Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Visitas al blog!

Ayúdanos a seguir.

Páginas Amigas

viernes, 25 de agosto de 2017

Defacement, las habilidades de un hacker


Según wikipedia: 'Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este'. 

Un método común de para un defacement, es hacer uso de la Inyección SQL a sitios con dicha vulnerabilidad, que permite a los adversarios obtener acceso administrativo o manipular de otra forma las bases de datos inseguras del sitio web. Otro método de defacement es a través de FTP una vez que se obtiene el nombre de usuario y la contraseña.

Un defacement usualmente consta de la modificación de la index principal de una página. Esta página generalmente incluye el seudónimo del  'Hacking Codename.  A veces, quien lo hace se burla del administrador del sistema por no mantener la seguridad del servidor. La mayoría de las veces, el defacements es inofensiva y sólo se hace para mostrar las habilidades de un hacker del sistema o para el hacktivismo; Sin embargo, a veces se puede utilizar como una distracción para cubrir acciones más siniestras, como la carga de malware o la eliminación de archivos esenciales del servidor. Podemos ver en esta pagina espejo los diferente defacements. https://zone-h.org/archive/special=1

Una vez aprendido algo de la teoría le enseñare a realizar uno con éxito. la cual comenzare a nuestra index es importante tener conocimiento en html, usare este código que es unos de los mas básico.

1er parte armando el código HTML para index:

<head>
<title>Hacked</title>
<meta charset="utf-8">
<link href='https://fonts.googleapis.com/css?family=Poiret+One' rel='stylesheet' type='text/css'>
<style type="text/css">
body {
background-color: black;
}
h1 {
font-family: "Poiret One";
color: red;
font-size: 36pt;
text-shadow: red 0 0 5px;
}
p {
font-family: "Poiret One";
color: white;
font-size: 16pt;
text-shadow: white 0 0 5px;
}
</style>
</head>
<body>
<center>
<h1>Hacked by Security Hack Labs</h1>
<IMG SRC="https://i.imgur.com/7chFILu.png" WIDTH=600 HEIGHT=400 ALT="Arepa pa todo el mundo">
<p>
<MARQUEE WIDTH=50% HEIGHT=60>Esta es una prueba de un defaced con fines educativo, ustedes con su imaginación pueden mejorar esta index</MARQUEE>
</p>
<iframe id="ytplayer" type="text/html" width="0" height="0" src="https://www.youtube.com/embed/0a-dLVgfpEs?autoplay=1" frameborder="0"/>
</center>
</html>
 


2da parte búsqueda de vulnerabilidad de la pagina web 

Comenzare hablando sobre algunas herramientas como "Vega".  Vega es un escáner gratuito y de código abierto y una plataforma de pruebas para probar la seguridad de las aplicaciones web. Vega puede ayudarle a encontrar y validar SQL Injection, Cross-Site Scripting (XSS), divulgó inadvertidamente información confidencial y otras vulnerabilidades. Está escrito en Java, basado en GUI, y se ejecuta en Linux, OS X y Windows.

Vega incluye un escáner automatizado para pruebas rápidas y un proxy de interceptación para la inspección táctica. El escáner de Vega encuentra XSS (cross-site scripting), inyección de SQL y otras vulnerabilidades. Vega se puede ampliar usando una poderosa API en el lenguaje de la web: Javascript. para mayor información como instalar y configurar Vega https://subgraph.com/vega/

Para vulnerabilidades SQL: Sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y aprovechamiento de fallas de inyección de SQL y toma de servidores de bases de datos. Viene con un motor de detección potente, muchas características de nicho para el probador de penetración final y una amplia gama de interruptores que van desde la huella dactilar de base de datos, la recolección de datos de la base de datos, el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo. para mayor información como instalar y configurar Sqlmap. http://sqlmap.org/ adicionalmente puedes descargar nuestra herramienta webhackshl y automatizar la inyección: https://github.com/sechacklabs/webhackshl 

Tamper Scripts: Los firewalls de aplicaciones web se han convertido en la nueva solución de seguridad para varias empresas. Muchas compañías a menudo ignoran las vulnerabilidades reales y simplemente confían en el firewall para su protección. Lamentablemente, la mayoría, si no todos los firewalls pueden ser anulados. "Como datos curioso leer todo lo relacionado a los Tamper Scripts". https://forum.bugcrowd.com/t/sqlmap-tamper-scripts-sql-injection-and-waf-bypass/423

Otra herramienta para buscar vulnerabilidades es  WebHackSHL aquí encontraras mayor información.

