SlideShare une entreprise Scribd logo
1  sur  27
Análisis de Metadatos con:




    Por Esteban Montes Morales
Antes de empezar...
●   Antes de empezar aclararemos unos conceptos
    básicos :
      ●   Auditoria Web
      ●   Fingerprinting
      ●   Informática Forense
      ●   Metadatos




Vamos a explicarlos un poco por encima...
Auditoria Web
●   Esta es un conjunto de procedimientos y técnicas para
    evaluar un sistema informático , en este caso , un sitio web.
●   Su fin trata de explotar los fallos de seguridad que el sitio
    web pueda tener para poder obtener acceso a datos
    confidenciales.
●   ¿Entonces alguien que realiza auditorias es un peligro?
    –   En parte si , no os voy a engañar, pero mucha o la
        mayoría de la gente que se dedica a explotar estos
        fallos lo hace con el fin de poder mejorar esa seguridad
        corrijiendo los fallos que previamente encontrarón.
Fingerprinting
●   Este es un conjunto de procedimientos o técnicas que se
    desarrollan para recaudar/recoger una serie de datos que
    seran necesarios para realizar una auditoria a un
    objetivo/victima.
●   Entre estas técnicas estan la recolección de documentos
    word, powerpoint, correos electrónicos, nombres de
    usuario, etc...
●   En general cualquier dato nos puede servir para realizar un
    ataque.
Informática Forense
●   Se encarga de analizar sistemas informáticos en busca
    de evidencias muchas veces para la colaboración en
    casos judiciales y demas.
●   Fuera de ese tema la inf.Forense tambien se usa para
    ayudar en el proceso de fingerprinting a recuperar datos
    que ya fuerón borrados o que estan escondidos en sitios
    web(contenido ilícito,etc.)
●   Podrias resumirlo en “Descubrimiento de información”
Metadatos
●   Los metadatos son “datos sobre datos” , esto quiere decir
    que son datos que a primera vista no son visibles pero que
    si se revisan se pueden obtener.
●   Pongamos un ejemplo para entenderlos :
    –   Entregas a tu profesor un trabajo en word en el último momento
        excusandote y comentandole que ya lo habías acabado la semana
        pasada, como es obvio, MIENTES y si tu profesor fuera un poco
        listo podría decirte la fecha exacta de creación del archivo , con sus
        útlimas modificaciones,etc y dejarte literalmente en bolas.
●   Tranquilos , eso no quiere decir que no podamos proteger
    nuestros ficheros para que curiosos como nuestro profesor
    puedan delatarnos y hoy explicaré como hacerlo.
Todo aclarado
Ya con todos los conceptos básicos
aclarados podemos proceder a explicar
qué es FOCA, para que nos va a servir ,
qué haremos con FOCA , etc...




             Comenzamos...
¿Qué es FOCA?
●   FOCA(Fingerprinting Organizations with Collected Archives)
●   FOCA es una herramientra creada para encontrar
    metadatos e información oculta en documentos.
●   FOCA extrae todos esos metadatos y te los muestra de
    una manera ordenada para automatizar así los lentos
    procedimientos manuales
A la práctica!
●   Es hora de pasar a la práctica y analizaremos un
    documento que Alfonso Coya me envio para clase.




    Con este documento esperamos sacar :
    · Usuarios (del PC que creo el documento)
    · Recursos que uso (como imagenes de wikipedia...)
    · Fechas de creación,modificación e impresión del documento.
    · Datos del documento(nº páginas y estas cosas)
    · El Software que se uso para la creación del documento...
Analizando el doc
●   Comenzamos a analizar el documento con FOCA:
Observando Metadatos
Tambien podemos...
●   Con FOCA tambien podemos analizar páginas web en
    busca de documentos y nos permite descargarlos y
    analizarlos:
Analizando lamoncloa.gob.es
Compatibilidad FOCA
●   Este es un tema que a muchos nos preocupa ya que
    FOCA solo puede ser utilizado en sistemas Windows y
    mucha gente como yo que usamos Linux pues no
    podemos usarlo en nuestro ordenador.
●   Existe una alternativa qué es FOCA Online




