Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
916
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
362
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
236
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
hack
(
40
)
office
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Nueva versión de la herramienta Tinfoleak 1.5 con numerosas mejoras
miércoles, 25 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence). Si ya permitía geolocalizar Tweets ahora también extra metadatos de fotografías e imágenes y hace un completo análsis de hastags y meciones.
Las redes sociales son una fuente de información sobre nuestra vida profesional y personal. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. No obstante, en muchas ocasiones, no somos conscientes de todos los datos que facilitamos (directa o indirectamente) y del uso que un tercero puede realizar de la información que publicamos.
Con idea de recopilar información sensible publicada por los usuarios de Twitter, útil para conocer el uso que hacen los usuarios de esta red así como para ser de apoyo en servicios de hacking ético, Vicente Aguilera ha desarrollado la herramienta "tinfoleak" que permite automatizar la extracción de información como la siguiente:
TinfoLeak es un script escrito en python, desarollada por Vicente Aguilera, que permite, a través de línea de comandos “preguntar a twitter” por diversa información de un nick en concreto.
http://blog.isecauditors.com/2015/03/nueva-version-de-tinfoleak-lista-para-descargar.html
Creepy es una aplicación escrita en python (Cree.py) con interfaz GTK+, que permite geolocalizar a los usuarios de servicios web, como Twitter y Flickr.
Creepy se encarga de extraer la información de los usuarios, accediendo a la información de geolocalización accesible desde la API del servicio de alojamiento de imágenes y a las etiquetas EXIF de las fotos publicadas, eso también incluye servicios de alojamientos de imágenes como Flickr, Yfrog o Twitpic; o aplicaciones como Foursquare y GeoNames.
Creepy permite investigar los datos públicos de cualquier cuenta de Twitter o Flickr, tan solo hay que introducir el nombre en el buscador y pulsar el botón de Geolocate Target.
A continuación se abre la pestaña de mapas, y el programa empieza a examinar todos los datos en busca de cualquier información relevante, revelándonos las coordenadas y la hora en que fue hecha la fotografía.
Las redes sociales son una fuente de información sobre nuestra vida profesional y personal. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. No obstante, en muchas ocasiones, no somos conscientes de todos los datos que facilitamos (directa o indirectamente) y del uso que un tercero puede realizar de la información que publicamos.
Con idea de recopilar información sensible publicada por los usuarios de Twitter, útil para conocer el uso que hacen los usuarios de esta red así como para ser de apoyo en servicios de hacking ético, Vicente Aguilera ha desarrollado la herramienta "tinfoleak" que permite automatizar la extracción de información como la siguiente:
TinfoLeak es un script escrito en python, desarollada por Vicente Aguilera, que permite, a través de línea de comandos “preguntar a twitter” por diversa información de un nick en concreto.
Entre otras opciones, podemos saber:
- Imagen del perfil.
- Fecha de creación de la cuenta.
- Número de seguidores.
- Número de amigos (usuarios a los que sigue).
- Número de tweets enviados y promedio de tweets por día.
- ID de Twitter.
- URL extendida.
- Ubicación.
- Zona horaria.
- Característica de geolocalización.
- Aplicaciones utilizadas por el usuario para publicar tweets.
- Número de tweets publicados por el usuario desde cada una de las aplicaciones.
- Porcentaje de uso de cada aplicación respecto el total de aplicaciones.
- Fecha del primer uso de la aplicación.
- Fecha del último uso de la aplicación.
- Número total de aplicaciones identificadas.
- Fecha, hora, número de retweets, número de favoritos, y consulta de tweet, de los tweets publicados por el usuario conteniendo hashtags.
- Para cada hashtag utilizado por el usuario, se muestra el periodo de tiempo en el que fue publicado, el número de retweets, el número de favoritos, y el número de veces que fue utilizado.
- Fecha, hora, número de retweets, número de favoritos, y consulta de tweet, de los diez hashtags más utilizados por el usuario.
- Número de hashtags identificados.
- Fecha, hora, número de retweets, número de favoritos, y consulta de tweet, de los tweets publicados por el usuario conteniendo menciones de usuario.
- Para cada usuario mencionado, se muestra el periodo de tiempo en el que fue mencionado, el número de retweets, el número de favoritos, y el número de veces que fue utilizado.
- Fecha, hora, número de retweets, número de favoritos, y consulta de tweet, de las diez menciones más utilizadas por el usuario.
- Número de menciones identificadas.
- Se muestran los tweets publicados por el usuario que cumplen el filtro especificado.
- Para cada tweet, se muestra la fecha, hora, y contenido del tweet.
- Número de tweets reportados.
- Se muestran metadatos asociados a las imágenes.
-
Se muestran las imágenes y videos publicados por el usuario, junto a la fecha y hora
de su publicación. - Número de imágenes y videos publicados por el usuario.