3ra parte. Dumpe la base de datos: 

En el siguiente vídeo veremos que es una base de datos.


4ta parte. Descifrar los hashes:

Usaremos nuestra herramienta WebHackSHL la opción f


La opción a identifica el hashes

5ta parte subir la shell:

Que es una shell? Una shell es un interpete de ordenes y comandos. Es una interfaz para comunicar el usuario con el sistema operativo. En esta pagina podemos encontrar varias shell http://www.r57.gen.tr/ 

6ta parte subir nuestra index:  

Una vez que ya hemos subido la shell y descifrado el hashes, entramos al  panel de administración según la escala de privilegios que hemos obtenido tenemos el control total de la pagina.  
También podemos usar WebHackSHL para buscar el panel de administrador
Así quedaría una pagina haciendo un "defacement".

También les dejo el vídeo promocional de nuestra herramienta WebHackSHL.


Dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

jueves, 24 de agosto de 2017

Parte 1: Montando un servidor LNMP (Linux, Nginx, MySQL, PHP) con protección DDoS y PhpMyAdmin en ArchLinux.














Cuando hablamos de servidores web, generalmente se nos viene a la cabeza una servidor LAMP con Debian, RedHat o CentOS como Sistema Operativo. Sin embargo, es solo la más común (eso no significa que sea necesariamente la más eficiente) de todas las posibles formas de montar nuestro servidor web. Hoy mostrare paso a paso el procedimiento para montar un servidor Web en ArchLinux, usando LNMP (Sí, LNMP = Linux, Nginx, MySQL, PHP), ádemas de como añadir protección DDoS usando fail2ban y también la instalación y configuración de PhpMyAdmin.

1) Necesitamos tener instalado nuestro ArchLinux (Sin entorno gráfico, ya que no tiene sentido usar recursos en algo que no se usará). Para ello puedes seguir este post de instalación de ArchLinux.

2) Instalamos Nginx. ¿Porqué Nginx en lugar de Apache? Aquí pueden encontrar las razones. Además el mismo equipo de Nginx nos ha hecho un tutorial sobre como "tunear" Nginx para rendimiento, leelo.

pacman -S nginx

El directorio de trabajo de Nginx en ArchLinux es /usr/share/nginx/html/* y el directorio de configuración es /etc/nginx/*. Escribimos el comando
echo "<h1>Esto es una prueba de mi servidor web Nginx</h1>" > /usr/share/nginx/html/index.html. Seguido eso iniciamos el servicio usando  systemctl start nginx y probamos abriendo la dirección http://localhost; nos deberá aparecer esto.




2) Instalación de PHP.


pacman -S php-fpm 

Arrancamos el servicio con systemctl start php-fpm, editamos el archivo /etc/nginx/nginx.conf en el apartado de PHP sobre FastCGI para que quede de la siguiente manera.


        # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000

        location ~ \.php$ {
            try_files $uri = 404;
            root           /usr/share/nginx/html;
            fastcgi_pass   unix:/var/run/php-fpm/php-fpm.sock;
            fastcgi_index  index.php;
            fastcgi_param  SCRIPT_FILENAME $document_root$fastcgi_script_name;
            include        fastcgi_params;
        }







 
Tambien debemos editar la sección location añadiendo "index.php" para que nginx lo reconozca como archivo del indice del directorio de trabajo.

    #gzip  on;

    server {
        listen       80;
        server_name  localhost;

        #charset koi8-r;

        #access_log  logs/host.access.log  main;

        location / {
            root   /usr/share/nginx/html;
            index  index.html index.htm index.php;
        }



Ahora vamos a añadir la funcion phpinfo() a un archivo llamado index.php para realizar nuestra prueba de que php está funcionando correctamente junto a Nginx. Escribimos el comando echo -e "<?php\nphpinfo();\n?>" > /usr/share/nginx/html/index.php, reiniciamos el servidor con systemctl restart nginx  y abrimos la URL http://localhost/index.php, si todo ha salido bien nos aparecerá una pestaña con información así:



Una vez comprobado que el modulo PHP está funcionando correctamente, podemos activar el autoarranque del servicio con systemctl enable php-fpm. Seguidamente debemos instalar un gestor de bases de datos, en este caso MariaDB.

