Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

ferramentas para extrair metadados de PDFs e imagens.

Hoje eu vou mostrar as três melhores ferramentas para extrair metadados de PDFs e imagens. Primeiro, o pdfinfo — ótimo para verificar autores, datas de criação e o software utilizado. Depois, o ExifTool — o extrator de metadados mais poderoso, revelando GPS, informações do dispositivo e metadados avançados. E por fim, o Metadata2Go — um analisador online rápido para quando você precisa de resultados imediatos. Use essas ferramentas no seu workflow de OSINT para verificar documentos, rastrear a origem de fotos e descobrir detalhes ocultos.”🎥 Extração de Metadados de PDF e Imagens — Tutorial Completo Neste vídeo, eu compartilho diferentes técnicas e ferramentas que você pode usar para extrair metadados de imagens ou arquivos PDF. Vamos analisar três ferramentas essenciais: Pdfinfo, ExifTool e Metadata2Go. 🔹 1. PDFINFO — Extraindo Metadados de PDFs (Ferramenta Local) O que faz: O pdfinfo lê os metadados estruturais e de autoria armazenados dentro de arquivos PDF. ✅ Como usar (Linux...

Raspagem da Dark Web por OSINT - Darknet e TOR

Raspagem da Dark Web por OSINT - Darknet e TOR

6 minutos de leitura16 de janeiro de 2022

➢ História da Dark Web

A imagem ampliada será exibida
Fonte
  • ARPANET (Advanced Research Projects Agency Network) foi uma rede experimental de computadores criada na década de 1960. Foi a precursora da Internet e mais tarde ficou conhecida como dark web.
  • A dark web é tecnicamente um subconjunto da deep web porque também não é acessível publicamente.
  • A dark web é uma pequena subseção da deep web, a parte da internet que fica escondida do público. A dark web é um epicentro de atividades ilegais e de grandes segredos do mundo cibernético.
  • Aqui, os sites não são encontrados em mecanismos de busca comerciais e uma parte da Internet fica oculta e contém sites não indexados.
  • Os sites da Dark Web só podem ser acessados por meio de tipos especiais de navegadores que usam mascaramento de IP para ocultar a identificação dos visitantes.
  • Representa a parte da internet que contém páginas da web não indexáveis. Portanto, os mecanismos de busca comerciais (Chrome, Bing, Safari) não conseguem alcançá-las e elas não têm links para outras páginas na Surface Web. Também inclui outros termos como Deep Web, uma Web oculta e invisível, e pesquisadores estimam que a Deep Web ocupa 96% da internet.

Dividimos a Deep Web em duas áreas de acordo com as atividades,

1) Atividades Legais

  • Bases de dados e bibliotecas acadêmicas virtuais
  • Artigos de pesquisa de periódicos
  • Apenas navegando na web anonimamente
  • O usuário prefere não ser rastreado por alguns motivos pessoais.
  • Muitas organizações também realizam algumas práticas para verificar sua privacidade na Deep Web, como o departamento de segurança cibernética da polícia, consultores de segurança, forças armadas, políticos, mídia, etc.

2) Atividades Ilegais

  • Incluindo todas as ações que são categorizadas como atividades ilegítimas ou criminosas, golpes, e é isso que forma a Dark Web
  • Serviços de Bitcoin, Golpes de Phishing, Mercados da Darknet, Pornografia ilegal, Grupos de hackers, Terrorismo, Financiamento, Crimes em mídias sociais, Fraudes, Tráfico de pessoas, Armas, Lavagem de dinheiro

➢ Darknet

  • Incluindo todas as ações que são categorizadas como atividades ilegítimas ou criminosas, golpes, e é isso que forma a Dark Web
  • A darknet é simplesmente o serviço que hospeda páginas e serviços da dark web.
  • Um dos sites mais infames da dark web é o Market Place Silk Road.
  • Aqui, muitas coisas podem ser compradas com bitcoin, principalmente drogas, documentos fraudulentos, como passaportes, vistos e comprovantes de identidade. O bitcoin estava permitindo que a Silk Road e qualquer mercado anônimo funcionassem.
  • Na Darknet, as transações só ocorreram em Bitcoin e outras criptomoedas devido à sua indetectabilidade na Darknet. Isso garante o anonimato do comprador e do vendedor, ou de quaisquer terceiros envolvidos nas transações. O Bitcoin é um tipo de moeda digital que não opera em nenhum sistema bancário centralizado. Portanto, a transação é relativamente fácil.
  • Os sites da Darknet são executados apenas por redes especiais, como Tor (projeto “The Onion Routing”), I2P (“Invisible Internet Project”), Freenet, Hyperphoria Network, Shadow Web e similares.

➢ TOR

A imagem ampliada será exibida
  • TOR (The onion router) é um navegador que permite aos usuários trocar informações on-line anonimamente.
  • No trabalho de anonimato, redes peer-to-peer como o Tor são a espinha dorsal da dark web.
  • O Tor consegue fazer isso ocultando a identidade dos usuários para fazer a conexão passar por três servidores diferentes ao redor do mundo, adicionando alguma camada de criptografia a cada vez, por isso o nome é ONION.
  • Para os usuários, navegadores conhecidos como Google, Bing e Yahoo são a maneira mais conveniente de navegar na internet. Mas a deep web contém algumas páginas ocultas que não podem ser indexadas pelo Google. Portanto, neste espaço, você precisa se conectar ao TOR para acessar o conteúdo que chamamos de dark web.
  • URLs nesta dark web geralmente contêm um número aleatório e combinações de strings seguidas por um subdomínio .onion. Como mostrado abaixo.

http://3g2upl4pq6kufc4m.onion/

http://wasabiukrxmkdgve5kynjztuovbg43uxcbcxn6y2okcrsg7gb6jdmbad.onion

http://archivecaslytosk.onion/

http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion

http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/index.php/Página_Principal

A imagem ampliada será exibida
  • Os navegadores Tor funcionam de forma diferente na camada TCP e utilizam técnicas de comunicação por meio de conexões de soquete. Quando um novo usuário, denominado "origem", ingressa na rede por meio da navegação Tor, o Tor cria uma conexão de circuito virtual com vários nós escolhidos aleatoriamente na rede específica.
  • Depois, por aproximadamente 10 minutos, ele usa esse circuito virtual, depois cria um novo circuito e assim por diante.

O circuito possui principalmente 3 tipos de nós:

  • Nó de entrada: o primeiro nó que recebe o tráfego de entrada.
  • Nó intermediário: este nó passa os dados de um nó para outro linha por linha.
  • Nó de saída: o último nó entrega o tráfego para a internet aberta.
  • Quando um usuário/fonte solicita acesso a um site específico, o Tor criptografa a solicitação com várias camadas e a envia ao nó de entrada, transportando-a por meio de alguns nós intermediários distribuídos pelo mundo e escolhidos aleatoriamente.
  • A cada salto para um nó, o nó atual remove uma camada de criptografia da solicitação criptografada antes de passá-la para o próximo nó intermediário.
  • Quando a solicitação chega ao nó de saída, este remove todas as camadas restantes de criptografia e envia a solicitação original não criptografada para o servidor web na internet pública.
  • Com esse mecanismo, todas as informações sobre a fonte são perdidas e a identidade do usuário permanece ambígua, sendo possível retornar apenas ao último nó do circuito.
  • O Tor também concede aos usuários permissão para implementar sites sem revelar a localização de seus servidores de hospedagem, e esses sites usam a extensão ".onion", que não pode ser processada e renderizada fora da rede Tor. Essas são algumas das principais características que permitem aos usuários a navegação anônima e o tornam um meio seguro de comunicação entre usuários.
  • Sem o Tor, a darknet ainda existe. O Tor é simplesmente um navegador da dark web, como se o Chrome fosse fechado amanhã, então a internet ainda existiria.
  • Os 60 maiores sites da Deep Web = 40* de toda a superfície da web!!

Métodos para encontrar serviços ocultos:

1) Diretórios

2) Amostragem de bola de neve

  • Complemento do navegador Onion SCRAPBOOK indexa esse site ➢ Ele apenas fará o download desse site no disco rígido do seu dispositivo e você poderá acessá-lo a qualquer momento.
  • O mesmo material da dark web também pode estar na web normal, porque eles estão tentando vendê-lo e precisam de seus clientes, e se os clientes não forem inteligentes o suficiente para entrar na dark web, eles terão que procurá-los em outro lugar.
  • Aqui você também pode encontrar alguns sites do TOR em navegadores comuns. Por exemplo: Site: pastebin.com “wiki oculto” “.onion”
  • Talvez nem tudo na dark web esteja na dark web, olhe e pesquise além.

Aviso

Acessar não é ilegal, mas pode ser perigoso!! Continue por sua conta e risco e tome as medidas de segurança necessárias, como desabilitar scripts e usar serviços de VPN.

Por que todos os sites Dark contêm principalmente o domínio de nível superior .onion?

  • Domínios de nível superior como .onion são reservados para serviços ocultos.
  • A Internet Engineering Task Force (IETF) declarou o .onion como um domínio de nível superior utilizável para fins especiais (consulte RFC 7686), o que ajuda a implementar serviços anônimos com forte confidencialidade e anonimato.

Como os dados da nossa Dark Web ajudaram a organização cibernética?

1) Detecção de fraudes financeiras

  • Crie sistemas de alerta proativos para números de cartão de crédito divulgados, bem como outros dados confidenciais, e inspecione transações de criptomoedas por meio de endereços de blockchain.

2) Segurança da Saúde

  • Examine constantemente a web para comprometer registros médicos eletrônicos.

3) Aplicação da lei

  • Observe os mercados da Darknet, bem como outras áreas sobre tráfico ilegal de armas, drogas e ferramentas de hacking, e veja as comunicações secretas entre os malfeitores.

4) Segurança Nacional e Inteligência

  • Identificar ataques cibernéticos planejados, reconhecer tentativas de recrutamento e propaganda disseminada por organizações terroristas.

5) Protegendo Marcas

  • Reduza fatores de risco como uso não licenciado, tentativas de falsificação e vazamento de dados para proteger uma marca antes que a crise chegue.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas