--- title: Praktika_3.1 --- ![](https://i.imgur.com/0MEmBlN.png) --- # Часть 1 --- **Цель работы** : Сбор метаданных из файлов трёх типов. --- **Задачи:** 1. Установить следующие утилиты для сбора метаданных из файлов:MetaExtractor. 2. ExifTool (данную утилиту запустить и использовать через CMD). 3. Собрать метаданные файлов трёх типов (pdf, jpg, excel), используя установленные утилиты. 4. Оформить отчёт в виде инструкции. --- # **Ход выполнения работы:** Данная практическая работа будет выполняться на операционной системе Windows 10. --- # **Установка** Обеими утилитами мы будем пользоваться в ОС Windows. * **MetaExtractor**: Скачаем утилиту по следующей ссылке. Утилита не требует установки – достаточно извлечь исполняемый файл из архива и запустить его. * **ExifTool**: Утилиту возьмем на странице по следующей ссылке. Исполняемый файл переименуем в exiftool.exe и поместим в папку C:\Windows\ для удобного запуска в командной строке. --- # Сбор исходных файлов** Подготовим файлы разных форматов (pdf, jpg, xlsx) для дальнейшего исследования: • .xlsx файл. • .jpg файл возьмем с сервиса “Лицензия”. • .pdf файл возьмем со случайного сервиса . Все изображения можем увидеть на Рисунке 1. ![](https://i.imgur.com/dGle3PW.png) Рисунок 1 - Файлы разных форматов. --- # **Сбор метаданных** --- **MetaExtractor:** запустим утилиту. Выберем подготовленные файлы. Процесс выбора файлов показан на рисунке 2. По данным файлам удалось получить крайне мало информации. 1. Для файла .jpg ничего не нашлось. 2. Для файла .pdf нашлась дата создания документа, дата его последнего изменения и количество страниц. 3. Для файла .xlsx нашлась дата создания документа, дата его последнего изменения, автор документа, имя пользователя, внесшего последние изменения, название и версия приложения которым создавался документ. Метаданные могут теряться при скачивании из Интернета. В случае, если файлы были получены напрямую, есть шанс получить больше информации. ![](https://i.imgur.com/xtxVhRM.png) Рисунок 2 - вывод для файла .jpg. --- ![](https://i.imgur.com/QvQ1JEA.png) Рисунок 3 - вывод для файла .pdf. --- ![](https://i.imgur.com/TgobLhb.png) Рисунок 4 - вывод для файла .xlsx. --- **ExifTool**: запустим утилиту через командную строку, указав в аргументах папку с необходимыми файлами. 1. Для файла .jpg из интересного разве что размеры изображения. Результат показан на рисунке 5. ![](https://i.imgur.com/zLbew5P.png) Рисунок 5 - ExifTool файл jpg 2. Для файла .pdf мы имеем ту же информацию, однако прибавилась дата метаданных в файле, немного информации о настройках и ID документа и шаблона. Результат показан на рисунке 6. ![](https://i.imgur.com/fAvDkmS.png) Рисунок 6 - ExifTool файл .pdf 3. Для файла .xlsx мы имеем ту же информацию, однако появилась дата последней печати файла и некоторая информация по заголовкам. Результат показан на рисунке 7. ![](https://i.imgur.com/jadA3Wu.png) Рисунок 7 - ExifTool файл .xlsx --- В консольном режиме вывода была замечена проблема с кодировкой кириллицы. Эту проблему можно решить сохранением вывода в файл, добавив аргумент -w “название выходного файла” . Сохранив файл теперь видим количество листов в файле и их название. Если и это не поможет, тогда необходимо выбрать текстовый редактор с возможностью выбора кодировки и подобрать необходимую. --- **Вывод** : в ходе практической работы были изучены такие инструменты извлечения метаданных из файлов, как MetaExtractor и ExifTool. --- # Часть 2 --- **Цель работы:** Научиться генерировать пароли с помощью утилит. **Задачи:** 1. Установить следующие утилиты для генерации паролей. 2. Сгенерировать пароли. 3. Оформить отчёт в виде инструкции. --- # Ход выполнения работы: Данная часть практической работы будет выполнена на ОС Ubuntu. # Установка утилиты Pwdlogy Для начала с помощью команды **git clone** клонируем репозиторий, используя протокол http: git clone https://github.com/tch1001/pwdlogy ![](https://i.imgur.com/T4enYyP.png) Рисунок 8 - клонирование репозитория Далее мы можем увидеть успешную остановку утилиты pwdlogy ![](https://i.imgur.com/isGjBga.png) Рисунок 9 - установка утилиты После успешной установки утилиты мы начинаем использозовать команду **nano** для прописания: Дни рождения, имена домашних питомцев, имена членов семьи, друзей. ![](https://i.imgur.com/PHbJiXx.png) Рисунок 9 - прописание для генерации паролей После запуска команды cat gen.txt мы можем увидеть результат ![](https://i.imgur.com/GNmUjIG.png) Рисунок 10 - Результат ![](https://i.imgur.com/SYJjY3t.png) Рисунок 11 - Результат Воспользуем еще одной утилить для генерации словарей паролей **crunch** ![](https://i.imgur.com/WZXk7Hn.png) Рисонок 12 - Использование утилиты Crunch В итоге мы получаем сформированные словари. ![](https://i.imgur.com/g27fE1J.png) Рисунок 13 - Результат --- **Вывод:** в ходе данной практической работы мы научили генерировать пароли благодаря разным утилитам.