jueves, 27 de septiembre de 2012

Solucion USSD Exploit - Compruebe si su celular es vulnerable

"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente"

Solucion a USSD Exploit


Escrito por James Jara , jamesjara.com , @jamesjara

Que es USSD? 

Que es un protocolo de los celulares con el sistema operativo de ANDROID, el cual permite la ejecución de comandos de forma remota y anónima.

EL problema es que hay varios comandos USSD secretos los cuales han sido expuestos, por ejemplo hay varios para eliminar TODOS los datos de su celular android, hay otros para resetear todo el celular android, asi como otros para mostrar el imei, y otras variables del celular.

Como se si soy vulnerable?

Ingrese a esta pagina desde su celular o a este enlace(sensible a mayusculas)-> http://goo.gl/sgONS  , obviamente no borraremos sus datos, solamente vamos a mostrar su IMEI , así que si usted mira una ventana emergente con un numero largo y dice IMEI, significa que su celular es vulnerable..

 Solución?

Recomiendo no es obligatorio.. agregarse a la siguiente lista de correo de mi persona, para poderles enviar el parche o la solución, o talvez posiblemente creo una app en google store para que bloquee este problema. Subscribe to HACKING Costa Rica - GSICR , recibe informacion , mas de 4 post por semana by Email


Gracias por su lectura, James Jara , jamesjara.com , @jamesjara

 

martes, 25 de septiembre de 2012

Asegurando RED HAT LINUX

Autor: jamesjara.com @jamesjara 

Asegurando RED HAT LINUX


Enfoque de este artículo


Esta Linux Security HOWTO está dirigido a un público más técnico, los administradores de sistemas Linux, y la gente de seguridad en las empresas y organizaciones que tienen que utilizar las distribuciones comerciales de Linux para su entorno de producción. Si usted es un experto en Linux, puede que encuentre material familiar aquí, pero usted tendrá dificultades para encontrar documentación sobre diversos temas, como la restricción del acceso del sistema y su para cuentas compartidas sólo como se explica en este artículo, vea Restringir el acceso del sistema y su para cuentas compartidas .
Si usted necesita para hacer que los sistemas de producción compatibles con Linux con diferentes requisitos de auditoría, entonces este artículo le ofrece una buena base y punto de partida. El objetivo principal de esta guía de seguridad de Linux es discutir los requisitos básicos de seguridad de Linux, incluyendo las directivas de cuentas para los sistemas de producción que están siendo auditados. Este documento cubre varios servicios del sistema, como SSH que suelen ser habilitada y es necesaria en todos los servidores de producción Linux. Sin embargo, no cubre los servicios o aplicaciones como Apache, Samba, etc, ya que estas aplicaciones / servicios generalmente no son necesarios en todos los servidores de Linux y no debería estar instalado en todos los sistemas. De hecho, estas aplicaciones se garantiza su propia seguridad . Además, este artículo no cubre las medidas de seguridad que requieren parches del kernel. Esta no es una opción para la mayoría de las empresas debido a problemas de soporte técnico del proveedor.



Principios Generales

Cifrar todos los datos transmitidos por la red. Autenticación de cifrado de la información (como contraseñas) es particularmente importante.
Minimizar la cantidad de software instalado y en ejecución con el fin de minimizar la vulnerabilidad. Utilice la seguridad de mejora del software y las herramientas siempre que sea disponible (por ejemplo, SELinux e IPTables).
Ejecute cada servicio de red en un servidor independiente cuando posible. Esto minimiza el riesgo de que un compromiso de un servicio podría conducir a un compromiso de otros.
Mantener las cuentas de usuario. Crear una política de contraseñas y hacer cumplir su uso. Elimine las cuentas de usuario no utilizadas.

Revisión del sistema y registros de aplicación en forma rutinaria. Enviar registros a un servidor dedicado. esto evita intrusos fácilmente evitar la detección mediante la modificación los registros locales. Nunca iniciar la sesión directamente como root, a menos que sea absolutamente necesario.
Los administradores deben usar sudo para ejecutar comandos como root cuando sea necesario. Las cuentas capaces de usar sudo se especifican en /etc/ sudoers, que se edita con el visudo utilidad. De forma predeterminada, los registros correspondientes se escriben en /var/log/secure.
 

