Mostrando postagens com marcador fotos. Mostrar todas as postagens
Mostrando postagens com marcador fotos. Mostrar todas as postagens

sexta-feira, 12 de junho de 2015

E ai pessoal!

Provavelmente vocês devem ter visto nas notícias que a alguns dias atrás uma base do ISIS foi bombardeada porque sua localização foi identificada através de uma foto.

Caso não tenha visto, clique aqui!

Então, o terrorista tirou uma foto e publicou e ai, que magica foi essa que tornou possível identificar?

A resposta é mais simples do que você imagina! É bem provável que o exército e governo americano tenham tecnologias e ferramentas muito mais complexas para este tipo de situação, mas mesmo nós meros mortais podemos ter acesso a algo parecido e com um pouco de sorte identificar a localização de alguém por uma foto.

Uma informação interessante que todos deveriam saber é que todas as fotos, quando são capturadas, geram diversas informações, que são adicionadas nas fotos, os famosos metadados ou EXIF. Os dados EXIF (Exchangeable image file) são padrões que especificam formatos de imagem, audio e outros dados utilizados por processadores de imagem, incluindo câmeras digitais, smartphones, scanners, entre outros. Estes campos especiais adicionados aos arquivos foram criados para que os fotógrafos e produtores de conteúdo não precisassem anotar informações como abertura, velocidade do obturador, para poder registrar e tratar de forma correta a imagem.

Além destas informações, podem ser encontradas também informações como Marca, modelo e nome do dispositivo que tirou a foto, informações de cores, informações de localização GPS, resolução, uso de flash, data e hora que a fotografia foi tirada e outras informações técnicas.

Qualquer dispositivo que tenha conexão com algum sistema de GPS vai adicionar esta informação nos dados EXIF, na hora que a foto foi tirada.

Mas chega de papo e vamos a um exemplo.

Para esta demonstração vou pegar uma imagem tirada por um iPhone, que eu sei que adiciona esses dados por padrão a cada foto registrada. No próprio site da Apple eu consegui a imagem abaixo:


OBS: Não tente rodar a ferramenta nas imagens deste post, leia até o fim e entenda porque não achará nada.

Seguindo em frente, de posse da imagem, vou utilizar o comando exifprobe para obter os dados EXIF.

O comando é bem simples:

# exifprobe -R imagem3.jpg

Rodando este comando vou ter o seguinte resultado:


Olhando atentamente por todas as informações úteis que uma foto pode nos dar, a que estamos procurando está logo abaixo da tag <GPS IFD>.

Podemos confirar essa informação inserindo as coordenadas no website gps-coordinates:



Como mostra a imagem, esta foto foi tirada na Universidade de Stanford, Stanford - CA, USA.

Para mais informações sobre a ferramenta e uso acesse a wiki da FDTK onde postei originalmente .

quinta-feira, 2 de outubro de 2014

E ai pessoal!

Estava dando uma zapeada pelo RSS e encontrei esse post do infosec institute com um texto muito interessante de uma avaliação forense básica das fotos que foram vazadas das celebridades por ai.

Muitas das fotos de cara eu já notei que tinham algo errado e que eram montagens ou outro tipo de manipulação, por exemplo a questão das sombras com a autora comentou e outro ponto interessante que notei.

Se as fotos foram vazadas do iCloud elas teriam que ser tiradas de um dispositivo Apple, e em algumas fotos outros smartphones são usados na foto, como que elas chegaram lá somente dispositivos Apple tem a capacidade de sincronizar com o iCloud?

Vejam essas e outras conclusões no texto do infosec institute.

segunda-feira, 13 de janeiro de 2014



Creepy é uma ferramenta OSINT geolocalização. Reúne informações de geolocalização relacionada a partir de fontes online, e permite a apresentação no mapa, a filtragem de busca baseada em localização e / ou data exata, a exportação em formato CSV ou kml para análise posterior no Google Maps.

O que há de novo no v1.0.x?

  • Creepy agora usa Qt 4, via é PyQt4 ligações para a interface do usuário.
  • Análise de base em projetos, você pode trabalhar com vários alvos simultaneamente, sem ter que re-analisar.
  • Creepy é extensível através de plugins para os serviços on-line que pode possuem informações de geolocalização.Veja Creepy Plugins Repositório
  • Plugins para twitter, instagram e flickr estão incluídas nesta versão
  • Fácil configuração do plugin com assistentes, quando aplicável
  • Após a análise, os locais recuperados podem ser filtrados com base na data em que foram criados ou a proximidade de um determinado local
  • Google Maps é usado como um provedor de mapas (Street view incluídos dentro assustador!)

Instruções para Início Rápido

  • Baixe assustador (código-fonte ou instaladores fornecidos aqui para sua plataforma)
  • Configure twitter e plugins Instagram. Edit -> Plugins Configuração -> Twitter / Instagram e executar os assistentes, seguindo as instruções
  • Criar um novo projeto: Creepy -> New Project -> Project Based Pessoa. Procure o alvo selecionando os plugins disponíveis.
  • Botão direito do mouse sobre o projeto -> Analisar projeto atual
  • Espere :)
  • Os locais serão desenhados no mapa, uma vez que a análise esteja completa.
  • Filtrar locais, locais de exportação, visualizá-los no mapa.
Subscribe to RSS Feed Follow me on Twitter!