Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Mostrando las entradas con la etiqueta anonimato. Mostrar todas las entradas
Mostrando las entradas con la etiqueta anonimato. Mostrar todas las entradas

lunes, 1 de enero de 2018

Top 6 de distribuciones Linux de seguridad



Existen muchas distribuciones de Gnu/Linux que son especificamente dieñadas para la seguridad y privacidad enfocada al usuario, entre ellas están:

"Decidimos ponerla de primea por que hasta ahora es la mejor para nosotros."

1) Whonix:
Está basada en Debian y enfocada a la seguridad. Cuenta con 2 maquinas virtuales: una es workstation (como sistema de trabajo) y gateway: que permite a todo tu trafico pasar por tor  y actúa como puerta de enlace "torificando" lo que pase por el sistema.

Hace que todo tu trafico de red pase por la red tor , lo que le da cavidad a ser la mejor distro, además su sistema de virtualización soporta Qubes-OS  lo cual le da un doble refuerzo para ser una de las más seguras. Soporta procesos de virtualizacion como virtualbox y KVM.

Las características que posee whonix es que evita revelar la identidad real del usuario ya que el gateway esta aislado dentro de la red tor.


Está basada en Fedora y es enfocada a la seguridad por aislamiento la virtualización, está implementada en xen y se puede integrar a distros como Fedora , Debian , whonix entre otros, Qubes OS brinda seguridad mediante compartimientos aislados de forma segura, esto permite mantener las acciones que realizan los usuarios separadas y seguras cada programa esta aislado en Qubes separada y esto lo convierte en la parte de que brinda bastante seguridad ya que si te ves comprometido no todo tu sistema sufrira riesgos. Ademas ya que Qubes permite que otros sistemas lo usen de implemento , al poder utilizar el sistema de Qubes para los usuarios procupados por la privacidad y  usuarios preocupados por la parte del hardware tendran "anti evil maid".

3)Tails.

Está basada en Debian y permite que todas las conexiones salientes pasen por tor, es un sistema operativo amnesico por que se ejecuta en la memoria ram y no deja ningun rastro en elordenador, además encripta todos los datos.


Está basada en Fedora, permite que todo el trafico se cifre de forma automatica hace lo mismo que Tails solo que I2P.


Basada en Debian es una distro sencilla para los nuevos usuarios que les interesa la seguridad de la información, funciona como Qubes OS, o tails, exepto que esta consume menos recursos su funcion de seguridad se basa en diferentes capas de sofware que se aislan los programas, utiliza un protocolo llamado OZ que actua como sanbox esto hace que cada programa se ejecute en un entorno seguro su trafico pasa por tor.


Está basada en Debian y está enfocada a la seguridad. Sus nodos de salida pasan por tor y utiliza tor browser  complementado con servicios VPN y cifrados DNS con DNSCRYPT. Utiliza conky para mostrar; trafico, ip salientes y trafico tambien tiene cairo dock que ofrece acceso directo a las herramientas
VPN, y los nodos de salidas en la red tor lo que permirte elegir el país tambien en poco tiempo te permite borrar la ram , reiniciar la red o eliminar el sistema operativo lo cual permite seguridad en la navegacion y el sistema.

** "El hecho de kodachi estar en ultimo lugar a pesar de tener muchos usuarios que la usen es por que esta distro esta backdoreada , si verifican el codigo de la distribucion en github y verifican el codigo de la ISO, haciendo diff podrán verificar que no coinciden". **

Un consejo es que antes de usar una distribucion derivada ya sea de seguridad u otra,  verifiquen su código cómo medida de seguridad .

Nota: Las mejores distribuciones de seguridad son Debian y Slackware ya que la seguridad no se basa en una distro, los complementos que traen integrado las distros son las que la hacen "seguras" pero reforzar esa seguridad no esta de mas, las tecnicas de seguridad se aprenden leyendo y practicando y se puede utilizar en cualquier distribucion. 