- Fecha y hora de la publicación del tweet.
- Coordenadas desde las que se publicó el tweet.
- Información sobre el contenido multimedia (foto o video) contenido en el tweet.
- Consulta en Twitter del tweet geolocalizable.
- Localización asociada a las coordenadas desde las que se publicó el tweet.
- Ruta seguida por el usuario (incluyendo periodo de tiempo en el que permanece en cada ubicación, y número de tweets que envía desde cada una de ellas).
-
Localizaciones más visitadas por el usuario, incluyendo periodo de tiempo desde
el que publica tweets desde cada localización, número de tweets que envía,
días de la semana en los que ha publicado tweets desde cada localización,
día de la semana que más publicaciones ha realizado, coordenadas de cada localización y nombre de la ubicación. - Generación de fichero de salida en formato KML para ser importado desde Google Earth, mostrando los tweets y el contenido multimedia publicado desde cada ubicación.
- permitiendo enlazar con los datos obtenidos y con fuentes externas como Twitter.
Novedades
- Generación de resultados en formato HTML
Además de mejorar el aspecto estético, el hecho de poder disponer de la
información en este formato, permite que la navegación entre los
resultados, y fuentes externas, sea mucho más ágil. Visualizar las
imágenes publicadas en los tweets o consultar en Google Maps las
coordenadas de un lugar visitado por el usuario, son algunos ejemplos
claros de este potencial.
Mayor detalle sobre el uso de aplicaciones cliente. En esta versión, en lugar de mostrar la aplicación utilizada en cada tuit, junto con la fecha y hora de su publicación, se identifican las aplicaciones y, para cada una de ellas, se muestra el número de veces que se ha utilizado (incluyendo el porcentaje de uso respecto el total de aplicaciones) y el periodo de tiempo entre el que se ha hecho uso de dicha aplicación.
Mayor detalle sobre hashtags utilizados
La información recopilada sobre hashtags, se encuentra dividida en tres secciones. En la primera (“Hashtags in Tweets”), para cada tuit del usuario analizado, se muestran los hashtags que se incluyen, la fecha y hora de su publicación, número de retuits y favoritos, y un enlace al texto del tuit, de forma que se puedan consultar, además del texto asociado a los hashtags, respuestas sobre el mismo publicadas por otros usuarios, y otra información adicional relacionada con el tuit.
En la segunda sección (“Hashtag Detail”), para cada hashtag identificado en la sección anterior, se muestra el periodo en el que ha sido utilizado y el número de veces que se ha publicado, además del número de retuits y favoritos que ha tenido. Asimismo, el hashtag se enlaza con Twitter, de forma que se pueda acceder fácilmente a información (fotografías, vídeos, tuits, etc.) relacionada sobre el mismo.
Por último, la tercera sección (“Top Hashtags”) muestra los diez hashtags más utilizados por el usuario (igualmente, enlazados con Twitter), además de la información que ya se mostraba en la sección anterior.
Mayor detalle sobre las menciones de usuarios realizadas
De forma análoga al apartado de Hashtags, en este también se desglosa la información sobre las menciones realizadas por el usuario, en tres secciones: “User Mentions in Tweets”, “User Mention Detail” y “Top Mentions”.
La información mostrada tiene un mayor nivel de detalle que en la versión anterior, y los datos obtenidos son los equivalentes a los comentados para los hashtags, pero ahora relacionados con las menciones de usuario.
Fuente:- Mayor capacidad de análisis mediante la geolocalización de tweets
Aunque la versión anterior ya utilizaba la geolocalización, y mostraba datos básicos (fecha, hora, coordenadas y lugar de la publicación) asociados a tuits con esta característica habilitada, en esta versión se ha potenciado de forma considerable para obtener datos de gran interés. Así, ahora es posible: - Identificar los lugares más visitados: se identifican las ubicaciones desde las que se han publicado más tuits, mostrando los días de la semana que ha tuiteado desde cada una de las ubicaciones más visitadas, y resaltando los días que más tuitea desde dichos lugares. Esto, además, permite predecir pautas y conocer, por ejemplo, la vivienda habitual del usuario, su segunda residencia, su lugar de trabajo, restaurantes que frecuenta, etc. Las coordenadas enlazan con Google Maps, para poder ubicar fácilmente dicho lugar y conocer el entorno.
- Obtener la ruta seguida por el usuario: se identifican las ubicaciones asociadas a las coordenadas geográficas, conociendo además, el número de días que ha permanecido en cada ubicación (a partir de la fecha y hora del primer y último tuit en esa ubicación), el número de tuits que ha enviado en cada estancia y el número total de tuits que ha publicado desde esa ubicación en distintas estancias.Obtener datos asociados a cada tuit geolocalizable: se muestra, para cada tuit que revela las coordenadas desde las que fue publicado, la fecha y hora de su envío, las coordenadas geográficas (enlazándolas a Google Maps) y el lugar desde el que se publicó. De forma adicional, se incluye el tipo de información multimedia asociada (foto o video) a cada tuit, en caso de existir, y contiene un enlace para ser visualizada. También se incluye un enlace al tuit, para poder ser consultado.
