Конкурс Пробиваем геолокацию (точное местоположение) двумя методами

Приветствую всех на нашем любимом форуме, решился я внести свою лепту в развитие проекта :)

Хочу затронуть тему метаданных в фотографиях. Все вы знаете, что каждая сделанная на смартфоне фотография содержит метаданные, по мимо метаданных есть информация, которую передаёт устройство - это EXIF данные, то есть это определённые данные, которые передаёт о себе устройство.

Что можно расшифровать из EXIF-метаданных:

  • Дату и время создания изображения
  • Данные о геолокации
  • Модель камеры и параметры создания снимка (диафрагма, выдержка и т.д.)
  • Информацию о собственнике снимка

Сегодня мы рассмотрим как узнать предельно точное место геолокации из EXIF-метаданных, сделанно фотографии. В наше время на каждом смартфоне есть функция GPS-датчика, фиксирующего координаты, но хочу заметить, если у пользователя отключено определение местоположение по GPS-коориданатам, то и метаданных не будет! Социальные сети, типо Facebook, Twitter или Instagram удаляют метаданные с самих фотографий во время их загрузки на серверы этих ресурсов. Но в то же время они могут н указывать информацию о местоположении автора фотографии, поста или твита, если он дал доступ к GPS-датчику своего мобильного устройства.

Итак, будем использовать Kali Linux 2017.2
Небольшое уточнение:
# - означает от root прав
$ - означает от user прав
Cперва стандартный процесс, сделаем апдейт пакетов.
Затем установим туллзу для работы с EXIF-метаданными.

Код:
# apt install exiftool

Для удобства я создал отдельную директорию для фотографий.

Код:
# mkdir IMGS

Так как я создавал директорию в root, соответственно переносить буду след. образом:

Код:
# mv <name_photos_через пробел> /root/IMGS

Перейдём в эту директорию.

Код:
cd /root/IMGS

Теперь узнаем EXIF-метаданные одной из фотографий.

Код:
exiftool <name_photo>

Как видите, нам уже доступно много информации из метаданных, но нас интересует геолокация.

Код:
exiftool <name_photo> | grep GPS

Отлично, нам выдалась информация по геолокации, копируем последнюю строчку "GPS Position"
Открываем любимый браузер, заходил в гугл мапс и вставляем туда то, что скопировали, но пока не жмём ENTER, сперва удалим лишние данные: "deg", у меня это было дважды в строчке.
Жмём ENTER и получаем местоположение фотографии. Повторюсь, что это работает при определённых условиях, которые я описал в начале статьи.


Теперь рассмотрим второй вариант пробива местоположения с помощью ссылки.
Используем проапргеженную тачку кали линукс.

Код:
git clone https://github.com/zanyarjamal/TrackUrl.git

Код:
cd TrackUrl

Код:
chmod -R 755 TrackUrl

Код:
./TrackUrl.sh

В окне ngrok ссылка, которая HTTPS, копируете её и вставляете в окно терминала с запущенным скриптом "./TrackUrl" - всё, готово!)
Сокращать ссылку на каком-либо сервисе я не пробовал, тестилось на андроид, впарить в "пользовтелю" с помощью СИ думаю не составит труда, при условии, что получится с сокращением.
Если кто-то будет тестить с сокращением, отпишитесь в топике. На последок хотел добавить, что в сети есть много туториалов по определению местоположения по IP, для примера тот же tritty, на который у нас на форуме есть обзор, но все они определяют только IP и город, точно также, как если воспользоваться любым онлайн сервисом и вставить туда IP. Надеюсь кому то статья оказалась полезной, сильно не пинайте, это моя первая статья ! Добавлю видео от создателя данного скрипта.

 
N

n3und3r

Привет.
Делаю по 2 способу
у меня не получается(
пы.сы.
я новенький в этом всём.
vmware.


...
само по себе прошло
с 4 раза скачало всё нормально, без понятия что это было.
 
Последнее редактирование модератором:

☠xrahitel☠

Grey Team
09.12.2016
240
305
BIT
85
Жаль, а под Винду есть что то похожее ? ( Именно узнать местоположение, по ссылке или по файлу )

тут на борде есть раздел про метаданные и в первом посте видео как пользоваться софтом
скачать
biggrin.png



Всем привет решил черкнуть про то как определить отфотошоплена ли фотография,видео выше приложил так как в нем используются сервис с которого и начнем наверное

Первым шагом является загрузить фото на fotoforensics.com, или просто водим ссылку на фото.



ce897a202bd616b1e2a2e1f690bdd16e.png



После нажатия кнопки, вас перенаправит на страницу, содержащую исходное изображение и ELA. Давайте начнем с оригинальным изображением:


cc9c903ce0824369d1210acdd05597aa.png



Затем измените фотку и прикрутим стопку монет
biggrin.png



a8bbd8c238074e53f48bbd7305376c14.jpg



загрузим по новой и вот что увидим
wink.png



4c8cb53c75fde5f78d6b55aa7ac77783.jpg


В данном примере хорошо видно что монеты выделены ярким белым цветом что говорить фотография была отфотошоплена.

1f8ab46021a3ab6d320e020e03ae2098.png


переходим во вкладку JPEG % где показано качество фото в процентах если меньше 90% то у же можно думать что фото редачили.

c5eee7f9e8903a2b3673ecb7a79fa769.jpg



Другой интересный пример
biggrin.png



3e43471de922fef05e718950fde88e8f.png



ELA показывает, что образ был изменен, цифра "4" был включен в "04" и "46", и оба значения "23" были изменены.



Второй сервис:



На мой взгляд тоже не плох и есть у него одна уникальная фича доступна в этом сервисе "фото было спизжено из Facebook"
biggrin.png




33f8dd4ebd2a55aa2a2657b7902c5b5a.jpg


загружаем нашу девочку
cool.png


f4d1900bc846572b8ac1e640781ebd0e.png






Третий сервис:

Этот самый матерый на мой взгляд
biggrin.png
кто не видел видео в данном топе,рекомендую посмотреть вот что данный сервис нам показывает



8f580801b59ae003c28d8435bc1a9481.png



На по следок ещё пару сайтов:



1.

2.

для Firefox

Данный сервис может по тексту определить пол писавшего

Думаю этот то- же уместен тут прочитайте все внимательно

p.s На этом все и рекомендую прочитать этот блог и Берегите себя и Своих Близких
wink.png


 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!