Esperamos que este post haya sido de su utilidad, cualquier duda o sugerencia pueden dejarla en los comentarios.

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram.

domingo, 17 de septiembre de 2017

Hackeando tu ISP: Conectándote a ProtonVPN, una VPN segura y confiable desde Android.


En el post anterior les explicamos paso a paso cómo instalar OpenVPN en todas las plataformas. El día de hoy les vamos a enseñar cómo conectarse a una VPN segura y de confianza: ProtonVPN desde el sistema operativo Android**. ProtonVPN fué creada por los mismos fundadores de ProtonMail un servicio e-mail de los más seguros y privados hasta el momento, basado en Suiza, un país que respeta de una manera muy estricta los derechos de las personas en la red. 

ProtonVPN ofrece diferentes tipos de servicio, los cuales se pueden encontrar en https://account.protonvpn.com/signup las cuales son: Free, Basic, Plus y Visionary. Nosotros recomendamos que uses uno de los servicios de pago para mayor velocidad y mayor número de países a los cuales conectarse. Luego de crear nuestra cuenta, llenando los requisitos solicitados en https://account.protonvpn.com/signup vamos a realizar los siguientes pasos:

Nota: Para asegurarnos de que todo ha funcionado, primero revisaremos cual es nuestra dirección IP actual, para compararla con la obtenida al final del post. Para eso vamos a la página whatismyipaddress y guardamos nuestro número de dirección IP.

** Cabe aclarar que para este tutorial se utilizó la aplicación OpenVPN para Android en lugar de OpenVPN Connect.

1. Ingresamos a nuestra cuenta aquí.

2. Vamos a la sección "Downloads", seleccionamos Linux y TCP respectivamente. 


3. Un poco más abajo seleccionamos "Servers Configs".



4. Bajamos hasta el final y seleccionamos "Download all config servers."


 5. Una vez descargada la configuración de lo servidores, dependiendo desde cual dispositivo los hayan descargado, deben extraerlos en su dispositivo Android, en una carpeta llamada VPN opcionalmente.

6. Una vez finalizada la extracción, procedemos a configurar OpenVPN para Android. Abrimos la aplicación y seleccionamos el ícono de la parte derecha superior que significa "Importar".


7. Se abrirá el administrador de archivos, buscamos la carpeta VPN que hemos creado y abrimos el archivo de configuración del servidor al que querramos conectarnos.


8. Una vez seleccionada la configuración, se abrirá un diálogo que nos permite elegir el nombre que querramos asignarle a ese perfil, en la parte inferior izquierda seleccionamos "Guardar" en el ícono que aparece.

9. Una vez guardado, aparecerá nuestro perfil creado. Seleccionamos el perfil y se nos abrirá el recuadro de autenticación de la VPN, los cuales los encontramos en nuestra cuenta, en la sección "Account - OpenVPN Username".



Tip: Inicialmente el usuario y contraseña será una combinación de letras y números asignados por el servidor de ProtonVPN, pueden personalizarlos en las opciones "Change Username" & "Change Password".

10. Una vez ingresadas las credenciales, damos en "Aceptar" y allí iniciará nuestro proceso de conexión al servidor VPN.


11. Si todo ha salido bien, al final aparecerá una línea que dice "Initialization Sequence Completed".


12. Comprobamos que nuestra dirección IP corresponda a la del servidor que hemos seleccionado, en mi caso será Suiza (CH).


Nuestra recomendación es que uses siempre servidores VPN de pago y reconocidos, si no tienes el presupuesto necesario por el momento es mejor redirigir todo tu tráfico por TOR, más adelante explicaré como hacerlo desde Android.

Con esto finalizamos este post, en los proximos explicaremos cómo realizarlo para las plataformas restantes: iOS, Windows, Macintosh.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

También puedes dejar su donación a nuestra cuenta Paypal.

viernes, 15 de septiembre de 2017

Hackeando tu ISP: Conectándote a ProtonVPN, una VPN segura y confiable desde GNU/Linux.



En el post anterior les explicamos paso a paso cómo instalar OpenVPN en todas las plataformas. El día de hoy les vamos a enseñar cómo conectarse a una VPN segura y de confianza: ProtonVPN desde el sistema operativo GNU/Linux. ProtonVPN fué creada por los mismos fundadores de ProtonMail un servicio e-mail de los más seguros y privados hasta el momento, basado en Suiza, un país que respeta de una manera muy estricta los derechos de las personas en la red. 

ProtonVPN ofrece diferentes tipos de servicio, los cuales se pueden encontrar en https://account.protonvpn.com/signup las cuales son: Free, Basic, Plus y Visionary. Nosotros recomendamos que uses uno de los servicios de pago para mayor velocidad y mayor número de países a los cuales conectarse. Luego de crear nuestra cuenta, llenando los requisitos solicitados en https://account.protonvpn.com/signup vamos a realizar los siguientes pasos:

Nota: Para asegurarnos de que todo ha funcionado, primero revisaremos cual es nuestra dirección IP actual, para compararla con la obtenida al final del post. Para eso usamos desde nuestra terminal el comando: curl -s checkip.dyndns.org | sed -e 's/.*Current IP Address: //' -e 's/<.*$//'  y guardamos el número de IP obtenido.

1. Ingresamos a nuestra cuenta aquí.

2. Vamos a la sección "Downloads", seleccionamos Linux y TCP respectivamente.


3. Un poco más abajo seleccionamos "Servers Configs".


4. Bajamos hasta el final y seleccionamos "Download all config servers."


5. Una vez descargados nos vamos a nuestro directorio de descargas, creamos una carpeta llamada "VPN" (opcional) y extraemos el archivo .zip que se descargó con el comando: unzip "ProtonVPN_server_configs.zip". 

6. Una vez haya finalizado el proceso de extracción podemos conectarnos a nuestro cliente VPN deseado mediante OpenVPN, para ello usamos el comando: openvpn "cliente.protonvpn.ovpn", cabe resaltar que cliente.protonvpn.ovpn debe ser reemplazado por el archivo de configuración descargado.


A ustedes les aparecerá menos cantidad de servidores si eligen una cuenta Free o Basic, tampoco les aparecerán servidores especiales como los servidores VPN Tor.

7. Una vez ejecutemos el comando que está en la parte superior nos pedirá la autenticación, debemos introducir la que encontramos en la sección "Account - OpenVPN Username."




Tip: Inicialmente el usuario y contraseña será una combinación de letras y números asignados por el servidor de ProtonVPN, pueden personalizarlos en las opciones "Change Username" & "Change Password".

8. Si todo nuestro procedimiento ha sido exitoso al final nos debe aparecer un mensaje "Initialization Sequence Completed."


Nota: En mi caso aparecen unos "Warning" cuando OpenVPN intenta modificar mi archivo /etc/resolv.conf, esto se debe a que tengo configurado DNSCrypt para usar un servidor DNS que encripte todo mi tráfico.

9. Comprobamos que el proceso haya sido satisfactorio revisando nuestra IP pública actual con el comando usado al inicio: curl -s checkip.dyndns.org | sed -e 's/.*Current IP Address: //' -e 's/<.*$//'. Realizamos la comparación, si la IP es diferente todo ha salido bien.


Nuestra recomendación es que uses siempre servidores VPN de pago y reconocidos, si no tienes el presupuesto necesario por el momento es mejor redirigir todo tu tráfico por TOR, más adelante explicaré como hacerlo.

Con esto finalizamos este post, en los proximos explicaremos cómo realizarlo para las plataformas restantes: Android, iOS, Windows, Macintosh.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

También puedes dejar su donación a nuestra cuenta Paypal.

lunes, 11 de septiembre de 2017

Hackeando tu ISP: Instalación y configuración de OpenVPN en todas las plataformas.


En un post anterior explicamos paso a paso cómo instalar y configurar DNSCrypt en GNU/Linux, el día de hoy les enseñaremos cómo instalar y configurar OpenVPN en cualquier plataforma movíl o de computadora.

¿Que es OpenVPN?

OpenVPN es un daemon (Servicio) VPN robusto y altamente flexible. OpenVPN soporta seguridad SSL/TLS, puentes Ethernet, protocolos TCP o UDP a través de proxies o NAT, soporte para direcciones IP dinámicas y DHCP, escalabilidad a cientos o miles de usuarios y portabilidad a la mayoría de las plataformas principales.

OpenVPN está estrechamente unido a la biblioteca OpenSSL, y deriva gran parte de sus capacidades de cifrado de ella.

OpenVPN admite el cifrado convencional utilizando una clave secreta precompartida (modo de clave estática) o también de clave pública (SSL/TLS) mediante certificados de cliente y servidor. OpenVPN también admite túneles TCP/UDP no cifrados. Está diseñado para trabajar con la interfaz de red virtual TUN/TAP que existe en la mayoría de las plataformas.

Instalación y configuración.

* Linux.

Instalación.
 
Dependiendo de la distribución que uses, OpenVPN está disponible desde la mayoría de repositorios oficiales, así que lo puedes instalar con tu gestor de paquetes buscando el paquete openvpn.
ArchLinux: pacman -S openvpn
Debian: apt install openvpn
RedHat: yum install openvpn

Configuración.

Finalizada la instalación openvpn no necesita una configuración especial para funcionar en Debian o RedHat, sin embargo en ArchLinux debemos realizar una configuración adicional, si no la realizamos no funcionará. Se trata de un script que no incluye por defecto el paquete de instalación de ArchLinux el cual se llama update-resolv-conf.sh. Este script se encarga de actualizar las direcciones DNS de tu equipo de acuerdo a las configuradas por tu cliente VPN. El script puede ser descargado desde aquí y una vez descargado vamos a copiarlo dos veces en /etc/openvpn la primera copia de llamará update-resolv-conf.sh y la segunda copia update-resolv-conf. Una vez realizado esto le damos permisos de ejecución usando chmod + /etc/openvpn/update-resolv-conf.sh && chmod +x /etc/openvpn/update-resolv-conf.


* Windows.

Instalación.

Descarga el ejecutable .exe desde la página oficial de OpenVPN https://openvpn.net/index.php/download/community-downloads.html, ábrelo y da click en Next - Next... hasta que finalice la instalación.
Una vez finalizada la instalación tenemos listo nuestro cliente OpenVPN para usarlo.

Configuración.

En windows no requiere configuraciones adicionales.

* Macintosh.

Instalación.

Descarga Tunnelblick des su página oficial https://tunnelblick.net/downloads.html, una vez descargado instalamos el paquete .dmg.
Seleccionamos Tunnelblick en este paso.




Nos aparecerá un cuadro que dice "Este contenido fue descargado de internet, deseas abrirlo", damos click en "Open".


Luego aparecera un cuadro sobre la instalación le damos click en "Install" y esperamos a que finalize. Finalmente nos preguntará si deseamos ejecutarlo o salir.

Configuración.

No se requieren configuraciones adicionales.

* Android

Instalación.

Abrimos la Play Store y buscamos OpenVPN Connect u OpenVPN para Android.

 La seleccionamos y damos instalar.


 Aceptamos los permisos que requiere y esperamos a que se instale.


Los mismos pasos anteriores se deben seguir para instalar OpenVPN para Android.

Configuración.

No requiere configuraciones adicionales.

* IOS.

Instalación.

Abre la App Store y busca OpenVPN Connect, seleccionala.
Selecciona "free" e install.


Introduce tu clave de Itunes Store y espera a que finalice la instalación.