Mayor detalle sobre el uso de aplicaciones cliente. En esta versión, en lugar de mostrar la aplicación utilizada en cada tuit, junto con la fecha y hora de su publicación, se identifican las aplicaciones y, para cada una de ellas, se muestra el número de veces que se ha utilizado (incluyendo el porcentaje de uso respecto el total de aplicaciones) y el periodo de tiempo entre el que se ha hecho uso de dicha aplicación.
Mayor detalle sobre hashtags utilizados
La información recopilada sobre hashtags, se encuentra dividida en tres secciones. En la primera (“Hashtags in Tweets”), para cada tuit del usuario analizado, se muestran los hashtags que se incluyen, la fecha y hora de su publicación, número de retuits y favoritos, y un enlace al texto del tuit, de forma que se puedan consultar, además del texto asociado a los hashtags, respuestas sobre el mismo publicadas por otros usuarios, y otra información adicional relacionada con el tuit.
En la segunda sección (“Hashtag Detail”), para cada hashtag identificado en la sección anterior, se muestra el periodo en el que ha sido utilizado y el número de veces que se ha publicado, además del número de retuits y favoritos que ha tenido. Asimismo, el hashtag se enlaza con Twitter, de forma que se pueda acceder fácilmente a información (fotografías, vídeos, tuits, etc.) relacionada sobre el mismo.
Por último, la tercera sección (“Top Hashtags”) muestra los diez hashtags más utilizados por el usuario (igualmente, enlazados con Twitter), además de la información que ya se mostraba en la sección anterior.
Mayor detalle sobre las menciones de usuarios realizadas
De forma análoga al apartado de Hashtags, en este también se desglosa la información sobre las menciones realizadas por el usuario, en tres secciones: “User Mentions in Tweets”, “User Mention Detail” y “Top Mentions”.
La información mostrada tiene un mayor nivel de detalle que en la versión anterior, y los datos obtenidos son los equivalentes a los comentados para los hashtags, pero ahora relacionados con las menciones de usuario.
Por otro lado, se han realizado otros cambios relevantes:
- Fichero de configuración independiente
Ahora no será necesario editar el código Python, sino que directamente se edita un fichero de configuración, con dos secciones (“Twitter OAuth” y “colors”), que contiene los parámetros asociados a los tokens de autenticación, así como los colores utilizados en la salida de resultados por consola. - Gestión de errores más amigable
En la versión anterior, muchos usuarios que utilizaban Tinfoleak por primera vez, recibían un código de error que no sabían interpretar y que indicaba la ausencia de los tokens de autenticación (que deben ser informados para poder hacer uso de la API de Twitter). Ahora, estos mensajes son más inteligibles, y favorecerán la identificación de la causa de error. - Corrección de bugs
Se ha reescrito la mayor parte del código, y se han corregido bugs que tenía identificados, así como otros que han sido reportados por usuarios que utilizan Tinfoleak. No obstante, se necesitará la colaboración de los usuarios para seguir mejorando la calidad de la herramienta. - Optimización de procesos
Al reescribir el código, ha permitido identificar procesos ineficientes que han sido optimizados. Por ejemplo, la descarga de imágenes se realiza ahora de forma mucho más rápida. Otros procesos también han sido mejorados, y otros han quedado pendientes de optimizar en futuras versiones.
http://blog.isecauditors.com/2015/03/nueva-version-de-tinfoleak-lista-para-descargar.html
Otra Herramienta para descubir localización de un Tweet
Geolocalizar Tweets con Creepy
Creepy es una aplicación escrita en python (Cree.py) con interfaz GTK+, que permite geolocalizar a los usuarios de servicios web, como Twitter y Flickr.
Creepy se encarga de extraer la información de los usuarios, accediendo a la información de geolocalización accesible desde la API del servicio de alojamiento de imágenes y a las etiquetas EXIF de las fotos publicadas, eso también incluye servicios de alojamientos de imágenes como Flickr, Yfrog o Twitpic; o aplicaciones como Foursquare y GeoNames.
Creepy permite investigar los datos públicos de cualquier cuenta de Twitter o Flickr, tan solo hay que introducir el nombre en el buscador y pulsar el botón de Geolocate Target.
A continuación se abre la pestaña de mapas, y el programa empieza a examinar todos los datos en busca de cualquier información relevante, revelándonos las coordenadas y la hora en que fue hecha la fotografía.
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Y este error ?
from PIL import Image, ExifTags, ImageCms
ImportError: No module named PIL
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.