Particiones y montaje

Durante la instalación inicial, asegúrese de que los sistemas de archivos con
escribibles por el usuario directorios como el siguiente se montan en particiones separadas: /home, /tmp, /var /tmp.
Durante la configuración del sistema, cambie las opciones de montaje en /etc/fstab para limitar el acceso de los usuarios en sistemas de archivos apropiados.
La opción por defecto es igual a rw, suid, dev, exec, auto , nouser, async. Usando noexec lugar impide la ejecución de binarios en un sistema de archivos (aunque no evitará guiones de marcha). Usando nosuid evitará que el bit setuid de tener efecto. La opción nodev impide el uso del dispositivo archivos en el sistema de archivos


Seguridad Física

Configure el BIOS para desactivar el arranque desde CD / DVD,
disquetes y dispositivos externos, y establecer una contraseña para proteger
estos ajustes.
A continuación, establezca una contraseña para el gestor de arranque GRUB. Generar un hash de la contraseña usando el comando /sbin/grub-md5-crypt.
Añadir el picadillo a la primera línea del archivo /etc/grub.conf como sigue:
password - md5 PasswordHash
Esto evita que los usuarios entren en modo de usuario único o cambiar la configuración en el arranque.
Mantenga actualizado el software:
Puede descargar actualizaciones de forma manual a través de Red Hat
Red (http://rhn.redhat.com) o registrar cada sistema con RHN para aplicar las actualizaciones de forma automática. Las actualizaciones de seguridad deben aplicarse tan pronto como sea posible.
La versión predeterminada de yum-updatesd no funciona con fiabilidad. Una mejor solución es aplicar las actualizaciones a través de un cron trabajo. En primer lugar, desactivar el servicio con:
/ sbin / chkconfig yum-off updatesd
Segundo, cree el archivo yum.cron, lo convierten en lugar ejecutable,
en /etc/cron.daiy o /etc/cron.weekly, y asegurar que se lea como sigue:
#! /bin/sh
/usr/bin/ yum R-120-E 0-d 0-y update yum
/usr/bin/ yum R-10-0-d e 0-y update
Deshabilitar los servicios innecesarios 

 Para una lista de los servicios configurados para iniciarse en el arranque, ejecute el
el siguiente comando:
/sbin/chkconfig - list
Encuentre la columna para el nivel de ejecución actual para ver qué
servicios han sido habilitadas. El nivel de ejecución predeterminado es 5. Para desactivar un
servicio, ejecute el comando siguiente:
/sbin/chkconfig off servicename
A menos que se le pide, deshabilitar lo siguiente:
anacron
haldaemon
messagebus
apmd
hidd
microcode_ctl
autofs `
hplip *
pcscd
avahi-daemon *
isdn
readahead_early
bluetooth
kdump
readahead_later
tazas *
kudzu
rhnsd *
Firstboot
mcstrans
setroubleshoot
gpm
mdmonitor
xfs


Retire X Windows

Un servidor no necesitará típicamente X Windows para proporcionar su
servicios, por lo retire si es posible:
yum groupremove "X iwndows"
La instalación de X Windows también pueden evitarse completamente durante la instalación inicial del sistema.

 

Configurar y utilizar iptables y TCP Wrapper

El firewall Iptables debe estar configurado para permitir sólo
comunicaciones de red necesarios. Para estaciones de trabajo, esto
puede implicar el bloqueo de todas las comunicaciones entrantes, con excepción de
los relacionados con el sistema de conexiones iniciado. Si Iptables se está ejecutando, ver la política de firewall actual con el el siguiente comando:
/sbin/iptables-L
Por defecto, la salida debe corresponder a reglas almacenadas en el archivo /etc/sysconfig/iptables. Comprender y editar estas reglas, la eliminación de las líneas que permiten innecesario comunicaciones. Para activar las reglas actualizadas, reinicie el servicio.
También configurar la biblioteca TCP Wrapper para proteger la red demonios que apoyan su uso mediante la adición de reglas apropiadas para /etc/hosts.allow y /etc/hosts.deny.

 

Configurar y utilizar SELinux

La política predeterminada de SELinux, llamada selectiva, proporciona protección contra el sistema comprometido o mal configurado servicios. Esta política no debe interferir con el sistema normal operación. Asegúrese de que el archivo /etc/selinux/config incluye la las siguientes líneas:
SELINUX = enforcing
SELINUXTYPE = targeted
Fuertes políticas como mls estricto y se puede utilizar si apropiado. Sin embargo, éstas requieren la personalización para operar con éxito durante muchos escenarios de uso de propósito general. Establecer parámetros del kernel Al inicio, el sistema lee y aplica un conjunto de núcleo parámetros de / etc / sysctl.conf. Agregue el siguiente líneas a ese archivo para prevenir ciertos tipos de ataques:
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.icmp_echo_ignore_broadcasts = 1


NTP

Para la mayoría de los sistemas, el servicio ntpd introduce innecesario
encima de la cabeza. En su lugar, llame a su utilidad de actualización, ntpdate, directamente
a través de un trabajo cron. Cree el archivo /etc/cron.d/ntpdate
con la siguiente línea:
15 **** root/usr/sbin/ntpdate servidor
Sustituir un servidor NTP adecuado para el servidor. una red deben sincronizar su tiempo a partir de un PNT local servidor y, a continuación, sólo este servidor NTP local debe adquirir la tiempo desde una fuente externa, de confianza.
Configurar o desactivar SSH SSH es a menudo necesario, pero si no es así, desactivarlo:
/sbin/chkconfig sshd off
Si SSH, es conveniente asegurarse el archivo de configuración de SSH
/etc/ssh/sshd_config incluye las siguientes líneas:
PermitRootLogin no
Protocol 2
Si es posible, limitar el acceso SSH a un subconjunto de usuarios. crear un grupo llamado sshusers y sólo agregar los usuarios que necesitan acceso remoto. A continuación, agregue la siguiente línea a /etc/ssh/sshd_config:
AllowGroups sshusers
Reinicie el servicio para que los cambios surtan efecto.

 

Deshabilitar IPv6

A menos que su política o la configuración de red lo necesite,
deshabilitar IPv6. Para ello, evitar que el módulo de núcleo
carga añadiendo la siguiente línea al
/etc/modprobe.conf:
instalar ipv6/bin/true
A continuación, agregar o cambiar las siguientes líneas en
/etc/sysconfig/network:
NETWORKING_IPV6 = sin
IPV6INIT = sin



 Bueno gracias por su lectura, james jara costa rica
Autor: jamesjara.com @jamesjara

 

lunes, 17 de septiembre de 2012

Zero-Day IE 7,8,9 Windows XP, Vista, and 7 CMshtmlEd::Exec()

 "Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente"

0-day exploit para Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7

Un nuevo exploit de día cero en Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7. Las computadoras pueden quedar totalemente comprometidas con sólo visitar un sitio web malicioso, que le da al atacante los mismos privilegios que el usuario actual que visita el sitio. Microsoft no ha lanzado un parche para esta vulnerabilidad, sin embargo, los usuarios de Internet se aconseja cambiar a otros navegadores, como Firefox o Chrome, hasta que una actualización de seguridad este disponible. La hazaña ya había sido utilizado por los atacantes maliciosos en la naturaleza antes de que fuera publicado. La vulnerabilidad asociada pone alrededor del 41% de los usuarios de Internet en América del Norte y el 32% a nivel mundial en riesgo

P.O.C 



EXPLOIT SOURCE CMshtmlEd::Exec()

=begin
0:008> r

eax=00000000 ebx=0000001f ecx=002376c8 edx=0000000d esi=00000000 edi=0c0c0c08
eip=637d464e esp=020bbe80 ebp=020bbe8c iopl=0         nv up ei pl nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010206
mshtml!CMshtmlEd::Exec+0x134:
637d464e 8b07            mov     eax,dword ptr [edi]  ds:0023:0c0c0c08=????????

0:008> u
mshtml!CMshtmlEd::Exec+0x134:
637d464e 8b07            mov     eax,dword ptr [edi]
637d4650 57              push    edi
637d4651 ff5008          call    dword ptr [eax+8]

