Stego Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
एक उपकरण जो बाइनरी फाइलों में छिपी हुई फाइलों और डेटा की खोज करता है। इसे apt
के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।
हेडर और फुटर के आधार पर फ़ाइलों को पुनर्प्राप्त करता है, जो png छवियों के लिए उपयोगी है। इसे apt
के माध्यम से स्थापित किया गया है और इसका स्रोत GitHub पर है।
फाइल मेटाडेटा देखने में मदद करता है, उपलब्ध यहाँ।
Exiftool के समान, मेटाडेटा देखने के लिए। apt
के माध्यम से स्थापित किया जा सकता है, स्रोत GitHub पर है, और इसका आधिकारिक वेबसाइट है।
जिस प्रकार की फाइल आप निपट रहे हैं, उसे पहचानें।
फाइलों से पठनीय स्ट्रिंग्स निकालता है, विभिन्न एन्कोडिंग सेटिंग्स का उपयोग करके आउटपुट को फ़िल्टर करता है।
संशोधित फ़ाइल की तुलना ऑनलाइन पाए गए इसके मूल संस्करण से करने के लिए उपयोगी।
दृश्यमान रूप से खाली स्पेस में अदृश्य वर्ण जानकारी छिपा सकते हैं। इस डेटा को निकालने के लिए, https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder पर जाएं।
GraphicMagick छवि फ़ाइल प्रकारों को निर्धारित करने और संभावित भ्रष्टाचार की पहचान करने के लिए कार्य करता है। एक छवि का निरीक्षण करने के लिए नीचे दिए गए कमांड को निष्पादित करें:
एक क्षतिग्रस्त छवि की मरम्मत करने के लिए, एक मेटाडेटा टिप्पणी जोड़ना मदद कर सकता है:
Steghide JPEG, BMP, WAV, और AU
फ़ाइलों के भीतर डेटा छिपाने की सुविधा प्रदान करता है, जो एन्क्रिप्टेड डेटा को एम्बेड और निकालने में सक्षम है। इंस्टॉलेशन apt
का उपयोग करके सीधा है, और इसका स्रोत कोड GitHub पर उपलब्ध है।
कमांड:
steghide info file
यह प्रकट करता है कि क्या एक फ़ाइल में छिपा हुआ डेटा है।
steghide extract -sf file [--passphrase password]
छिपा हुआ डेटा निकालता है, पासवर्ड वैकल्पिक है।
वेब-आधारित निकासी के लिए, इस वेबसाइट पर जाएं।
Stegcracker के साथ ब्रूटफोर्स हमला:
Steghide पर पासवर्ड क्रैक करने का प्रयास करने के लिए, stegcracker का उपयोग करें:
zsteg PNG और BMP फ़ाइलों में छिपे डेटा को उजागर करने में विशेषज्ञता रखता है। स्थापना gem install zsteg
के माध्यम से की जाती है, इसके source on GitHub पर।
Commands:
zsteg -a file
एक फ़ाइल पर सभी पहचान विधियों को लागू करता है।
zsteg -E file
डेटा निष्कर्षण के लिए एक पेलोड निर्दिष्ट करता है।
stegoVeritas मेटाडेटा की जांच करता है, छवि रूपांतरण करता है, और अन्य सुविधाओं के बीच LSB ब्रूट फोर्सिंग लागू करता है। विकल्पों की पूरी सूची के लिए stegoveritas.py -h
का उपयोग करें और सभी जांच करने के लिए stegoveritas.py stego.jpg
चलाएँ।
Stegsolve छवियों के भीतर छिपे पाठ या संदेशों को प्रकट करने के लिए विभिन्न रंग फ़िल्टर लागू करता है। यह GitHub पर उपलब्ध है।
फास्ट फूरियर ट्रांसफॉर्म (FFT) तकनीकें छवियों में छिपे हुए सामग्री को उजागर कर सकती हैं। उपयोगी संसाधनों में शामिल हैं:
Stegpy छवि और ऑडियो फ़ाइलों में जानकारी को एम्बेड करने की अनुमति देता है, जो PNG, BMP, GIF, WebP, और WAV जैसे प्रारूपों का समर्थन करता है। यह GitHub पर उपलब्ध है।
PNG फ़ाइलों का विश्लेषण करने या उनकी प्रामाणिकता को मान्य करने के लिए, उपयोग करें:
अधिक अन्वेषण के लिए, निम्नलिखित पर जाने पर विचार करें:
ऑडियो स्टेगनोग्राफी ध्वनि फ़ाइलों के भीतर जानकारी छिपाने के लिए एक अनूठा तरीका प्रदान करती है। छिपी हुई सामग्री को एम्बेड करने या पुनः प्राप्त करने के लिए विभिन्न उपकरणों का उपयोग किया जाता है।
Steghide एक बहुपरकारी उपकरण है जिसे JPEG, BMP, WAV, और AU फ़ाइलों में डेटा छिपाने के लिए डिज़ाइन किया गया है। विस्तृत निर्देश stego tricks documentation में प्रदान किए गए हैं।
यह उपकरण PNG, BMP, GIF, WebP, और WAV सहित विभिन्न प्रारूपों के साथ संगत है। अधिक जानकारी के लिए, Stegpy's section देखें।
ffmpeg ऑडियो फ़ाइलों की अखंडता का आकलन करने के लिए महत्वपूर्ण है, विस्तृत जानकारी को उजागर करता है और किसी भी विसंगतियों को इंगित करता है।
WavSteg WAV फ़ाइलों के भीतर डेटा को छिपाने और निकालने में सबसे कम महत्वपूर्ण बिट रणनीति का उपयोग करके उत्कृष्ट है। यह GitHub पर उपलब्ध है। कमांड में शामिल हैं:
Deepsound ध्वनि फ़ाइलों के भीतर जानकारी के एन्क्रिप्शन और पहचान की अनुमति देता है, जिसका उपयोग AES-256 किया जाता है। इसे आधिकारिक पृष्ठ से डाउनलोड किया जा सकता है।
ऑडियो फ़ाइलों के दृश्य और विश्लेषणात्मक निरीक्षण के लिए एक अमूल्य उपकरण, Sonic Visualizer छिपे हुए तत्वों को उजागर कर सकता है जो अन्य तरीकों से पता नहीं चल सकते। अधिक जानकारी के लिए आधिकारिक वेबसाइट पर जाएं।
ऑडियो फ़ाइलों में DTMF टोन का पता लगाने के लिए ऑनलाइन उपकरणों का उपयोग किया जा सकता है जैसे यह DTMF डिटेक्टर और DialABC।
बाइनरी डेटा जो एक पूर्ण संख्या के लिए वर्ग करता है, एक QR कोड का प्रतिनिधित्व कर सकता है। जांचने के लिए इस स्निपेट का उपयोग करें:
For binary to image conversion, check dcode. To read QR codes, use this online barcode reader.
For translating Braille, the Branah Braille Translator is an excellent resource.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)