Stego Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Alat za pretraživanje binarnih fajlova za ugrađene skrivene fajlove i podatke. Instalira se putem apt
, a njegov izvor je dostupan na GitHub.
Obnavlja fajlove na osnovu njihovih zaglavlja i podnožja, korisno za png slike. Instalira se putem apt
sa svojim izvorom na GitHub.
Pomaže u prikazivanju metapodataka datoteke, dostupno ovde.
Slično kao exiftool, za pregled metapodataka. Instalira se putem apt
, izvor na GitHub, i ima službenu veb stranicu.
Identifikujte tip datoteke s kojom se bavite.
Izvlači čitljive stringove iz datoteka, koristeći različite postavke kodiranja za filtriranje izlaza.
Korisno za upoređivanje izmenjene datoteke sa njenom originalnom verzijom koja se može pronaći na mreži.
Nevidljivi karakteri u naizgled praznim prostorima mogu skrivati informacije. Da biste izvukli ove podatke, posetite https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
GraphicMagick služi za određivanje tipova fajlova slika i identifikaciju potencijalne korupcije. Izvršite komandu u nastavku da biste pregledali sliku:
Da biste pokušali da popravite oštećenu sliku, dodavanje komentara u metapodacima može pomoći:
Steghide olakšava skrivanje podataka unutar JPEG, BMP, WAV, i AU
fajlova, sposoban je za ugrađivanje i vađenje enkriptovanih podataka. Instalacija je jednostavna koristeći apt
, a izvorni kod je dostupan na GitHub-u.
Komande:
steghide info file
otkriva da li fajl sadrži skrivene podatke.
steghide extract -sf file [--passphrase password]
važi skrivene podatke, lozinka je opcionalna.
Za vađenje putem veba, posetite ovu veb stranicu.
Bruteforce Napad sa Stegcracker-om:
Da biste pokušali da probijete lozinku na Steghide-u, koristite stegcracker na sledeći način:
zsteg se specijalizuje za otkrivanje skrivenih podataka u PNG i BMP fajlovima. Instalacija se vrši putem gem install zsteg
, sa izvorom na GitHub-u.
Komande:
zsteg -a file
primenjuje sve metode detekcije na fajl.
zsteg -E file
specificira payload za ekstrakciju podataka.
stegoVeritas proverava metapodatke, vrši transformacije slika i primenjuje LSB brute forcing među ostalim funkcijama. Koristite stegoveritas.py -h
za punu listu opcija i stegoveritas.py stego.jpg
da izvršite sve provere.
Stegsolve primenjuje razne filtere boja kako bi otkrio skrivene tekstove ili poruke unutar slika. Dostupan je na GitHub-u.
Tehnike brze Furijeove transformacije (FFT) mogu otkriti skrivene sadržaje u slikama. Korisni resursi uključuju:
Stegpy omogućava umetanje informacija u slikovne i audio fajlove, podržavajući formate kao što su PNG, BMP, GIF, WebP i WAV. Dostupan je na GitHub-u.
Za analizu PNG fajlova ili za validaciju njihove autentičnosti, koristite:
За даље истраживање, размислите о посети:
Аудио стеганографија нуди јединствен метод за сакривање информација у звучним фајловима. Различити алати се користе за уграђивање или извлачење скривеног садржаја.
Steghide је свестран алат дизајниран за сакривање података у JPEG, BMP, WAV и AU фајловима. Детаљна упутства су доступна у документацији стего трикова.
Овај алат је компатибилан са различитим форматима укључујући PNG, BMP, GIF, WebP и WAV. За више информација, погледајте секцију Stegpy.
ffmpeg је кључан за процену интегритета аудио фајлова, истичући детаљне информације и указујући на било какве несагласности.
WavSteg se odlično snalazi u skrivanju i ekstrakciji podataka unutar WAV fajlova koristeći strategiju najmanje značajnog bita. Dostupan je na GitHub. Komande uključuju:
Deepsound omogućava enkripciju i detekciju informacija unutar zvučnih fajlova koristeći AES-256. Može se preuzeti sa službene stranice.
Neprocenjiv alat za vizuelnu i analitičku inspekciju audio fajlova, Sonic Visualizer može otkriti skrivene elemente koji su nevidljivi drugim sredstvima. Posetite službenu veb stranicu za više informacija.
Detekcija DTMF tonova u audio fajlovima može se postići putem online alata kao što su ovaj DTMF detektor i DialABC.
Binarni podaci koji se kvadriraju u celoj broju mogu predstavljati QR kod. Koristite ovaj isječak za proveru:
Za konverziju binarnih podataka u sliku, proverite dcode. Da biste pročitali QR kodove, koristite ovaj online čitač barkoda.
Za prevođenje Brajove pisma, Branah Braille Translator je odličan resurs.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)