Instalación y configuración de MySQL.

El proceso de instalación es sencillo, solo basta con teclear como root pacman -S mysql, nos va a preguntar que queremos si MariaDB u otro gestor, elegimos MariaDB ya que es 100% compatible con el antiguo MySQL el cual fue quitado de los repositorios por problemas con las politicas de software y esperamos a que finalice la instalación.

Hecho esto necesitamos instalar las DB (Bases de datos) propias de MariaDB que necesita para funcionar, en otros sistemas esta instalación se hace por defecto pero estamos en ArchLinux así que ejecutamos el comando mysql_install_db --user=mysql --basedir=/usr --datadir=/var/lib/mysql en una terminal como root. Luego iniciamos el servicio con systemctl start mysqld e iniciamos el script de configuración con mysql_secure_installation.

Primero de todo nos pide la contraseña actual del root de Mysql (distinta del usuario root del sistema). Como acabamos de instalar MySQL, presionamos enter sin proporcionar ninguna contraseña.


Enter current password for root (enter for none):
OK, successfully used password, moving on...
Ahora nos pedira que definamos la contraseña de root, para ello tecleamos Y y presionamos enter. Entonces nos pedirá la contraseña nueva, que le proporcionaremos.
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] Y
New password:

Ahora nos preguntará si deseamos eliminar un usuario anónimo que se ha creado durante la instalación para hacer pruebas. Respondemos afirmatívamente con un Y:

Remove anonymous users? [Y/n] Y

Todo seguido, nos pregunta si sólo deseamos permitir el login del usuario root desde localhost. En mi caso responderé que si aunque quizás te interese acceder como root desde la LAN o desde Internet.
Disallow root login remotely? [Y/n] Y
Con el usuario anonimo se había creado unas tablas de prueba, cuando nos pregunte si deseamos borrarlas, las eliminamos:
Remove test database and access to it? [Y/n] Y
Finalmente nos preguntará si queremos recargar los privilegios de la base de datos. Respondemos afirmativamente.
Reload privilege tables now? [Y/n] Y
Después de finalizar la configuración, reiniciamos nuestro servidor de base de datos con systemctl restart mysqld, ahora que tenemos MariaDB funcionando lo añadimos al inicio del sistema con systemctl enable mysqld.
Instalación de PhpMyAdmin
Instalamos:

pacman -S phpmyadmin php-mcrypt
Creamos un enlace simbólico entre nuestro servidor web y phpmyadmin:
ln -s /usr/share/webapps/phpMyAdmin /usr/share/nginx/html/phpmyadmin

Editamos el fichero /etc/php/php.ini. Primero añadimos la carpeta /usr/share/webapps/ a la variable open_basedir para que PHP se ejecute al cargar PHPMyAdmin. Nos tiene que quedar algo así:

open_basedir = /srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/

Después descomentamos las lineas siguientes para que PhpMyAdmin pueda acceder a la base de datos. Quitamos el ; inicial:

extension=mcrypt.so
extension=mysqli.so
extension=mysql.so
extension=zip.so
extension=bz2.so


Ahora editamos el fichero /etc/webapps/phpmyadmin/config.inc.php y buscamos estas líneas:

$cfg['blowfish_secret'] = '';
 
Debemos escribir una frase que phpmyadmin usará para encriptar la contraseña en la sessión. Es una medida de seguridad. Por ejempplo puedes poner...

$cfg['blowfish_secret'] = 'sechacklabs32.?';
 
Recomiendo generar esta frase con un generador de contraseñas como por ejemplo la función integrada de KeepassX (un gestor de contraseñas muy bueno).

Ahora esta línea (Sino está la añadimos):

$cfg['Servers'][$i]['connect_type'] = 'tcp';

Substituimos tcp por socket.

$cfg['Servers'][$i]['connect_type'] = 'socket';
Y añadimos esta linea:

$cfg['Servers'][$i]['socket']= '/var/run/mysqld/mysqld.sock';
Guardamos la configuración y reiniciamos el php-fpm:

systemctl restart php-fpm
Finalmente nos tiene que funcionar la interfície de PHPMyAdmin:
Ahora introducimos las credenciales que asignamos en el proceso de configuracion de MariaDB e ingresamos y obtendremos esto:



Ahora que ya tenemos el servidor web con PHP habilitado y la interficie de PhpMyAdmin para poder manejar las bases de datos, puedes subir la página web que desees a tu servidor y configurarla. En este tutorial no he explicado como configurar un servidor FTP porque no me hace falta, usando SSH se pueden subir ficheros con el protocolo SFTP (que no deja de ser FTP sobre SSH).

Con esto finalizamos nuestra primera parte sobre cómo montar un servidor LNMP en ArchLinux,  si tienes algún comentario o recomendación pueden dejarla en los comentarios. Muy pronto estaremos publicando la segunda parte.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot. También puedes dejar su donación a nuestra cuenta Paypal.

miércoles, 23 de agosto de 2017

Parte 1: Cross Site Scripting (XSS): Robo de cookies y modificación de un sitio web (persistente y reflejado).


El Cross Site Scripting (XSS) es un tipo de vulnerabilidad que normalmente se presenta en páginas web, la cual permite al atacante inyectar y ejecutar códigos maliciosos en el servidor o CMS remoto. El XSS es una de las vulnerabilidades más comúnmente encontradas en sitios web y la principal razón de su existencia es que el administrador de una página confia en lo que el usuario introduce desde el teclado y le brinda información de acuerdo a su consulta, entonces el usuario puede introducir scripts específicos con código malicioso y de esta manera obtener información que el desee para un posterior ataque.

* ¡EL XSS ES PELIGROSO!

Aunque es una de las vulnerabilidades más conocidas y que muchas veces pasa desapercibida, el XSS es realmente una vulnerabilidad peligrosa, permite en ciertos casos cambiar el dominio del sitio web, redireccionarlo, robar credenciales del administrador y comprometer los datos que contenga el sitio web. ¡Todo depende de tus conocimientos y tu ingenio!

* ¿Que puede realizar el atacante por medio de esta vulnerabilidad?

1. Cambiar configuraciones.
2. Robo de cookies.
3. Robar tokens para hacer un CSRF (Cross Site Request Forgery) más fácil.

Como dijimos, debes ser creativo para explotar un XSS.

* TIPOS DE XSS.

1. Reflejado: Es el tipo de XSS menos peligroso y solo permite una modificación parcial del sitio web, para que otros lo vean el usuario debe enviar un link "especial" con el contenido a inyectar. Aquí un ejemplo de un código PHP vulnerable a XSS reflejado:

<?php
if(!array_key_exists("nombre",$_GET) | |$_GET['nombre'] == NULL || $_GET['nombre']==''){
$isempty=true;
}
else{
echo '<pre>';
echo 'Hola!' . $_GET['nombre'];
echo '</pre>';
}
?>

Como podemos ver el parámetro nombre no está definido correctamente ya que este devuelve un "echo" a el usuario, de manera que podemos ingresar un código JS del tipo <script>alert(/xss/)</script> y este lo ejecutará como tal.

2. Persistente: Este tipo de ataque es almacenado en el servidor y por lo tanto es visible a cualquier persona que ingrese al sitio web atacado. Este tipo de vulnerabilidad se presenta cuando los datos recolectados desde el teclado del usuario son guardados en el servidor y que son vistos normalmente en cualquier página que returne el mismo. Un ejemplo claro son los "chan's" o "boards" donde un usuario escribe un comentario que puede ser visto por otros usuarios. Aquí un ejemplo de un código PHP vulnerable a XSS persistente:

<?php
if(isset($_POST['btnSign']))
{
$mensaje=trim($_POST['mtxMensaje']);
$nombre=trim($_POST['txtnombre']);
// Entrada del mensaje
$mensaje = stripslashes($mensaje);
$mensaje = mysql_real_escape_string($mensaje);
// Entrada del nombre
$nombre = mysql_real_escape_string($nombre);
$query = "INSERT INTO guestbook (comentario,nombre) VALUES (
'$mensaje','$nombre');";
$result=mysql_query($query) or die('<pre>'.mysql_error().'</pre>');
}
?>

Las entradas de nombre y mensaje no están declaradas de manera correcta, ya que guardan los datos que reciben en la tabla guestbook y cuando el servidor returna esos datos al cliente este puede ejecutar código JS (JavaScript) malicioso que quedará almacenado en el servidor.