0:008> k
ChildEBP RetAddr  
020bbe8c 637d4387 mshtml!CMshtmlEd::Exec+0x134
020bbebc 637be2fc mshtml!CEditRouter::ExecEditCommand+0xd6
020bc278 638afda7 mshtml!CDoc::ExecHelper+0x3c91
020bc298 638ee2a9 mshtml!CDocument::Exec+0x24
020bc2c0 638b167b mshtml!CBase::execCommand+0x50
020bc2f8 638e7445 mshtml!CDocument::execCommand+0x93
020bc370 636430c9 mshtml!Method_VARIANTBOOLp_BSTR_oDoVARIANTBOOL_o0oVARIANT+0x149
020bc3e4 63643595 mshtml!CBase::ContextInvokeEx+0x5d1
020bc410 63643832 mshtml!CBase::InvokeEx+0x25
020bc460 635e1cdc mshtml!DispatchInvokeCollection+0x14b
020bc4a8 63642f30 mshtml!CDocument::InvokeEx+0xf1
020bc4d0 63642eec mshtml!CBase::VersionedInvokeEx+0x20
020bc520 633a6d37 mshtml!PlainInvokeEx+0xea
020bc560 633a6c75 jscript!IDispatchExInvokeEx2+0xf8
020bc59c 633a9cfe jscript!IDispatchExInvokeEx+0x6a
020bc65c 633a9f3c jscript!InvokeDispatchEx+0x98
020bc690 633a77ff jscript!VAR::InvokeByName+0x135
020bc6dc 633a85c7 jscript!VAR::InvokeDispName+0x7a
020bc708 633a9c0b jscript!VAR::InvokeByDispID+0xce
020bc8a4 633a5ab0 jscript!CScriptRuntime::Run+0x2989
=end




gracias por su lectura, james jara @jamesjara

viernes, 7 de septiembre de 2012

Metadata informacion oculta de Fotos Camaras Digitales


Obteniendo informacion oculta de Fotos Camaras Digitales - Metadata EXIF

Como saben en information gathering recuperamos , rastreamos y localizamos información de diferentes fuentes, este caso sera de FOTOGRAFÍAS.

Para casos donde se involucran fotos, documentos, videos , etc puede localizar a la empresa , solicitando nuestros servicios de hacking forense, para obtener ocultos de estos archivos..
Por ejemplo.. Mucha gente no lo sabe, pero

 Cuando usted toma una foto desde una cámara digital, se registra:
  • La hora y fecha
  • El dispositivo
  • Id del dispositivo
  • Otros datos Importantes
  • Coordenadas gps
 Y cuando usted edita una foto ,se registra:
  • Datos de la computadora como el username
  • Ruta del archivo (revela información valiosa siempre)
  • Hora y fecha
  • Programa que se utilizo
  • Otros datos varios
Al fin esto aplica para cualquier tipo de archivo no solo para fotos, esta es la razón por la cual Si se trabaja en una entidad o empresa hay que tener cuidado con  lo que liberamos y donde lo hacemos, deberia ser ambiente aislado.

La mayoría de cámaras digitales insertar metadatos en imágenes. Estos metadatos se almacenan utilizando el formato de archivo de imagen intercambiable (EXIF) y puede contener especificaciones de la cámara, los ajustes de exposición, miniaturas, coordenadas GPS y mucho más.  

Algunas de las herramientas de línea de comandos de Linux que usted puede utilizar para leer, editar y eliminar los metadatos EXIF de las imágenes.
 
  1. Lectura y edición de metadatos EXIF con ExifTool
  2. La lectura de metadatos EXIF con Jhead
  3. Extracción de metadatos EXIF con ImageMagick 

Lectura y edición de metadatos EXIF con ExifTool

ExifTool es un potente programa Perl que se puede utilizar para leer y editar los metadatos EXIF de las imágenes. 

 [root@blkht ~]# yum install perl-Image-ExifTool

Después de la instalación, tendrá el mandato exiftool disponible en / usr / bin o / usr / local / bin. Para ver los metadatos EXIF de una imagen, un poco más allá de la imagen como un argumento para exiftool. 

[root@blkht Desktop]# exiftool 3295467371_632636e85b_z.jpg
ExifTool Version Number : 8.50
File Name : 3295467371_632636e85b_z.jpg
Directory : .
File Size : 108 kB
File Modification Date/Time : 2012:09:07 15:45:48-04:00
File Permissions : rw-rw-r--
File Type : JPEG
MIME Type : image/jpeg
JFIF Version : 1.01
Resolution Unit : inches
X Resolution : 72
Y Resolution : 72
Comment : AppleMark.
Profile CMM Type : appl
Profile Version : 2.2.0
Profile Class : Input Device Profile
Color Space Data : RGB
Profile Connection Space : XYZ
Profile Date Time : 2003:07:01 00:00:00
Profile File Signature : acsp
Primary Platform : Apple Computer Inc.
CMM Flags : Not Embedded, Independent
Device Manufacturer : appl
Device Model :
Device Attributes : Reflective, Glossy, Positive, Color
Rendering Intent : Perceptual
Connection Space Illuminant : 0.9642 1 0.82491
Profile Creator : appl
Profile ID : 0
Red Matrix Column : 0.45427 0.24263 0.01482
Green Matrix Column : 0.35332 0.67441 0.09042
Blue Matrix Column : 0.15662 0.08336 0.71953
Media White Point : 0.95047 1 1.0891
Chromatic Adaptation : 1.04788 0.02292 -0.0502 0.02957 0.99049 -0.01706 -0.00923 0.01508 0.75165
Red Tone Reproduction Curve : (Binary data 14 bytes, use -b option to extract)
Green Tone Reproduction Curve : (Binary data 14 bytes, use -b option to extract)
Blue Tone Reproduction Curve : (Binary data 14 bytes, use -b option to extract)
Profile Description : Camera RGB Profile
Profile Copyright : Copyright 2003 Apple Computer Inc., all rights reserved.
Profile Description ML : Camera RGB Profile
Profile Description ML (es-ES) : Perfil RGB para Cámara
Profile Description ML (da-DK) : RGB-beskrivelse til Kamera
Profile Description ML (de-DE) : RGB-Profil für Kameras
Profile Description ML (fi-FI) : Kameran RGB-profiili
Profile Description ML (fr-FU) : Profil RVB de l’appareil-photo
Profile Description ML (it-IT) : Profilo RGB Fotocamera
Profile Description ML (nl-NL) : RGB-profiel Camera
Profile Description ML (no-NO) : RGB-kameraprofil
Profile Description ML (pt-BR) : Perfil RGB de Câmera
Profile Description ML (sv-SE) : RGB-profil för Kamera
Profile Description ML (ja-JP) : カメラ RGB プロファイル
Profile Description ML (ko-KR) : 카메라 RGB 프로파일
Profile Description ML (zh-TW) : 數位相機 RGB 色彩描述
Profile Description ML (zh-CN) : 相机 RGB 描述文件
Image Width : 640
Image Height : 428
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:4:4 (1 1)
Image Size : 640x428

Rastreo de informacion valiosa:
Fecha hora dia, Sabemos que es un producto apple.

OTRO EJEMPLO para saber el sistema operativo:

[root@blkht Desktop]# exiftool dance.png
ExifTool Version Number         : 8.50
File Name                       : dance.png
Directory                       : .
File Size                       : 293 kB
File Modification Date/Time     : 2012:09:06 17:06:45-04:00
File Permissions                : rw-rw-r--
File Type                       : PNG
MIME Type                       : image/png
Image Width                     : 1600
Image Height                    : 900
Bit Depth                       : 8
Color Type                      : RGB
Compression                     : Deflate/Inflate
Filter                          : Adaptive
Interlace                       : Noninterlaced
Significant Bits                : 8 8 8
Software                        : gnome-screenshot
Image Size                      : 1600x900

Informacion valiosa:
Sabemos que un sistema operativo linux(Software: gnome-screenshot)


OTRO EJEMPLO para saber el lugar donde se tomo la foto y dispotivo:
[root@blkht Desktop]# exiftool IMG_20120403_140930.jpg
ExifTool Version Number         : 8.50
File Name                       : IMG_20120403_140930.jpg
Directory                       : .
File Size                       : 854 kB
File Modification Date/Time     : 2012:09:07 15:57:58-04:00
File Permissions                : rw-rw-r--
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Make                            : Google
Camera Model Name               : Nexus One
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Y Cb Cr Positioning             : Centered
Exif Version                    : 0220
Date/Time Original              : 2012:04:03 14:09:29
Create Date                     : 2012:04:03 14:09:29
Components Configuration        : Y, Cb, Cr, -
Focal Length                    : 4.3 mm
Flashpix Version                : 0100
Color Space                     : sRGB
Exif Image Width                : 1944
Exif Image Height               : 2592
Interoperability Index          : R98 - DCF basic file (sRGB)
Interoperability Version        : 0100
GPS Version ID                  : 2.2.0
GPS Time Stamp                  : 20:09:29
GPS Date Stamp                  : 2012:04:03

GPS Version ID                  : 2.2.0.0
GPS Latitude Ref                : North
GPS Longitude Ref               : West
GPS Altitude Ref                : Above Sea Level
GPS Time Stamp                  : 23:44:36
GPS Date Stamp                  : 2012:08:21...
GPS Altitude                    : 0 m Above Sea Level
GPS Date/Time                   : 2012:08:21 23:44:36Z
GPS Latitude                    : 45 deg 30' 22.04" N
GPS Longitude                   : 73 deg 37' 11.49" W
GPS Position                    : 45 deg 30' 22.04" N, 73 deg 37' 11.49" W
Compression                     : JPEG (old-style)
Thumbnail Offset                : 532
Thumbnail Length                : 41547
Image Width                     : 1944
Image Height                    : 2592
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
GPS Date/Time                   : 2012:04:03 20:09:29Z
Image Size                      : 1944x2592
Thumbnail Image                 : (Binary data 41547 bytes, use -b option to extract)
Focal Length                    : 4.3 mm

Informacion valiosa:
Sabemos que un celular Nexus One, y donde fue tomado ademas de la hora de la toma.. GPS Date/Time                   : 2012:04:03 20:09:29Z
GPS Version ID                  : 2.2.0
GPS Time Stamp                  : 20:09:29
GPS Date Stamp                  : 2012:04:03

 GPS Version ID                  : 2.2.0.0
GPS Latitude Ref                : North
GPS Longitude Ref               : West
GPS Altitude Ref                : Above Sea Level
GPS Time Stamp                  : 23:44:36
GPS Date Stamp                  : 2012:08:21...
GPS Altitude                    : 0 m Above Sea Level
GPS Date/Time                   : 2012:08:21 23:44:36Z
GPS Latitude                    : 45 deg 30' 22.04" N
GPS Longitude                   : 73 deg 37' 11.49" W
GPS Position                    : 45 deg 30' 22.04" N, 73 deg 37' 11.49" W


Ahora localizamos el lugar: http://boulter.com/gps/#45.37357996432444%20-73.21443557739258

ExifTool tiene muchas opciones para editar y eliminar los metadatos EXIF de las imágenes. Para ver las opciones disponibles, utilice la opción - ayuda o lea la documentación ExifTool.

[root@blkht Desktop]#  exiftool -help


La lectura de metadatos EXIF con Jhead

Jhead es una herramienta de línea de comandos para mostrar los datos EXIF incrustados en imágenes JPEG. En Fedora, use yum para instalar Jhead:


[root@blkht Desktop]# yum install jhead

Ahora, utilice / usr / bin / jhead para leer los metadatos EXIF:

crustados en imágenes JPEG. En Fedora, use yum para instalar Jhead:


[root@blkht Desktop]# jhead dsc_0790.jpg


He aquí un ejemplo de la salida producida por el comando jhead:


[root@blkht Desktop]#  jhead dsc_0790.jpg
Nombre del archivo: dsc_0790.jpg
Tamaño: 4654488 bytes
Fecha del archivo: 2008:07:16 09:45:20
Cámara make: NIKON CORPORATION
Modelo de cámara: NIKON D200
Fecha / Hora: 2007:06:23 22:00:14
Resolución: 3880 x 2608
Uso de Flash: No
Distancia focal: 50,0 mm (equivalente en 35 mm: 75 mm)
Tiempo de exposición: 0,025 s (1/40)
Apertura: f/2.0
ISO equiv. : 100
Sesgo de exposición: 1,00
Whitebalance: Auto
Exposición: prioridad de apertura (semi-automático)
GPS Latitud:? ?
GPS Longitud:? ?
======= IPTC data: =======
(C) Bandera: 0
DateCreated: 20070623
Hora de creación: 220014
Vers Record. : 4



Eliminacion de metadatos EXIF con ImageMagick

Si tiene que quitar los metadatos EXIF de las imágenes, utilice el comando mogrify de ImageMagick. Para instalar ImageMagick en Fedora, utilice Yum:

[root@blkht Desktop]# yum install ImageMagick

Después de ImageMagick está instalado, tendrá que /usr/bin/mogrify disponible. El comando mogrify se puede utilizar para quitar los datos EXIF de las imágenes.



[root@blkht Desktop]# mogrify-Strip imagename.jpg

Bueno eso es todo por hoy ;)

Muchas gracias por su lectura, James Jara at @jamesjara

"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente"