Конкурс Пробиваем геолокацию (точное местоположение) двумя методами

Приветствую всех на нашем любимом форуме, решился я внести свою лепту в развитие проекта :)

Хочу затронуть тему метаданных в фотографиях. Все вы знаете, что каждая сделанная на смартфоне фотография содержит метаданные, по мимо метаданных есть информация, которую передаёт устройство - это EXIF данные, то есть это определённые данные, которые передаёт о себе устройство.

Что можно расшифровать из EXIF-метаданных:

  • Дату и время создания изображения
  • Данные о геолокации
  • Модель камеры и параметры создания снимка (диафрагма, выдержка и т.д.)
  • Информацию о собственнике снимка

Сегодня мы рассмотрим как узнать предельно точное место геолокации из EXIF-метаданных, сделанно фотографии. В наше время на каждом смартфоне есть функция GPS-датчика, фиксирующего координаты, но хочу заметить, если у пользователя отключено определение местоположение по GPS-коориданатам, то и метаданных не будет! Социальные сети, типо Facebook, Twitter или Instagram удаляют метаданные с самих фотографий во время их загрузки на серверы этих ресурсов. Но в то же время они могут н указывать информацию о местоположении автора фотографии, поста или твита, если он дал доступ к GPS-датчику своего мобильного устройства.

Итак, будем использовать Kali Linux 2017.2
Небольшое уточнение:
# - означает от root прав
$ - означает от user прав
Cперва стандартный процесс, сделаем апдейт пакетов.
Затем установим туллзу для работы с EXIF-метаданными.

Код:
# apt install exiftool

Для удобства я создал отдельную директорию для фотографий.

Код:
# mkdir IMGS

Так как я создавал директорию в root, соответственно переносить буду след. образом:

Код:
# mv <name_photos_через пробел> /root/IMGS

Перейдём в эту директорию.

Код:
cd /root/IMGS

Теперь узнаем EXIF-метаданные одной из фотографий.

Код:
exiftool <name_photo>

Как видите, нам уже доступно много информации из метаданных, но нас интересует геолокация.

Код:
exiftool <name_photo> | grep GPS

Отлично, нам выдалась информация по геолокации, копируем последнюю строчку "GPS Position"
Открываем любимый браузер, заходил в гугл мапс и вставляем туда то, что скопировали, но пока не жмём ENTER, сперва удалим лишние данные: "deg", у меня это было дважды в строчке.
Жмём ENTER и получаем местоположение фотографии. Повторюсь, что это работает при определённых условиях, которые я описал в начале статьи.


Теперь рассмотрим второй вариант пробива местоположения с помощью ссылки.
Используем проапргеженную тачку кали линукс.

Код:
git clone https://github.com/zanyarjamal/TrackUrl.git

Код:
cd TrackUrl

Код:
chmod -R 755 TrackUrl

Код:
./TrackUrl.sh

В окне ngrok ссылка, которая HTTPS, копируете её и вставляете в окно терминала с запущенным скриптом "./TrackUrl" - всё, готово!)
Сокращать ссылку на каком-либо сервисе я не пробовал, тестилось на андроид, впарить в "пользовтелю" с помощью СИ думаю не составит труда, при условии, что получится с сокращением.
Если кто-то будет тестить с сокращением, отпишитесь в топике. На последок хотел добавить, что в сети есть много туториалов по определению местоположения по IP, для примера тот же tritty, на который у нас на форуме есть обзор, но все они определяют только IP и город, точно также, как если воспользоваться любым онлайн сервисом и вставить туда IP. Надеюсь кому то статья оказалась полезной, сильно не пинайте, это моя первая статья ! Добавлю видео от создателя данного скрипта.

 

PingVinich

Технарь
Green Team
19.03.2017
138
513
BIT
0
Все вы знаете, что каждая сделанная на смартфонефотография содержит метаданные,по мимо метаданных естьинформация, которую передаётустройство - это EXIF данные, то естьэто определённые данные, которые передаёт о себе устройство.
А вот с этим не соглашусь. Не все смартфоны сохраняют эту информацию.
 
  • Нравится
Реакции: <~DarkNode~> и newbiee

newbiee

Green Team
28.06.2017
50
70
BIT
0
А вот с этим не соглашусь. Не все смартфоны сохраняют эту информацию.
Дело в прошивке? Или именно в железе? Или вы про то, что можно удалить метаданные. Насчёт удалить я в курсе :)
А вот смартфон, который из коробки не сохраняет метаданные - интересно!
 
Последнее редактирование:

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 189
BIT
0
Почти каждый сохраняет! Без ведома владельца! Даже скажу больше ставит индивидуальную подпись фотоаппарата так сейчас находят воров фотиков которые фоткаются выкладывают свои фото в соцсети))) есть сервис который позволяет найти украденые трубы фотоаппараты и т.д. по exif данным!)) но это лругая история...
 

ghost

Well-known member
12.05.2016
1 636
3 289
BIT
0
Почти каждый сохраняет! Без ведома владельца! Даже скажу больше ставит индивидуальную подпись фотоаппарата так сейчас находят воров фотиков которые фоткаются выкладывают свои фото в соцсети))) есть сервис который позволяет найти украденые трубы фотоаппараты и т.д. по exif данным!)) но это лругая история...

Снимок экрана от 2017-11-12 13-47-03.png


mat в помощь...
 
Последнее редактирование:
N

n01n02h

Блин, на кали столько классных инструментов,о которых пару мес. назад даже представить не мог)) Как жалею что раньше не интересовался ИБ
 
  • Нравится
Реакции: Kalina

newbiee

Green Team
28.06.2017
50
70
BIT
0
Блин, на кали столько классных инструментов,о которых пару мес. назад даже представить не мог)) Как жалею что раньше не интересовался ИБ
У арча более "пахакирские" репы, правда 50% из них старый хлам, но вроде как всё есть из коробки, правда новичок там руки сломает.
 
  • Нравится
Реакции: ghost, Vertigo и n01n02h
N

n01n02h

У арча более "пахакирские" репы, правда 50% из них старый хлам, но вроде как всё есть из коробки, правда новичок там руки сломает.
ну как понимаю что не хватает можно с гитхаба установить, а этому я уже научился))
Спасибо
 

Russian_Bird

Green Team
29.10.2017
15
10
BIT
0
Проблема в том, что большинство месседжеров, социальных сетей и т.д удаляют эту информацию с фоток
 

newbiee

Green Team
28.06.2017
50
70
BIT
0
Проблема в том, что большинство месседжеров, социальных сетей и т.д удаляют эту информацию с фоток
Верно, я об этом указал в статье, прошу заметить! Но также, битая часть юзеров дают соц. сетям разрешение к GPS датчику, а опытные пользователи и так сами удаляют EXIF из фотографий.
 

Russian_Bird

Green Team
29.10.2017
15
10
BIT
0
Верно, я об этом указал в статье, прошу заметить! Но также, битая часть юзеров дают соц. сетям разрешение к GPS датчику, а опытные пользователи и так сами удаляют EXIF из фотографий.
Кстати, заметил такую вещь, что андройд клиент вк геолакацию показывает. Либо геолакацию с фотки, либо геолакацию с места выложенной фотки. Иногда получалось так определить местоположение людей
 

OBLIVIONNN

Green Team
22.08.2017
144
92
BIT
1
Запустил этот сайт TrackUrl в локалке, потом Ngrok, с другого ПК переходил по ссылке Ngrok GET запросы получил но там нету /logme/ ( ширина и долгота ). И еще не было никакой подтверждений на получения геолокационныйх данных.
 
  • Нравится
Реакции: <~DarkNode~>

newbiee

Green Team
28.06.2017
50
70
BIT
0
Запустил этот сайт TrackUrl в локалке, потом Ngrok, с другого ПК переходил по ссылке Ngrok GET запросы получил но там нету /logme/ ( ширина и долгота ). И еще не было никакой подтверждений на получения геолокационныйх данных.
Скрипт написан под андроид, то есть жертва должна использовать ведроид.
 
  • Нравится
Реакции: OBLIVIONNN

ghost

Well-known member
12.05.2016
1 636
3 289
BIT
0
Жаль, а под Винду есть что то похожее ? ( Именно узнать местоположение, по ссылке или по файлу )
Наверное нет :) слышал, что в следующем году официальную поддержку всех версий винды закрывают
 
  • Нравится
Реакции: newbiee

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
У арча более "пахакирские" репы, правда 50% из них старый хлам, но вроде как всё есть из коробки, правда новичок там руки сломает.
При установке арч линукс - не обязательно устанвливать все 1300 утилит ( или сколько их там) , так же можно накинуть репы БА на любой арч линукс и устанавливать утилиты как по группам так и только те в которых нуждаются. Но наличия огромного пакета инструментов для пентеста не делает его отличным инструментом для пентеста. Если человек нуждаеться в том инструменте который есть в репах БА то ему не составить по гулить по запросу например :
Код:
GOOGLE: HackToolName site:github.com
и установить его из гитхаба , нежели ставить для это целый БлекАрч.
 
  • Нравится
Реакции: newbiee, IioS и ghost

ghost

Well-known member
12.05.2016
1 636
3 289
BIT
0
Ведь из 1300 утилит используются в лучшем случае процентов 10
 
  • Нравится
Реакции: <~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Что касательно мета данных в EXIF заголовках - мой китайфон Xiaomi Redmi 4 pro по дефолту только имя устройства шлет, тестировал еще при покупке , около года назад, но для профита выложу скрин:
photo_2017-11-12_14-20-29.jpg
[doublepost=1510493522,1510489342][/doublepost]@newbiee
Автору что касается статьи:
Тема ексиф заголовков и уровень риска деанонимизации раскрыта уже ранее и немного не хватает скриншотов для полноты оформление статьи, но лично мне статья очень понравилась, тема форензики у нас на форуме практически не раскрыта, поэтому я призываю всех развивать эту тему. Автору спасибо.
 
Последнее редактирование:
  • Нравится
Реакции: Underwood, newbiee и ghost
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!