SlideShare a Scribd company logo
1 of 27
Análisis de Metadatos con:




    Por Esteban Montes Morales
Antes de empezar...
●   Antes de empezar aclararemos unos conceptos
    básicos :
      ●   Auditoria Web
      ●   Fingerprinting
      ●   Informática Forense
      ●   Metadatos




Vamos a explicarlos un poco por encima...
Auditoria Web
●   Esta es un conjunto de procedimientos y técnicas para
    evaluar un sistema informático , en este caso , un sitio web.
●   Su fin trata de explotar los fallos de seguridad que el sitio
    web pueda tener para poder obtener acceso a datos
    confidenciales.
●   ¿Entonces alguien que realiza auditorias es un peligro?
    –   En parte si , no os voy a engañar, pero mucha o la
        mayoría de la gente que se dedica a explotar estos
        fallos lo hace con el fin de poder mejorar esa seguridad
        corrijiendo los fallos que previamente encontrarón.
Fingerprinting
●   Este es un conjunto de procedimientos o técnicas que se
    desarrollan para recaudar/recoger una serie de datos que
    seran necesarios para realizar una auditoria a un
    objetivo/victima.
●   Entre estas técnicas estan la recolección de documentos
    word, powerpoint, correos electrónicos, nombres de
    usuario, etc...
●   En general cualquier dato nos puede servir para realizar un
    ataque.
Informática Forense
●   Se encarga de analizar sistemas informáticos en busca
    de evidencias muchas veces para la colaboración en
    casos judiciales y demas.
●   Fuera de ese tema la inf.Forense tambien se usa para
    ayudar en el proceso de fingerprinting a recuperar datos
    que ya fuerón borrados o que estan escondidos en sitios
    web(contenido ilícito,etc.)
●   Podrias resumirlo en “Descubrimiento de información”
Metadatos
●   Los metadatos son “datos sobre datos” , esto quiere decir
    que son datos que a primera vista no son visibles pero que
    si se revisan se pueden obtener.
●   Pongamos un ejemplo para entenderlos :
    –   Entregas a tu profesor un trabajo en word en el último momento
        excusandote y comentandole que ya lo habías acabado la semana
        pasada, como es obvio, MIENTES y si tu profesor fuera un poco
        listo podría decirte la fecha exacta de creación del archivo , con sus
        útlimas modificaciones,etc y dejarte literalmente en bolas.
●   Tranquilos , eso no quiere decir que no podamos proteger
    nuestros ficheros para que curiosos como nuestro profesor
    puedan delatarnos y hoy explicaré como hacerlo.
Todo aclarado
Ya con todos los conceptos básicos
aclarados podemos proceder a explicar
qué es FOCA, para que nos va a servir ,
qué haremos con FOCA , etc...




             Comenzamos...
¿Qué es FOCA?
●   FOCA(Fingerprinting Organizations with Collected Archives)
●   FOCA es una herramientra creada para encontrar
    metadatos e información oculta en documentos.
●   FOCA extrae todos esos metadatos y te los muestra de
    una manera ordenada para automatizar así los lentos
    procedimientos manuales
A la práctica!
●   Es hora de pasar a la práctica y analizaremos un
    documento que Alfonso Coya me envio para clase.




    Con este documento esperamos sacar :
    · Usuarios (del PC que creo el documento)
    · Recursos que uso (como imagenes de wikipedia...)
    · Fechas de creación,modificación e impresión del documento.
    · Datos del documento(nº páginas y estas cosas)
    · El Software que se uso para la creación del documento...
Analizando el doc
●   Comenzamos a analizar el documento con FOCA:
Observando Metadatos
Tambien podemos...
●   Con FOCA tambien podemos analizar páginas web en
    busca de documentos y nos permite descargarlos y
    analizarlos:
Analizando lamoncloa.gob.es
Compatibilidad FOCA
●   Este es un tema que a muchos nos preocupa ya que
    FOCA solo puede ser utilizado en sistemas Windows y
    mucha gente como yo que usamos Linux pues no
    podemos usarlo en nuestro ordenador.
●   Existe una alternativa qué es FOCA Online




