- Binibigyang-daan ka ng FOCA na suriin ang mga dokumento ng opisina, mga larawan, at mga PDF upang kunin ang sensitibong metadata.
- Ito ay perpekto para sa parehong mga lokal na file at para sa pagsusuri ng mga pampublikong dokumento na naka-host sa mga web domain.
- Nagpapakita ng impormasyon gaya ng mga username, file path, software na ginamit, at higit pa.
- Ito ay isang mahalagang tool sa mga pag-audit ng seguridad at pagsubok sa pagtagos.

Alam mo ba na kapag nagbahagi ka ng isang file online, maaaring hindi mo sinasadyang nagbubunyag ng sensitibong impormasyon? Ang metadata, ang maliliit na detalyeng iyon na nakatago sa loob ng mga dokumento, mga larawan, o mga PDF, ay maaaring magsabi sa iyo ng higit pa kaysa sa iniisip mo. Ang mga username, bersyon ng software, path ng folder, at maging ang mga geographic na coordinate ay ilan lamang sa mga halimbawa ng kung ano ang nakalantad.
Sa artikulong ito ay tatalakayin natin kung paano gumagana ang FOCA, isang libre at epektibong tool na nagbibigay-daan sa iyong pag-aralan at kunin ang metadata mula sa parehong mga lokal at pampublikong file sa network. At higit sa lahat, gagawin namin ito nang sunud-sunod upang lubos mong maunawaan kung paano ito gamitin, para saan ito, at kung paano ito makakatulong sa iyong protektahan ang iyong impormasyon.
Ano ang FOCA at para saan ito ginagamit?
FOCA (Fingerprinting Organizations with Collected Archives) ay isang open source software na nilikha ng ElevenPaths, ang yunit ng cybersecurity mula sa Telefónica. Ang pangunahing pag-andar ng FOCA ay binubuo ng sa paghahanap at pagkuha ng metadata mula sa mga file at larawan ng opisina. Ang tool na ito ay malawakang ginagamit sa parehong security audits at digital forensics.
Maaaring suriin ng FOCA ang lahat ng uri ng mga file: dokumento Salita, Excel, PowerPoint, PDF, mga larawan sa iba't ibang mga format at kahit na mga SVG na file. Ito ay nagbibigay-daan para sa pagkuha ng mahalagang impormasyon na maaaring magamit sa pananaliksik o penetration testing (pentesting). Kung interesado ka, maaari kang matuto nang higit pa tungkol sa kung paano gumagana ang metadata sa ibang mga konteksto sa ang pinakamahusay na paraan upang matuklasan ang mga coordinate ng GPS.
Maaaring kabilang sa kinuhang metadata ang:
- Mga username ng system.
- Mga path ng direktoryo at folder.
- Software kung saan ginawa ang dokumento.
- Mga petsa ng paglikha, pagbabago at pag-print.
- Data ng geolocation sa mga larawan.
- Mga email at pangalan ng server.
- Mga pangalan ng printer at nauugnay na mga IP.
Bilang karagdagan, ang FOCA nagbibigay-daan sa pagsusuri ng mga file na naka-host sa mga web domain, ginagawa itong mas makapangyarihang tool. Nagsasagawa ng mga awtomatikong paghahanap gamit ang mga makina tulad ng Google o Bing upang mahanap ang mga pampublikong file, i-download ang mga ito at suriin ang mga ito. Ang kakayahang ito ay mahalaga para sa cybersecurity at maaari kang matuto nang higit pa tungkol sa paksang ito sa Mga pagkakaiba sa pagitan ng HDR at DCR.
Bakit napakahalaga ng pagsusuri sa metadata?
Ang metadata ay maaaring isang hindi sinasadyang mapagkukunan ng pagtagas ng impormasyon.. Bagama't hindi sila nakikita ng mata, maaaring naglalaman ang mga ito ng kumpidensyal na data na nagpapakita ng higit pa kaysa sa gusto nating ibahagi. Halimbawa, ang isang simpleng larawang na-upload na may naka-enable na GPS ay maaaring magpakita ng eksaktong lokasyon kung saan ito kinuha. Maaaring ibunyag ng isang dokumento ng Word kung sino ang sumulat nito, kailan, at sa anong computer.
