Stego Tricks
Try Hard Security Group
Estrarre Dati da File
Binwalk
Uno strumento per cercare file binari per file e dati nascosti incorporati. Viene installato tramite apt
e la sua sorgente è disponibile su GitHub.
Principale
Recupera file in base all'intestazione e al piè di pagina, utile per le immagini png. Installato tramite apt
con la sua sorgente su GitHub.
Exiftool
Aiuta a visualizzare i metadati dei file, disponibile qui.
Exiv2
Simile ad exiftool, per la visualizzazione dei metadati. Installabile tramite apt
, sorgente su GitHub, e ha un sito web ufficiale.
File
Identifica il tipo di file con cui stai lavorando.
Strings
Estrae stringhe leggibili dai file, utilizzando diverse impostazioni di codifica per filtrare l'output.
Confronto (cmp)
Utile per confrontare un file modificato con la sua versione originale trovata online.
Estrazione di Dati Nascosti nel Testo
Dati Nascosti negli Spazi
I caratteri invisibili in spazi apparentemente vuoti possono nascondere informazioni. Per estrarre questi dati, visita https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Estrazione di Dati dalle Immagini
Identificare i Dettagli dell'Immagine con GraphicMagick
GraphicMagick serve per determinare i tipi di file immagine e identificare potenziali corruzioni. Esegui il comando seguente per ispezionare un'immagine:
Per tentare di riparare un'immagine danneggiata, potrebbe essere utile aggiungere un commento di metadati:
Steghide per la Nascita dei Dati
Steghide facilita la nascita dei dati all'interno dei file JPEG, BMP, WAV e AU
, in grado di incorporare ed estrarre dati criptati. L'installazione è semplice utilizzando apt
, e il codice sorgente è disponibile su GitHub.
Comandi:
steghide info file
rivela se un file contiene dati nascosti.steghide extract -sf file [--passphrase password]
estrae i dati nascosti, password facoltativa.
Per l'estrazione basata sul web, visita questo sito web.
Attacco di Forza Bruta con Stegcracker:
Per tentare la violazione della password su Steghide, utilizza stegcracker nel seguente modo:
zsteg per file PNG e BMP
zsteg è specializzato nel rivelare dati nascosti nei file PNG e BMP. L'installazione avviene tramite gem install zsteg
, con la sua fonte su GitHub.
Comandi:
zsteg -a file
applica tutti i metodi di rilevamento su un file.zsteg -E file
specifica un payload per l'estrazione dei dati.
StegoVeritas e Stegsolve
stegoVeritas controlla i metadati, esegue trasformazioni delle immagini, e applica la forza bruta LSB tra le altre funzionalità. Utilizza stegoveritas.py -h
per un elenco completo delle opzioni e stegoveritas.py stego.jpg
per eseguire tutti i controlli.
Stegsolve applica vari filtri di colore per rivelare testi o messaggi nascosti nelle immagini. È disponibile su GitHub.
FFT per il rilevamento di contenuti nascosti
Le tecniche di Trasformata di Fourier Veloce (FFT) possono rivelare contenuti nascosti nelle immagini. Risorse utili includono:
Stegpy per file audio e immagine
Stegpy consente di incorporare informazioni nei file audio e immagine, supportando formati come PNG, BMP, GIF, WebP e WAV. È disponibile su GitHub.
Pngcheck per l'analisi dei file PNG
Strumenti Aggiuntivi per l'Analisi delle Immagini
Per ulteriori esplorazioni, considera di visitare:
Estrarre Dati dagli Audio
La steganografia audio offre un metodo unico per nascondere informazioni all'interno dei file audio. Diversi strumenti sono utilizzati per incorporare o recuperare contenuti nascosti.
Steghide (JPEG, BMP, WAV, AU)
Steghide è uno strumento versatile progettato per nascondere dati nei file JPEG, BMP, WAV e AU. Istruzioni dettagliate sono fornite nella documentazione dei trucchi stego.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Questo strumento è compatibile con una varietà di formati tra cui PNG, BMP, GIF, WebP e WAV. Per ulteriori informazioni, consulta la sezione di Stegpy.
ffmpeg
ffmpeg è cruciale per valutare l'integrità dei file audio, evidenziando informazioni dettagliate e individuando eventuali discrepanze.
WavSteg (WAV)
WavSteg eccelle nel nascondere ed estrarre dati all'interno dei file WAV utilizzando la strategia del bit meno significativo. È accessibile su GitHub. I comandi includono:
Deepsound
Deepsound consente la crittografia e il rilevamento di informazioni all'interno dei file audio utilizzando AES-256. Può essere scaricato dalla pagina ufficiale.
Sonic Visualizer
Uno strumento prezioso per l'ispezione visiva e analitica dei file audio, Sonic Visualizer può rivelare elementi nascosti non rilevabili in altri modi. Visita il sito ufficiale per ulteriori informazioni.
Toni DTMF - Toni di Selezione
Il rilevamento dei toni DTMF nei file audio può essere realizzato attraverso strumenti online come questo rilevatore DTMF e DialABC.
Altre Tecniche
Lunghezza Binaria SQRT - Codice QR
I dati binari che danno un numero intero potrebbero rappresentare un codice QR. Utilizza questo snippet per controllare:
Traduzione Braille
Per tradurre il Braille, il Branah Braille Translator è una risorsa eccellente.
Riferimenti
Try Hard Security Group
Last updated