Son zamanlarda OSINT araştırmalarında fotoğrafların metadata’sından ne kadar fazla bilgi çıkarılabileceğini fark ettim. Bu yüzden, exiftool’un yeteneklerini daha da genişleten ve kullanımı kolaylaştıran exifLooter adında bir araç geliştirdim. Bu araç, fotoğrafların EXIF verilerinden GPS koordinatlarını çıkarıyor ve OpenStreetMap ile entegre çalışıyor. Üstelik artık Kali Linux’un resmi araçları arasında yer alıyor.

exifLooter Nedir?

exifLooter, Go programlama dili ile yazılmış bir OSINT aracı. Temel olarak exiftool’un üzerine kurulu ve özellikle GPS coordinates çıkarma ve OpenStreetMap ile görselleştirme konusunda ek özellikler sunuyor. Araç, exiftool’un güçlü metadata analysis yeteneklerini kullanarak GPS coordinates çıkarıyor ve bunları harita üzerinde görselleştiriyor.

exifLooter’un en önemli özelliklerinden biri, hem tekil image file’larını hem de belirli bir directory’deki tüm image’leri toplu olarak analiz edebilmesi. Ayrıca, güvenlik açısından kritik olan metadata removal özelliği de sunuyor. Bu sayede hem OSINT araştırmalarında bilgi toplama hem de güvenlik açısından metadata’yı temizleme işlemlerini tek bir araçla yapabiliyorsunuz.

Araç şu ana kadar GitHub’da 475 star topladı ve güvenlik topluluğu tarafından yaygın olarak kullanılıyor. Ayrıca Kali Linux ve Black Arch Linux’un resmi araçları arasında yer alıyor.

Neden exifLooter?

Bug bounty araştırmaları yaparken, web sitelerinde yüklenen fotoğrafların metadata’sından hassas bilgiler çıkarılabileceğini fark ettim. Birçok web sitesi, kullanıcıların yüklediği fotoğraflardan EXIF verilerini temizlemiyor. Bu da güvenlik açığı oluşturuyor.

Örneğin, bir kullanıcı profil fotoğrafı yüklediğinde, fotoğrafın içindeki GPS coordinates kullanıcının ev adresini veya sık kullandığı lokasyonları ortaya çıkarabilir. Bu tür bilgiler OSINT araştırmalarında çok değerli olabiliyor.

Özellikler

exifLooter’un temel özellikleri şunlar:

  • Single Image Analysis: Belirli bir image file’ın EXIF data’sını analiz eder
  • Directory Scanning ve Bulk Analysis: Bir directory’deki tüm image file’larını (jpeg, png, jpg, jiff) otomatik olarak tarar ve toplu olarak analiz eder. Bu özellik sayesinde yüzlerce fotoğrafı tek seferde analiz edebilirsiniz
  • Metadata Removal: Fotoğraflardan tüm EXIF metadata’sını güvenli bir şekilde temizleme özelliği. Bu özellik, güvenlik açısından sensitive information’ın sızdırılmasını önlemek için kritik
  • Pipe Desteği: Diğer araçlarla (waybackurls, subfinder gibi) entegre çalışır
  • OpenStreetMap Integration: GPS coordinates’ı OpenStreetMap üzerinde görselleştirir

Kali Linux Kurulumu

exifLooter artık Kali Linux’un resmi araçları arasında. Kurulum oldukça basit:

sudo apt update
sudo apt install exiflooter

Kurulumdan sonra exifLooter command’ını doğrudan kullanabilirsiniz. Araç, exiftool’a bağımlı olduğu için exiftool’un sisteminizde yüklü olması gerekiyor. Kali Linux’ta genellikle zaten yüklü gelir.

exifLooter Kali Linux kurulum ekran görüntüsü

Kullanım Örnekleri

Single Image Analysis

En basit kullanım şekli, tek bir image file’ı analiz etmek:

exifLooter --image image.jpeg

Bu command, image file’daki tüm EXIF data’sını gösterir ve eğer GPS coordinates varsa bunları çıkarır.

exifLooter ile tek bir resim analizi örneği

exifLooter ile tek bir resim analizi sonuç örneği

Directory Scanning ve Bulk Analysis

exifLooter’un en güçlü özelliklerinden biri, bir directory’deki tüm image’leri otomatik olarak tarayıp toplu analiz yapabilmesi. Bu özellik sayesinde yüzlerce fotoğrafı tek seferde analiz edebilirsiniz:

exifLooter -d images/

Bu command, belirtilen directory’deki tüm image file’larını (jpeg, png, jpg, jiff) otomatik olarak tarar ve her birinin EXIF data’sını analiz eder. Subdirectory’lerdeki image’leri de tarayabilir ve sonuçları düzenli bir şekilde gösterir.

Directory scanning özelliği özellikle şu senaryolarda çok kullanışlı:

  • Bir web sitesinden indirilen tüm profil fotoğraflarını analiz etmek
  • Sosyal medya araştırmalarında toplu fotoğraf analizi yapmak
  • Bug bounty araştırmalarında yüklenen tüm görselleri taramak

Pipe ile Kullanım

exifLooter’ı diğer OSINT araçlarıyla birlikte kullanabilirsiniz. Örneğin, waybackurls ile birlikte:

cat subdomains | waybackurls | grep "jpeg\|png\|jiff\|jpg" | exifLooter --pipe

Bu command, Wayback Machine’den çekilen URL’lerden image file’larını filtreler ve exifLooter ile analiz eder.

OpenStreetMap Integration

GPS coordinates’ı OpenStreetMap üzerinde görselleştirmek için:

exifLooter --open-street-map --image image.jpeg

Bu command, image’deki GPS coordinates’ı OpenStreetMap URL’si olarak gösterir. URL’ye tıklayarak harita üzerinde konumu görebilirsiniz.

exifLooter OpenStreetMap komut çıktısı

exifLooter OpenStreetMap harita görüntüsü

Metadata Removal

exifLooter’un güvenlik açısından en kritik özelliklerinden biri, fotoğraflardan metadata’yı temizleme yeteneği. Bu özellik sayesinde, sensitive information’ın (GPS coordinates, camera info, capture date vb.) sızdırılmasını önleyebilirsiniz.

Single image’den metadata temizlemek için:

exifLooter --remove --image image.jpeg

Bir directory’deki tüm image’lerden metadata temizlemek için:

exifLooter --remove -d images/

Bu command’lar, image file’lardan tüm EXIF data’sını güvenli bir şekilde temizler. Özellikle web sitelerine yüklenen fotoğraflar için bu özellik kritik öneme sahip. Birçok web sitesi, kullanıcıların yüklediği fotoğraflardan metadata’yı temizlemediği için security vulnerability oluşuyor.

Metadata temizleme özelliği şu durumlarda kullanılabilir:

  • Web sitelerine yüklenmeden önce fotoğrafları temizlemek
  • Güvenlik açısından hassas bilgilerin sızdırılmasını önlemek
  • Privacy-by-design yaklaşımı ile kullanıcı verilerini korumak

Gerçek Hayat Senaryoları

Bug Bounty Araştırması

Bir bug bounty programında, bir web sitesinin profil fotoğrafı yükleme özelliğini test ediyordum. Yüklediğim test fotoğrafının metadata’sını kontrol ettim ve GPS coordinates’ın hala mevcut olduğunu gördüm. Bu, bir security vulnerability oluşturuyordu çünkü kullanıcıların sensitive location information’ı sızdırılıyordu.

exifLooter ile bu tür açıkları tespit edebilirsiniz. Bu tür güvenlik açıkları, bug bounty programlarında ödül kazandırabilir. Örneğin, HackerOne’da $200, BugCrowd’da ise $500 gibi ödüller kazanılmış. Bu, metadata güvenliğinin ne kadar önemli olduğunu gösteriyor.

OSINT Araştırması

Bir OSINT araştırmasında, sosyal medyada paylaşılan fotoğrafları analiz ediyordum. exifLooter ile bu fotoğrafların metadata’sını çıkardım ve birçok fotoğrafın GPS coordinates içerdiğini gördüm. Bu bilgiler, hedef kişinin sık kullandığı lokasyonları ve hareket desenlerini ortaya çıkarıyordu.

İstatistikler ve Başarılar

  • GitHub Stars: 475+ star
  • Kali Linux: Resmi araç olarak eklendi
  • Black Arch Linux: Resmi araç olarak eklendi
  • Dil: Go (100%)
  • Bağımlılık: exiftool

Güvenlik Açığı Raporları

exifLooter ile tespit edilebilecek güvenlik açıklarına örnekler:

BugCrowd P3 güvenlik açığı raporu

BugCrowd P4 güvenlik açığı raporu

Bu raporlar, metadata güvenliğinin ne kadar kritik olduğunu ve exifLooter’ın bu tür açıkları tespit etmede ne kadar etkili olduğunu gösteriyor.

Kaynak Kod ve Katkıda Bulunma

exifLooter açık kaynak bir proje ve GitHub’da mevcut:

Projeye katkıda bulunmak isterseniz, GitHub’da issue açabilir veya pull request gönderebilirsiniz. Tüm katkılar memnuniyetle karşılanıyor.

Sonuç

exifLooter, OSINT araştırmalarında ve bug bounty programlarında metadata analysis için güçlü bir araç. Özellikle fotoğraflardan GPS coordinates çıkarma ve OpenStreetMap ile görselleştirme özellikleri, araştırmacılar için çok değerli.

Kali Linux’a eklenmesi, aracın güvenlik topluluğu tarafından ne kadar değerli görüldüğünü gösteriyor. Eğer OSINT araştırmaları yapıyorsanız veya bug bounty programlarında çalışıyorsanız, exifLooter’ı mutlaka denemenizi öneriyorum.

Siz de test edebilir ve kendi araştırmalarınızda kullanabilirsiniz. Daha fazla güvenlik araştırması ve projeler için projelerim sayfasını ziyaret edebilirsiniz.

Bu yazıyı sosyal medyada paylaşarak daha fazla kişinin metadata güvenliği konusunda bilinçlenmesine yardımcı olabilirsiniz.

İlgili İçerikler

Bu araç gibi, OSINT ve güvenlik araştırmaları hakkında daha fazla içerik için Instagram Dolandırıcılarını Hacklemek yazımı inceleyebilirsiniz. Bu yazıda phishing saldırıları ve OSINT tekniklerini araştırdım. Ayrıca daha fazla güvenlik projelerim ve araçlarımı keşfedebilirsiniz.