                          VS
FOCA ON-Line
●   http://www.informatica64.com/foca/
¿Cómo nos protegemos?
●   Aqui llega lo interesante e importante para los alumnos ,
    protegerse de los forenses como FOCA.
●   Eliminar o modificar metadatos es una parte esencial
    para los Anti-Forensics y ahora veremos como hacerlo.
Borrar Metadatos
●   Mostraré como eliminar metadatos de
    documentos open-office/libre-office para que os
    animeís a dejar la cutrez de Microsoft Office.
●   Mostraré como eliminar metadatos en PDF's
●   Mostraré como eliminar metadatos en Imagenes
Protegiendo OpenOffice
●   Usaremos “file-roller” , un software que nos permitira
    acceder a los datos ocultos que openoffice guarda y
    desde ahi podremos borrar los metadatos.
●   Si analizamos ANTES de usar file-roller :
Protegiendo OpenOffice
●   Usamos file-roller:
Protegiendo OpenOffice
●   Borramos el contenido de meta.xml y guardamos.
●   Volvemos a analizar “documento.odt”
Protegiendo PDF's
●   Usaremos pdftk que es un software para la manipulación
    de PDF's.
●   Hariamos lo siguiente en nuestra terminal :
●   “pdftk documento.pdf dump_data output metadatos.txt”
●   Ahora modificariamos el .txt a nuestro gusto y hariamos :
●   “pdftk documento.pdf update_info metadatos.txt output limpio.pdf”

●   Y ya tendriamos nuestro pdf con datos falsos
●   Unas imagenes para verlo mejor :
Protegiendo PDF's
●   Antes de usar pdftk :
Protegiendo PDF's
Protegiendo PDF's
Protegiendo PDF's
●   Despues de usar pdftk :
Protegiendo Imagenes
●   Como no quiero ser muy pesado comentaré sobre un
    método chapuza pero que funciona a la perfección y
    podeís usar el software que os de por la gana.
●   Como FOCA no admite .png el método consistiría en
    pasar vuestra imagen.extensión a .PNG y despues
    volver a convertirlas a vuestra extensión antigua , de
    esta manera los metadatos desaparecerían ante la vista
    de FOCA
Esto fue todo
●   Ya con esto doy por terminada la presentación
●   Creadores de FOCA :

More Related Content

Viewers also liked

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Inteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desicionesInteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desicionesJ Avalos
 
Zevaz (2)
Zevaz (2)Zevaz (2)
Zevaz (2)zevazt1
 
Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Jose Moruno Cadima
 
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...Carmen Serrato
 
Troopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir KatalovTroopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir KatalovJose Moruno Cadima
 
Enter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonEnter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonJose Moruno Cadima
 
Qué son los metadatos
Qué son los metadatosQué son los metadatos
Qué son los metadatosr t
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticatoa diaz
 
Introducción al SEO
Introducción al SEOIntroducción al SEO
Introducción al SEOhectormainar
 
Metetiquetas
MetetiquetasMetetiquetas
Metetiquetastoa diaz
 
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...RootedCON
 
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioPowerData
 
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Hacking Bolivia
 
M.A. actividad unidad no. 4
M.A. actividad unidad no. 4M.A. actividad unidad no. 4
M.A. actividad unidad no. 4Marymar3105
 

Viewers also liked (20)

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Inteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desicionesInteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desiciones
 
Client side attacks
Client side attacksClient side attacks
Client side attacks
 
Zevaz (2)
Zevaz (2)Zevaz (2)
Zevaz (2)
 
Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox
 
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
 
Troopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir KatalovTroopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir Katalov
 
Enter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonEnter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox Comparison
 
Bash Cheat Sheet - SniferL4bs
Bash Cheat Sheet - SniferL4bsBash Cheat Sheet - SniferL4bs
Bash Cheat Sheet - SniferL4bs
 
Qué son los metadatos
Qué son los metadatosQué son los metadatos
Qué son los metadatos
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Posicionamiento seo
Posicionamiento seoPosicionamiento seo
Posicionamiento seo
 
Posicionamiento web y medios sociales
Posicionamiento web y medios socialesPosicionamiento web y medios sociales
Posicionamiento web y medios sociales
 
