Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

ferramentas para extrair metadados de PDFs e imagens.

Hoje eu vou mostrar as três melhores ferramentas para extrair metadados de PDFs e imagens. Primeiro, o pdfinfo — ótimo para verificar autores, datas de criação e o software utilizado. Depois, o ExifTool — o extrator de metadados mais poderoso, revelando GPS, informações do dispositivo e metadados avançados. E por fim, o Metadata2Go — um analisador online rápido para quando você precisa de resultados imediatos. Use essas ferramentas no seu workflow de OSINT para verificar documentos, rastrear a origem de fotos e descobrir detalhes ocultos.”🎥 Extração de Metadados de PDF e Imagens — Tutorial Completo Neste vídeo, eu compartilho diferentes técnicas e ferramentas que você pode usar para extrair metadados de imagens ou arquivos PDF. Vamos analisar três ferramentas essenciais: Pdfinfo, ExifTool e Metadata2Go. 🔹 1. PDFINFO — Extraindo Metadados de PDFs (Ferramenta Local) O que faz: O pdfinfo lê os metadados estruturais e de autoria armazenados dentro de arquivos PDF. ✅ Como usar (Linux...

Vamos falar sobre rastreamento de gadgets…

Vamos falar sobre rastreamento de gadgets…

Igor S. Bederov
4 minutos de leitura

Como você sabe, nossos gadgets são capazes de capturar um grande número de dispositivos ao seu redor. Para evitar que minhas palavras sejam infundadas, instale o aplicativo WiGLE em seu smartphone. Ao iniciá-lo, você verá vários dispositivos, roteadores e estações base ao seu redor. Brinque com o WiGLE um pouco, vou esperar…

Você já jogou? Ótimo. Seguindo em frente… Um caso de uso do WiGLE em segurança é a detecção de vigilância. Com efeito, a aplicação “vê” os dispositivos que estão perto de si. E se esses aparelhos “andam” com você por muito tempo, isso causa alguma empolgação.

Você pode carregar todo o registro de observação como um arquivo e visualizá-lo em um aplicativo externo.

Por exemplo, no Yandex Maps…

O WiGLE “vê” WiFi, dispositivos BT, bem como estações base de celular. Para vigilância completa, o IMEI (código do telefone celular) ainda está faltando. Isso permitiria identificar vários “telefones da avó” e “rastreadores GPS”. Mas todos os tipos de AirTag, fones de ouvido e outros gadgets vinculados a smartphones via WiFi / BT estarão lá. Pegue o exemplo com o fone de ouvido do carro…

Para referência. O Bluetooth permite que os dispositivos se comuniquem quando estão dentro de um raio de cerca de 100 metros um do outro em versões mais antigas do protocolo e até 1.500 metros no Bluetooth versão 5. O alcance de um roteador WiFi típico é de 100 a 200 metros em condições ideais.

O segundo caso de uso do WiGLE é a vigilância. Para isso, será necessário realizar um acúmulo constante de dados sobre movimentação de aparelhos, localização de roteadores e estações celulares. O próprio WiGLE implementou isso por meio da capacidade de carregar logs de vigilância de um aplicativo móvel para os servidores da empresa. Devem estar disponíveis através do serviço online https://wigle.net/ .

Eles deveriam... mas nem sempre e nem todos os dados... E isso significa que precisamos coletar big data nós mesmos ou obter acesso aos dados de outras pessoas...

Por design, o WiGLE é um “radar WiFi”.

O WiFi Radar, também conhecido como WiFi Analyzer ou WiFi Scanner, é uma ferramenta usada para detectar e analisar redes WiFi nas proximidades. Ele funciona detectando sinais de rádio emitidos por roteadores e pontos de acesso sem fio e fornece informações sobre as redes disponíveis, intensidade do sinal, canal usado, nível de ruído e outros parâmetros.

O “radar WiFi” foi proposto para ser instalado nos locais do público-alvo (em exposições, lojas, etc.). O dispositivo coletava endereços WiFi/BT, para os quais os anúncios direcionados podiam ser distribuídos. Parece que isso permitiu reduzir o custo da publicidade online em 2,5 vezes.

Aqui chegamos à conclusão de que identificadores WiFi / BT “anônimos”, em relação à geolocalização, são coletados há muito tempo. Yandex, por exemplo, faz isso há mais de 10 anos. Isso permite que os proprietários de bigdata segmentem anúncios on-line com mais precisão. E nós, como investigadores do OSINT, devemos fazer uma transição suave para as possibilidades de obter e usar os recursos regulares dos gigantes de TI. Estou falando de uma técnica para rastrear identificadores de publicidade (incluindo o endereço MAC), que é chamada de ADINT.

O uso de ADINT (inteligência de publicidade) permite obter um retrato social do proprietário do endereço MAC (sexo, idade, cidade de residência, interesses de pesquisa). No máximo, rastreando seus movimentos por meio de publicidade segmentada geograficamente.

Vamos resumir…

O acúmulo de longo prazo de identificadores WiFi / BT vinculados à geolocalização pode ser a base para um sistema de controle de movimento de gadgets.

Lembrei-me da randomização de endereço MAC em versões recentes do Android. É sim. No entanto, o próprio dispositivo e seu nome não serão alterados. Portanto, o sistema de análise de ponta a ponta será capaz de identificá-lo.

Se não houver tempo para acumular e analisar dados WiFi / BT, você pode oferecer aos seus clientes VIP o serviço de detecção de vigilância técnica (movimentos e bugs).

Como os dados de endereços MAC (levando em consideração sua randomização) e vinculação à geolocalização são coletados pelas maiores corporações de TI, temos a oportunidade de monitorar dispositivos usando ADINT. É verdade que, para isso, você precisará pagar o custo da publicidade direcionada.

😉👍 И подписывайтесь на https://t.me/irozysk

… присоединяйтесь к моему блогу на Medium https://medium.com/@ibederov_en или Telegram https://t.me/ibederov_en

Igor S. Bederov

Sherlock Holmes da era digital… Junte-se ao meu Telegram https://t.me/ibederov_en !

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas