Stego Tricks
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ファイルからのデータ抽出
Binwalk
埋め込まれた隠しファイルやデータを探すためのバイナリファイル検索ツールです。apt
を介してインストールされ、ソースはGitHubで入手可能です。
Foremost
ヘッダーとフッターに基づいてファイルを回復し、png画像に便利です。apt
を介してインストールされ、そのソースはGitHubにあります。
Exiftool
ファイルメタデータを表示するのに役立ちます。利用可能なリンクはこちらです。
Exiv2
exiftoolと同様に、メタデータの表示に使用されます。apt
を介してインストール可能で、GitHubにソースがあり、公式ウェブサイトがあります。
ファイル
扱っているファイルの種類を特定します。
文字列
さまざまなエンコーディング設定を使用して、ファイルから読み取り可能な文字列を抽出します。
比較 (cmp)
オンラインで見つかった元のバージョンと修正されたファイルを比較するのに便利です。
隠されたデータの抽出
スペース内の隠されたデータ
見た目には空のスペースに隠された情報があるかもしれません。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。
画像からのデータ抽出
GraphicMagickを使用した画像詳細の特定
GraphicMagickは、画像ファイルの種類を特定し、潜在的な破損を識別するために使用されます。以下のコマンドを実行して画像を検査します:
損傷した画像の修復を試みるために、メタデータコメントを追加することが役立つかもしれません:
データ隠蔽のためのSteghide
Steghideは、JPEG、BMP、WAV、AU
ファイル内にデータを隠すことを容易にし、暗号化されたデータの埋め込みと抽出が可能です。インストールはapt
を使用して簡単に行え、ソースコードはGitHubで入手可能です。
コマンド:
steghide info file
は、ファイルに隠されたデータが含まれているかどうかを明らかにします。steghide extract -sf file [--passphrase password]
は、隠されたデータを抽出します。パスワードはオプションです。
ウェブベースの抽出については、このウェブサイトを訪れてください。
Stegcrackerによるブルートフォース攻撃:
Steghideのパスワードクラッキングを試みるには、stegcrackerを次のように使用します:
zsteg for PNG and BMP Files
zstegはPNGおよびBMPファイル内の隠れたデータを発見することに特化しています。インストールはgem install zsteg
で行い、GitHubのソースがあります。
Commands:
zsteg -a file
はファイルに対してすべての検出方法を適用します。zsteg -E file
はデータ抽出のためのペイロードを指定します。
StegoVeritas and Stegsolve
stegoVeritasはメタデータをチェックし、画像変換を行い、LSBブルートフォースなどの機能を適用します。オプションの完全なリストはstegoveritas.py -h
を使用し、すべてのチェックを実行するにはstegoveritas.py stego.jpg
を使用します。
Stegsolveは画像内の隠れたテキストやメッセージを明らかにするためにさまざまなカラーフィルターを適用します。これはGitHubで入手可能です。
FFT for Hidden Content Detection
高速フーリエ変換(FFT)技術は画像内の隠されたコンテンツを明らかにすることができます。役立つリソースには以下が含まれます:
Stegpy for Audio and Image Files
Stegpyは画像および音声ファイルに情報を埋め込むことを可能にし、PNG、BMP、GIF、WebP、WAVなどのフォーマットをサポートしています。これはGitHubで入手可能です。
Pngcheck for PNG File Analysis
PNGファイルを分析したり、その真正性を検証するには、次のコマンドを使用します:
画像分析のための追加ツール
さらなる探索のために、以下を訪れることを検討してください:
オーディオからのデータ抽出
オーディオステガノグラフィは、音声ファイル内に情報を隠すユニークな方法を提供します。隠されたコンテンツを埋め込むまたは取得するために、さまざまなツールが利用されます。
Steghide (JPEG, BMP, WAV, AU)
Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的ツールです。詳細な手順はstego tricks documentationに記載されています。
Stegpy (PNG, BMP, GIF, WebP, WAV)
このツールは、PNG、BMP、GIF、WebP、およびWAVを含むさまざまなフォーマットに対応しています。詳細についてはStegpy's sectionを参照してください。
ffmpeg
ffmpegは、オーディオファイルの整合性を評価するために重要であり、詳細な情報を強調し、いかなる不一致を特定します。
WavSteg (WAV)
WavStegは、最下位ビット戦略を使用してWAVファイル内にデータを隠蔽および抽出するのに優れています。これはGitHubで入手可能です。コマンドには次のものが含まれます:
Deepsound
Deepsoundは、AES-256を使用して音声ファイル内の情報を暗号化および検出することを可能にします。 公式ページからダウンロードできます。
Sonic Visualizer
音声ファイルの視覚的および分析的検査において非常に貴重なツールであるSonic Visualizerは、他の手段では検出できない隠れた要素を明らかにすることができます。詳細は公式ウェブサイトをご覧ください。
DTMF Tones - Dial Tones
音声ファイル内のDTMFトーンを検出するには、このDTMF検出器やDialABCなどのオンラインツールを使用できます。
Other Techniques
Binary Length SQRT - QR Code
整数に平方するバイナリデータはQRコードを表す可能性があります。このスニペットを使用して確認してください:
バイナリから画像への変換については、dcodeを確認してください。QRコードを読むには、このオンラインバーコードリーダーを使用してください。
点字翻訳
点字の翻訳には、Branah Braille Translatorが優れたリソースです。
参考文献
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)
Last updated