Análisis Forense Metadatos
-
Upload
chema-alonso -
Category
Technology
-
view
50.599 -
download
2
description
Transcript of Análisis Forense Metadatos
![Page 1: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/1.jpg)
Análisis Forense de Metadatos
Chema Alonso
![Page 2: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/2.jpg)
2003 – MS Word bytes Tony Blair
![Page 3: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/3.jpg)
Metadatos
Ciclo de Vida de Metadatos
Datos Perdido
s
Info oculta
Mala gestiónMala conversiónOpciones inseguras
Nuevas aplicaciones o nuevas versiones
Ficherosembebidos
BuscadoresArañasBases de datos
Ficherosembebidos
Mala gestiónFormatos embebidoosConversión erroneaOpciones Inseguras
![Page 4: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/4.jpg)
Información Oculta: Impresoras
![Page 5: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/5.jpg)
Información oculta: OLE Streams
En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información
![Page 6: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/6.jpg)
Información GPS en fotos
![Page 7: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/7.jpg)
Metadatos creados por Google
![Page 8: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/8.jpg)
Tu usuario del FBI
http://www.elladodelmal.com/2009/03/espiando-los-espias.html
![Page 9: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/9.jpg)
Datos Perdidos
http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
![Page 10: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/10.jpg)
Datos Perdidos
http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
![Page 11: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/11.jpg)
¿Qué ficheros tienen metadatos?
Office documents: Open Office documents. MS Office documents. PDF Documents.▪ XMP.
EPS Documents. Graphic documents.▪ EXIFF.▪ XMP.
Casi cualquiera…
![Page 12: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/12.jpg)
Revelan
Relaciones Ocultas Entre empresas Entre personas
Historia de Acciones Piratería de Software Información táctica
Ataques dirigidos Conocimiento organizativo
Geoposicionamiento Espacio Tiempo
![Page 13: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/13.jpg)
Caso 1: El Programa del PP
http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
![Page 14: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/14.jpg)
Caso 2: La ministra de la SGAE
http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
![Page 15: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/15.jpg)
Caso 3: El software de una empresa
http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
![Page 16: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/16.jpg)
Caso 4: El pliego de condiciones
http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
http://www.youtube.com/watch?v=jhSfwrCZ6X0
![Page 17: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/17.jpg)
Caso 5: El hacker anonymous
http://www.elladodelmal.com/2010/12/tapaque.html
![Page 18: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/18.jpg)
Caso 6: El traficante de drogas
http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
![Page 19: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/19.jpg)
Caso 7: El hacker defacer
http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
![Page 20: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/20.jpg)
Caso 8: El asesinato como suicidio
http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
![Page 21: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/21.jpg)
Caso 9: La operación Aurora
http://en.wikipedia.org/wiki/Operation_Aurora
![Page 22: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/22.jpg)
Caso 10: El Ataque Dirigido
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
![Page 23: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/23.jpg)
Caso 10: El Ataque dirigido
![Page 24: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/24.jpg)
Caso 10: El Ataque Dirigido
![Page 25: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/25.jpg)
Caso 10: El Ataque Dirigido
Total: 1075 files
![Page 26: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/26.jpg)
Caso 10: Ataque Dirigido
http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
![Page 27: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/27.jpg)
Caso 10: Ataque Dirigido
http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
![Page 28: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/28.jpg)
Caso 11: CENATIC y el apoyo al SW
http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
![Page 29: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/29.jpg)
Caso 12: Guía de Instalación Linux
![Page 30: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/30.jpg)
FOCA Online
http://www.informatica64.com/FOCA.aspx
![Page 31: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/31.jpg)
Forensic FOCA
http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
![Page 32: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/32.jpg)
Esquema Nacional de Seguridad "5.7.6 Limpieza de documentos
En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento.
Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.
El incumplimiento de esta medida puede perjudicar:
a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al receptor del documento.
b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no debe conocer el receptor del documento.
c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un descuido en su buen hacer."
http://www.elladodelmal.com/2009/11/esquema-de-seguridad-nacional-metadatos.html
![Page 33: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/33.jpg)
Aprender
http://www.informatica64.com/libros.aspx
![Page 34: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/34.jpg)
Aprender
http://www.informatica64.com/libros.aspx
![Page 35: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/35.jpg)
aprender
http://www.informatica64.com/libros.aspx
![Page 36: Análisis Forense Metadatos](https://reader036.fdocument.pub/reader036/viewer/2022062303/557894e7d8b42aaf518b490f/html5/thumbnails/36.jpg)
¿Preguntas?
Chema Alonso [email protected] http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com