Introducción al SEO
Introducción al SEOIntroducción al SEO
Introducción al SEO
 
Metetiquetas
MetetiquetasMetetiquetas
Metetiquetas
 
AI
AIAI
AI
 
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
 
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
 
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
 
M.A. actividad unidad no. 4
M.A. actividad unidad no. 4M.A. actividad unidad no. 4
M.A. actividad unidad no. 4
 

Similar to Análisis de Metadatos con la Foca

Tercer semestre en programación 1-E CETIS 28
Tercer semestre  en programación 1-E CETIS 28 Tercer semestre  en programación 1-E CETIS 28
Tercer semestre en programación 1-E CETIS 28 Darkmoster
 
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONTERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONWendy Rdz
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanNNG123
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticasarasepulveda12
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaCristinaMuoz104
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOnacho mascort
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos NNG123
 
Ensayo de como funciona una computadora
Ensayo de como funciona una computadoraEnsayo de como funciona una computadora
Ensayo de como funciona una computadoraAlexis12082000
 
MANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdfMANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdfSucelyCordova
 

Similar to Análisis de Metadatos con la Foca (20)

Tercer semestre en programación 1-E CETIS 28
Tercer semestre  en programación 1-E CETIS 28 Tercer semestre  en programación 1-E CETIS 28
Tercer semestre en programación 1-E CETIS 28
 
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONTERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
 
Trabajo en equipo 1
Trabajo en equipo 1Trabajo en equipo 1
Trabajo en equipo 1
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas Galan
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1
 
La biblia del_footprinting
La biblia del_footprintingLa biblia del_footprinting
La biblia del_footprinting
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informatica
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informatica
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEO
 
La biblia del foot printing
La biblia del foot printingLa biblia del foot printing
La biblia del foot printing
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trabajo en equipo 1
Trabajo en equipo 1Trabajo en equipo 1
Trabajo en equipo 1
 
Trabajo en equipo
Trabajo en equipo Trabajo en equipo
Trabajo en equipo
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos
 
Ensayo de como funciona una computadora
Ensayo de como funciona una computadoraEnsayo de como funciona una computadora
Ensayo de como funciona una computadora
 
MANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdfMANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdf
 
Practica de word
Practica de wordPractica de word
Practica de word
 
tarea bitacora
tarea bitacoratarea bitacora
tarea bitacora
 

Recently uploaded

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Análisis de Metadatos con la Foca

