Stego Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Narzędzie do wyszukiwania plików binarnych w poszukiwaniu osadzonych ukrytych plików i danych. Jest instalowane za pomocą apt
, a jego źródło jest dostępne na GitHubie.
Odzyskuje pliki na podstawie ich nagłówków i stóp, przydatne dla obrazów png. Zainstalowane za pomocą apt
z jego źródłem na GitHub.
Pomaga w przeglądaniu metadanych plików, dostępne tutaj.
Podobnie jak exiftool, do przeglądania metadanych. Można zainstalować za pomocą apt
, źródło na GitHub, i ma oficjalną stronę.
Zidentyfikuj typ pliku, z którym masz do czynienia.
Ekstrahuje czytelne ciągi z plików, używając różnych ustawień kodowania do filtrowania wyników.
Przydatne do porównywania zmodyfikowanego pliku z jego oryginalną wersją dostępną w Internecie.
Niewidoczne znaki w pozornie pustych przestrzeniach mogą ukrywać informacje. Aby wydobyć te dane, odwiedź https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
GraphicMagick służy do określenia typów plików obrazów i identyfikacji potencjalnych uszkodzeń. Wykonaj poniższe polecenie, aby sprawdzić obraz:
Aby spróbować naprawić uszkodzony obraz, dodanie komentarza do metadanych może pomóc:
Steghide ułatwia ukrywanie danych w plikach JPEG, BMP, WAV i AU
, zdolnych do osadzania i wydobywania zaszyfrowanych danych. Instalacja jest prosta za pomocą apt
, a kod źródłowy jest dostępny na GitHubie.
Polecenia:
steghide info file
ujawnia, czy plik zawiera ukryte dane.
steghide extract -sf file [--passphrase password]
wydobywa ukryte dane, hasło opcjonalne.
Aby wydobyć dane przez internet, odwiedź tę stronę.
Atak brute-force z Stegcracker:
Aby spróbować złamać hasło w Steghide, użyj stegcracker w następujący sposób:
zsteg specjalizuje się w odkrywaniu ukrytych danych w plikach PNG i BMP. Instalacja odbywa się za pomocą gem install zsteg
, a jego źródło na GitHubie.
Polecenia:
zsteg -a file
stosuje wszystkie metody detekcji na pliku.
zsteg -E file
określa ładunek do ekstrakcji danych.
stegoVeritas sprawdza metadane, wykonuje transformacje obrazów i stosuje brutalne siłowe ataki LSB, między innymi. Użyj stegoveritas.py -h
, aby uzyskać pełną listę opcji, oraz stegoveritas.py stego.jpg
, aby wykonać wszystkie kontrole.
Stegsolve stosuje różne filtry kolorów, aby ujawnić ukryte teksty lub wiadomości w obrazach. Jest dostępny na GitHubie.
Techniki szybkiej transformaty Fouriera (FFT) mogą ujawniać ukrytą zawartość w obrazach. Przydatne zasoby to:
Stegpy pozwala na osadzanie informacji w plikach obrazów i audio, wspierając formaty takie jak PNG, BMP, GIF, WebP i WAV. Jest dostępny na GitHubie.
Aby analizować pliki PNG lub weryfikować ich autentyczność, użyj:
Aby dalej eksplorować, rozważ odwiedzenie:
Steganografia audio oferuje unikalną metodę ukrywania informacji w plikach dźwiękowych. Różne narzędzia są wykorzystywane do osadzania lub odzyskiwania ukrytej zawartości.
Steghide to wszechstronne narzędzie zaprojektowane do ukrywania danych w plikach JPEG, BMP, WAV i AU. Szczegółowe instrukcje znajdują się w dokumentacji stego tricks.
To narzędzie jest kompatybilne z różnymi formatami, w tym PNG, BMP, GIF, WebP i WAV. Aby uzyskać więcej informacji, zapoznaj się z sekcją Stegpy.
ffmpeg jest kluczowe do oceny integralności plików audio, podkreślając szczegółowe informacje i wskazując wszelkie nieprawidłowości.
WavSteg doskonale ukrywa i wydobywa dane w plikach WAV, wykorzystując strategię najmniej znaczącego bitu. Jest dostępny na GitHub. Komendy obejmują:
Deepsound pozwala na szyfrowanie i wykrywanie informacji w plikach dźwiękowych za pomocą AES-256. Można go pobrać z oficjalnej strony.
Niezastąpione narzędzie do wizualnej i analitycznej inspekcji plików audio, Sonic Visualizer może ujawniać ukryte elementy niewykrywalne innymi metodami. Odwiedź oficjalną stronę, aby dowiedzieć się więcej.
Wykrywanie tonów DTMF w plikach audio można osiągnąć za pomocą narzędzi online, takich jak ten detektor DTMF i DialABC.
Dane binarne, które są kwadratem liczby całkowitej, mogą reprezentować kod QR. Użyj tego fragmentu, aby sprawdzić:
For binary to image conversion, check dcode. To read QR codes, use this online barcode reader.
For translating Braille, the Branah Braille Translator is an excellent resource.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)