Configuración.

No requiere configuraciones adicionales.

Con esto damos por finalizado este post el cual esperamos que se de su agrado y utilidad, en el siguiente explicaremos cómo conectarse desde las plataformas anteriores a un cliente VPN y de esa manera ocultar nuestra ip.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

También puedes dejar su donación a nuestra cuenta Paypal.

domingo, 10 de septiembre de 2017

¡Hackeando tu ISP!. Instalación y configuración de DNSCrypt en GNU/Linux.


El día de hoy les explicaremos que es DNSCrypt, para que sirve, cómo funciona y también detallaremos paso a paso cómo configurarlo en nuestro sistema GNU/Linux para de esa manera obtener una conexión encriptada, de tal manera que nisiquiera nuestro ISP (Proveedor de Servicios) pueda conocer lo que realizamos a diario.

¿Que es DNSCrypt?

DNSCrypt es un protocolo que cifra y autentica las comunicaciones entre el usuario y un servicio de resolución DNS, evita la suplantación de DNS y utiliza firmas criptográficas para verificar que las respuestas provienen del servicio de resolución DNS elegido y no han sido manipuladas.

Es un protocolo abierto, con implementaciones de código abierto y gratuito, y no está afiliada a ninguna empresa u organización. DNSCrypt está disponible para la todas las plataformas en computadoras y dispositivos móviles.

Toma el control de tu tráfico DNS

Además de implementar el protocolo, los clientes comunes de DNSCrypt le dan mucho control sobre el tráfico de DNS.

Utilice dnscrypt-proxy para:

1. Comprobar el tráfico de DNS procedente de su red en tiempo real y detecte hosts y aplicaciones comprometidos en su red.

2. Bloquee localmente anuncios, rastreadores, malware, spam y cualquier sitio web cuyos nombres de dominio o direcciones IP coincidan con un conjunto de reglas que defina.

3. Evitar que las consultas de las zonas locales no se filtren.

4. Reduzca la latencia (tiempo que se necesita para trasmitir datos de un punto a otro en una red) mediante el caché de respuestas y evite solicitar direcciones IPv6 en redes IPv4 solamente.

5. Forzar el tráfico para utilizar TCP, para enrutarlo a través de túneles TCP o simplemente usando Tor.

Instalación.

DNSCrypt se encuentra disponible en la mayoría de distribuciones GNU/Linux desde sus repositorios. Para su instalación en Debian y ArchLinux basta con ejecutar las siguiente órdenes:

ArchLinux: pacman -S dnscrypt-proxy
Debian: apt install dnscrypt-proxy

Adicionalmente puede descargarlo desde su página oficial.

Configuración

DNSCypt proporciona un archivo de configuración cómo ejemplo en /etc/dnscrypt-proxy.conf.example, pero tenga en cuenta que systemd reemplaza la opción LocalAddress con un archivo de socket.

Para configurar DNSCrypt sin problemas sigue los siguientes paso:

Selecciona un servicio de resolución DNS.

Para seleccionar un servicio de resolución DNS adecuado para ti, puedes visitar la página https://github.com/jedisct1/dnscrypt-proxy/blob/master/dnscrypt-resolvers.csv o bien desde tu archivo /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv, usando un nombre corto de los que aparecen en la columna "name" de la página mencionada.

En la imagen anterior un ejemplo de ellos sería bn-fr0.

Lo que debes hacer es cambiar tu archivo /etc/dnscrypt-proxy.conf en el apartado Resolver Settings cómo se muestra a continuación:


También es necesario configurar de manera correcta el apartado ResolversList dentro del archivo /etc/dnscrypt-proxy.conf añadiendo en seguida la ruta donde se encuentra el archivo dnscrypt-resolvers.csv. Es recomendable mantener ese archivo actualizado lo cual puedes hacer copiando, pegando y guardando dentro del archivo lo que está en este link.

También es altamente recomendable realizar lo siguiente:

1. Crea un nuevo usuario llamado dnscrypt usando el siguiente comando sudo adduser -m -N  -r -s /bin/false dnscrypt y enseguida edita el archivo /etc/dnscrypt-proxy.conf en la opción User de la siguiente manera:

User dnscrypt




Modifica el archivo /etc/resolv.conf

Después de realizar el procedimiento anterior, modifica el archivo /etc/resolv.conf reemplazando el contenido existente con:

nameserver 127.0.0.1

Sin embargo existen programas que pueden modificar este archivo, para evitarlo realizaremos los siguientes pasos:

1. Si usas Network Manager edita el archivo /etc/NetworkManager/NetworkManager.conf añadiendo las siguiente líneas:
[main]
dns=none

2. Si usas DHCP modifica el archivo /etc/dhcpcd.conf añadiendo la siguiente línea al final:

nohook resolv.conf

3. Opcionalmente para un mejor rendimiento puedes añadir la siguientes línea en /etc/resolv.conf:

options timeout:1

4. Protege el archivo /etc/resolv.conf contra escritura usando el siguiente comando:

chattr +i /etc/resolv.conf

5. Iniciamos el servicio usando el comando systemctl start dnscrypt-proxy y del mismo modo lo añadimos a la lista de servicios que inician automáticamente con el sistema mediante el comando systemctl enable dnscrypt-proxy. Con esto ya debemos tener nuestro DNSCrypt configurado y funcionando en nuestro sistema, para asegurarnos ejecutamos systemctl status dnscrypt-proxy y debemos obtener algo cómo esto:


¿Qué hago si el comando systemctl start dnscrypt-proxy no funciona (Problema comprobado en Fedora)?

La primera opción es que ejecutes directamente desde la terminal el comando dnscrypt-proxy /etc/dnscrypt-proxy.conf y con esto ya debería funcionar, pero dado que es incómodo tener que ejecutarlo siempre, vamos a crear un servicio para poder iniciarlo con systemctl y añadirlo a la lista de servicios que inician con el sistema, para eso hacemos lo siguiente:

1. Creamos el archivo /usr/lib/systemd/system/dnscrypt-proxy.service con nuestro editor de textos favorito y copiamos y pegamos el siguiente contenido:

[Unit]
Description=dnscrypt - Encrypted DNS service provided by OpenDNS
After=NetworkManager.service

[Service]
ExecStart=/usr/sbin/dnscrypt-proxy /etc/dnscrypt-proxy.conf

[Install]
WantedBy=multi-user.target


2. Guardamos el archivo y ejecutamos el comando systemctl daemon-reload. 

3. Realizamos lo descrito en el paso 5 de la sección anterior.

Finalizando.

Tip: Busca en el archivo /etc/dnscrypt-proxy.conf la opción LocalCache y asegurate que esté desmarcada y On, así:

## Cache DNS responses to avoid outgoing traffic when the same queries
## are repeated multiple times in a row.

LocalCache on
También podemos comprobar que DNSCrypt está funcionando mediante el uso del comando dig, para lo cual necesitamos instalar previamente el paquete bind-tools mediante el gestor de paquetes de su distribución, una vez instalado ejecutamos dig debug.opendns.com txt y debemos obtener algo así en la salida de la terminal:


Con esto finalizamos este post, esperamos que haya sido de su agrado.  

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

También puedes dejar su donación a nuestra cuenta Paypal.



jueves, 10 de agosto de 2017

Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT.


Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.

Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.

¿Qué son los metadatos?

Los metadatos, son datos que se encuentran dentro de un archivo. Este archivo puede ser un documento (Word, Excel, PPT, ODT, etc), una imagen (JPEG, JPG, GIF, PNG) o un documento de texto plano. Cada vez que nosotros creamos un archivo, el software con el que lo creamos guarda cierta información relacionada con la máquina y algunos softwares guardan más que otros. Estos datos pueden incluir: El nombre de la persona que creó el archivo, el software que proceso ese archivo, la marca del equipo que se usó así como información de las versiones del programa que usó, la fecha de creación, modificación... y hasta si fué tomada con flash o no (en caso de ser una imagen).

