Stego Tricks

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Try Hard Security Group


Εξαγωγή Δεδομένων από Αρχεία

Binwalk

Ένα εργαλείο για την αναζήτηση δυαδικών αρχείων για ενσωματωμένα κρυμμένα αρχεία και δεδομένα. Εγκαθίσταται μέσω apt και ο πηγαίος κώδικάς του είναι διαθέσιμος στο GitHub.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Ανακτά αρχεία με βάση τα headers και footers τους, χρήσιμο για εικόνες png. Εγκαθίσταται μέσω apt με την πηγή του στο GitHub.

foremost -i file # Extracts data

Exiftool

Βοηθάει στην προβολή μεταδεδομένων αρχείων, διαθέσιμο εδώ.

exiftool file # Shows the metadata

Exiv2

Παρόμοιο με το exiftool, για προβολή μεταδεδομένων. Εγκατάσταση μέσω apt, πηγαίος κώδικας στο GitHub, και έχει μια επίσημη ιστοσελίδα.

exiv2 file # Shows the metadata

Αρχείο

Αναγνωρίστε τον τύπο του αρχείου με τον οποίο ασχολείστε.

Συμβολοσειρές

Εξάγει αναγνώσιμες συμβολοσειρές από αρχεία, χρησιμοποιώντας διάφορες ρυθμίσεις κωδικοποίησης για να φιλτράρει την έξοδο.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Σύγκριση (cmp)

Χρήσιμο για τη σύγκριση ενός τροποποιημένου αρχείου με την αρχική του έκδοση που βρέθηκε online.

cmp original.jpg stego.jpg -b -l

Εξαγωγή Κρυμμένων Δεδομένων σε Κείμενο

Κρυμμένα Δεδομένα στα Διαστήματα

Αόρατοι χαρακτήρες σε φαινομενικά κενά διαστήματα μπορεί να κρύβουν πληροφορίες. Για να εξάγετε αυτά τα δεδομένα, επισκεφθείτε https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Εξαγωγή Δεδομένων από Εικόνες

Αναγνώριση Λεπτομερειών Εικόνας με το GraphicMagick

Το GraphicMagick χρησιμεύει για τον προσδιορισμό τύπων αρχείων εικόνας και την αναγνώριση πιθανής διαφθοράς. Εκτελέστε την παρακάτω εντολή για να επιθεωρήσετε μια εικόνα:

./magick identify -verbose stego.jpg

Για να προσπαθήσετε να επισκευάσετε μια φθαρμένη εικόνα, η προσθήκη ενός σχολίου μεταδεδομένων μπορεί να βοηθήσει:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide για Απόκρυψη Δεδομένων

Το Steghide διευκολύνει την απόκρυψη δεδομένων εντός αρχείων JPEG, BMP, WAV, και AU, ικανό για την ενσωμάτωση και εξαγωγή κρυπτογραφημένων δεδομένων. Η εγκατάσταση είναι απλή χρησιμοποιώντας το apt, και ο πηγαίος κώδικας είναι διαθέσιμος στο GitHub.

Εντολές:

  • Το steghide info file αποκαλύπτει αν ένα αρχείο περιέχει κρυμμένα δεδομένα.

  • Το steghide extract -sf file [--passphrase password] εξάγει τα κρυμμένα δεδομένα, με τον κωδικό πρόσβασης να είναι προαιρετικός.

Για εξαγωγή μέσω ιστοσελίδας, επισκεφθείτε αυτή την ιστοσελίδα.

Επίθεση Βίας με το Stegcracker:

  • Για να δοκιμάσετε την αποκρυπτογράφηση κωδικών πρόσβασης στο Steghide, χρησιμοποιήστε το stegcracker ως εξής:

stegcracker <file> [<wordlist>]

zsteg για αρχεία PNG και BMP

Το zsteg εξειδικεύεται στην αποκάλυψη κρυμμένων δεδομένων σε αρχεία PNG και BMP. Η εγκατάσταση γίνεται μέσω gem install zsteg, με την πηγή του στο GitHub.

