Stego Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
एक उपकरण जो बाइनरी फाइलों में छिपी हुई फाइलों और डेटा की खोज करता है। इसे apt
के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।
हेडर और फुटर के आधार पर फ़ाइलों को पुनर्प्राप्त करता है, जो png छवियों के लिए उपयोगी है। इसे apt
के माध्यम से स्थापित किया गया है, जिसका स्रोत GitHub पर है।
फाइल मेटाडेटा देखने में मदद करता है, उपलब्ध यहाँ।
Exiftool के समान, मेटाडेटा देखने के लिए। apt
के माध्यम से स्थापित किया जा सकता है, स्रोत GitHub पर है, और इसका आधिकारिक वेबसाइट है।
आप जिस फाइल से निपट रहे हैं, उसके प्रकार की पहचान करें।
फाइलों से पठनीय स्ट्रिंग्स निकालता है, आउटपुट को फ़िल्टर करने के लिए विभिन्न एन्कोडिंग सेटिंग्स का उपयोग करता है।
संशोधित फ़ाइल की तुलना ऑनलाइन पाए गए इसके मूल संस्करण से करने के लिए उपयोगी।
दृश्यमान रूप से खाली स्पेस में अदृश्य वर्ण जानकारी छिपा सकते हैं। इस डेटा को निकालने के लिए, https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder पर जाएं।
GraphicMagick छवि फ़ाइल प्रकारों को निर्धारित करने और संभावित भ्रष्टाचार की पहचान करने के लिए कार्य करता है। एक छवि का निरीक्षण करने के लिए नीचे दिए गए कमांड को निष्पादित करें:
एक क्षतिग्रस्त छवि की मरम्मत करने का प्रयास करने के लिए, एक मेटाडेटा टिप्पणी जोड़ना सहायक हो सकता है:
Steghide डेटा को JPEG, BMP, WAV, और AU
फ़ाइलों के भीतर छिपाने की सुविधा प्रदान करता है, जो एन्क्रिप्टेड डेटा को एम्बेड और निकालने में सक्षम है। इंस्टॉलेशन apt
का उपयोग करके सीधा है, और इसका स्रोत कोड GitHub पर उपलब्ध है.
Commands:
steghide info file
यह प्रकट करता है कि क्या एक फ़ाइल में छिपा हुआ डेटा है।
steghide extract -sf file [--passphrase password]
छिपा हुआ डेटा निकालता है, पासवर्ड वैकल्पिक है।
वेब-आधारित निष्कर्षण के लिए, इस वेबसाइट पर जाएं।
Bruteforce Attack with Stegcracker:
Steghide पर पासवर्ड क्रैक करने का प्रयास करने के लिए, stegcracker का उपयोग करें:
zsteg PNG और BMP फ़ाइलों में छिपे डेटा को उजागर करने में विशेषज्ञता रखता है। स्थापना gem install zsteg
के माध्यम से की जाती है, इसके source on GitHub पर।
Commands:
zsteg -a file
एक फ़ाइल पर सभी पहचान विधियों को लागू करता है।
zsteg -E file
डेटा निष्कर्षण के लिए एक पेलोड निर्दिष्ट करता है।
stegoVeritas मेटाडेटा की जांच करता है, छवि रूपांतरण करता है, और अन्य सुविधाओं के बीच LSB ब्रूट फोर्सिंग लागू करता है। विकल्पों की पूरी सूची के लिए stegoveritas.py -h
का उपयोग करें और सभी जांचों को निष्पादित करने के लिए stegoveritas.py stego.jpg
का उपयोग करें।
Stegsolve छवियों के भीतर छिपे पाठ या संदेशों को प्रकट करने के लिए विभिन्न रंग फ़िल्टर लागू करता है। यह GitHub पर उपलब्ध है।
Fast Fourier Transform (FFT) तकनीकें छवियों में छिपे हुए सामग्री को उजागर कर सकती हैं। उपयोगी संसाधनों में शामिल हैं:
Stegpy छवि और ऑडियो फ़ाइलों में जानकारी को एम्बेड करने की अनुमति देता है, जो PNG, BMP, GIF, WebP, और WAV जैसे प्रारूपों का समर्थन करता है। यह GitHub पर उपलब्ध है।
PNG फ़ाइलों का विश्लेषण करने या उनकी प्रामाणिकता को मान्य करने के लिए, उपयोग करें:
अधिक अन्वेषण के लिए, विचार करें:
ऑडियो स्टेगनोग्राफी ध्वनि फ़ाइलों के भीतर जानकारी छिपाने के लिए एक अनूठा तरीका प्रदान करती है। छिपी हुई सामग्री को एम्बेड करने या पुनर्प्राप्त करने के लिए विभिन्न उपकरणों का उपयोग किया जाता है।
Steghide एक बहुपरकारी उपकरण है जिसे JPEG, BMP, WAV, और AU फ़ाइलों में डेटा छिपाने के लिए डिज़ाइन किया गया है। विस्तृत निर्देश stego tricks documentation में प्रदान किए गए हैं।
यह उपकरण PNG, BMP, GIF, WebP, और WAV सहित विभिन्न प्रारूपों के साथ संगत है। अधिक जानकारी के लिए, Stegpy's section देखें।
ffmpeg ऑडियो फ़ाइलों की अखंडता का आकलन करने के लिए महत्वपूर्ण है, विस्तृत जानकारी को उजागर करता है और किसी भी विसंगतियों को इंगित करता है।
WavSteg WAV फ़ाइलों के भीतर डेटा को छिपाने और निकालने में सबसे कम महत्वपूर्ण बिट रणनीति का उपयोग करके उत्कृष्ट है। यह GitHub पर उपलब्ध है। कमांड में शामिल हैं:
Deepsound ध्वनि फ़ाइलों के भीतर जानकारी के एन्क्रिप्शन और पहचान की अनुमति देता है, जो AES-256 का उपयोग करता है। इसे आधिकारिक पृष्ठ से डाउनलोड किया जा सकता है।
ऑडियो फ़ाइलों के दृश्य और विश्लेषणात्मक निरीक्षण के लिए एक अमूल्य उपकरण, Sonic Visualizer छिपे हुए तत्वों को उजागर कर सकता है जो अन्य तरीकों से पता नहीं चल सकते। अधिक जानकारी के लिए आधिकारिक वेबसाइट पर जाएं।
ऑडियो फ़ाइलों में DTMF टोन का पता लगाने के लिए ऑनलाइन उपकरणों का उपयोग किया जा सकता है जैसे यह DTMF डिटेक्टर और DialABC।
बाइनरी डेटा जो एक पूर्ण संख्या के लिए वर्ग करता है, एक QR कोड का प्रतिनिधित्व कर सकता है। जांचने के लिए इस स्निपेट का उपयोग करें:
For binary to image conversion, check dcode. To read QR codes, use this online barcode reader.
For translating Braille, the Branah Braille Translator is an excellent resource.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)