¿Que riesgos traen los metadatos?

Supongamos que uno de nosotros es un cracker, que se dedica a crear malware y a venderlo. ¿Que pasaría si dicha persona utiliza su computadora personal, donde tiene almacenadas sus identidades reales en los usuarios de la computadora o tiene preconfigurado algún software que firme digitalmente sus documentos y crea con ella dichos malwares sin editar o eliminar sus metadatos? A simple vista para un usuario común, nada. Pero para un analista forense, que conoce del tema y que está decidido a resolver un caso y a encontrar el creador de ese malware una revisión de los metadatos bajo estas condiciones lo sería todo ya que con buen tiempo encontraría la información necesaria para dar un resultado verídico.

¿Que es MAT?

MAT por sus siglas en inglés (Metadata Anonymization Toolkit), es un conjunto de herramientas de codigo abierto, escritas en python2 y está creado con la finalidad de extraer, modificar y eliminar los metadatos de la gra mayoría de archivos. Al ser de codigo abierto significa que está disponible para la mayoría de sistemas operativos y puede ser instalado en la mayoría de sistemas Linux con sus gestores de paquetes instalando el paquete mat (ArchLinux: pacman -S mat perl-image-exiftool python2-gobject Debian: apt install mat RedHat: yum install mat). Podemos descargar MAT desde su página web https://mat.boum.org. MAT cuenta con dos tipos de interfaces, una GUI y una CLI.

* MAT en su versión GUI.


* MAT en su versión CLI.


A lo largo de este post usaremos MAT para realizar los procesos descritos en el título.

* Extracción de metadatos usando MAT.

La extracción de los metadatos con MAT es bastante sencilla. Desde su interfaz GUI basta con ir a Añadir -> Seleccionamos el archivo -> Revisamos el estado* -> Damos doble clic sobre el archivo.

* Cuando un archivo tiene metadatos les aparecerá en estado "sucio", de otro modo aparecerá como "limpio".

* Metadatos de un archivo .odt creado con LibreOffice.
 

  

* Metadatos de una imagen .jpg.


En el modo CLI (recomendado) el comando para extraer los metadatos es: mat -d "fichero"

 * Metadatos de un archivo .odt creado con LibreOffice.

 
* Metadatos de una imagen .jpg.


 La cantidad de metadatos que se puede encontrar es muy grande como se pueden dar cuenta desde fechas de creación, modificación hasta nombres y versiones de software. En caso de tener activada la geolocalización en su celular y que la cámara la pueda usar, también aparecerá dentro de los metadatos.

* Eliminación de metadatos usando MAT.

Es igual de sencillo que para extraerlos, lo único que cambia son las órdenes que le damos a MAT. En su versión GUI, realiza el cargue normal del archivo y le damos en "Limpiar", automáticamente cambiará su estado a "Limpio" y podemos comprobarlo dando doble click sobre el, donde no nos arrojará nada.



En su versión CLI quitamos el parámetro -d. El comando sería: mat "archivo".



Con esos pasos están listos para realizar su primera prueba. Lo pueden realizar con cualquier archivo que tengan en casa, de seguro tiene metadatos.

Las demás opciones de MAT explicadas brevemente son:

-a --add2archive - Añadir archivos no soportados por MAT.
-b, --backup - Cuando se ejecuta el comando mat "archivo" crea una copia del archivo limpio con la extensión .cleaned
-c, --check - Revisa el estado del archivo "limpio"/"sucio".
-l, --list - Lista los formatos de archivo soportados por MAT.
-v, --versión - Muestra la versión de MAT instalada.

Con esto terminamos este post, esperamos que haya sido de su agrado y en caso contrario, dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.