  • 1. Análisis de Metadatos con: Por Esteban Montes Morales
  • 2. Antes de empezar... ● Antes de empezar aclararemos unos conceptos básicos : ● Auditoria Web ● Fingerprinting ● Informática Forense ● Metadatos Vamos a explicarlos un poco por encima...
  • 3. Auditoria Web ● Esta es un conjunto de procedimientos y técnicas para evaluar un sistema informático , en este caso , un sitio web. ● Su fin trata de explotar los fallos de seguridad que el sitio web pueda tener para poder obtener acceso a datos confidenciales. ● ¿Entonces alguien que realiza auditorias es un peligro? – En parte si , no os voy a engañar, pero mucha o la mayoría de la gente que se dedica a explotar estos fallos lo hace con el fin de poder mejorar esa seguridad corrijiendo los fallos que previamente encontrarón.
  • 4. Fingerprinting ● Este es un conjunto de procedimientos o técnicas que se desarrollan para recaudar/recoger una serie de datos que seran necesarios para realizar una auditoria a un objetivo/victima. ● Entre estas técnicas estan la recolección de documentos word, powerpoint, correos electrónicos, nombres de usuario, etc... ● En general cualquier dato nos puede servir para realizar un ataque.
  • 5. Informática Forense ● Se encarga de analizar sistemas informáticos en busca de evidencias muchas veces para la colaboración en casos judiciales y demas. ● Fuera de ese tema la inf.Forense tambien se usa para ayudar en el proceso de fingerprinting a recuperar datos que ya fuerón borrados o que estan escondidos en sitios web(contenido ilícito,etc.) ● Podrias resumirlo en “Descubrimiento de información”
  • 6. Metadatos ● Los metadatos son “datos sobre datos” , esto quiere decir que son datos que a primera vista no son visibles pero que si se revisan se pueden obtener. ● Pongamos un ejemplo para entenderlos : – Entregas a tu profesor un trabajo en word en el último momento excusandote y comentandole que ya lo habías acabado la semana pasada, como es obvio, MIENTES y si tu profesor fuera un poco listo podría decirte la fecha exacta de creación del archivo , con sus útlimas modificaciones,etc y dejarte literalmente en bolas. ● Tranquilos , eso no quiere decir que no podamos proteger nuestros ficheros para que curiosos como nuestro profesor puedan delatarnos y hoy explicaré como hacerlo.
  • 7. Todo aclarado Ya con todos los conceptos básicos aclarados podemos proceder a explicar qué es FOCA, para que nos va a servir , qué haremos con FOCA , etc... Comenzamos...
  • 8. ¿Qué es FOCA? ● FOCA(Fingerprinting Organizations with Collected Archives) ● FOCA es una herramientra creada para encontrar metadatos e información oculta en documentos. ● FOCA extrae todos esos metadatos y te los muestra de una manera ordenada para automatizar así los lentos procedimientos manuales
  • 9. A la práctica! ● Es hora de pasar a la práctica y analizaremos un documento que Alfonso Coya me envio para clase. Con este documento esperamos sacar : · Usuarios (del PC que creo el documento) · Recursos que uso (como imagenes de wikipedia...) · Fechas de creación,modificación e impresión del documento. · Datos del documento(nº páginas y estas cosas) · El Software que se uso para la creación del documento...
  • 10. Analizando el doc ● Comenzamos a analizar el documento con FOCA:
  • 12. Tambien podemos... ● Con FOCA tambien podemos analizar páginas web en busca de documentos y nos permite descargarlos y analizarlos:
  • 14. Compatibilidad FOCA ● Este es un tema que a muchos nos preocupa ya que FOCA solo puede ser utilizado en sistemas Windows y mucha gente como yo que usamos Linux pues no podemos usarlo en nuestro ordenador. ● Existe una alternativa qué es FOCA Online VS
  • 15. FOCA ON-Line ● http://www.informatica64.com/foca/
  • 16. ¿Cómo nos protegemos? ● Aqui llega lo interesante e importante para los alumnos , protegerse de los forenses como FOCA. ● Eliminar o modificar metadatos es una parte esencial para los Anti-Forensics y ahora veremos como hacerlo.
  • 17. Borrar Metadatos ● Mostraré como eliminar metadatos de documentos open-office/libre-office para que os animeís a dejar la cutrez de Microsoft Office. ● Mostraré como eliminar metadatos en PDF's ● Mostraré como eliminar metadatos en Imagenes
  • 18. Protegiendo OpenOffice ● Usaremos “file-roller” , un software que nos permitira acceder a los datos ocultos que openoffice guarda y desde ahi podremos borrar los metadatos. ● Si analizamos ANTES de usar file-roller :
  • 19. Protegiendo OpenOffice ● Usamos file-roller:
  • 20. Protegiendo OpenOffice ● Borramos el contenido de meta.xml y guardamos. ● Volvemos a analizar “documento.odt”
  • 21. Protegiendo PDF's ● Usaremos pdftk que es un software para la manipulación de PDF's. ● Hariamos lo siguiente en nuestra terminal : ● “pdftk documento.pdf dump_data output metadatos.txt” ● Ahora modificariamos el .txt a nuestro gusto y hariamos : ● “pdftk documento.pdf update_info metadatos.txt output limpio.pdf” ● Y ya tendriamos nuestro pdf con datos falsos ● Unas imagenes para verlo mejor :
  • 22. Protegiendo PDF's ● Antes de usar pdftk :
  • 25. Protegiendo PDF's ● Despues de usar pdftk :
  • 26. Protegiendo Imagenes ● Como no quiero ser muy pesado comentaré sobre un método chapuza pero que funciona a la perfección y podeís usar el software que os de por la gana. ● Como FOCA no admite .png el método consistiría en pasar vuestra imagen.extensión a .PNG y despues volver a convertirlas a vuestra extensión antigua , de esta manera los metadatos desaparecerían ante la vista de FOCA
  • 27. Esto fue todo ● Ya con esto doy por terminada la presentación ● Creadores de FOCA :