (MySQL admin)
•inurl:api/v1 (APIs versionadas)
🔤 " " (Aspas)
Função: Localiza frase exatamente como digitada
Exemplo Prático:
"erro de configuração" site:forum.com
Localiza discussões sobre problemas específicos
•Encontrar discussões sobre problemas
•Localizar mensagens de erro específicas
•Descobrir vulnerabilidades conhecidas
•Encontrar soluções técnicas
•Localizar padrões de erro
•"erro de configuração" - Mensagens de erro
•"senha padrão" - Credenciais padrão
•"não autorizado" - Erros de acesso
•"banco de dados" - Informações de BD
•Combinar com outros operadores
•Usar para validar informações
•Encontrar padrões específicos
🎯 Buscas Cirúrgicas: Combinando Operadores
Princípio: Combine múltiplos operadores para buscas altamente específicas.
Exemplo 1: Encontrar CISOs em São Paulo
site:linkedin.com "CISO" "São Paulo" -jobs
Localiza perfis de CISOs em SP, excluindo vagas
Exemplo 2: Encontrar Documentos Confidenciais
filetype:pdf "confidencial" site:empresa.com
Busca PDFs com palavra-chave em domínio específico
Exemplo 3: Descobrir Painéis Administrativos
intitle:"admin" inurl:login filetype:php
Encontra páginas PHP de login administrativo
Exemplo 4: Localizar Emails Corporativos
intext:"@empresa.com" filetype:xlsx
Busca planilhas com emails da empresa
Exemplo 5: Encontrar Diretórios Expostos
intitle:"index of" "backup" site:empresa.com
Localiza backups em diretórios expostos
Exemplo 6: Descobrir APIs Expostas
inurl:api inurl:v1 "swagger" site:empresa.com
Encontra documentação de API exposta
📋 Tabela de Referência Rápida
| Operador | Função | Exemplo | | site: | Domínio específico | site:gov.br "edital" | | filetype: | Tipo de arquivo | filetype:pdf "confidencial" | | intitle: | Palavra no título | intitle:"index of" | | intext: | Palavra no corpo | intext:"@empresa.com" | | inurl: | Palavra na URL
| inurl:admin | | " " | Frase exata | "erro de configuração" |
|
⚠️ Considerações Éticas e Legais
🚨 Importante: Google Dorks são ferramentas poderosas que podem expor informações sensíveis. Use responsavelmente:
•Investigação de segurança autorizada
•Pesquisa de vulnerabilidades em sua própria empresa
•Análise de presença online
•Pesquisa acadêmica e jornalística
•Conformidade e auditoria
•Descobrir informações de terceiros sem autorização
•Explorar vulnerabilidades para ganho pessoal
•Violar privacidade de indivíduos
•Acessar dados confidenciais ilegalmente
•Usar para fraude ou crime
💡 Dicas de Ouro
1.Comece Simples: Teste operadores individualmente antes de combinar
2.Use Negação: -site: para excluir domínios indesejados
3.Combine Estrategicamente: Quanto mais específico, melhor o resultado
4.Documente Tudo: Salve suas buscas e resultados
5.Atualize Regularmente: Novos operadores surgem constantemente
6.Teste em Sandbox: Use máquinas virtuais para testes
7.Respeite Robots.txt: Nem tudo indexado deve ser acessado
🎯 Resumo
Google Dorks são a porta de entrada para OSINT profissional. Dominar estes operadores permite descobrir informações que estão literalmente em plain sight, mas invisíveis para a maioria dos usuários. Combine-os estrategicamente, documente seus achados e sempre respeite os limites éticos e legais.