Stego Tricks

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

ファイルからのデータ抽出

Binwalk

埋め込まれた隠しファイルやデータを探すためのバイナリファイル検索ツールです。aptを介してインストールされ、ソースはGitHubで入手可能です。

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

ヘッダーとフッターに基づいてファイルを回復し、png画像に便利です。aptを介してインストールされ、そのソースはGitHubにあります。

foremost -i file # Extracts data

Exiftool

ファイルメタデータを表示するのに役立ちます。利用可能なリンクはこちらです。

exiftool file # Shows the metadata

Exiv2

exiftoolと同様に、メタデータの表示に使用されます。aptを介してインストール可能で、GitHubにソースがあり、公式ウェブサイトがあります。

exiv2 file # Shows the metadata

ファイル

扱っているファイルの種類を特定します。

文字列

さまざまなエンコーディング設定を使用して、ファイルから読み取り可能な文字列を抽出します。

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

比較 (cmp)

オンラインで見つかった元のバージョンと修正されたファイルを比較するのに便利です。

cmp original.jpg stego.jpg -b -l

隠されたデータの抽出

スペース内の隠されたデータ

見た目には空のスペースに隠された情報があるかもしれません。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。

画像からのデータ抽出

GraphicMagickを使用した画像詳細の特定

GraphicMagickは、画像ファイルの種類を特定し、潜在的な破損を識別するために使用されます。以下のコマンドを実行して画像を検査します:

./magick identify -verbose stego.jpg

損傷した画像の修復を試みるために、メタデータコメントを追加することが役立つかもしれません:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

データ隠蔽のためのSteghide

Steghideは、JPEG、BMP、WAV、AUファイル内にデータを隠すことを容易にし、暗号化されたデータの埋め込みと抽出が可能です。インストールはaptを使用して簡単に行え、ソースコードはGitHubで入手可能です

コマンド:

  • steghide info fileは、ファイルに隠されたデータが含まれているかどうかを明らかにします。

  • steghide extract -sf file [--passphrase password]は、隠されたデータを抽出します。パスワードはオプションです。

ウェブベースの抽出については、このウェブサイトを訪れてください。

Stegcrackerによるブルートフォース攻撃:

  • Steghideのパスワードクラッキングを試みるには、stegcrackerを次のように使用します:

stegcracker <file> [<wordlist>]

zsteg for PNG and BMP Files

zstegはPNGおよびBMPファイル内の隠れたデータを発見することに特化しています。インストールはgem install zstegで行い、GitHubのソースがあります。

Commands:

  • zsteg -a fileはファイルに対してすべての検出方法を適用します。

  • zsteg -E fileはデータ抽出のためのペイロードを指定します。

StegoVeritas and Stegsolve

stegoVeritasはメタデータをチェックし、画像変換を行い、LSBブルートフォースなどの機能を適用します。オプションの完全なリストはstegoveritas.py -hを使用し、すべてのチェックを実行するにはstegoveritas.py stego.jpgを使用します。

Stegsolveは画像内の隠れたテキストやメッセージを明らかにするためにさまざまなカラーフィルターを適用します。これはGitHubで入手可能です。

FFT for Hidden Content Detection

高速フーリエ変換(FFT)技術は画像内の隠されたコンテンツを明らかにすることができます。役立つリソースには以下が含まれます:

Stegpy for Audio and Image Files

Stegpyは画像および音声ファイルに情報を埋め込むことを可能にし、PNG、BMP、GIF、WebP、WAVなどのフォーマットをサポートしています。これはGitHubで入手可能です。

Pngcheck for PNG File Analysis

PNGファイルを分析したり、その真正性を検証するには、次のコマンドを使用します:

apt-get install pngcheck
pngcheck stego.png

画像分析のための追加ツール

さらなる探索のために、以下を訪れることを検討してください:

オーディオからのデータ抽出

オーディオステガノグラフィは、音声ファイル内に情報を隠すユニークな方法を提供します。隠されたコンテンツを埋め込むまたは取得するために、さまざまなツールが利用されます。

Steghide (JPEG, BMP, WAV, AU)

Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的ツールです。詳細な手順はstego tricks documentationに記載されています。

Stegpy (PNG, BMP, GIF, WebP, WAV)

このツールは、PNG、BMP、GIF、WebP、およびWAVを含むさまざまなフォーマットに対応しています。詳細についてはStegpy's sectionを参照してください。

ffmpeg

ffmpegは、オーディオファイルの整合性を評価するために重要であり、詳細な情報を強調し、いかなる不一致を特定します。

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavStegは、最下位ビット戦略を使用してWAVファイル内にデータを隠蔽および抽出するのに優れています。これはGitHubで入手可能です。コマンドには次のものが含まれます:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsoundは、AES-256を使用して音声ファイル内の情報を暗号化および検出することを可能にします。 公式ページからダウンロードできます。

Sonic Visualizer

音声ファイルの視覚的および分析的検査において非常に貴重なツールであるSonic Visualizerは、他の手段では検出できない隠れた要素を明らかにすることができます。詳細は公式ウェブサイトをご覧ください。

DTMF Tones - Dial Tones

音声ファイル内のDTMFトーンを検出するには、このDTMF検出器DialABCなどのオンラインツールを使用できます。

Other Techniques

Binary Length SQRT - QR Code

整数に平方するバイナリデータはQRコードを表す可能性があります。このスニペットを使用して確認してください:

import math
math.sqrt(2500) #50

バイナリから画像への変換については、dcodeを確認してください。QRコードを読むには、このオンラインバーコードリーダーを使用してください。

点字翻訳

点字の翻訳には、Branah Braille Translatorが優れたリソースです。

参考文献

AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする

Last updated