Stego Tricks

Support HackTricks

Extracting Data from Files

Binwalk

Narzędzie do wyszukiwania plików binarnych w poszukiwaniu osadzonych ukrytych plików i danych. Jest instalowane za pomocą apt, a jego źródło jest dostępne na GitHubie.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Odzyskuje pliki na podstawie ich nagłówków i stóp, przydatne dla obrazów png. Zainstalowane za pomocą apt z jego źródłem na GitHub.

foremost -i file # Extracts data

Exiftool

Pomaga w przeglądaniu metadanych plików, dostępne tutaj.

exiftool file # Shows the metadata

Exiv2

Podobnie jak exiftool, do przeglądania metadanych. Można zainstalować za pomocą apt, źródło na GitHub, i ma oficjalną stronę.

exiv2 file # Shows the metadata

Plik

Zidentyfikuj typ pliku, z którym masz do czynienia.

Ciągi

Ekstrahuje czytelne ciągi z plików, używając różnych ustawień kodowania do filtrowania wyników.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Porównanie (cmp)

Przydatne do porównywania zmodyfikowanego pliku z jego oryginalną wersją dostępną w Internecie.

cmp original.jpg stego.jpg -b -l

Wydobywanie ukrytych danych w tekście

Ukryte dane w przestrzeniach

Niewidoczne znaki w pozornie pustych przestrzeniach mogą ukrywać informacje. Aby wydobyć te dane, odwiedź https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Wydobywanie danych z obrazów

Identyfikacja szczegółów obrazu za pomocą GraphicMagick

GraphicMagick służy do określenia typów plików obrazów i identyfikacji potencjalnych uszkodzeń. Wykonaj poniższe polecenie, aby sprawdzić obraz:

./magick identify -verbose stego.jpg

Aby spróbować naprawić uszkodzony obraz, dodanie komentarza do metadanych może pomóc:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide do ukrywania danych

Steghide ułatwia ukrywanie danych w plikach JPEG, BMP, WAV i AU, zdolnych do osadzania i wydobywania zaszyfrowanych danych. Instalacja jest prosta za pomocą apt, a kod źródłowy jest dostępny na GitHubie.

Polecenia:

  • steghide info file ujawnia, czy plik zawiera ukryte dane.

  • steghide extract -sf file [--passphrase password] wydobywa ukryte dane, hasło opcjonalne.

Aby wydobyć dane przez internet, odwiedź tę stronę.

Atak brute-force z Stegcracker:

  • Aby spróbować złamać hasło w Steghide, użyj stegcracker w następujący sposób:

stegcracker <file> [<wordlist>]

zsteg dla plików PNG i BMP

zsteg specjalizuje się w odkrywaniu ukrytych danych w plikach PNG i BMP. Instalacja odbywa się za pomocą gem install zsteg, a jego źródło na GitHubie.

Polecenia:

  • zsteg -a file stosuje wszystkie metody detekcji na pliku.

  • zsteg -E file określa ładunek do ekstrakcji danych.

StegoVeritas i Stegsolve

stegoVeritas sprawdza metadane, wykonuje transformacje obrazów i stosuje brutalne siłowe ataki LSB, między innymi. Użyj stegoveritas.py -h, aby uzyskać pełną listę opcji, oraz stegoveritas.py stego.jpg, aby wykonać wszystkie kontrole.

Stegsolve stosuje różne filtry kolorów, aby ujawnić ukryte teksty lub wiadomości w obrazach. Jest dostępny na GitHubie.

FFT do wykrywania ukrytej zawartości

Techniki szybkiej transformaty Fouriera (FFT) mogą ujawniać ukrytą zawartość w obrazach. Przydatne zasoby to:

Stegpy dla plików audio i obrazów

Stegpy pozwala na osadzanie informacji w plikach obrazów i audio, wspierając formaty takie jak PNG, BMP, GIF, WebP i WAV. Jest dostępny na GitHubie.

Pngcheck do analizy plików PNG

Aby analizować pliki PNG lub weryfikować ich autentyczność, użyj:

apt-get install pngcheck
pngcheck stego.png

Dodatkowe narzędzia do analizy obrazów

Aby dalej eksplorować, rozważ odwiedzenie:

Ekstrakcja danych z audio

Steganografia audio oferuje unikalną metodę ukrywania informacji w plikach dźwiękowych. Różne narzędzia są wykorzystywane do osadzania lub odzyskiwania ukrytej zawartości.

Steghide (JPEG, BMP, WAV, AU)

Steghide to wszechstronne narzędzie zaprojektowane do ukrywania danych w plikach JPEG, BMP, WAV i AU. Szczegółowe instrukcje znajdują się w dokumentacji stego tricks.

Stegpy (PNG, BMP, GIF, WebP, WAV)

To narzędzie jest kompatybilne z różnymi formatami, w tym PNG, BMP, GIF, WebP i WAV. Aby uzyskać więcej informacji, zapoznaj się z sekcją Stegpy.

ffmpeg

ffmpeg jest kluczowe do oceny integralności plików audio, podkreślając szczegółowe informacje i wskazując wszelkie nieprawidłowości.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg doskonale ukrywa i wydobywa dane w plikach WAV, wykorzystując strategię najmniej znaczącego bitu. Jest dostępny na GitHub. Komendy obejmują:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound pozwala na szyfrowanie i wykrywanie informacji w plikach dźwiękowych za pomocą AES-256. Można go pobrać z oficjalnej strony.

Sonic Visualizer

Niezastąpione narzędzie do wizualnej i analitycznej inspekcji plików audio, Sonic Visualizer może ujawniać ukryte elementy niewykrywalne innymi metodami. Odwiedź oficjalną stronę, aby dowiedzieć się więcej.

DTMF Tones - Dial Tones

Wykrywanie tonów DTMF w plikach audio można osiągnąć za pomocą narzędzi online, takich jak ten detektor DTMF i DialABC.

Other Techniques

Binary Length SQRT - QR Code

Dane binarne, które są kwadratem liczby całkowitej, mogą reprezentować kod QR. Użyj tego fragmentu, aby sprawdzić:

import math
math.sqrt(2500) #50

For binary to image conversion, check dcode. To read QR codes, use this online barcode reader.

Tłumaczenie Braille'a

For translating Braille, the Branah Braille Translator is an excellent resource.

Referencje

Wsparcie HackTricks

Last updated