METADATOS, MÁS SOBRE METADATOS..MÁS, MÁS MÁS....

Extracción y uso de metadatos
Los metadatos, es la información insertada en los archivos por el software de edición o creación de los mismos, estés metadatos contienen información acerca de la creación del archivo como: nombre de autor, autores anteriores, nombre de compañía, cantidad de veces que el documento fue modificado, fecha de creación…

Los metadatos pueden tener varias aplicaciones como:
  • En informática forense: Para demostrar en un juicio que unos archivos de imágenes pertenecen a una determinada cámara de fotos.
  • En ataques a sistemas o servidores web: Atreves de los metadatos podemos obtener los nombres de posibles usuarios, sistema operativo, nombres de red… para después realizar un ataque de fuerza bruta.
Aquí dejo una lista de herramientas de adquisición de metadatos muy útiles:

hachoir-metadata, es una de las mas completas soporta 32 formatos distintos de archivos, y esta disponible para: Debian, Mandriva, Gentoo, Arch y FreeBSD.

Más información y descarga:
http://hachoir.org/wiki/hachoir-metadata

ExifTool, la mejor herramienta para extraer metadatos de imágenes ya que puede trabajar con EXIF e IPTC (estándares utilizados por cámara de fotos para intercambiar ficheros de imágenes con compresión JPEG). Además reconoce metadatos insertados por cámaras: Canon, Casio, FujiFilm, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Nikon, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Ricoh, Sanyo, Sigma/Foveon y Sony. Disponible para Windows, Mac OSX y en modulo Perl lo que permite utilizarla en Linux.

Más información y descarga:
http://www.sno.phy.queensu.ca/~phil/exiftool/

Metagoofil, diseñada para extraer archivos: pdf, doc, xls y ppt de un sitio web a través de google, y analizar los metadatos de los archivos. Para obtener información y realizar un ataque o un test de intrusión. Esta escrita en python.

Más información y descarga:
http://www.edge-security.com/metagoofil.php

Pinpoint Metaviewer, permite a los usuarios extraer rápidamente meta datos del sistema de archivos, meta datos OLE contenidos en Microsoft Office y valores "hash". Destaca que puede obtener antiguos usurarios, en el caso de que fuera varias veces modificado por diferentes personas.

Más información y descarga:
http://www.pinpointlabs.com/free_tools/metaviewer/

bUENO, PUES CON ESTOS PROGRAMITAS...NOS BAJAMOS UN TEXTO PÚBLICO DE GOOGLE DEL FBI VALE?..BUSCARLO..OS LO BAJAIS, QUE PARA ESO ESTÁ EN GOOGLE...SABEÍS LO QUE VA A PASAR NO?..TRATRUN TRAS TRIS, DERECHO DEL RATÓN, EXTRAER METADATOS...Y VEMOS QUE EL DOCUMENTO DEL FBI ESTÁ EN LA RUTA POR EJEMPLO(PERO ESTO ES VERÍDICO)
C:>ALAN XXXXX/DOCUMENTSANDSETTINGS/PROGRAMS/WORD.EXE.
Modified by xxxx day x xxxxx
s:>Paul.x\xxxx\xxxxxx
modified by xxxx day xxxx
xxxx
xxxx
xxxx
xxxx
Hecho en Oficce 2000
Server Apache xx.x...x...xxxx

Tócate los webs..vemos nombres de agentes secretos del FBI, SI FBI, vemos que usan Linux porque el Servidor Apache es de linux, pero que el texto lo hacen en Office trucha, es decir, la risa..un poco más y poner el email y el facebook y hablamos todos un poquito(porque aparecen miles de datos..me bajé unos 1245 archivos..si de 1 archivo se pueden extraer estos datos, os imaginais lo que se sacan de 1245 archivos del fbi?...Sabeís lo que va a pasar no?..buscas en google los doc del fbi(son públicos, no pasa nada, no han borrado los metadatos y son el fbi?...pues nada sabeís lo que va a pasar no?..tracratun  tirs tras derecho del ratón-extraer metadatos...y LO FLIPAS..VAMOS QUE UN POCO MÁS Y PUEDES VERLES DIARIAMENTE COMO SALEN DE SUS CASITAS..Y ESTOS SON MLOS AGENTES SECRETOS?...PARA QUE VEAIS, QUE LO ÚNICO SEGURO, ES QUE TODO ES INSEGURO...ZASAAAAAAAAAAAAA!!!!!!!!!! KABOMMMMMMMMMM!!!!!!!!!!!

Duk3Maq

Entradas populares de este blog

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD

HACKING MADRID_"EASY" XSS and Cross Site Tracing XST