Recolección, extracción y análisis de metadatos.

recoleccion y extraccion

La recolección, extracción y análisis de los metadatos es uno de los pasos extras a realizar un proceso de auditoria de seguridad o pentest, puesto que nos permite tener información precisa y a la mano sobre nuestro objetivo.

INICIA YA LA AVENTURA DE SER UN ESPECIALISTA EN SEGURIDAD INFORMÁTICA OFENSIVA AQUÍ. 

Ahora, sin irnos más lejos, es necesario empezar a aclarar varias dudas que pueden estar experimentando los lectores, iniciamos con las más importantes.

Índice

¿Qué son los metadatos?

Los metadatos en resumidas cuentas es información relacionada a un recurso (documento, imagen, video, etc), esta información puede contener datos como la procedencia del archivo, fecha de creación, fecha de modificación, autor, dimensiones, modelo de cámara (en el caso de imágenes o vídeo), coordenadas GPS entre otros.

¿Qué uso le puedo dar a los metadatos?

Los metadatos bien analizados pueden brindar información valiosa sobre un objetivo ya que nos permiten identificar patrones de comportamiento, hábitos, software o tecnología que usan para la generación de documentos o archivos hasta detalles personales, es por eso que se recomienda que archivos subidos a Internet sean «limpiados» o reducidos al mínimo de metadatos.

¿Cuál es el objetivo de la recolección, extracción y análisis de los metadatos?

La recolección y extracción de metadatos es uno de los procesos adicionales en la planificación y ataques de hacking ético (Pentest), en muchas ocasiones se subestima su potencial. Entre más información obtengamos de nuestro objetivo, mejor lo vamos a conocer y más fácil podemos atacar. 

Para llevar a cabo el proceso de recolección de información, actualmente se utilizan varias técnicas y herramientas. Algunas van desde la ingeniería social, investigación en redes sociales, hacking con buscadores o google hacking.

Este proceso para muchos puede resultar largo y tedioso, pasa sobre todo cuando no tenemos claridad sobre lo que estamos buscando. ¿Te ha sucedido?

Empieza a automatizar tus tareas y planifica tus objetivos.

Una de las herramientas que te recomendamos para iniciar la automatización de este proceso de manera exitosa es FOCA, esta es una aplicación la cual encuentra metadatos e información oculta en los documentos que tiene para examinar. 

Entre los principales documentos que FOCA es capaz de analizar se encuentran:

 

  • Microsoft Office.
  • Open Office o ficheros.
  • PDFs.

Entre las características de FOCA tenemos:

  • Extracción de metadatos.
  • Análisis de red.
  • DNS Snooping.
  • Búsqueda de ficheros comunes.
  • Juicy files.
  • Búsqueda de proxys.
  • Reconocimiento de tecnologías.
  • Fingerprinting.
  • Leaks.
  • Búsqueda de backups.
  • Forzado de errores.
  • Búsqueda de directorios abiertos.

¿Quieres conocer más sobre herramientas para la recolección, extracción y análisis de metadatos?  ¿Realizar pruebas de pentesting a grandes e importantes empresas? ¿Convertirse en el especialista en seguridad informática que el mundo necesita? 

Déjanos tus datos y nos pondremos en contacto contigo para acceder a nuestro diplomado. Haz clic aquí.

Conoce más acerca de nosotros en Facebook, Twitter & YouTube.

Subir