Sa mundo ng cybersecurity, ang impormasyong ito ay ginto.. Pinapayagan nito ang mga gawain sa pagkolekta ng data (fingerprinting), na siyang unang hakbang sa pagtukoy ng mga kahinaan sa isang kumpanya o indibidwal. Samakatuwid, mahalagang i-audit ang mga file bago i-publish ang mga ito gamit ang mga tool tulad ng FOCA. Mayroong iba pang mga pamamaraan at tool na umakma sa pagsusuring ito, tulad ng mga inilarawan sa ang Bluesky app.
Ang isa sa mga pinakatanyag na kaso ay ang dating Punong Ministro ng Britanya na si Tony Blair, na ang pangkat ay naglathala ng isang dokumento ng Word tungkol sa mga sandata ng malawakang pagkawasak sa Iraq. Ang metadata ay nagsiwalat na ang dokumento ay kinopya at binago mula sa ibang pinagmulan, na lubhang napinsala ang kredibilidad nito.
Binibigyang-daan ka ng FOCA na gumana nang mabilis at madali gamit ang mga lokal na file na mayroon ka na sa iyong computer. Ang proseso ay intuitive at hindi nangangailangan ng advanced na teknikal na kaalaman.
Hakbang 1: Patakbuhin ang FOCA at piliin ang "Metadata". Ang pagpipiliang ito ay ang puso ng tool at dito magsisimula ang lahat ng pagsusuri.
Hakbang 2: Magdagdag ng mga file o folder. Maaari mong gamitin ang opsyon Magdagdag ng File kung gusto mong pag-aralan ang isang file o Magdagdag ng Folder para sa isang buong folder. Maaari mo ring i-drag ang mga file nang direkta sa panel.
Hakbang 3: I-extract ang metadata. Kapag na-upload na, i-right click sa file at piliin I-extract ang Metadata. Lalabas na nakaayos ang mga resulta sa kaliwang panel sa ilalim ng seksyong “Metadata”.
Hakbang 4: Pag-aralan ang mga resulta. Kapag nag-click ka sa anumang file, makakakita ka ng kumpletong buod ng lahat ng metadata na makikita sa kanang panel. Mula sa pangalan ng may-akda hanggang sa software na ginamit.
Hakbang 5 (opsyonal): I-export ang data. Kung kailangan mong i-save ang impormasyong ito, maaari kang mag-right-click sa "Metadata" at piliin ang "I-export." Sa prosesong ito, mahalagang isaalang-alang ang kaligtasan ng imbakan ng data, tulad ng nabanggit sa Mga panganib sa data sa Telegram.
Paano gamitin ang FOCA para pag-aralan ang mga web domain

Isa sa mga pinaka-advanced na feature ng FOCA ay ang pagpapahintulot nito i-extract ang metadata mula sa mga pampublikong file na naka-host sa mga web page. Ginagawa ito sa pamamagitan ng paggawa ng proyekto at pagpayag sa FOCA na gawin ang mabigat na pag-angat para sa iyo.
Hakbang 1: Lumikha ng isang bagong proyekto. Sa seksyong "Proyekto," piliin Bagong proyekto. Kakailanganin mong bigyan ng pangalan ang iyong proyekto at itakda ang pangunahing domain (hal., example.com). Maaari kang magdagdag ng mga alternatibong domain kung gusto mong palawakin ang iyong paghahanap.
Hakbang 2: Tukuyin ang folder ng imbakan. Binibigyang-daan ka ng FOCA na awtomatikong i-save ang lahat ng na-download na file. Maaari mong piliin ang nais na lokasyon bago simulan ang paghahanap.
Hakbang 3: Pumili ng mga search engine at mga uri ng file. Suriin ang mga search engine (Google, Bing) at piliin ang mga extension ng file na gusto mong hanapin (PDF, DOCX, PPTX, atbp.).
Hakbang 4: Maghanap at mag-download ng mga file. I-click ang “Search All” at hahanapin ng FOCA sa web ang mga file. Kapag natukoy na, piliin ang mga gusto mo at i-right click upang gawin ito. Download o I-download ang Lahat ng.
Hakbang 5: I-extract ang metadata. Kapag na-download na ang mga ito (mamarkahan sila ng berdeng tuldok), i-right-click muli at piliin ang "I-extract ang Metadata." Kung gusto mo ng mas detalyadong pagsusuri, maaari mong gamitin ang opsyong “Suriin ang Metadata”. Ito ay maaaring magbunyag ng lubhang mahalagang data: mga naka-log in na user, mga pangalan ng computer, ginawang pag-edit, software na ginamit, at maging ang mga partikular na detalye ng kapaligiran ng network.
FOCA bilang isang tool sa cybersecurity at pentesting
Ang FOCA ay isang perpektong tool para sa paunang gawain sa pagsubok sa pagtagos.. Ito ay ginagamit upang mapa ang istraktura ng isang organisasyon nang hindi kinakailangang direktang i-access ang mga sistema nito. Gamit ang metadata, maaari naming i-profile kung paano gumagana ang isang kumpanya, anong mga sistema ang kanilang ginagamit, at kung anong mga kahinaan ang maaaring umiiral.
Bilang karagdagan, pinapayagan ng FOCA ang:
- Tumuklas ng mga subdomain at IP address.
- Magsagawa ng mga paglilipat ng DNS zone.
- Pagma-map sa mga panloob na network gamit ang PTR scanning.
- Detection ng DNS cache at iba pang mga tala sa mga server.
Ang mga advanced na feature na ito ay ginagawa itong mahalagang tool sa anumang arsenal ng cybersecurity analyst. Mahalaga na ang mga nagtatrabaho sa larangang ito ay manatiling napapanahon sa mga tool, gaya ng mga nasasakupan Mga mabisang programa sa pag-aayos ng mga file.
Mahirap bang gamitin ang FOCA?
Hindi naman. Ang FOCA ay may napaka-friendly na graphical na interface, kahit na para sa mga taong bago sa mundo ng cybersecurity. Sa pabor nito, maraming mga tutorial, video, at espesyal na aklat na nagpapaliwanag kung paano ito gumagana nang sunud-sunod.
At habang ang software ay pangunahing nasa English, ang mga menu nito ay napaka-intuitive, kaya hindi ito isang tunay na hadlang. Sa pamamagitan lamang ng pag-unawa sa ilang mga keyword (I-extract, Metadata, I-download, Pag-aralan), maaari mo na ngayong simulang samantalahin ito.
Mga hakbang sa pag-iwas laban sa mga panganib sa metadata
Ang pag-alam sa mga panganib ay kalahati ng trabaho, ang pag-arte ay ang kalahati.. Kung nag-upload ka ng mga dokumento sa internet o nagtatrabaho para sa isang kumpanya na regular na naglalathala ng nilalaman, dapat kang magtatag ng mga protocol upang alisin ang metadata bago magbahagi ng mga dokumento. Ang mga tool tulad ng FOCA ay nagbibigay-daan sa amin na malaman anong impormasyon ang nakalantad. Bilang karagdagan, nag-aalok din ang ElevenPaths ng mga solusyon sa enterprise tulad ng Metashield Protector, isang espesyal na bayad na tool para sa awtomatikong pag-alis o pag-filter ng metadata.
Sa legal, pamamahayag, o konteksto ng negosyo, ang wastong pag-alis ng metadata ay mahalaga upang mapanatili ang pagiging kumpidensyal at maiwasan ang mga isyu sa legal o reputasyon.
Kung seryoso ka sa cybersecurity, ang FOCA ay isang kailangang-kailangan na tool.. At kung nagtatrabaho ka sa mga kapaligiran kung saan pinangangasiwaan ang sensitibong impormasyon, ang lohikal na hakbang ay isama ang ganitong uri ng pagsusuri sa iyong mga regular na proseso.
Ang FOCA ay hindi lamang naa-access at makapangyarihan, ngunit maaari itong gumawa ng pagkakaiba sa pagitan ng isang organisasyong nagpoprotekta sa impormasyon nito at ng isa na hindi sinasadyang naglalantad nito. Ang pag-aaral kung paano gamitin ito ay hindi lamang magbibigay-daan sa iyong magsagawa ng mas secure na mga pag-audit, magbubukas din ito ng isang propesyonal na pinto sa isa sa mga pinaka-in-demand na lugar ng cybersecurity ngayon.
Masigasig na manunulat tungkol sa mundo ng mga byte at teknolohiya sa pangkalahatan. Gustung-gusto kong ibahagi ang aking kaalaman sa pamamagitan ng pagsusulat, at iyon ang gagawin ko sa blog na ito, ipakita sa iyo ang lahat ng mga pinaka-kagiliw-giliw na bagay tungkol sa mga gadget, software, hardware, teknolohikal na uso, at higit pa. Ang layunin ko ay tulungan kang mag-navigate sa digital na mundo sa simple at nakakaaliw na paraan.