Εντολές:

  • Το zsteg -a file εφαρμόζει όλες τις μεθόδους ανίχνευσης σε ένα αρχείο.

  • Το zsteg -E file καθορίζει ένα φορτίο για την εξαγωγή δεδομένων.

StegoVeritas και Stegsolve

Το stegoVeritas ελέγχει τα μεταδεδομένα, εκτελεί μετασχηματισμούς εικόνας και εφαρμόζει αναζήτηση με τη μέθοδο LSB μεταξύ άλλων χαρακτηριστικών. Χρησιμοποιήστε stegoveritas.py -h για μια πλήρη λίστα επιλογών και stegoveritas.py stego.jpg για να εκτελέσετε όλους τους ελέγχους.

Το Stegsolve εφαρμόζει διάφορα φίλτρα χρωμάτων για να αποκαλύψει κρυμμένα κείμενα ή μηνύματα μέσα σε εικόνες. Είναι διαθέσιμο στο GitHub.

FFT για Ανίχνευση Κρυμμένου Περιεχομένου

Οι τεχνικές Fast Fourier Transform (FFT) μπορούν να αποκαλύψουν κρυμμένο περιεχόμενο σε εικόνες. Χρήσιμοι πόροι περιλαμβάνουν:

Stegpy για Αρχεία Ήχου και Εικόνας

Το Stegpy επιτρέπει την ενσωμάτωση πληροφοριών σε αρχεία εικόνας και ήχου, υποστηρίζοντας μορφές όπως PNG, BMP, GIF, WebP και WAV. Είναι διαθέσιμο στο GitHub.

Pngcheck για Ανάλυση Αρχείων PNG

Για να αναλύσετε αρχεία PNG ή να επιβεβαιώσετε την αυθεντικότητά τους, χρησιμοποιήστε:

apt-get install pngcheck
pngcheck stego.png

Επιπρόσθετα Εργαλεία για Ανάλυση Εικόνων

Για περαιτέρω εξερεύνηση, εξετάστε την επίσκεψη:

Εξαγωγή Δεδομένων από Ήχους

Η ακουστική στεγανογραφία προσφέρει ένα μοναδικό τρόπο για την κρυψοκάλυψη πληροφορι

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

Το WavSteg ξεχωρίζει στην απόκρυψη και εξαγωγή δεδομένων μέσα σε αρχεία WAV χρησιμοποιώντας τη στρατηγική του λιγότερο σημαντικού bit. Είναι προσβάσιμο στο GitHub. Οι εντολές περιλαμβάνουν:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Το Deepsound επιτρέπει την κρυπτογράφηση και ανίχνευση πληροφοριών μέσα σε αρχεία ήχου χρησιμοποιώντας το AES-256. Μπορεί να ληφθεί από την επίσημη σελίδα.

Sonic Visualizer

Ένα ανεκτίμητο εργαλείο για οπτική και αναλυτική επιθεώρηση αρχείων ήχου, το Sonic Visualizer μπορεί να αποκαλύψει κρυμμένα στοιχεία που δεν είναι ανιχνεύσιμα με άλλα μέσα. Επισκεφθείτε τη επίσημη ιστοσελίδα για περισσότερες πληροφορίες.

DTMF Tones - Ήχοι Κλήσης

Η ανίχνευση των ήχων DTMF σε αρχεία ήχου μπορεί να επιτευχθεί μέσω online εργαλείων όπως αυτό το ανιχνευτή DTMF και το DialABC.

Άλλες Τεχνικές

Δυαδικό Μήκος SQRT - QR Code

Δεδομένα που αντιστοιχούν σε έναν ακέραιο αριθμό όταν υψώνονται στο τετράγωνο ενδέχεται να αντιπροσωπεύουν έναν κωδικό QR. Χρησιμοποιήστε αυτό το απόσπασμα για έλεγχο:

import math
math.sqrt(2500) #50

Μετάφραση Braille

Για τη μετάφραση Braille, το Branah Braille Translator είναι ένα εξαιρετικό εργαλείο.

Αναφορές

Ομάδα Ασφαλείας Try Hard

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated