Metadatos como vector de ataque (Parte4)

0 Flares Twitter 0 Facebook 0 Filament.io 0 Flares ×

Extracción de metadatos

Ya sabemos que son metadatos, para que sirven y como pueden ser usados por un atacante. Pero como los podemos extraer?

Actualmente en el mercado del software existe una gran variedad de aplicaciones comerciales y gratuitas que permiten extraer los datos ocultos de archivos de distintos formatos. Sin embargo hay algunos atributos que se obtienen que resultan un poco difícil de entender.

Por ello, para contar con las habilidades necesarias de extracción se abordaran algunas herramientas en el mercado que tienen como objetivo la obtención de los metadatos.

Algunas de las herramientas a continuación citadas fueron utilizadas para la presentación de los ejemplos.

  • FOCA

Utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina.. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos.

  • Grampus

Es un proyecto multiplataforma que se divide en cuatro módulos: Forensic Grampus, Anti-Forensic Grampu, Grampus y Anti Grampus. Enfocados en analizar y extraer metadatos, eliminar o modificarlos.

  • Metagoofil

Es una herramienta de recopilación de información diseñada para la extracción de metadatos de documentos públicos. La herramienta lleva a cabo una búsqueda en Google para identificar y descargar los documentos en el disco local y luego extraer los metadatos.

  • Jhead

Esta aplicación se concentra en archivos gráficos como jpg, pudiendo extraer y modificar los metadatos de estos. (matthias, 2015).

La cantidad de herramientas para extracción de metadatos es inmensa, además de las abordadas se pueden listar hachoir-metadata, ExifTool, Pinpoint Metaviewer, Exif reader, Metapicz , Exif Data, entre otras.

Limpieza de Metadatos

La herramientas mencionadas ademas de extraer metadatos, permite la eliminación de estos, previniendo así  la fuga de información sensible y protegiendo a los usuarios contra posibles ataques, ya que se evita revelar datos confidenciales. Algunas de estas aplicaciones ya vienen incorporadas dentro de las funcionalidades del software con que se creó el archivo, otras se pueden obtener de diferentes sitios web.

Actualmente existen varios software que ofrecen entre sus funcionalidades la capacidad de protección múltiple bajo una sola solución, sin embargo aunque son herramientas potentes, presentan ciertas limitantes en cuanto asegurar todos los puntos débiles en los equipos y redes informáticos. Por tal motivo, se debe contar con más de una aplicación, la cual debe ser utilizada de acuerdo a las necesidades del usuario.

Leave a Reply

Your email address will not be published. Required fields are marked *

0 Flares Twitter 0 Facebook 0 Filament.io 0 Flares ×