Stego Tricks

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Try Hard Security Group


ファイルからデータを抽出する

Binwalk

埋め込まれた隠しファイルやデータを検索するためのツール。aptを介してインストールされ、そのソースはGitHubで入手できます。

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

ファイルをヘッダーとフッターに基づいて回復し、png画像に便利です。GitHubでソースを使用してaptを介してインストールします。

foremost -i file # Extracts data

Exiftool

ファイルのメタデータを表示するのに役立ちます。こちらで入手できます。

exiftool file # Shows the metadata

Exiv2

Exiftoolと同様、メタデータの表示に使用します。aptを介してインストール可能で、GitHubでソースを入手でき、公式ウェブサイトはこちらです。

exiv2 file # Shows the metadata

ファイル

取り扱っているファイルの種類を特定します。

文字列

さまざまなエンコーディング設定を使用して、ファイルから読み取れる文字列を抽出します。

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

比較(cmp)

オンラインで見つかった元のバージョンと変更されたファイルを比較するのに便利です。

cmp original.jpg stego.jpg -b -l

テキスト内の隠されたデータの抽出

スペース内の隠されたデータ

見かけ上空白のスペースに不可視の文字が情報を隠しているかもしれません。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。

画像からデータを抽出する

GraphicMagickを使用して画像の詳細を特定する

GraphicMagickは画像ファイルの種類を特定し、潜在的な破損を特定するために使用されます。以下のコマンドを実行して画像を検査します:

./magick identify -verbose stego.jpg

修復を試みるために、損傷した画像にメタデータコメントを追加すると役立つかもしれません:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

データの隠蔽にSteghideを使用

Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠蔽することを容易にし、暗号化されたデータを埋め込んだり抽出したりすることができます。aptを使用して簡単にインストールでき、GitHubでソースコードが利用可能です

コマンド:

  • steghide info fileはファイルに隠されたデータが含まれているかどうかを明らかにします。

  • steghide extract -sf file [--passphrase password]は隠されたデータを抽出し、パスワードはオプションです。

Webベースの抽出を行う場合は、このウェブサイトを訪れてください。

Stegcrackerを使用したブルートフォース攻撃:

  • Steghideでパスワードクラックを試みるには、stegcrackerを以下のように使用します:

stegcracker <file> [<wordlist>]

PNGおよびBMPファイル用のzsteg

zstegは、PNGおよびBMPファイル内の隠されたデータを特定することに特化しています。インストールはgem install zstegを使用し、GitHubでソースを入手できます。

コマンド:

  • zsteg -a fileはファイルにすべての検出方法を適用します。

  • zsteg -E fileはデータ抽出用のペイロードを指定します。

StegoVeritasとStegsolve

stegoVeritasはメタデータをチェックし、画像変換を実行し、LSBブルートフォースなどを適用します。すべてのチェックを実行するには、stegoveritas.py stego.jpgを使用して、オプションの完全なリストについてはstegoveritas.py -hを使用します。

Stegsolveはさまざまなカラーフィルタを適用して画像内の隠されたテキストやメッセージを表示します。GitHubで入手できます。

隠されたコンテンツの検出のためのFFT

高速フーリエ変換(FFT)技術を使用すると、画像内の隠されたコンテンツを明らかにすることができます。有用なリソースには以下があります:

オーディオおよび画像ファイル用のStegpy

Stegpyを使用すると、PNG、BMP、GIF、WebP、WAVなどの形式をサポートする画像およびオーディオファイルに情報を埋め込むことができます。GitHubで入手できます。

PNGファイルの解析のためのPngcheck

PNGファイルを解析したり、その信頼性を検証するには、

apt-get install pngcheck
pngcheck stego.png

画像解析のための追加ツール

さらなる探求のために、以下を訪れてみてください:

オーディオからデータを抽出する

オーディオステガノグラフィは、音声ファイル内に情報を隠すためのユニークな方法を提供します。異なるツールが埋め込みや隠されたコンテンツの取得に使用されます。

Steghide (JPEG、BMP、WAV、AU)

Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的なツールです。詳細な手順については、stego tricks documentationを参照してください。

Stegpy (PNG、BMP、GIF、WebP、WAV)

このツールは、PNG、BMP、GIF、WebP、およびWAVなど、さまざまな形式と互換性があります。詳細については、Stegpy's sectionを参照してください。

ffmpeg

ffmpegは、オーディオファイルの整合性を評価するために重要であり、詳細な情報を強調し、不一致を特定するのに役立ちます。

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavStegは、最も重要でないビット戦略を使用してWAVファイル内のデータを隠したり抽出したりするのに優れています。GitHubで利用可能です。コマンドには次のものがあります:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound allows for the encryption and detection of information within sound files using AES-256. It can be downloaded from the official page.

Sonic Visualizer

An invaluable tool for visual and analytical inspection of audio files, Sonic Visualizer can unveil hidden elements undetectable by other means. Visit the official website for more.

DTMF Tones - Dial Tones

Detecting DTMF tones in audio files can be achieved through online tools such as this DTMF detector and DialABC.

Other Techniques

Binary Length SQRT - QR Code

Binary data that squares to a whole number might represent a QR code. Use this snippet to check:

import math
math.sqrt(2500) #50

点字翻訳

点字を翻訳するには、Branah点字翻訳が優れたリソースです。

参考文献

Try Hard Security Group

htARTE(HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!

HackTricksをサポートする他の方法:

Last updated