Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

ferramentas para extrair metadados de PDFs e imagens.

Hoje eu vou mostrar as três melhores ferramentas para extrair metadados de PDFs e imagens. Primeiro, o pdfinfo — ótimo para verificar autores, datas de criação e o software utilizado. Depois, o ExifTool — o extrator de metadados mais poderoso, revelando GPS, informações do dispositivo e metadados avançados. E por fim, o Metadata2Go — um analisador online rápido para quando você precisa de resultados imediatos. Use essas ferramentas no seu workflow de OSINT para verificar documentos, rastrear a origem de fotos e descobrir detalhes ocultos.”🎥 Extração de Metadados de PDF e Imagens — Tutorial Completo Neste vídeo, eu compartilho diferentes técnicas e ferramentas que você pode usar para extrair metadados de imagens ou arquivos PDF. Vamos analisar três ferramentas essenciais: Pdfinfo, ExifTool e Metadata2Go. 🔹 1. PDFINFO — Extraindo Metadados de PDFs (Ferramenta Local) O que faz: O pdfinfo lê os metadados estruturais e de autoria armazenados dentro de arquivos PDF. ✅ Como usar (Linux...

OSINT (Open Source Intelligence ou Inteligência de Código Aberto)









  1. OSINT (Open Source Intelligence ou Inteligência de Código Aberto) é a coleta e análise de informações obtidas a partir de fontes públicas e acessíveis legalmente, como:

    • Websites

    • Mídias sociais

    • Fóruns

    • Publicações acadêmicas

    • Registros públicos

    • Imprensa (jornais, revistas)

    • Imagens de satélite públicas

    • Dados de domínios e IPs (e.g., WHOIS)


    ✅ Papel do OSINT na Segurança da Informação

    O OSINT é uma ferramenta poderosa em cibersegurança e proteção de dados. Seu papel se manifesta em várias áreas:


    1. Reconhecimento e Mapeamento de Alvos (Fase de Footprinting)

    • Utilizado por profissionais de segurança ofensiva (pentesters) e também por atacantes (hackers maliciosos) para mapear a estrutura e vulnerabilidades de um alvo.

    • Exemplo: Descobrir subdomínios, versões de sistemas, e-mails corporativos vazados.


    2. Monitoramento de Ameaças e Vazamentos

    • Detectar dados vazados na deep web ou redes sociais, como senhas, informações pessoais e documentos corporativos.

    • Identificar campanhas de phishing, malwares ou grupos de ameaças persistentes (APTs).


    3. Análise de Riscos

    • Fornece contexto para a avaliação de riscos reputacionais, geopolíticos e tecnológicos.

    • Crucial para empresas que operam em diferentes países ou setores sensíveis (como energia, defesa, saúde).


    4. Resposta a Incidentes

    • Suporte na investigação pós-ataque, ajudando a rastrear fontes externas ou descobrir vetores de ataque através de publicações e dados abertos.


    5. Engenharia Social e Defesa Contra Ataques

    • Ajuda a identificar exposição indevida de informações sobre funcionários e executivos, que poderiam ser exploradas em ataques de engenharia social.


    ⚖️ Considerações Éticas e Legais

    • O OSINT não envolve invasão ou coleta ilegal.

    • As fontes devem ser públicas e acessíveis, mesmo que não sejam facilmente localizáveis.


    📌 Resumo

    AspectoDescrição
    ObjetivoColeta de inteligência com base em fontes abertas
    Usos em SegurançaReconhecimento, resposta a incidentes, monitoramento de ameaças
    BenefíciosBaixo custo, riqueza de dados, suporte à tomada de decisão
    LimitaçõesPode gerar ruído; exige análise crítica da confiabilidade
  2. Ferramentas populares de OSINT para Segurança da Informação

