Paranoia Hack Viernes, 28 marzo 2014

Hackeando la Metadata de tus archivos [Parte 1]

Dedalo

Escritor de PHP, Python y Libertad... Ethical Hacker. @SeguridadBlanca

Metadata es la unión de dos palabras griegas que significan: “Mas allá de la información”. ¿Y esto cómo influye en tu vida tecnologica? Resulta que cada vez que tomas una foto con tu camara o smartphone, en la foto se almacenará más información de la que puede ver a simple vista. Asi que cuidado que cuando compartes una imagen estés regalando datos como el dispositivo que tienes, tu ubicación, fechas y más.

 

En la Metadata o datos ocultos de una foto podrás observar: El Fabricante (Marca) del dispositivo con el que tomaste la foto, la versión (o modelo) del aparato, si la tomaste con flash, la hora y fecha  en que se tomó, y si tienes el GPS activo, se podrá saber  el lugar geográfico donde se captó la fotografía.

Extracción Metadatos

Por ejemplo, en el Periodismo de Investigación existe la regla de proteger a la ‘Fuente’. Sin embargo, cuando llega una “foto denuncia”, es posible que el informante no haya borrado esta información de la foto. Por ello me puse a programar una herramientita en Python para ayudar a proteger a las fuentes, puede suceder que el periodista comparta la información para cruzar datos o que la imagen sea subida a la web del medio, siendo un peligro que alguien pueda llegar o hallar al denunciante por la Metadata. Un caso muy conocido sucedió con un empleado de Burger King, quien como ingrediente adicional era pisar las lechugas de los comensales, y gracias a los Metadatos de una de sus fotos fue descubrierto.

Mi herramienta: “Foto Fuente Protector” tiene dos funciones, la primera es “READ”, con esta opción el programa extrae toda la información (Metadata) de una fotografía. Si observas que la imagen tiene la metadata y quieres borrarla por seguridad a la hora de compartirla, y no deseas que ninguna otra persona disponga de esa información podrás usar la función “WRITE”, la cual modifica los Metadatos con información “al azar” para evitar que la imagen tenga la información real.

 

MODO DE USO DE  FOTOFUENTEPROTECTOR.PY:

DESDE LINUX (Ubuntu) (Abrir la terminal):
sudo apt-get install python-pyexiv2

wget https://raw.githubusercontent.com/utero/FotoFuenteProtector/master/FotoFuenteProtector.py

python FotoFuenteProtector.py

 

DESDE WINDOWS:

http://tilloy.net/dev/pyexiv2/download.html <– Descargar la última versión para tu Windows de 32 o 64 bits.

– Descargar http://raw.githubusercontent.com/utero/FotoFuenteProtector/master/FotoFuenteProtector.py

– Guardar como FotoFuenteProtector.py

– Ejecutar desde el CMD.

Espero les ayude el post para conocer que datos se pueden estar yendo en sus imagenes. Para revisar el código del proyecto y mejorarlo click aquí para ver el github de utero.

Saludos,
Dedalo.

Dedalo

Escritor de PHP, Python y Libertad... Ethical Hacker. @SeguridadBlanca