Stego Tricks
Estrazione di Dati da File
Binwalk
Uno strumento per cercare file binari per file e dati nascosti incorporati. È installato tramite apt
e il suo codice sorgente è disponibile su GitHub.
Foremost
Recupera file basati sui loro header e footer, utile per le immagini png. Installato tramite apt
con la sua sorgente su GitHub.
Exiftool
Aiuta a visualizzare i metadati dei file, disponibile qui.
Exiv2
Simile a exiftool, per la visualizzazione dei metadati. Installabile tramite apt
, sorgente su GitHub, e ha un sito ufficiale.
File
Identifica il tipo di file con cui stai lavorando.
Strings
Estrae stringhe leggibili dai file, utilizzando varie impostazioni di codifica per filtrare l'output.
Confronto (cmp)
Utile per confrontare un file modificato con la sua versione originale trovata online.
Estrazione di Dati Nascosti nel Testo
Dati Nascosti negli Spazi
Caratteri invisibili in spazi apparentemente vuoti possono nascondere informazioni. Per estrarre questi dati, visita https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Estrazione di Dati dalle Immagini
Identificazione dei Dettagli dell'Immagine con GraphicMagick
GraphicMagick serve a determinare i tipi di file immagine e identificare potenziali corruzioni. Esegui il comando qui sotto per ispezionare un'immagine:
Per tentare di riparare un'immagine danneggiata, aggiungere un commento ai metadati potrebbe aiutare:
Steghide per la Cancellazione dei Dati
Steghide facilita la nascita di dati all'interno di file JPEG, BMP, WAV e AU
, capace di incorporare ed estrarre dati crittografati. L'installazione è semplice utilizzando apt
, e il suo codice sorgente è disponibile su GitHub.
Comandi:
steghide info file
rivela se un file contiene dati nascosti.steghide extract -sf file [--passphrase password]
estrae i dati nascosti, la password è facoltativa.
Per l'estrazione basata sul web, visita questo sito.
Attacco Bruteforce con Stegcracker:
Per tentare di decifrare la password su Steghide, utilizza stegcracker come segue:
zsteg per file PNG e BMP
zsteg si specializza nel rivelare dati nascosti in file PNG e BMP. L'installazione avviene tramite gem install zsteg
, con il suo sorgente su GitHub.
Comandi:
zsteg -a file
applica tutti i metodi di rilevamento su un file.zsteg -E file
specifica un payload per l'estrazione dei dati.
StegoVeritas e Stegsolve
stegoVeritas controlla i metadati, esegue trasformazioni delle immagini e applica il brute forcing LSB tra le altre funzionalità. Usa stegoveritas.py -h
per un elenco completo delle opzioni e stegoveritas.py stego.jpg
per eseguire tutti i controlli.
Stegsolve applica vari filtri di colore per rivelare testi o messaggi nascosti all'interno delle immagini. È disponibile su GitHub.
FFT per la rilevazione di contenuti nascosti
Le tecniche di Trasformata di Fourier Veloce (FFT) possono svelare contenuti nascosti nelle immagini. Risorse utili includono:
Stegpy per file audio e immagini
Stegpy consente di incorporare informazioni in file immagine e audio, supportando formati come PNG, BMP, GIF, WebP e WAV. È disponibile su GitHub.
Pngcheck per l'analisi dei file PNG
Per analizzare file PNG o per convalidarne l'autenticità, usa:
Strumenti Aggiuntivi per l'Analisi delle Immagini
Per ulteriori esplorazioni, considera di visitare:
Estrazione di Dati da Audio
Steganografia audio offre un metodo unico per nascondere informazioni all'interno di file audio. Vengono utilizzati diversi strumenti per incorporare o recuperare contenuti nascosti.
Steghide (JPEG, BMP, WAV, AU)
Steghide è uno strumento versatile progettato per nascondere dati in file JPEG, BMP, WAV e AU. I dettagli sono forniti nella documentazione sui trucchi stego.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Questo strumento è compatibile con una varietà di formati tra cui PNG, BMP, GIF, WebP e WAV. Per ulteriori informazioni, fai riferimento alla sezione di Stegpy.
ffmpeg
ffmpeg è cruciale per valutare l'integrità dei file audio, evidenziando informazioni dettagliate e individuando eventuali discrepanze.
WavSteg (WAV)
WavSteg eccelle nel nascondere ed estrarre dati all'interno di file WAV utilizzando la strategia del bit meno significativo. È accessibile su GitHub. I comandi includono:
Deepsound
Deepsound consente la crittografia e la rilevazione di informazioni all'interno di file audio utilizzando AES-256. Può essere scaricato dalla pagina ufficiale.
Sonic Visualizer
Uno strumento prezioso per l'ispezione visiva e analitica dei file audio, Sonic Visualizer può rivelare elementi nascosti non rilevabili con altri mezzi. Visita il sito ufficiale per ulteriori informazioni.
DTMF Tones - Dial Tones
La rilevazione dei toni DTMF nei file audio può essere ottenuta tramite strumenti online come questo rilevatore DTMF e DialABC.
Other Techniques
Binary Length SQRT - QR Code
I dati binari che si elevano al quadrato per diventare un numero intero potrebbero rappresentare un codice QR. Usa questo frammento per controllare:
Per la conversione da binario a immagine, controlla dcode. Per leggere i codici QR, usa questo lettore di codici a barre online.
Traduzione in Braille
Per tradurre il Braille, il Branah Braille Translator è una risorsa eccellente.
Riferimenti
Last updated