Stego Tricks
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Chombo cha kutafuta faili za binary kwa ajili ya faili na data zilizofichwa ndani. Kimewekwa kupitia apt
na chanzo chake kinapatikana kwenye GitHub.
Inarejesha faili kulingana na vichwa na miguu yao, muhimu kwa picha za png. Imewekwa kupitia apt
na chanzo chake kiko kwenye GitHub.
Inasaidia kuona metadata ya faili, inapatikana hapa.
Kama exiftool, kwa ajili ya kuangalia metadata. Inaweza kusakinishwa kupitia apt
, chanzo kiko kwenye GitHub, na ina tovuti rasmi.
Tambua aina ya faili unayoshughulika nayo.
Hutoa maandiko yanayosomika kutoka kwa faili, kwa kutumia mipangilio mbalimbali ya uandishi ili kuchuja matokeo.
Inatumika kulinganisha faili iliyobadilishwa na toleo lake la asili lililopatikana mtandaoni.
Makarakteri yasiyoonekana katika nafasi zinazonekana kuwa tupu yanaweza kuficha taarifa. Ili kutoa data hii, tembelea https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
GraphicMagick inatumika kubaini aina za faili za picha na kutambua uwezekano wa uharibifu. Teua amri iliyo hapa chini ili kukagua picha:
Ili kujaribu kurekebisha picha iliyo haribika, kuongeza maoni ya metadata kunaweza kusaidia:
Steghide inarahisisha kuficha data ndani ya JPEG, BMP, WAV, na AU
faili, ina uwezo wa kuingiza na kutoa data iliyosimbwa. Usanidi ni rahisi kutumia apt
, na kanuni ya chanzo inapatikana kwenye GitHub.
Amri:
steghide info file
inaonyesha kama faili ina data iliyofichwa.
steghide extract -sf file [--passphrase password]
inatoa data iliyofichwa, nenosiri ni hiari.
Kwa utoaji wa mtandaoni, tembelea tovuti hii.
Shambulio la Bruteforce na Stegcracker:
Ili kujaribu kuvunja nenosiri kwenye Steghide, tumia stegcracker kama ifuatavyo:
zsteg inajikita katika kugundua data iliyofichwa katika faili za PNG na BMP. Usanidi unafanywa kupitia gem install zsteg
, ikiwa na chanzo kwenye GitHub.
Amri:
zsteg -a file
inatumia mbinu zote za kugundua kwenye faili.
zsteg -E file
inaelezea payload kwa ajili ya uchimbaji wa data.
stegoVeritas inakagua metadata, inatekeleza mabadiliko ya picha, na inatumia LSB brute forcing miongoni mwa vipengele vingine. Tumia stegoveritas.py -h
kwa orodha kamili ya chaguzi na stegoveritas.py stego.jpg
kutekeleza ukaguzi wote.
Stegsolve inatumia filters mbalimbali za rangi kufichua maandiko au ujumbe uliofichwa ndani ya picha. Inapatikana kwenye GitHub.
Fast Fourier Transform (FFT) mbinu zinaweza kufichua maudhui yaliyofichwa katika picha. Rasilimali muhimu ni pamoja na:
Stegpy inaruhusu kuingiza taarifa katika faili za picha na sauti, ikisaidia fomati kama PNG, BMP, GIF, WebP, na WAV. Inapatikana kwenye GitHub.
Ili kuchambua faili za PNG au kuthibitisha uhalali wao, tumia:
Kwa uchunguzi zaidi, fikiria kutembelea:
Steganografia ya sauti inatoa njia ya kipekee ya kuficha habari ndani ya faili za sauti. Zana tofauti hutumiwa kwa ajili ya kuingiza au kupata maudhui yaliyofichwa.
Steghide ni zana yenye uwezo wa kuficha data katika faili za JPEG, BMP, WAV, na AU. Maelekezo ya kina yanapatikana katika nyaraka za stego tricks.
Zana hii inafaa kwa aina mbalimbali za muundo ikiwa ni pamoja na PNG, BMP, GIF, WebP, na WAV. Kwa maelezo zaidi, rejelea sehemu ya Stegpy.
ffmpeg ni muhimu kwa kutathmini uadilifu wa faili za sauti, ikionyesha maelezo ya kina na kubaini tofauti zozote.
WavSteg inajulikana kwa kuficha na kutoa data ndani ya faili za WAV kwa kutumia mkakati wa bit isiyo na umuhimu. Inapatikana kwenye GitHub. Amri ni:
Deepsound inaruhusu usimbaji na kugundua habari ndani ya faili za sauti kwa kutumia AES-256. Inaweza kupakuliwa kutoka ukurasa rasmi.
Kifaa kisicho na thamani kwa ukaguzi wa kuona na wa uchambuzi wa faili za sauti, Sonic Visualizer inaweza kufichua vipengele vilivyofichwa ambavyo haviwezi kugundulika kwa njia nyingine. Tembelea tovuti rasmi kwa maelezo zaidi.
Kugundua sauti za DTMF katika faili za sauti kunaweza kufanywa kupitia zana za mtandaoni kama hiki kifaa cha kugundua DTMF na DialABC.
Data za binary ambazo zina mraba kuwa nambari kamili zinaweza kuwakilisha QR code. Tumia kipande hiki kuangalia:
Kwa kubadilisha binary kuwa picha, angalia dcode. Kusoma QR codes, tumia hiki kisoma barcode mtandaoni.
Kwa kutafsiri Braille, Branah Braille Translator ni rasilimali bora.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)