Обновление утилиты для извлечения метаинформации - FOCA

Обновление утилиты для извлечения метаинформации - FOCA
Сравнительно недавно произошло обновление известной утилиты для извлечения метаинформации из популярных форматов электронных документов - http://www.informatica64.com/foca/ .

Поддерживаются следующие форматы: .doc .ppt .pps .xls .docx .pptx .ppsx .xlsx .sxw .sxc .sxi .odt.ods .odg .odp .pdf .wpd .svg .svgz .jpg.

Очень часто, в ходе тестов на проникновение, использование выявленной метаинформации из корпоративного документооборота или почтовой переписки, позволяет определить:

- имя машины;
- локальные и сетевые пути хранения документов;
- имена пользователей (логины).

Кроме того, анализ подобной информации позволяет прямо или косвенно подтвердить авторство документа, а так же место его разработки. Прямым подтверждением для этого является инцидент 2005 года, с документом "National Security Council's "Our National Strategy for Victory in Iraq", одна из страниц которого содержала инициалы одного из профессоров университета Duke (США), выступавшего за продолжение военных действий в Ираке.

После данного инцидента, АНБ США разработало специальный документ, указывающей на необходимость отслеживания включенной метаинформации в электронные документы "Hidden Data and Metadata in Adobe PDF Files:Publication Risks and Countermeasures" ( http://www.nsa.gov/ia/_files/app/pdf_risks.pdf ).
метаданные Microsoft PDF Office
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend (защищать) — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887