Stego Tricks
Try Hard Security Group
फ़ाइलों से डेटा निकालना
Binwalk
एक टूल जो एम्बेडेड छिपे फ़ाइलों और डेटा के लिए बाइनरी फ़ाइलों की खोज के लिए है। यह apt
के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।
प्रमुख
यह फ़ाइलों को उनके हेडर और फ़ुटर के आधार पर पुनः प्राप्त करता है, png छवियों के लिए उपयोगी। apt
के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।
Exiftool
फ़ाइल मेटाडेटा देखने में मदद करता है, यहाँ उपलब्ध है.
Exiv2
एक्सिफटूल के समान, मेटाडेटा देखने के लिए। apt
के माध्यम से इंस्टॉल किया जा सकता है, GitHub पर स्रोत है, और एक आधिकारिक वेबसाइट है।
फ़ाइल
यह पता लगाएं कि आपके पास किस प्रकार की फ़ाइल है।
स्ट्रिंग्स
फ़ाइलों से पठनीय स्ट्रिंग्स निकालें, विभिन्न इन्कोडिंग सेटिंग का उपयोग करके आउटपुट को फ़िल्टर करने के लिए।
तुलना (cmp)
एक संशोधित फ़ाइल को उसके मूल संस्करण के साथ तुलना करने के लिए उपयोगी है जो ऑनलाइन मिलता है।
पाठ में छिपी जानकारी निकालना
अंतरिक्ष में छिपी जानकारी
दिखाई न देने वाले जगहों में अदृश्य वर्णमालाएं जानकारी छुपा सकती है। इस डेटा को निकालने के लिए, https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder पर जाएं।
छवियों से डेटा निकालना
ग्राफिकमैजिक के साथ छवि विवरणों की पहचान
ग्राफिकमैजिक छवि फ़ाइल के प्रकार निर्धारित करने और संभावित क्षति की पहचान करने के लिए सेवित करता है। निम्नलिखित कमांड को निष्पादित करें एक छवि की जांच करने के लिए:
एक क्षतिग्रस्त छवि पर मरम्मत करने का प्रयास करने के लिए, मेटाडेटा टिप्पणी जोड़ना मददगार साबित हो सकता है:
डेटा छुपाने के लिए Steghide
Steghide JPEG, BMP, WAV, और AU
फ़ाइलों में डेटा छुपाने की सुविधा प्रदान करता है, जिसमें एन्क्रिप्टेड डेटा को संबोधित और निकाला जा सकता है। स्थापना apt
का उपयोग करके सीधी है, और इसका स्रोत कोड GitHub पर उपलब्ध है।
कमांड:
steghide info file
यह प्रकट करता है कि क्या एक फ़ाइल में छुपा डेटा है।steghide extract -sf file [--passphrase password]
छुपा हुआ डेटा निकालता है, पासवर्ड वैकल्पिक है।
वेब-आधारित निकालने के लिए, इस वेबसाइट पर जाएं।
Stegcracker के साथ ब्रूटफ़ोर्स हमला:
Steghide पर पासवर्ड क्रैकिंग का प्रयास करने के लिए, निम्नलिखित रूप में stegcracker का उपयोग करें:
zsteg के लिए PNG और BMP फ़ाइलें
zsteg PNG और BMP फ़ाइलों में छिपी डेटा का पता लगाने में विशेषज्ञ है। स्थापना gem install zsteg
के माध्यम से की जाती है, जिसका GitHub पर स्रोत है।
कमांड:
zsteg -a फ़ाइल
फ़ाइल पर सभी पहचान विधियों को लागू करता है।zsteg -E फ़ाइल
डेटा निकालने के लिए एक payload निर्दिष्ट करता है।
StegoVeritas और Stegsolve
stegoVeritas मेटाडेटा की जांच करता है, छवि परिवर्तन करता है, और अन्य सुविधाओं के बीच LSB brute forcing को लागू करता है। सभी विकल्पों की पूरी सूची के लिए stegoveritas.py -h
का उपयोग करें और सभी जांचों को क्रियान्वित करने के लिए stegoveritas.py stego.jpg
का उपयोग करें।
Stegsolve विभिन्न रंग फ़िल्टर लागू करता है ताकि छवियों में छिपी पाठ या संदेशों को प्रकट कर सकें। यह GitHub पर उपलब्ध है।
छिपी सामग्री के लिए FFT
फास्ट फ़ूरियर परिवर्तन (FFT) तकनीक छवियों में छिपी सामग्री को प्रकट कर सकती है। उपयोगी संसाधन शामिल हैं:
ऑडियो और छवि फ़ाइलों के लिए Stegpy
Stegpy छवि और ऑडियो फ़ाइलों में जानकारी को समाहित करने की अनुमति देता है, PNG, BMP, GIF, WebP, और WAV जैसे प्रारूपों का समर्थन करता है। यह GitHub पर उपलब्ध है।
PNG फ़ाइल विश्लेषण के लिए Pngcheck
PNG फ़ाइलों का विश्लेषण करने या उनकी प्रामाणिकता की पुष्टि करने के लिए, इस्तेमाल करें:
छवि विश्लेषण के लिए अतिरिक्त उपकरण
और अध्ययन के लिए, निम्नलिखित पर जाएं:
ऑडियो से डेटा निकालना
ऑडियो स्टेगनोग्राफी ध्वनि फ़ाइलों में जानकारी छुपाने के लिए एक अद्वितीय तकनीक प्रदान करती है। छुपी हुई सामग्री को समाहित करने या पुनः प्राप्त करने के लिए विभिन्न उपकरणों का उपयोग किया जाता है।
Steghide (JPEG, BMP, WAV, AU)
Steghide एक बहुमुखी उपकरण है जो डेटा को JPEG, BMP, WAV, और AU फ़ाइलों में छुपाने के लिए डिज़ाइन किया गया है। विस्तृत निर्देश stego tricks documentation में उपलब्ध हैं।
Stegpy (PNG, BMP, GIF, WebP, WAV)
यह उपकरण PNG, BMP, GIF, WebP, और WAV जैसे विभिन्न प्रारूपों के साथ संगत है। अधिक जानकारी के लिए, Stegpy's section का संदर्भ दें।
ffmpeg
ffmpeg ऑडियो फ़ाइलों की अखंडता का मूल्यांकन करने के लिए महत्वपूर्ण है, विस्तृत जानकारी को हाइलाइट करने और किसी भी अंतर्विरोध को पहचानने के लिए।
WavSteg (WAV)
WavSteg WAV files में डेटा छुपाने और निकालने में उत्कृष्ट है जो कम महत्वपूर्ण बिट रणनीति का उपयोग करता है। यह GitHub पर उपलब्ध है। आज्ञाएँ शामिल हैं:
डीपसाउंड
डीपसाउंड AES-256 का उपयोग करके ध्वनि फ़ाइलों में जानकारी का एन्क्रिप्शन और पहचान करने की अनुमति देता है। इसे आधिकारिक पृष्ठ से डाउनलोड किया जा सकता है।
सॉनिक विज़ुअलाइज़र
ऑडियो फ़ाइलों की दृश्यात्मक और विश्लेषणात्मक जांच के लिए एक अमूल्य उपकरण, सॉनिक विज़ुअलाइज़र अन्य साधनों द्वारा अनुसंधान न किए जा सकने वाले छुपे तत्वों को उजागर कर सकता है। अधिक जानकारी के लिए आधिकारिक वेबसाइट पर जाएं।
डीटीएमएफ़ टोन्स - डायल टोन्स
ऑडियो फ़ाइलों में डीटीएमएफ़ टोन्स का पता लगाना ऑनलाइन उपकरणों के माध्यम से संभव है, जैसे कि इस DTMF डिटेक्टर और डायलएबीसी।
अन्य तकनीकें
बाइनरी लेंथ एसक्यूआरटी - क्यूआर कोड
पूर्ण संख्या में वर्ग करने वाला बाइनरी डेटा एक क्यूआर कोड को प्रतिनिधित कर सकता है। इसे जांचने के लिए इस स्निपेट का उपयोग करें:
ब्रेल अनुवाद
ब्रेल का अनुवाद करने के लिए, ब्रानाह ब्रेल अनुवादक एक उत्कृष्ट स्रोत है।
संदर्भ
ट्राई हार्ड सिक्योरिटी ग्रुप
Last updated