3. XSS basado en DOM (Document Object Model o Modelo de Objetos del Documento): Este tipo de XSS es una variante del XSS persistente. El DOM es un conjunto estandarizado de objetos para representar páginas web con JavaScript, lo cual permite abrir otra página web con código malicioso JavaScript incrustado, afectando el código de la primera página en el sistema local. Cuando el XSS es local, ningún código malicioso es enviado al servidor. El funcionamiento toma lugar completamente en la máquina del cliente, pero modifica la página proporcionada por el sitio web antes de que sea interpretada por el navegador para que se comporte como si se realizara la carga maliciosa en el cliente desde el servidor. Esto significa que la protección del lado del servidor que filtra el código malicioso no funciona en este tipo de vulnerabilidad.

A continuación usaremos la aplicación DVWA para realizar las demostraciones.

* XSS Reflejado.


Esto ocurre el introducir en el espacio "What's your name?" el cual es vulnerable a XSS Reflejado el siguiente texto: <script>alert("Esto+es+un+ejemplo+de+XSS+reflejado+by+SecHackLabs!")<%2Fscript>

* XSS Persistente.


Como vemos, este apartado funciona como un foro donde cada usuario deja su nombre y su mensaje. Pero ahora veamos que pasa si insertamos un nombre cualquiera y en mensaje algo como <script>alert("Aquí hay un XSS persistente!");</script>


Pues obtenemos un XSS persistente, el cual permanecerá ahí aunque recarguemos la página desde otro dispositivo y otra red.

* XSS DOM Based.

Supongamos que el siguiente código es usado para mostrarle a un usuario la opción de elegir su lenguaje preferido. Un lenguaje por defecto también es proporcionado en caso de que no haya elección alguna por parte del usuario, aquí una demostración:

<select>
<script>
document.write("<OPTION value=1>"+document.location.href.substring
(document.location.href.indexOf("default=")+8)+"</OPTION>");
document.write("<OPTION value=2>Spanish</OPTION>");
</script>
</select>

La página es invocada de una manera similar a esta: http://www.Xsitio.com/page.html?default=English

Un atacante puede usar esta web para enviársela a una víctima de la siguiente manera: http://www.Xsitio.com/page.html?default=<script>alert(document.cookie)</script>

El código JS original no esperaba que el parámetro Default tuviera código HTML como tal, por lo tanto este lo ejecuta dentro la página (DOM) y el navegador devuelve la página resultante al ejecutar la sentencia alert(document.cookie) que el atacante envió.
En el próximo post explicaremos técnicas avanzadas sobre cómo bypassear protecciones anti-XSS, firewalls y filtros, así como también dejaremos un par de scripts los cuales nos facilitarán llevar a cabo un robo de sesión, cookies, entre otros.

Dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot. También puedes dejar su donación a nuestra cuenta Paypal.

"Trity". Herramienta pentesting para pruebas de vulnerabilidad a la criptografía


Trity es una herramienta de pentesting avanzado dedicado a pruebas de vulnerabilidad a la criptografía. Sin embargo para instalar este programa, es importante tengas una distribución basada en Linux, preferiblemente Kali-Linux o BackBox.

Para instalar esta herramienta en Kali-Linux:


  1. Copiamos y pegamos en la terminal:  git clone https://github.com/toxic-ig/Trity.git
  2. Buscamos en el directorio la herramienta: cd path/Trity
  3. Ejecutamos:  sudo python2 install.py  
 
4. Aceptamos las condiciones colocando "yes"


Escribiendo la palabra "help" podemos ingresar al menú de la herramienta.





Algo que me llamo la atención de la herramienta el modulo de twitter para buscar alguna información
Dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot. También puedes dejar su donación a nuestra cuenta Paypal.

jueves, 10 de agosto de 2017

Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT.


Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.

Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.

¿Qué son los metadatos?

