Stego Tricks
Група з безпеки Try Hard
Видобуток даних з файлів
Binwalk
Інструмент для пошуку вбудованих прихованих файлів та даних у бінарних файлах. Він встановлюється через apt
, а його вихідний код доступний на GitHub.
Foremost
Відновлює файли на основі їх заголовків та підписів, корисний для зображень png. Встановлюється через apt
з джерелом на GitHub.
Exiftool
Допомагає переглядати метадані файлу, доступний тут.
Exiv2
Аналогічно до exiftool, для перегляду метаданих. Встановлюється через apt
, джерело на GitHub, і має офіційний веб-сайт.
Файл
Визначте тип файлу, з яким ви працюєте.
Рядки
Витягає читабельні рядки з файлів, використовуючи різні налаштування кодування для фільтрації виводу.
Порівняння (cmp)
Корисно для порівняння зміненого файлу з його оригінальною версією, знайденою в Інтернеті.
Видобуток Прихованих Даних у Тексті
Приховані Дані у Пропусках
Невидимі символи в здавалося б порожніх пропусках можуть приховувати інформацію. Щоб видобути ці дані, відвідайте https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Видобуток Даних з Зображень
Визначення Деталей Зображення за Допомогою GraphicMagick
GraphicMagick служить для визначення типів файлів зображень та виявлення потенційних пошкоджень. Виконайте наведену нижче команду, щоб перевірити зображення:
Щоб спробувати відновити пошкоджене зображення, може допомогти додавання коментаря до метаданих:
Steghide для Приховування Даних
Steghide дозволяє приховувати дані в файлах JPEG, BMP, WAV та AU
, здатний вбудовувати та видобувати зашифровані дані. Встановлення просте за допомогою apt
, а його вихідний код доступний на GitHub.
Команди:
steghide info file
показує, чи містить файл приховані дані.steghide extract -sf file [--passphrase password]
видобуває приховані дані, пароль необов'язковий.
Для веб-екстракції відвідайте цей веб-сайт.
Атака Брутфорсом з використанням Stegcracker:
Для спроби взлому пароля в Steghide використовуйте stegcracker наступним чином:
zsteg для файлів PNG та BMP
zsteg спеціалізується на виявленні прихованих даних у файлах PNG та BMP. Встановлення виконується за допомогою gem install zsteg
, з його джерелом на GitHub.
Команди:
zsteg -a file
застосовує всі методи виявлення на файлі.zsteg -E file
вказує навантаження для вилучення даних.
StegoVeritas та Stegsolve
stegoVeritas перевіряє метадані, виконує трансформації зображень та застосовує грубу силу LSB серед інших функцій. Використовуйте stegoveritas.py -h
для повного списку параметрів та stegoveritas.py stego.jpg
для виконання всіх перевірок.
Stegsolve застосовує різні кольорові фільтри для виявлення прихованих текстів або повідомлень у зображеннях. Він доступний на GitHub.
FFT для виявлення прихованого вмісту
Техніки швидкого перетворення Фур'є можуть розкрити прихований вміст у зображеннях. Корисні ресурси включають:
Stegpy для аудіо- та зображення файлів
Stegpy дозволяє вбудовувати інформацію у зображення та аудіо файли, підтримуючи формати, такі як PNG, BMP, GIF, WebP та WAV. Він доступний на GitHub.
Pngcheck для аналізу файлів PNG
Для аналізу файлів PNG або перевірки їх автентичності використовуйте:
Додаткові Інструменти для Аналізу Зображень
Для подальшого дослідження розгляньте відвідування:
Видобування Даних з Аудіофайлів
Аудіостеганографія пропонує унікальний метод приховування інформації у звукових файлах. Для вбудовування або витягування прихованого вмісту використовуються різні інструменти.
Steghide (JPEG, BMP, WAV, AU)
Steghide - це універсальний інструмент, призначений для приховування даних у файлах JPEG, BMP, WAV та AU. Детальні інструкції наведені в документації зі стеготрюками.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Цей інструмент сумісний з різноманітними форматами, включаючи PNG, BMP, GIF, WebP та WAV. Для отримання додаткової інформації звертайтеся до розділу про Stegpy.
ffmpeg
ffmpeg є важливим для оцінки цілісності аудіофайлів, виділення детальної інформації та виявлення будь-яких розбіжностей.
WavSteg (WAV)
WavSteg відзначається у приховуванні та вилученні даних у WAV-файлах за допомогою стратегії менш значущого біта. Це доступно на GitHub. Команди включають:
Deepsound
Deepsound дозволяє шифрувати та виявляти інформацію в звукових файлах за допомогою AES-256. Його можна завантажити з офіційної сторінки.
Sonic Visualizer
Незамінний інструмент для візуального та аналітичного огляду аудіофайлів, Sonic Visualizer може розкрити приховані елементи, недоступні для інших засобів. Відвідайте офіційний веб-сайт для отримання додаткової інформації.
DTMF Tones - Dial Tones
Виявлення DTMF-сигналів в аудіофайлах можливо завдяки онлайн-інструментам, таким як цей детектор DTMF та DialABC.
Інші Техніки
Binary Length SQRT - QR Code
Бінарні дані, які підносяться до квадрату цілого числа, можуть представляти собою QR-код. Використовуйте цей фрагмент для перевірки:
Переклад Брайля
Для перекладу Брайля використовуйте Branah Braille Translator - це відмінний ресурс.
Посилання
Група Try Hard Security Group
Last updated