Stego Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Інструмент для пошуку в бінарних файлах вбудованих прихованих файлів і даних. Він встановлюється через apt
, а його вихідний код доступний на GitHub.
Відновлює файли на основі їх заголовків і футерів, корисно для png зображень. Встановлюється через apt
з його джерелом на GitHub.
Допомагає переглядати метадані файлів, доступний тут.
Схоже на exiftool, для перегляду метаданих. Встановлюється через apt
, вихідний код на GitHub, і має офіційний вебсайт.
Визначте тип файлу, з яким ви маєте справу.
Витягує читабельні рядки з файлів, використовуючи різні налаштування кодування для фільтрації виходу.
Корисно для порівняння зміненого файлу з його оригінальною версією, знайденою в Інтернеті.
Невидимі символи в, здавалося б, порожніх пробілах можуть приховувати інформацію. Щоб витягти ці дані, відвідайте https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
GraphicMagick служить для визначення типів файлів зображень та виявлення потенційних пошкоджень. Виконайте команду нижче, щоб перевірити зображення:
Щоб спробувати відновити пошкоджене зображення, додавання коментаря до метаданих може допомогти:
Steghide полегшує приховування даних у файлах JPEG, BMP, WAV та AU
, здатний вбудовувати та витягувати зашифровані дані. Встановлення є простим за допомогою apt
, а джерело коду доступне на GitHub.
Команди:
steghide info file
показує, чи містить файл приховані дані.
steghide extract -sf file [--passphrase password]
витягує приховані дані, пароль є необов'язковим.
Для веб-витягування відвідайте цей веб-сайт.
Атака методом перебору з Stegcracker:
Щоб спробувати зламати пароль на Steghide, використовуйте stegcracker наступним чином:
zsteg спеціалізується на виявленні прихованих даних у файлах PNG та BMP. Встановлення виконується через gem install zsteg
, з джерелом на GitHub.
Команди:
zsteg -a file
застосовує всі методи виявлення до файлу.
zsteg -E file
вказує корисне навантаження для витягування даних.
stegoVeritas перевіряє метадані, виконує трансформації зображень та застосовує брутфорс LSB серед інших функцій. Використовуйте stegoveritas.py -h
для повного списку опцій та stegoveritas.py stego.jpg
для виконання всіх перевірок.
Stegsolve застосовує різні кольорові фільтри для виявлення прихованих текстів або повідомлень у зображеннях. Доступний на GitHub.
Техніки швидкого перетворення Фур'є (FFT) можуть виявити прихований контент у зображеннях. Корисні ресурси включають:
Stegpy дозволяє вбудовувати інформацію в аудіо та зображення, підтримуючи формати, такі як PNG, BMP, GIF, WebP та WAV. Доступний на GitHub.
Для аналізу PNG файлів або для перевірки їх автентичності використовуйте:
Для подальшого дослідження, розгляньте можливість відвідування:
Аудіо стеганографія пропонує унікальний метод приховування інформації в звукових файлах. Використовуються різні інструменти для вбудовування або отримання прихованого контенту.
Steghide - це універсальний інструмент, призначений для приховування даних у файлах JPEG, BMP, WAV та AU. Докладні інструкції наведені в документації стего трюків.
Цей інструмент сумісний з різними форматами, включаючи PNG, BMP, GIF, WebP та WAV. Для отримання додаткової інформації зверніться до розділу Stegpy.
ffmpeg є важливим для оцінки цілісності аудіофайлів, підкреслюючи детальну інформацію та вказуючи на будь-які розбіжності.
WavSteg відмінно справляється з приховуванням та витягуванням даних у WAV файлах, використовуючи стратегію найменш значущого біта. Він доступний на GitHub. Команди включають:
Deepsound дозволяє шифрувати та виявляти інформацію в звукових файлах за допомогою AES-256. Його можна завантажити з офіційної сторінки.
Безцінний інструмент для візуальної та аналітичної перевірки аудіофайлів, Sonic Visualizer може виявити приховані елементи, які не піддаються виявленню іншими засобами. Відвідайте офіційний вебсайт для отримання додаткової інформації.
Виявлення DTMF тонів в аудіофайлах можна здійснити за допомогою онлайн-інструментів, таких як цей детектор DTMF та DialABC.
Бінарні дані, які в квадраті дають ціле число, можуть представляти QR-код. Використовуйте цей фрагмент коду для перевірки:
Для перетворення двійкових даних в зображення, перевірте dcode. Щоб прочитати QR-коди, використовуйте цей онлайн-сканер штрих-кодів.
Для перекладу шрифту Брайля Branah Braille Translator є відмінним ресурсом.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)