                          VS
FOCA ON-Line
●   http://www.informatica64.com/foca/
¿Cómo nos protegemos?
●   Aqui llega lo interesante e importante para los alumnos ,
    protegerse de los forenses como FOCA.
●   Eliminar o modificar metadatos es una parte esencial
    para los Anti-Forensics y ahora veremos como hacerlo.
Borrar Metadatos
●   Mostraré como eliminar metadatos de
    documentos open-office/libre-office para que os
    animeís a dejar la cutrez de Microsoft Office.
●   Mostraré como eliminar metadatos en PDF's
●   Mostraré como eliminar metadatos en Imagenes
Protegiendo OpenOffice
●   Usaremos “file-roller” , un software que nos permitira
    acceder a los datos ocultos que openoffice guarda y
    desde ahi podremos borrar los metadatos.
●   Si analizamos ANTES de usar file-roller :
Protegiendo OpenOffice
●   Usamos file-roller:
Protegiendo OpenOffice
●   Borramos el contenido de meta.xml y guardamos.
●   Volvemos a analizar “documento.odt”
Protegiendo PDF's
●   Usaremos pdftk que es un software para la manipulación
    de PDF's.
●   Hariamos lo siguiente en nuestra terminal :
●   “pdftk documento.pdf dump_data output metadatos.txt”
●   Ahora modificariamos el .txt a nuestro gusto y hariamos :
●   “pdftk documento.pdf update_info metadatos.txt output limpio.pdf”

●   Y ya tendriamos nuestro pdf con datos falsos
●   Unas imagenes para verlo mejor :
Protegiendo PDF's
●   Antes de usar pdftk :
Protegiendo PDF's
Protegiendo PDF's
Protegiendo PDF's
●   Despues de usar pdftk :
Protegiendo Imagenes
●   Como no quiero ser muy pesado comentaré sobre un
    método chapuza pero que funciona a la perfección y
    podeís usar el software que os de por la gana.
●   Como FOCA no admite .png el método consistiría en
    pasar vuestra imagen.extensión a .PNG y despues
    volver a convertirlas a vuestra extensión antigua , de
    esta manera los metadatos desaparecerían ante la vista
    de FOCA
Esto fue todo
●   Ya con esto doy por terminada la presentación
●   Creadores de FOCA :

Contenu connexe

En vedette

Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
extraccion de metadatos con la foca
extraccion de metadatos con la focaextraccion de metadatos con la foca
extraccion de metadatos con la focaSantiago Bernal
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Inteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desicionesInteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desicionesJ Avalos
 
Zevaz (2)
Zevaz (2)Zevaz (2)
Zevaz (2)zevazt1
 
Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Jose Moruno Cadima
 
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...Carmen Serrato
 
Troopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir KatalovTroopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir KatalovJose Moruno Cadima
 
Enter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonEnter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonJose Moruno Cadima
 
Qué son los metadatos
Qué son los metadatosQué son los metadatos
Qué son los metadatosr t
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticatoa diaz
 
Introducción al SEO
Introducción al SEOIntroducción al SEO
Introducción al SEOhectormainar
 

En vedette (20)

Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
introducción a metadatos
introducción a metadatosintroducción a metadatos
introducción a metadatos
 
Los metadatos
Los metadatosLos metadatos
Los metadatos
 
extraccion de metadatos con la foca
extraccion de metadatos con la focaextraccion de metadatos con la foca
extraccion de metadatos con la foca
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Inteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desicionesInteligencia, procesamiento de la información y toma de desiciones
Inteligencia, procesamiento de la información y toma de desiciones
 
Client side attacks
Client side attacksClient side attacks
Client side attacks
 
Zevaz (2)
Zevaz (2)Zevaz (2)
Zevaz (2)
 
Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox
 
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
Manual de uso de las novedades del Catálogo de la Red de Bibliotecas Públicas...
 
Troopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir KatalovTroopers14 Advanced Smartphone forensics - Vladimir Katalov
Troopers14 Advanced Smartphone forensics - Vladimir Katalov
 
Enter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonEnter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox Comparison
 
Bash Cheat Sheet - SniferL4bs
Bash Cheat Sheet - SniferL4bsBash Cheat Sheet - SniferL4bs
Bash Cheat Sheet - SniferL4bs
 
Qué son los metadatos
Qué son los metadatosQué son los metadatos
Qué son los metadatos
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Posicionamiento seo
Posicionamiento seoPosicionamiento seo
Posicionamiento seo
 
Posicionamiento web y medios sociales
Posicionamiento web y medios socialesPosicionamiento web y medios sociales
Posicionamiento web y medios sociales
 
Introducción al SEO
Introducción al SEOIntroducción al SEO
Introducción al SEO
 

Similaire à Análisis de Metadatos con la Foca

Tercer semestre en programación 1-E CETIS 28
Tercer semestre  en programación 1-E CETIS 28 Tercer semestre  en programación 1-E CETIS 28
Tercer semestre en programación 1-E CETIS 28 Darkmoster
 
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONTERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONWendy Rdz
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanNNG123
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticasarasepulveda12
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaCristinaMuoz104
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOnacho mascort
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos NNG123
 
Ensayo de como funciona una computadora
Ensayo de como funciona una computadoraEnsayo de como funciona una computadora
Ensayo de como funciona una computadoraAlexis12082000
 
MANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdfMANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdfSucelyCordova
 

Similaire à Análisis de Metadatos con la Foca (20)

Tercer semestre en programación 1-E CETIS 28
Tercer semestre  en programación 1-E CETIS 28 Tercer semestre  en programación 1-E CETIS 28
Tercer semestre en programación 1-E CETIS 28
 
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACIONTERCERA UNIDAD DE LAS TICS EN LA EDUCACION
TERCERA UNIDAD DE LAS TICS EN LA EDUCACION
 
Trabajo en equipo 1
Trabajo en equipo 1Trabajo en equipo 1
Trabajo en equipo 1
 
Trabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas GalanTrabajo practico gestion de datos Nicolas Galan
Trabajo practico gestion de datos Nicolas Galan
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1
 
La biblia del_footprinting
La biblia del_footprintingLa biblia del_footprinting
La biblia del_footprinting
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informatica
 
Trabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informaticaTrabajo escrito de tecnologia e informatica
Trabajo escrito de tecnologia e informatica
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEO
 
La biblia del foot printing
La biblia del foot printingLa biblia del foot printing
La biblia del foot printing
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trabajo en equipo
Trabajo en equipo Trabajo en equipo
Trabajo en equipo
 
Trabajo en equipo 1
Trabajo en equipo 1Trabajo en equipo 1
Trabajo en equipo 1
 
Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos
 
Ensayo de como funciona una computadora
Ensayo de como funciona una computadoraEnsayo de como funciona una computadora
Ensayo de como funciona una computadora
 
MANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdfMANUAL VISUAL BASIC.pdf
MANUAL VISUAL BASIC.pdf
 
Practica de word
Practica de wordPractica de word
Practica de word
 
tarea bitacora
tarea bitacoratarea bitacora
tarea bitacora
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Dernier (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Análisis de Metadatos con la Foca

  • 1. Análisis de Metadatos con: Por Esteban Montes Morales
  • 2. Antes de empezar... ● Antes de empezar aclararemos unos conceptos básicos : ● Auditoria Web ● Fingerprinting ● Informática Forense ● Metadatos Vamos a explicarlos un poco por encima...
  • 3. Auditoria Web ● Esta es un conjunto de procedimientos y técnicas para evaluar un sistema informático , en este caso , un sitio web. ● Su fin trata de explotar los fallos de seguridad que el sitio web pueda tener para poder obtener acceso a datos confidenciales. ● ¿Entonces alguien que realiza auditorias es un peligro? – En parte si , no os voy a engañar, pero mucha o la mayoría de la gente que se dedica a explotar estos fallos lo hace con el fin de poder mejorar esa seguridad corrijiendo los fallos que previamente encontrarón.
  • 4. Fingerprinting ● Este es un conjunto de procedimientos o técnicas que se desarrollan para recaudar/recoger una serie de datos que seran necesarios para realizar una auditoria a un objetivo/victima. ● Entre estas técnicas estan la recolección de documentos word, powerpoint, correos electrónicos, nombres de usuario, etc... ● En general cualquier dato nos puede servir para realizar un ataque.
  • 5. Informática Forense ● Se encarga de analizar sistemas informáticos en busca de evidencias muchas veces para la colaboración en casos judiciales y demas. ● Fuera de ese tema la inf.Forense tambien se usa para ayudar en el proceso de fingerprinting a recuperar datos que ya fuerón borrados o que estan escondidos en sitios web(contenido ilícito,etc.) ● Podrias resumirlo en “Descubrimiento de información”
  • 6. Metadatos ● Los metadatos son “datos sobre datos” , esto quiere decir que son datos que a primera vista no son visibles pero que si se revisan se pueden obtener. ● Pongamos un ejemplo para entenderlos : – Entregas a tu profesor un trabajo en word en el último momento excusandote y comentandole que ya lo habías acabado la semana pasada, como es obvio, MIENTES y si tu profesor fuera un poco listo podría decirte la fecha exacta de creación del archivo , con sus útlimas modificaciones,etc y dejarte literalmente en bolas. ● Tranquilos , eso no quiere decir que no podamos proteger nuestros ficheros para que curiosos como nuestro profesor puedan delatarnos y hoy explicaré como hacerlo.
  • 7. Todo aclarado Ya con todos los conceptos básicos aclarados podemos proceder a explicar qué es FOCA, para que nos va a servir , qué haremos con FOCA , etc... Comenzamos...
  • 8. ¿Qué es FOCA? ● FOCA(Fingerprinting Organizations with Collected Archives) ● FOCA es una herramientra creada para encontrar metadatos e información oculta en documentos. ● FOCA extrae todos esos metadatos y te los muestra de una manera ordenada para automatizar así los lentos procedimientos manuales
  • 9. A la práctica! ● Es hora de pasar a la práctica y analizaremos un documento que Alfonso Coya me envio para clase. Con este documento esperamos sacar : · Usuarios (del PC que creo el documento) · Recursos que uso (como imagenes de wikipedia...) · Fechas de creación,modificación e impresión del documento. · Datos del documento(nº páginas y estas cosas) · El Software que se uso para la creación del documento...
  • 10. Analizando el doc ● Comenzamos a analizar el documento con FOCA:
  • 12. Tambien podemos... ● Con FOCA tambien podemos analizar páginas web en busca de documentos y nos permite descargarlos y analizarlos:
  • 14. Compatibilidad FOCA ● Este es un tema que a muchos nos preocupa ya que FOCA solo puede ser utilizado en sistemas Windows y mucha gente como yo que usamos Linux pues no podemos usarlo en nuestro ordenador. ● Existe una alternativa qué es FOCA Online VS
  • 15. FOCA ON-Line ● http://www.informatica64.com/foca/
  • 16. ¿Cómo nos protegemos? ● Aqui llega lo interesante e importante para los alumnos , protegerse de los forenses como FOCA. ● Eliminar o modificar metadatos es una parte esencial para los Anti-Forensics y ahora veremos como hacerlo.
  • 17. Borrar Metadatos ● Mostraré como eliminar metadatos de documentos open-office/libre-office para que os animeís a dejar la cutrez de Microsoft Office. ● Mostraré como eliminar metadatos en PDF's ● Mostraré como eliminar metadatos en Imagenes
  • 18. Protegiendo OpenOffice ● Usaremos “file-roller” , un software que nos permitira acceder a los datos ocultos que openoffice guarda y desde ahi podremos borrar los metadatos. ● Si analizamos ANTES de usar file-roller :
  • 19. Protegiendo OpenOffice ● Usamos file-roller:
  • 20. Protegiendo OpenOffice ● Borramos el contenido de meta.xml y guardamos. ● Volvemos a analizar “documento.odt”
  • 21. Protegiendo PDF's ● Usaremos pdftk que es un software para la manipulación de PDF's. ● Hariamos lo siguiente en nuestra terminal : ● “pdftk documento.pdf dump_data output metadatos.txt” ● Ahora modificariamos el .txt a nuestro gusto y hariamos : ● “pdftk documento.pdf update_info metadatos.txt output limpio.pdf” ● Y ya tendriamos nuestro pdf con datos falsos ● Unas imagenes para verlo mejor :
  • 22. Protegiendo PDF's ● Antes de usar pdftk :
  • 25. Protegiendo PDF's ● Despues de usar pdftk :
  • 26. Protegiendo Imagenes ● Como no quiero ser muy pesado comentaré sobre un método chapuza pero que funciona a la perfección y podeís usar el software que os de por la gana. ● Como FOCA no admite .png el método consistiría en pasar vuestra imagen.extensión a .PNG y despues volver a convertirlas a vuestra extensión antigua , de esta manera los metadatos desaparecerían ante la vista de FOCA
  • 27. Esto fue todo ● Ya con esto doy por terminada la presentación ● Creadores de FOCA :