Mostrando postagens com marcador imagem. Mostrar todas as postagens
Mostrando postagens com marcador imagem. Mostrar todas as postagens

sexta-feira, 12 de junho de 2015

E ai pessoal!

Provavelmente vocês devem ter visto nas notícias que a alguns dias atrás uma base do ISIS foi bombardeada porque sua localização foi identificada através de uma foto.

Caso não tenha visto, clique aqui!

Então, o terrorista tirou uma foto e publicou e ai, que magica foi essa que tornou possível identificar?

A resposta é mais simples do que você imagina! É bem provável que o exército e governo americano tenham tecnologias e ferramentas muito mais complexas para este tipo de situação, mas mesmo nós meros mortais podemos ter acesso a algo parecido e com um pouco de sorte identificar a localização de alguém por uma foto.

Uma informação interessante que todos deveriam saber é que todas as fotos, quando são capturadas, geram diversas informações, que são adicionadas nas fotos, os famosos metadados ou EXIF. Os dados EXIF (Exchangeable image file) são padrões que especificam formatos de imagem, audio e outros dados utilizados por processadores de imagem, incluindo câmeras digitais, smartphones, scanners, entre outros. Estes campos especiais adicionados aos arquivos foram criados para que os fotógrafos e produtores de conteúdo não precisassem anotar informações como abertura, velocidade do obturador, para poder registrar e tratar de forma correta a imagem.

Além destas informações, podem ser encontradas também informações como Marca, modelo e nome do dispositivo que tirou a foto, informações de cores, informações de localização GPS, resolução, uso de flash, data e hora que a fotografia foi tirada e outras informações técnicas.

Qualquer dispositivo que tenha conexão com algum sistema de GPS vai adicionar esta informação nos dados EXIF, na hora que a foto foi tirada.

Mas chega de papo e vamos a um exemplo.

Para esta demonstração vou pegar uma imagem tirada por um iPhone, que eu sei que adiciona esses dados por padrão a cada foto registrada. No próprio site da Apple eu consegui a imagem abaixo:


OBS: Não tente rodar a ferramenta nas imagens deste post, leia até o fim e entenda porque não achará nada.

Seguindo em frente, de posse da imagem, vou utilizar o comando exifprobe para obter os dados EXIF.

O comando é bem simples:

# exifprobe -R imagem3.jpg

Rodando este comando vou ter o seguinte resultado:


Olhando atentamente por todas as informações úteis que uma foto pode nos dar, a que estamos procurando está logo abaixo da tag <GPS IFD>.

Podemos confirar essa informação inserindo as coordenadas no website gps-coordinates:



Como mostra a imagem, esta foto foi tirada na Universidade de Stanford, Stanford - CA, USA.

Para mais informações sobre a ferramenta e uso acesse a wiki da FDTK onde postei originalmente .

sexta-feira, 27 de março de 2015

Esteganografia na prática

Fala pessoal!

Como prometido segue uma demonstração básica do funcionamento do uso de esteganografia.

Bom, como é uma demonstração simples, não fui atrás de nenhuma ferramenta para isso. Existem por ai diversas ferramentas que prometem esconder de diversas formas  textos e outras informações dentro de vários tipos de arquivos.

Para esse caso estou me mantendo no mais simples possível para passar a idéia, depois vai de você pesquisar e testar algo mais complexo e trabalhado.

Para este exemplo vou usar um arquivo texto chamado mensagem.txt e uma foto qualquer que achei na internet chamada foto.jpg.

 mensagem.txt


 foto.jpg


Para fazer o processo de esteganografia vou usar os comandos padrões do Unix que tem o mesmo efeito de uma ferramenta mais robusta para essa explicação.

Primeiramente, é preciso saber como uma imagem funciona. Um arquivo de imagem é basicamente um arquivo com diversas informações, para "programar" os diversos pixels e fazer eles reproduzirem o que precisamos. Mas nem tudo que está numa imagem é útil para a montagem da figura, algumas informações estão lá apenas para identificar coisas como equipamento que tirou a foto, data e hora da criação e etc. Como comentei no post de ontem,  existem também os bits menos significativos, que podem ter tanto informações de criação, informações de "programação" dos pixels, lixo ou até mesmo espaços em branco.

Neste caso, o que a esteganografia vai fazer é preencher estes espaços menos significativos com sua mensagem, sem causar qualquer modificação visível na imagem.

O comando que vou usar é o seguinte:

cat mensagem.txt >> imagem.jpg
O que esse comando vai fazer é pegar o conteúdo do arquivo mensagem.txt e adicioná-lo ao final do arquivo imagem.jpg. Isso não vai causar nenhuma modificação na imagem, como pode ser visto ela ao fundo do terminal abaixo, vai apenas colocar ao final do arquivo. O interpretador que monta a imagem na tela vai ignorar aquela parte achando que aquilo é alguma informação extra ou lixo.


Agora precisamos ver essa nossa mensagem dentro da imagem, se não nosso trabalho de colocar ela ali foi em vão. Podemos usar o mesmo comando para listar o conteudo da imagem em forma de texto e ao fim veremos nossa mensagem.

cat foto.jpg


Como pode-se ver pela imagem acima esta técnica não é a melhor de esteganografia, já que é relativamente fácil encontrar a mensagem secreta. Para isso existem diversas ferramentas que conseguem espalhar e esconder de uma forma melhor o conteúdo de sua mensagem ou até mesmo arquivo dentro de outro arquivo, mas acredito que a idéia foi passada.

Agora é com você procurar e testar uma ferramenta e técnica melhor de esteganografia.

Eu fico por aqui e volto com mais conteúdo de criptografia Terça-Feira!

Até a próxima!
Subscribe to RSS Feed Follow me on Twitter!