Что у картинки за душой? Разбираемся с метаданными изображения

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Migalki Club
Старожил
Меценат💎
Регистрация
10/4/18
Сообщения
7.121
Репутация
12.129
Реакции
19.248
USDT
0
Сделок через гаранта
18
Визуальная информация — это супер, но как и слова, кторорые нам даны, чтобы скрыть правду, так и картинки могут служить инструментом манипуляции и обмана. И речь не только о том, что Ламба, которую ты посылаешь девушке, — липовая. Или очаровательная мордашка девушки из соцсетей — тюнингованная.

— Что картинка может нам сказать помимо визуала? Разберемся по шустрому.

Дисклеймер: Все изображения, приведенные в данной статье носят исключительно учебный и ознакомительный характер с целью продемонстрировать принципы исследования изображений. Все, что вы себе надумаете плохого - исключительно на вашей совести и плод вашего воображения. Так что, живите с этим сами.

Слово "метаданные", наверняка уже знакомо даже самому ленивому осинтеру. Особенность файлов изображений в том, что у них есть несколько типов метаданных, которые рассказывают о нем больше, чем изображение само по себе.

Наиболее ходовые форматы изображений: png, jpg или jpeg. На них и остановимся.
Где мы можем посмотреть метаданные? Самый простой способ — ПКМ --> Свойства и в разделе "Подробно" глянуть, что картинка нам о себе вещает:

2cfab79429f80667181b2d2ec7848d40.png

Как видно, — немного. Но мы-то знаем, что там спрятаны секретики. )
На наше счастье, есть онлайн методы и есть специальный софт, которые работают с таким данными. Сильно углубляться не будем. Побережем свою лень.
Например: https://29a.ch/photo-forensics/#exif-meta-dataВ принципе, сам по себе сайт интересный, мы к нему еще вернемся. Посмотрим там:

58f8f10939e099dcd34b0d2abd504346.jpeg

Прямо скажем, — не густо. Попробуем нечто более серьезное. Скачаем одну из программ для работы с метаданными изображений: exif-pilot. Конечно, таких программ сильно больше, чем одна. Ты можешь себе найти любую другую по вкусу и функционалу. Например, exiftools или другие.
Скачать Exif-pilot можно тут: https://www.colorpilot.com/exif.html
Откроем нашу картиночку в этой софтиночке:

206c41d225d4b6bda10327683260244b.jpeg
a89fa249a9788e80ba6d93de21782d10.jpeg

Вот оно — нутро сокровенное. Оказывается, что царь — ненастоящий! Изображение получено с использованием ИИ. Сгенерировано или обработано другой вопрос.

Использование ИИ в работе с изображениями и в OSINT разберу в следующих темах. Так что, никто никуда не разбегается, следим за выпусками.

— То, что мы увидели, это то, что можно вытащить из png файла. Он немного более скупой на метаданные, чем jpg. У jpg есть еще такой параметр как EXIF. Он раскрывает немного больше данных. И даже, если повезет, то и геолокацию, например:

1f0496a097717801dea54ae30bed53fe.jpeg

В случаях, когда устройство, на котором сделано изображение, авторизовано и привязано к конкретному пользователю, то можно узнать и его некоторые данные: имя, никнейм... Но это — редкость.
Аналогичным образом работаем и с другими форматами изображений.

А что делать, если метаданные пустые? Такое бывает? — Ну конечно же бывает. Когда кто-то сознательно очистил их для того, чтобы скрыть манипуляции с изображением или, если вы вытащили картинку из браузера или меcсенджера как картинку или буфер обмена, а не как файл.
В этом случае анализ метаданных ни к чему не приведет, их там попросту нет. В таких случаях нужно анализировать сам контент, но об этом позже.

Источник
 
  • Теги
    osint иб этичный хакинг
  • Назад
    Сверху Снизу