Los metadatos, son datos que se encuentran dentro de un archivo. Este archivo puede ser un documento (Word, Excel, PPT, ODT, etc), una imagen (JPEG, JPG, GIF, PNG) o un documento de texto plano. Cada vez que nosotros creamos un archivo, el software con el que lo creamos guarda cierta información relacionada con la máquina y algunos softwares guardan más que otros. Estos datos pueden incluir: El nombre de la persona que creó el archivo, el software que proceso ese archivo, la marca del equipo que se usó así como información de las versiones del programa que usó, la fecha de creación, modificación... y hasta si fué tomada con flash o no (en caso de ser una imagen).

¿Que riesgos traen los metadatos?

Supongamos que uno de nosotros es un cracker, que se dedica a crear malware y a venderlo. ¿Que pasaría si dicha persona utiliza su computadora personal, donde tiene almacenadas sus identidades reales en los usuarios de la computadora o tiene preconfigurado algún software que firme digitalmente sus documentos y crea con ella dichos malwares sin editar o eliminar sus metadatos? A simple vista para un usuario común, nada. Pero para un analista forense, que conoce del tema y que está decidido a resolver un caso y a encontrar el creador de ese malware una revisión de los metadatos bajo estas condiciones lo sería todo ya que con buen tiempo encontraría la información necesaria para dar un resultado verídico.

¿Que es MAT?

MAT por sus siglas en inglés (Metadata Anonymization Toolkit), es un conjunto de herramientas de codigo abierto, escritas en python2 y está creado con la finalidad de extraer, modificar y eliminar los metadatos de la gra mayoría de archivos. Al ser de codigo abierto significa que está disponible para la mayoría de sistemas operativos y puede ser instalado en la mayoría de sistemas Linux con sus gestores de paquetes instalando el paquete mat (ArchLinux: pacman -S mat perl-image-exiftool python2-gobject Debian: apt install mat RedHat: yum install mat). Podemos descargar MAT desde su página web https://mat.boum.org. MAT cuenta con dos tipos de interfaces, una GUI y una CLI.

* MAT en su versión GUI.


* MAT en su versión CLI.


A lo largo de este post usaremos MAT para realizar los procesos descritos en el título.

* Extracción de metadatos usando MAT.

La extracción de los metadatos con MAT es bastante sencilla. Desde su interfaz GUI basta con ir a Añadir -> Seleccionamos el archivo -> Revisamos el estado* -> Damos doble clic sobre el archivo.

* Cuando un archivo tiene metadatos les aparecerá en estado "sucio", de otro modo aparecerá como "limpio".

* Metadatos de un archivo .odt creado con LibreOffice.
 

  

* Metadatos de una imagen .jpg.


En el modo CLI (recomendado) el comando para extraer los metadatos es: mat -d "fichero"

 * Metadatos de un archivo .odt creado con LibreOffice.

 
* Metadatos de una imagen .jpg.


 La cantidad de metadatos que se puede encontrar es muy grande como se pueden dar cuenta desde fechas de creación, modificación hasta nombres y versiones de software. En caso de tener activada la geolocalización en su celular y que la cámara la pueda usar, también aparecerá dentro de los metadatos.

* Eliminación de metadatos usando MAT.

Es igual de sencillo que para extraerlos, lo único que cambia son las órdenes que le damos a MAT. En su versión GUI, realiza el cargue normal del archivo y le damos en "Limpiar", automáticamente cambiará su estado a "Limpio" y podemos comprobarlo dando doble click sobre el, donde no nos arrojará nada.



En su versión CLI quitamos el parámetro -d. El comando sería: mat "archivo".



Con esos pasos están listos para realizar su primera prueba. Lo pueden realizar con cualquier archivo que tengan en casa, de seguro tiene metadatos.

Las demás opciones de MAT explicadas brevemente son:

-a --add2archive - Añadir archivos no soportados por MAT.
-b, --backup - Cuando se ejecuta el comando mat "archivo" crea una copia del archivo limpio con la extensión .cleaned
-c, --check - Revisa el estado del archivo "limpio"/"sucio".
-l, --list - Lista los formatos de archivo soportados por MAT.
-v, --versión - Muestra la versión de MAT instalada.

Con esto terminamos este post, esperamos que haya sido de su agrado y en caso contrario, dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.