O Google Hacking é um método para encontrar falhas, arquivos e etc. Usa-se ele como uma espécie de scanner em cima do web crawler do Google, possibilitando buscas avançadas através de comandos, comandos esses chamados de "dorks". Você pode obter acesso a muitos itens que deveriam ser ocultos, como por exemplo listas de emails, listas de senhas, shells upadas, backups de banco de dados e etc.

Após ver alguns dos comandos poderemos facilmente entender sua utilidade e o porque de usá-los...

site:

Este comando faz a busca em um site específico. Por exemplo, se buscado no Google a string { PET-SI UFSM } tem-se 110.000 retornos, mas se a string buscada for { pet-si UFSM site:"ufsm.br" } tem-se apenas 3.700 retornos, apenas mostrando conteúdos hospedados pelo site da UFSM.

intitle:

Faz a busca diretamente no título das páginas, seguindo o exemplo anterior:

{ PET-SI UFSM } tem-se 110.000 resultados;

{ PET-SI UFSM intitle:"pet-si" } tem-se apenas 70 resultados .

Outro exemplo é utilizar o { intitle: phpmyadmin }, hackers utilizam esta entrada para encontrar sites com o arquivo "phpmyadmin" exposto, e na sequencia tentar obter acesso ao mesmo, e quem sabe, muito mais...

inurl:

Busca conteúdos presentes na URL do site, como por exemplo, { inurl:/wp-admin }, que é a página de administrador de sites do WordPress, que é claro, também pode ser invadida.

filetype:

Busca por arquivos de formatos específicos (.png / .pdf / .cpp) por exemplo { LivroX filetype:pdf }, que trará como retorno apenas páginas que contenham arquivos em PDF dentro, logo, pode facilitar sua busca por arquivos específicos, desde códigos, livros, apostilas e etc. O mesmo vale para qualquer outro tipo de arquivo.

intext:

Busca por texto no conteúdo de todo o site, esse pode ser útil para achar aquelas questões que o professor passou e estão difíceis demais para se resolver.... Por exemplo: { intext:"fibonnaci em C++" } que retorna apenas 1 resultado, este, uma página com um algoritmo funcional em C++.

-X

O “-” exclui a palavra seguinte da pesquisa, por exemplo { organização de computadores -"Patterson" }, traz como retorno diversos conteúdos sobre organização de computadores, nenhum relacionado ao autor Patterson, novamente, este é só um exemplo, use a imaginação e veja o que encontra.

Há muitos outros comandos que permitem filtros ainda mais legais, pode-se ver mais comandos e exemplos de utilização no campo de segurança da informação no link. O mais interessante é a tabela ao final, que mostra a compatibilidade de cada motor de busca com os comandos. Aproveite!

Agora, vamos à um exemplo prático bem interessante:

Sabe-se que há uma infinidade de câmeras de segurança no mundo, e que muitas delas são ligadas em redes abertas ou de fácil acesso, logo, pode-se ter acesso à câmeras ao vivo apenas utilizando o comando "intitle" do Google Dorks e pesquisando sobre modelos de câmeras. O que será feito a seguir não será ensinado nesta redação, será apenas citado para demonstrar o poder (destrutivo) da ferramenta se alinhada ao conhecimento adequado.

As câmeras a seguir foram acessadas no dia 22/04/2020 pelo período da tarde, pode-se observar a mesma data nas câmeras, os horários obviamente não condizem por questões de fuso horário ou (mais comum) câmera desconfigurada.

*Todas as câmeras estavam ao vivo "live", podendo-se observar as movimentações em tempo real.

**Todos dados sensíveis foram omitidos das capturas de tela posteriormente, em um editor de imagens.

***Em uma das câmeras foi possível atribuir movimentos a mesma através do painel do fabricante, tudo desprotegido :(

A seguir, as capturas de tela obtidas: