Dal Filename al Profile ID di Facebook

Forse non tutti sanno che Facebook da qualche mese ha rimosso il profile/user id da tutti i nomi delle foto, per cui il giochetto che proposi nel 2010 per risalire dal nome file presente nella url statica della foto condivisa su facebook all’utente che l’aveva caricata sul social network non è più valido.

Ora i parametri numerici presenti nel nome della foto sono 3 e non 5 come prima. L’id dell’album (fbid != profile id) in cui è stata caricata la foto è stato mantenuto quindi, se avete la fortuna che l’utente non ha impostato l’opzione di condivisione su Friends Only, è ancora possibile risalire al profile id di chi l’ha caricata.

La procedura manuale è leggermente macchinosa ma con l’aiuto di fbid tutto diventa più semplice. Ad esempio, dal nome file di questa foto qui possiamo facilmente scoprire che l’utente facebook che l’ha caricata e condivisa sul suo diario è Mark Zuckerberg.

$ python fbid.py https://fbcdn-sphotos-a-a.akamaihd.net/hphotos-ak-prn2/t31.0-8/1275272_10101026493146301_791186452_o.jpg

id                 4
name               Mark Zuckerberg
first_name         Mark
last_name          Zuckerberg
link               https://www.facebook.com/zuck
gender             male
locale             en_US
username           zuck

Non so per quanto tempo durerà ancora questo giochetto ma una cosa è certa, le informazioni che è possibile ricavare dalle foto condivise su facebook rappresentano una prova digitale di fondamentale importanza in ambito forense.

E’ bene ricordarsi di non sottovalutare in fase di indagini la  ricerca sul disco delle foto scaricate da facebook.

$ find / -name "[0-9]*_[0-9]*_[0-9]*_[a-z].jpg"

E non dimenticare di acquisire la prova online tramite hashbot prima di sottoporla all’analisi di fbid.

forensics , ,
Lascia un commento

Accessibilità e Usabilità. Nei panni di un Non Vedente

Vi siete mai chiesti quali sono i disagi che una persona con problemi di disabilità visiva quotidianamente incontra navigando siti web che non rispettano gli standard di accessibilità? Io un’idea credevo di essermela fatta ma dopo aver visionato il video pubblicato da Giuseppe Di Grande (cieco dal 1996), una vecchia conoscenza che in questi giorni ho avuto il piacere di rincontrare sul web, mi sono dovuto ricredere.

Giuseppe ha preso in esame il sito del Comune di Avola ed ha realizzato un video di 18 minuti che ci fa comprendere quanto è importante l’accessibilità per un non vedente. Qui l’articolo intero.

web ,
Lascia un commento

Il Mistero di Flurry

Ogni tanto una sbirciatina ai pacchetti inviati dal proprio dispositivo mobile in standby non fa male. Così ho scoperto che il mio S4 invia richieste POST verso data.flurry.com/aap.do passandogli una serie di informazioni relative al modello del mio dispositivo e alla location la TimeZone.

13:39:56.417002 IP XXX.XXX.XXX.XXX.41173 216.52.203.13.http: Flags [P.], seq 242:549, ack 1, win 14600, length 307

…P…..B.GP.9..T…………..x…Di=.:..59QR3V2AUENSYVGAIMAS..1.2….AND6c8b520d59b96b81…DdX!P…Di=.h….

device.model..GT-I9505..build.brand.. sambuild.product..jfltexx....1.2...

Di=.h...it_IT..Europe/Rome...

La cosa strana è che il mio proxy, attraverso il quale ho catturato il traffico, si trova oltreoceano e nonostante ciò a Flurry (ora capisco come fanno statistiche) viene fornita la mia corretta posizione geografica.

Ora vorrei capire qual è l’app che contatta Flurry e come diavolo fa a rilevare la mia posizione visto che i servizi di geolocalizzazione, gps e wifi sono stati preventivamente disabilitati.

 

mobile, privacy
7 commenti

Dubbio Amletico

Profilo facebook privato. Cosa vuol dire? Può definirsi privato un profilo facebook i cui contenuti risultano accessibili a chiunque disponga di un account per accedere al medesimo social network senza che i due profili siano in contatto tra di loro? In questo caso si può parlare di profilo facebook privato?

privacy
3 commenti

Gestione delle dipendenze in bash

Mentre per python non ho mai trovato difficoltà a gestire la disponibilità dei moduli importati con bash mi tocca fare i conti con la verifica delle dipendenze. In passato ho usato svariate soluzioni, tutte funzionanti per carità, ma avere a che fare con codice lungo e spesso ripetuto non è una buona soluzione, soprattutto se le dipendenze da verificare non sono poche. Credo invece che queste poche righe possano risolvere il problema a monte.

DEP="nc,arp"
IFS=, dep_array=($DEP) # Split
for i in "${!dep_array[@]}"; do
	# echo ${dep_array[$i]}
	if [ -z `which ${dep_array[$i]}` ]; then
		echo "Please install ${dep_array[$i]}"
		exit
	fi
done

Se avete suggerimenti non esitate a condividerli.

code
2 commenti

Dragos Ruiu, Stanley Kubrick e i Security Exalted

Questa storia del malware che può trasferire informazioni (a breve raggio) utilizzando come vettore per la comunicazione i segnali audio è davvero interessante. E’ il modo in cui è stata interpretata la notizia che lascia molto a desiderare. Gli inutili allarmismi, le osservazioni fantascientifiche e gli scenari ipotizzati stanno facendo rivoltare Kubrick nella sua tomba.

Tutte ipotesi che avvalorano la tesi secondo cui “Un computer sicuro è un computer spento” e di conseguenza, dato che la frase proviene da Mitnick, non sei un hacker se non pronunci testuali parole dinanzi a prove tangibili come quelle descritte su questo paper.

A questo punto non c’è da stupirsi se qualche azienda, dietro suggerimento dei security exalted, aggiorni le policy aziendali imponendo ai dipendenti di staccare la scheda audio dalle loro postazioni di lavoro.

 

malware , , , ,
Commenti disabilitati

Android Tunnel SSH in 5 min

Se vi dovesse servire al volo un tunnel ssh da utilizzare con il vostro dispositivo android provate a registrare un account free qui e usare le credenziali appena registrate per accedere al servizio tramite client SSH Tunnel configurabile in una manciata di secondi.

Dal portatile. Connessione al servizio:

$ ssh -p 22 -D 1080 -f -C -q -N myusername@shell.cjb.net

Da browser, su FoxyProxy abilitare SOCKS proxy e configurare Host: 127.0.0.1 e Port: 1080.

howto , ,
Commenti disabilitati

Linux Day Avola 2013 – ALUG

Sabato 26 Ottobre 2013 anche la città di Avola ospiterà la 13-esima edizione Continua a leggere

eventi, forensics, security , , ,
Commenti disabilitati

Hashbot: Mobile User Agent e Acquisizione fino a 4 MB

hashbot-news

Dato che occorre star dietro al progresso tecnologico abbiamo introdotto Continua a leggere

forensics ,
1 commento

HackInBo 2013

hackinbo

Inutile spendere ulteriori parole per descrivere la giornata, se siete curiosi di sapere Continua a leggere

eventi
1 commento