Jump to content

Recommended Posts

Herramientas de análisis de imágenes

 

Buscando por la web me encontre un tema muy particular e interesante para que ustedes y nosotros en grupo podamos resolver y analisar las diferentes imagenes que puedan postear por acá, ojo, no es necesario ser un experto en esta materia para poder utilizar las distintas herramientas que veran a continuacion pero si necesitaras mas de algun conocimiento tecnico pero aca hay varios usuarios que nos podemos apoyar. Agradecimientos a forofotografiasalva.blogspot.cl quien fue el autor intelectual de este tema que cito a continuación.

 

Once herramientas muy interesantes y fáciles de usar para el estudio o análisis de imágenes por quienes no tenemos grandes conocimientos de informática.

1.- FotoForensics.

FotoForensics es un sitio web gratuito destinado a proporcionar a los investigadores en ciernes una muestra de lo que puede hacerse con los forenses de fotos digitales. En agosto de 2007, el Dr. Neal Krawetz hizo una presentación en la conferencia de seguridad informática Negro Sombrero reuniones informativas. La presentación, titulada "Una imagen vale más ", cubrió un puñado de algoritmos de análisis de fotos nuevas. (Un video de la presentación está disponible en iTunes , busque "Krawetz". El asociado de papel blanco y diapositivas están disponibles en línea.) El uso de estos algoritmos, los investigadores pueden determinar si una imagen es real o gráficos de ordenador, si se ha modificado, y incluso la forma en que se modificó. Dr. Krawetz dio variaciones de esta presentación en diferentes conferencias entre 2007 y 2010. Tras la comunicación de estos algoritmos, mucha gente comenzó a volver a crearlos. Análisis Nivel de error (ELA) es uno de los algoritmos más simples, y mucha gente implementado sus propias variantes. En 2010, Pete Ringwood creó el sitio web "errorlevelanalysis.com" como un servicio gratuito donde la gente podía enviar fotos y fotos de la web para el análisis. El resultado fue un éxito instantáneo. En 2012, el Sr. Ringwood decidió retirarse del lugar, que se había introducido a millones de personas en el campo de la ciencia forense de fotos. Factor Hacker ha recreado el servicio como "fotoforensics.com", manteniendo los principios básicos que Pete Ringwood establecido: un servicio gratuito que proporciona una introducción a la medicina forense de fotos.


2.- TinEye

TinEye es un motor de búsqueda de imágenes inversa. Se puede enviar una imagen para TinEye para averiguar de dónde viene, cómo se está utilizando, si existen versiones modificadas de la imagen, o para encontrar las versiones de mayor resolución. TinEye es el primer motor de búsqueda de imágenes en la web para utilizar la tecnología de identificación de imágenes en lugar de palabras clave, metadatos o marcas de agua. Es libre de utilizar para la búsqueda no comercial. TinEye arrastra regularmente la web para las nuevas imágenes, y también aceptas contribuciones de colecciones completas de imágenes online. Hasta la fecha, TinEye ha indexado 8034634756 imágenes de la web para ayudar al usuario a encontrar lo que está buscando.


3.- JPEGSnoop.

Comprobar a simple vista si una fotografía digital ha sido retocada o procesada puede ser muy difícil cuando los cambios son sutiles. Para ello hay que analizar las entrañas del fichero. JPEGsnoop es un potente analizador capaz de detectar cualquier posible modificación realizada sobre una imagen JPG o RAW. Puede incluso analizar fotogramas de vídeo. Para ello, JPEGsnoop examina los metadatos EXIF, las huellas de compresión, los histogramas de color y otros parámetros internos. Tras examinar el fichero, JPEGsnoop muestra todos los datos que ha recogido. Lo más interesante se halla al final del informe, en el que podrás saber si el fichero ha sido modificado por algún programa. Los resultados de JPEGsnoop son espectaculares, si bien no siempre consigue dar en el clavo. Aunque no presente la información de manera amigable, JPEGsnoop es una herramienta única en su género, ideal para extraer una impresionante cantidad de datos a partir de cualquier fotografía digital o fotograma de vídeo.


4.- Autopsy.

Autopsy es tal vez la mejor herramienta libre que existe para el análisis de evidencia digital. Su interfaz gráfica es un browser que basado en las herramientas en línea de comandos del Sleuth Kit, permite un análisis de diversos tipos de evidencia mediante una captura de una imagen de disco. El programa autopsy corre en diversos sistemas operativos como Linux, Unix y hasta en el sistema operativo Microsoft.


5.- Izitru.

Izitru utiliza técnicas automatizadas de análisis forense para certificar imágenes procedentes de cámaras digitales sin modificar, para que pueda compartirlas de forma más confiable.


6.- Imageforensic.

Técnicas forenses todo-en-uno: Entrega las principales técnicas de análisis forense de imágenes en una sola aplicación. Presume de privacidad: La foto y los informes subidos son privados. El informe es accesible sólo con el conocimiento de su vinculación directa. Es gratuito: Da a conocer la aplicación gratuita a todos, sin anuncios. Ocultación: Mantiene los datos del análisis estrictamente en privado. Sin intercambio de datos, no se comparte el análisis.



7.- Amped Five.

Amped desarrolla software para el análisis y mejora de imágenes y vídeo para aplicaciones forenses, de seguridad y de investigación. Aspira a ser el software forense de análisis de imagen más importante del mundo.


8.- Encase.

EnCase® Forensic produce una duplicación binaria exacta del dispositivo o medio original y luego la verifica generando valores hash MD5 de las imágenes y asignando valores de CRC a los datos. Estas verificaciones revelan cuándo la evidencia ha sido alterada o manipulada indebidamente, ayudando a mantener toda la evidencia digital con validez a efectos legales para su uso en procedimientos judiciales.

9.- ExifTools.

ExifTool edita los metadatos de múltiples tipos de archivos para modificarlos, ordenarlos, completar la información, etc. ExifTool funciona mediante línea de comandos, por eso es necesario consultar con qué comando se hace cada función. Los archivos se pueden arrastrar y soltar directamente en la ventana de la consola. ExifTool es compatible con muchos formatos de metadatos como EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP and ID3, también con las notcas de cámaras digitales como Canon, Casio, FujiFilm, HP, JVC/Victor, Kodak, Leaf, Minolta, Konica, Nikon, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Ricoh, Sanyo, Sigma/Foveon y Sony.

Jeffrey’s Exif Viewer es una aplicación web que nos permite ver los datos Exif de una imagen. Nos muestra desde los datos básicos, hasta los más avanzados como Geolocalización, longitud focal, tiempo de exposición y otros datos más. Podemos indicarle la URL de la imagen o directamente indicarle el path de la fotografía en nuestro sistema. Una vez que la lee, automáticamente genera el reporte que primero incluye información básica, como pueden ver en la imagen del inicio y luego toda la información completa.

11.- Stegsecret

Stegsecret es un proyecto de código abierto steganalysis (GNU / GPL) que hace posible la detección de información oculta en diferentes medios digitales. StegSecret es una herramienta steganalysis multiplataforma basada en Java que permite la detección de información oculta mediante el uso de los métodos más conocidos esteganográficos. Detecta EOF, LSB, DCT y otras técnicas. El objetivo del proyecto StegSecret es recoger, poner en práctica y hacer más fácil el uso de técnicas steganalysis, especialmente en los medios digitales, como imágenes, audio y video. Este proyecto quiere advertir sobre la inseguridad de varias herramientas esteganográficos y algoritmos esteganográficos disponibles en Internet. Hay varios métodos de análisis interesantes (por ejemplo): detección de patrón fijo de herramientas esteganográficos en los medios digitales, detección de presencia herramienta steganographic en los medios de comunicación, visual y métodos estadísticos... Actualmente estoy trabajando en la implementación de algoritmos que detectan información oculta para diferentes algoritmos steganographic. Por ejemplo, LSB técnica en píxeles secuenciales y / o pseudoaleatorios (chi-cuadrado, RS-ataque, etc.), diferentes herramientas de esteganografía que trabajan con archivos BMP, coeficientes DCT-JPEG, GIF paleta de colores ..., ADS (Alternate Data Stream ), interpretado idiomas (HTML, XML), etc.

¡Y tu tienes alguna herramienta que nos puedas compartir?
Edited by SkronSoyYo
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...