Stego Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Uno strumento per cercare file binari per file e dati nascosti incorporati. È installato tramite apt
e il suo codice sorgente è disponibile su GitHub.
Recupera file basati sui loro header e footer, utile per le immagini png. Installato tramite apt
con la sua sorgente su GitHub.
Aiuta a visualizzare i metadati dei file, disponibile qui.
Simile a exiftool, per la visualizzazione dei metadati. Installabile tramite apt
, sorgente su GitHub, e ha un sito ufficiale.
Identifica il tipo di file con cui stai lavorando.
Estrae stringhe leggibili dai file, utilizzando varie impostazioni di codifica per filtrare l'output.
Utile per confrontare un file modificato con la sua versione originale trovata online.
Caratteri invisibili in spazi apparentemente vuoti possono nascondere informazioni. Per estrarre questi dati, visita https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
GraphicMagick serve a determinare i tipi di file immagine e identificare potenziali corruzioni. Esegui il comando qui sotto per ispezionare un'immagine:
Per tentare di riparare un'immagine danneggiata, aggiungere un commento ai metadati potrebbe aiutare:
Steghide facilita la nascita di dati all'interno di file JPEG, BMP, WAV e AU
, capace di incorporare ed estrarre dati crittografati. L'installazione è semplice utilizzando apt
, e il suo codice sorgente è disponibile su GitHub.
Comandi:
steghide info file
rivela se un file contiene dati nascosti.
steghide extract -sf file [--passphrase password]
estrae i dati nascosti, la password è facoltativa.
Per l'estrazione basata sul web, visita questo sito.
Attacco Bruteforce con Stegcracker:
Per tentare di decifrare la password su Steghide, utilizza stegcracker come segue:
zsteg si specializza nel rivelare dati nascosti in file PNG e BMP. L'installazione avviene tramite gem install zsteg
, con il suo sorgente su GitHub.
Comandi:
zsteg -a file
applica tutti i metodi di rilevamento su un file.
zsteg -E file
specifica un payload per l'estrazione dei dati.
stegoVeritas controlla i metadati, esegue trasformazioni delle immagini e applica il brute forcing LSB tra le altre funzionalità. Usa stegoveritas.py -h
per un elenco completo delle opzioni e stegoveritas.py stego.jpg
per eseguire tutti i controlli.
Stegsolve applica vari filtri di colore per rivelare testi o messaggi nascosti all'interno delle immagini. È disponibile su GitHub.
Le tecniche di Trasformata di Fourier Veloce (FFT) possono svelare contenuti nascosti nelle immagini. Risorse utili includono:
Stegpy consente di incorporare informazioni in file immagine e audio, supportando formati come PNG, BMP, GIF, WebP e WAV. È disponibile su GitHub.
Per analizzare file PNG o per convalidarne l'autenticità, usa:
Per ulteriori esplorazioni, considera di visitare:
Steganografia audio offre un metodo unico per nascondere informazioni all'interno di file audio. Vengono utilizzati diversi strumenti per incorporare o recuperare contenuti nascosti.
Steghide è uno strumento versatile progettato per nascondere dati in file JPEG, BMP, WAV e AU. I dettagli sono forniti nella documentazione sui trucchi stego.
Questo strumento è compatibile con una varietà di formati tra cui PNG, BMP, GIF, WebP e WAV. Per ulteriori informazioni, fai riferimento alla sezione di Stegpy.
ffmpeg è cruciale per valutare l'integrità dei file audio, evidenziando informazioni dettagliate e individuando eventuali discrepanze.
WavSteg eccelle nel nascondere ed estrarre dati all'interno di file WAV utilizzando la strategia del bit meno significativo. È accessibile su GitHub. I comandi includono:
Deepsound consente la crittografia e la rilevazione di informazioni all'interno di file audio utilizzando AES-256. Può essere scaricato dalla pagina ufficiale.
Uno strumento prezioso per l'ispezione visiva e analitica dei file audio, Sonic Visualizer può rivelare elementi nascosti non rilevabili con altri mezzi. Visita il sito ufficiale per ulteriori informazioni.
La rilevazione dei toni DTMF nei file audio può essere ottenuta tramite strumenti online come questo rilevatore DTMF e DialABC.
I dati binari che si elevano al quadrato per diventare un numero intero potrebbero rappresentare un codice QR. Usa questo frammento per controllare:
Per la conversione da binario a immagine, controlla dcode. Per leggere i codici QR, usa questo lettore di codici a barre online.
Per tradurre il Braille, il Branah Braille Translator è una risorsa eccellente.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)