Stego Tricks

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Kikundi cha Usalama cha Try Hard


Kuchambua Data kutoka kwenye Faili

Binwalk

Zana ya kutafuta faili za binary kwa faili na data iliyofichwa. Inasakinishwa kupitia apt na chanzo chake kinapatikana kwenye GitHub.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Kwanza kabisa

Inapata faili kulingana na vichwa vyao na miguu, inayofaa kwa picha za png. Imewekwa kupitia apt na chanzo chake kwenye GitHub.

foremost -i file # Extracts data

Exiftool

Inasaidia kuangalia metadata ya faili, inapatikana hapa.

exiftool file # Shows the metadata

Exiv2

Sawa na exiftool, kwa kuangalia metadata. Inaweza kusakinishwa kupitia apt, chanzo kiko kwenye GitHub, na ina tovuti rasmi.

exiv2 file # Shows the metadata

Faili

Tambua aina ya faili unayoshughulika nayo.

Maneno

Chambua maneno yanayoweza kusomwa kutoka kwenye faili, ukitumia mipangilio mbalimbali ya uendeshaji ili kuchuja matokeo.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Kulinganisha (cmp)

Inatumika kulinganisha faili iliyobadilishwa na toleo lake la asili lililopatikana mtandaoni.

cmp original.jpg stego.jpg -b -l

Kuondoa Data Iliyofichwa kwenye Matini

Data Iliyofichwa kwenye Nafasi

Vipengee visivyoonekana katika nafasi zisizo na maudhui yanaweza kuficha taarifa. Ili kuchambua data hii, tembelea https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Kuondoa Data kutoka kwenye Picha

Kutambua Maelezo ya Picha kwa Kutumia GraphicMagick

GraphicMagick inatumika kutambua aina za faili za picha na kutambua uharibifu wa uwezekano. Tekeleza amri ifuatayo kuchunguza picha:

./magick identify -verbose stego.jpg

Kujaribu kurekebisha picha iliyoharibika, kuongeza maoni ya metadata kunaweza kusaidia:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide kwa Kuficha Data

Steghide inarahisisha kuficha data ndani ya faili za JPEG, BMP, WAV, na AU, inayoweza kuingiza na kutoa data iliyofichwa kwa njia ya kielelezo. Usakinishaji ni wa moja kwa moja kwa kutumia apt, na micho yake ya chanzo inapatikana kwenye GitHub.

Amri:

  • steghide info file inaonyesha ikiwa faili ina data iliyofichwa.

  • steghide extract -sf file [--passphrase password] inatoa data iliyofichwa, nenosiri ni hiari.

Kwa uchimbaji wa wavuti, tembelea tovuti hii.

Shambulio la Kuforce la Stegcracker:

  • Ili kujaribu kuvunja nenosiri kwenye Steghide, tumia stegcracker kama ifuatavyo:

stegcracker <file> [<wordlist>]

zsteg kwa Faili za PNG na BMP

zsteg inajitolea kufunua data iliyofichwa kwenye faili za PNG na BMP. Usanidi unafanywa kupitia gem install zsteg, na chanzo chake kiko kwenye GitHub.

Amri:

  • zsteg -a faili inatumia njia zote za ugunduzi kwenye faili.

  • zsteg -E faili inabainisha mzigo wa data kwa uchimbaji wa data.

StegoVeritas na Stegsolve

stegoVeritas huchunguza metadata, hufanya mabadiliko kwenye picha, na kutumia nguvu ya LSB miongoni mwa sifa zingine. Tumia stegoveritas.py -h kwa orodha kamili ya chaguo na stegoveritas.py stego.jpg kutekeleza uchunguzi wote.

Stegsolve inatumia vichujio vya rangi mbalimbali kufunua maandishi au ujumbe uliofichwa ndani ya picha. Inapatikana kwenye GitHub.

FFT kwa Ugunduzi wa Yaliyofichwa

Mbinu za Fast Fourier Transform (FFT) zinaweza kufunua yaliyofichwa kwenye picha. Vyanzo muhimu ni pamoja na:

Stegpy kwa Faili za Sauti na Picha

Stegpy inaruhusu kuingiza habari kwenye faili za picha na sauti, ikisaidia muundo kama PNG, BMP, GIF, WebP, na WAV. Inapatikana kwenye GitHub.

Pngcheck kwa Uchambuzi wa Faili za PNG

apt-get install pngcheck
pngcheck stego.png

Zana Zaidi kwa Uchambuzi wa Picha

Kwa uchunguzi zaidi, tafadhali tembelea:

Kuchambua Data kutoka kwa Audios

Steganografia ya sauti inatoa njia ya kipekee ya kuficha habari ndani ya faili za sauti. Zana tofauti hutumiwa kwa kuingiza au kupata maudhui yaliyofichwa.

Steghide (JPEG, BMP, WAV, AU)

Steghide ni zana yenye uwezo wa kuficha data katika faili za JPEG, BMP, WAV, na AU. Maelekezo ya kina yanapatikana katika hati ya mbinu za stego.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Zana hii inaweza kutumika na aina mbalimbali za muundo ikiwa ni pamoja na PNG, BMP, GIF, WebP, na WAV. Kwa maelezo zaidi, tazama sehemu ya Stegpy.

ffmpeg

ffmpeg ni muhimu kwa kutathmini uadilifu wa faili za sauti, kutoa maelezo ya kina na kutambua hitilafu yoyote.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg inafanya vizuri katika kuficha na kutoa data ndani ya faili za WAV kwa kutumia mkakati wa biti ya kimaanisha kidogo. Inapatikana kwenye GitHub. Amri zinajumuisha:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound inaruhusu kufanya encryption na kugundua habari ndani ya faili za sauti kwa kutumia AES-256. Inaweza kupakuliwa kutoka ukurasa rasmi.

Sonic Visualizer

Zana muhimu kwa uchunguzi wa kivisuali na kianalitiki wa faili za sauti, Sonic Visualizer inaweza kufunua vipengele vilivyofichwa visivyoweza kugunduliwa kwa njia nyingine. Tembelea tovuti rasmi kwa maelezo zaidi.

DTMF Tones - Dial Tones

Kugundua sauti za DTMF katika faili za sauti kunaweza kufanikiwa kupitia zana mtandaoni kama hii DTMF detector na DialABC.

Mbinu Nyingine

Binary Length SQRT - QR Code

Data ya binary ambayo inapata mraba wa nambari kamili inaweza kuwakilisha QR code. Tumia sehemu hii kuangalia:

import math
math.sqrt(2500) #50

Tafsiri ya Braille

Kwa kutafsiri Braille, Mwandishi wa Braille wa Branah ni rasilimali nzuri.

Vyanzo

Kikundi cha Usalama cha Try Hard

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated