Recuerdan hace poco el (“Hacker”) w0rmer integrante del team CabinCr3w que fue detenido por el FBI por la siguiente imagen:
Si es así, por medio de esa foto fue detenido w0rmer ya que, en la imagen que fue publicada se encontraba información que el FBI uso para poder encontrarlo la cual se encontraba en la metadata de la imagen, donde se obtuvo informacion relevante como por ejemplo las coordenadas de donde fue sacada la foto, el equipo en este caso fue un Iphone mas la hora.
Ahora como se realiza esto ? como se llega a conocer la metadata de las imágenes.
Para ello haremos uso de exiftool una herramienta desarrollada en Perl la cual la tenemos tanto para Windows, Linux, Mac. Exiftool nos permite extraer la metadata de una imagen en este caso saque una foto la cual tenia activado, el GPS.
Luego de proceder con ello y lanzarlo con el comando exiftool -a y la foto como se muestra a continuación:
El uso que damos es bastante básico ya que podemos acceder a mayor información con ayuda de man, algo que nos permite hacer uso del mismo es para poder localizar donde obtenemos la geolocalización y luego podemos usar Google Maps para llegar a ver su posición en este caso luego de haber pasado por un proceso previo la imagen nos da otras localizaciones.
Mañana veremos un poco de antiforense para borrar la metada, o agregar metadata basura :)
Regards,
Snifer