Stego Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
埋め込まれた隠しファイルやデータを探すためのバイナリファイル検索ツールです。apt
を介してインストールされ、ソースはGitHubで入手可能です。
ヘッダーとフッターに基づいてファイルを回復し、png画像に便利です。apt
を介してインストールされ、そのソースはGitHubにあります。
ファイルメタデータを表示するのに役立ちます。利用可能なリンクはこちらです。
exiftoolと同様に、メタデータの表示に使用されます。apt
を介してインストール可能で、GitHubにソースがあります。また、公式ウェブサイトもあります。
扱っているファイルの種類を特定します。
さまざまなエンコーディング設定を使用して、ファイルから読み取り可能な文字列を抽出します。
オンラインで見つかった元のバージョンと修正されたファイルを比較するのに便利です。
見た目には空のスペースに隠された情報があるかもしれません。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。
GraphicMagickは、画像ファイルの種類を特定し、潜在的な破損を識別するために使用されます。画像を検査するには、以下のコマンドを実行してください:
損傷した画像の修復を試みるために、メタデータコメントを追加することが役立つかもしれません:
Steghideは、JPEG、BMP、WAV、AU
ファイル内にデータを隠すことを容易にし、暗号化されたデータの埋め込みと抽出が可能です。インストールはapt
を使用して簡単に行え、ソースコードはGitHubで入手可能です。
コマンド:
steghide info file
は、ファイルに隠されたデータが含まれているかどうかを明らかにします。
steghide extract -sf file [--passphrase password]
は、隠されたデータを抽出します。パスワードはオプションです。
ウェブベースの抽出については、このウェブサイトを訪れてください。
Stegcrackerによるブルートフォース攻撃:
Steghideのパスワードクラッキングを試みるには、次のようにstegcrackerを使用します:
zstegはPNGおよびBMPファイル内の隠れたデータを発見することに特化しています。インストールはgem install zsteg
で行い、GitHubのソースがあります。
Commands:
zsteg -a file
はファイルに対してすべての検出方法を適用します。
zsteg -E file
はデータ抽出のためのペイロードを指定します。
stegoVeritasはメタデータをチェックし、画像変換を行い、LSBブルートフォースなどの機能を適用します。オプションの完全なリストはstegoveritas.py -h
を使用し、すべてのチェックを実行するにはstegoveritas.py stego.jpg
を使用します。
Stegsolveは画像内の隠れたテキストやメッセージを明らかにするためにさまざまなカラーフィルターを適用します。これはGitHubで入手可能です。
高速フーリエ変換(FFT)技術は画像内の隠されたコンテンツを明らかにすることができます。役立つリソースには以下が含まれます:
Stegpyは画像および音声ファイルに情報を埋め込むことを可能にし、PNG、BMP、GIF、WebP、WAVなどのフォーマットをサポートしています。これはGitHubで入手可能です。
PNGファイルを分析したり、その真正性を検証するには、次のコマンドを使用します:
さらなる探索のために、以下を訪れることを検討してください:
オーディオステガノグラフィは、音声ファイル内に情報を隠すユニークな方法を提供します。隠されたコンテンツを埋め込むまたは取得するために、さまざまなツールが利用されます。
Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的ツールです。詳細な手順はstego tricks documentationに記載されています。
このツールは、PNG、BMP、GIF、WebP、およびWAVを含むさまざまなフォーマットに対応しています。詳細についてはStegpy's sectionを参照してください。
ffmpegは、オーディオファイルの整合性を評価するために重要であり、詳細な情報を強調し、いかなる不一致を特定します。
WavStegは、最下位ビット戦略を使用してWAVファイル内にデータを隠蔽し、抽出するのに優れています。これはGitHubで入手可能です。コマンドには次のものが含まれます:
Deepsoundは、AES-256を使用して音声ファイル内の情報を暗号化および検出することを可能にします。 公式ページからダウンロードできます。
音声ファイルの視覚的および分析的検査において非常に貴重なツールであるSonic Visualizerは、他の手段では検出できない隠れた要素を明らかにすることができます。詳細は公式ウェブサイトをご覧ください。
音声ファイル内のDTMFトーンを検出するには、このDTMF検出器やDialABCなどのオンラインツールを使用できます。
整数に平方するバイナリデータはQRコードを表す可能性があります。このスニペットを使用して確認してください:
バイナリから画像への変換については、dcodeを確認してください。QRコードを読み取るには、このオンラインバーコードリーダーを使用してください。
点字の翻訳には、Branah Braille Translatorが優れたリソースです。
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)