  3. 🔁 Fluxograma de aplicação de OSINT na cibersegurança


✅ Ferramentas Populares de OSINT

CategoriaFerramentaDescrição
Reconhecimento de SitesShodanBusca dispositivos conectados à internet, incluindo câmeras, servidores, etc.
CensysSimilar ao Shodan, foca em SSL, certificados, banners.
Domínios e IPsWhois, Robtex, DNSdumpsterColetam dados sobre domínios, servidores DNS, histórico.
Vazamentos de DadosHave I Been PwnedVerifica se e-mails ou senhas foram expostos em vazamentos.
Dehashed, IntelligenceXBuscam em bases de dados vazadas (deep e dark web).
Redes Sociais (SOCMINT)MaltegoVisualiza relações entre entidades (pessoas, domínios, IPs, etc).
SherlockBusca perfis de usuário com o mesmo nome em várias redes.
Análise de MetadadosExifToolExtrai metadados de arquivos e imagens (como localização de fotos).
Coleta de Informações PúblicasGoogle DorksTécnicas avançadas de busca com filtros específicos.
TheHarvesterColeta e-mails, subdomínios, hosts e nomes de funcionários.
IntegraçãoSpiderFoot, Recon-ngPlataformas automáticas que integram várias ferramentas OSINT.

🔁 Fluxograma de Aplicação de OSINT em Segurança da Informação

text
[ Início ] ↓ Definição de Objetivo da Investigação ↓ Escolha de Ferramentas e Fontes Abertas ↓ Coleta Automatizada ou Manual de Dados ↓ Organização e Filtragem de Dados ↓ Análise de Relevância e Credibilidade ↓ Integração com Outras Fontes de Inteligência ↓ Relatório ou Tomada de Ação ↓ [ Monitoramento Contínuo ou Fim ]

🧠 Exemplo de Uso Real

  • Empresa alvo de phishing:
    Um analista usa Have I Been Pwned, TheHarvester e Maltego para identificar:

    • E-mails vazados

    • Informações públicas sobre o CEO em redes sociais

    • Sites falsos que imitam o da empresa

  • A empresa então ajusta sua política de segurança e treinamento de funcionários.


Se desejar, posso montar um painel de OSINT com links úteis, ou um caso prático completo passo a passo. Qual deles você prefere?

Você disse:
painel
O ChatGPT disse:

Perfeito! Aqui está um painel de OSINT com links úteis, organizado por categoria para facilitar o acesso de analistas de segurança e profissionais de inteligência.


🧭 Painel de OSINT – Links Úteis por Categoria


🌐 Coleta de Informações sobre Domínios e IPs

FerramentaLink
WHOIS Lookuphttps://whois.domaintools.com/
DNS Dumpster (mapa de DNS)https://dnsdumpster.com/
Robtex (IP & DNS Analysis)https://www.robtex.com/
Censys (Scanner de internet)https://search.censys.io/
Shodan (dispositivos na internet)https://www.shodan.io/

👥 Perfis Sociais e Pessoais (SOCMINT)

FerramentaLink
Sherlock (perfil em redes sociais)https://github.com/sherlock-project/sherlock
NameCheckup (disponibilidade de nomes)https://namecheckup.com/
WhatsMyName (usuário em redes)https://whatsmyname.app/
Social Searcher (mídia social em tempo real)https://www.social-searcher.com/

🧑‍💻 E-mails e Dados Vazados

FerramentaLink
Have I Been Pwnedhttps://haveibeenpwned.com/
Dehashed (pesquisa de leaks)https://www.dehashed.com/
LeakCheck (usuário/senha vazada)https://leakcheck.io/

🔍 Análise e Reconhecimento

FerramentaLink
TheHarvester (coleta e-mails e domínios)https://github.com/laramies/theHarvester
SpiderFoot (análise OSINT automática)https://www.spiderfoot.net/
Recon-nghttps://github.com/lanmaster53/recon-ng
Maltego (visualização de relacionamentos)https://www.maltego.com/

📸 Análise de Arquivos e Imagens

FerramentaLink
ExifTool (metadados de imagens)https://exiftool.org/
Fotoforensicshttps://fotoforensics.com/
VirusTotal (análise de arquivos e links)https://www.virustotal.com/

🔎 Busca Avançada & Google Dorks

FerramentaLink
Google Dorks Databasehttps://www.exploit-db.com/google-hacking-database
Intelligence X (busca na deep/dark web)https://intelx.io/

📌 Dica de uso:

Você pode montar uma dashboard interna com estes links, organizando por função (reconhecimento, vazamentos, redes sociais, etc), e usar automação com scripts Python ou ferramentas SIEM para acelerar a coleta repetitiva.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas