hacktricks/stego/stego-tricks.md

231 lines
12 KiB
Markdown
Raw Normal View History

2024-02-10 13:03:23 +00:00
# Trucchi di Stego
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2024-01-01 18:15:42 +01:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2024-02-10 13:03:23 +00:00
Trova le vulnerabilità che contano di più in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi.
2022-05-01 16:32:23 +00:00
2023-09-03 01:48:41 +02:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
2024-02-10 13:03:23 +00:00
## **Estrazione di dati dai file**
2024-02-08 22:36:35 +01:00
### **Binwalk**
2024-02-10 13:03:23 +00:00
Uno strumento per cercare file binari per file e dati nascosti. Viene installato tramite `apt` e il suo codice sorgente è disponibile su [GitHub](https://github.com/ReFirmLabs/binwalk).
2024-02-08 22:36:35 +01:00
```bash
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
```
### **Foremost**
2024-02-10 13:03:23 +00:00
Recupera i file in base all'intestazione e al piè di pagina, utile per le immagini png. Installato tramite `apt` con la sua sorgente su [GitHub](https://github.com/korczis/foremost).
2024-02-08 22:36:35 +01:00
```bash
foremost -i file # Extracts data
```
### **Exiftool**
2024-02-10 13:03:23 +00:00
Aiuta a visualizzare i metadati dei file, disponibile [qui](https://www.sno.phy.queensu.ca/~phil/exiftool/).
2024-02-08 22:36:35 +01:00
```bash
exiftool file # Shows the metadata
```
### **Exiv2**
2024-02-10 13:03:23 +00:00
Simile a exiftool, per la visualizzazione dei metadati. Installabile tramite `apt`, sorgente su [GitHub](https://github.com/Exiv2/exiv2), e ha un [sito web ufficiale](http://www.exiv2.org/).
2024-02-08 22:36:35 +01:00
```bash
exiv2 file # Shows the metadata
```
### **File**
2024-02-10 13:03:23 +00:00
Identifica il tipo di file con cui stai lavorando.
2020-12-22 15:21:39 +00:00
2024-02-08 22:36:35 +01:00
### **Strings**
2024-02-10 13:03:23 +00:00
Estrae le stringhe leggibili dai file, utilizzando diverse impostazioni di codifica per filtrare l'output.
2024-02-08 22:36:35 +01:00
```bash
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
2022-06-06 22:28:05 +00:00
```
2024-02-10 13:03:23 +00:00
### **Confronto (cmp)**
Utile per confrontare un file modificato con la sua versione originale trovata online.
2024-02-08 22:36:35 +01:00
```bash
2020-12-22 15:21:39 +00:00
cmp original.jpg stego.jpg -b -l
```
2024-02-10 13:03:23 +00:00
## **Estrazione di dati nascosti nel testo**
2020-12-22 15:21:39 +00:00
2024-02-10 13:03:23 +00:00
### **Dati nascosti negli spazi**
Caratteri invisibili in spazi apparentemente vuoti possono nascondere informazioni. Per estrarre questi dati, visita [https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder](https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder).
2024-02-08 22:36:35 +01:00
***
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 17:19:07 +01:00
\
2024-02-10 13:03:23 +00:00
Utilizza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** basati sugli strumenti della comunità più avanzati al mondo.\
Ottieni l'accesso oggi stesso:
2023-01-01 17:19:07 +01:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2024-02-08 22:36:35 +01:00
***
2022-06-06 22:28:05 +00:00
2024-02-10 13:03:23 +00:00
## **Estrazione di dati dalle immagini**
2024-02-10 13:03:23 +00:00
### **Identificazione dei dettagli dell'immagine con GraphicMagick**
2024-02-08 22:36:35 +01:00
2024-02-10 13:03:23 +00:00
[GraphicMagick](https://imagemagick.org/script/download.php) serve per determinare i tipi di file immagine e identificare potenziali corruzioni. Esegui il comando seguente per ispezionare un'immagine:
2024-02-08 22:36:35 +01:00
```bash
2020-12-21 20:59:47 +00:00
./magick identify -verbose stego.jpg
```
2024-02-10 13:03:23 +00:00
Per tentare di riparare un'immagine danneggiata, potrebbe essere utile aggiungere un commento ai metadati:
2020-12-21 20:59:47 +00:00
```bash
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
```
2024-02-10 13:03:23 +00:00
### **Steghide per la dissimulazione dei dati**
2024-02-10 13:03:23 +00:00
Steghide facilita la dissimulazione dei dati all'interno di file `JPEG, BMP, WAV e AU`, in grado di incorporare ed estrarre dati crittografati. L'installazione è semplice utilizzando `apt`, e il [codice sorgente è disponibile su GitHub](https://github.com/StefanoDeVuono/steghide).
2024-02-10 13:03:23 +00:00
**Comandi:**
- `steghide info file` rivela se un file contiene dati nascosti.
- `steghide extract -sf file [--passphrase password]` estrae i dati nascosti, password opzionale.
2024-02-10 13:03:23 +00:00
Per l'estrazione basata sul web, visita [questo sito web](https://futureboy.us/stegano/decinput.html).
2024-02-10 13:03:23 +00:00
**Attacco di forza bruta con Stegcracker:**
- Per tentare il cracking della password su Steghide, utilizza [stegcracker](https://github.com/Paradoxis/StegCracker.git) nel seguente modo:
2024-02-08 22:36:35 +01:00
```bash
stegcracker <file> [<wordlist>]
```
2024-02-10 13:03:23 +00:00
### **zsteg per file PNG e BMP**
2024-02-10 13:03:23 +00:00
zsteg si specializza nel rilevare dati nascosti nei file PNG e BMP. L'installazione viene eseguita tramite `gem install zsteg`, con la [sorgente su GitHub](https://github.com/zed-0xff/zsteg).
2024-02-10 13:03:23 +00:00
**Comandi:**
- `zsteg -a file` applica tutti i metodi di rilevamento su un file.
- `zsteg -E file` specifica un payload per l'estrazione dei dati.
2024-02-10 13:03:23 +00:00
### **StegoVeritas e Stegsolve**
2024-02-10 13:03:23 +00:00
**stegoVeritas** controlla i metadati, esegue trasformazioni dell'immagine e applica la forza bruta LSB, tra le altre funzionalità. Utilizzare `stegoveritas.py -h` per un elenco completo delle opzioni e `stegoveritas.py stego.jpg` per eseguire tutti i controlli.
2024-02-10 13:03:23 +00:00
**Stegsolve** applica vari filtri di colore per rivelare testi o messaggi nascosti all'interno delle immagini. È disponibile su [GitHub](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve).
2024-02-10 13:03:23 +00:00
### **FFT per il rilevamento di contenuti nascosti**
2024-02-10 13:03:23 +00:00
Le tecniche di trasformata di Fourier veloce (FFT) possono rivelare contenuti nascosti nelle immagini. Risorse utili includono:
2024-02-08 22:36:35 +01:00
- [EPFL Demo](http://bigwww.epfl.ch/demo/ip/demos/FFT/)
- [Ejectamenta](https://www.ejectamenta.com/Fourifier-fullscreen/)
2024-02-10 13:03:23 +00:00
- [FFTStegPic su GitHub](https://github.com/0xcomposure/FFTStegPic)
2024-02-10 13:03:23 +00:00
### **Stegpy per file audio e immagini**
2024-02-10 13:03:23 +00:00
Stegpy consente di incorporare informazioni nei file audio e immagini, supportando formati come PNG, BMP, GIF, WebP e WAV. È disponibile su [GitHub](https://github.com/dhsdshdhk/stegpy).
2024-02-10 13:03:23 +00:00
### **Pngcheck per l'analisi dei file PNG**
2024-02-10 13:03:23 +00:00
Per analizzare i file PNG o convalidare la loro autenticità, utilizzare:
2024-02-08 22:36:35 +01:00
```bash
apt-get install pngcheck
pngcheck stego.png
```
2024-02-10 13:03:23 +00:00
### **Strumenti aggiuntivi per l'analisi delle immagini**
2024-02-10 13:03:23 +00:00
Per ulteriori esplorazioni, considera di visitare:
2024-02-08 22:36:35 +01:00
- [Magic Eye Solver](http://magiceye.ecksdee.co.uk/)
- [Image Error Level Analysis](https://29a.ch/sandbox/2012/imageerrorlevelanalysis/)
- [Outguess](https://github.com/resurrecting-open-source-projects/outguess)
- [OpenStego](https://www.openstego.com/)
- [DIIT](https://diit.sourceforge.net/)
2024-02-10 13:03:23 +00:00
## **Estrazione di dati dagli audio**
2024-02-10 13:03:23 +00:00
La **steganografia audio** offre un metodo unico per nascondere informazioni all'interno dei file audio. Sono utilizzati diversi strumenti per l'incorporazione o il recupero del contenuto nascosto.
2024-02-08 22:36:35 +01:00
### **Steghide (JPEG, BMP, WAV, AU)**
2024-02-10 13:03:23 +00:00
Steghide è uno strumento versatile progettato per nascondere dati nei file JPEG, BMP, WAV e AU. Istruzioni dettagliate sono fornite nella [documentazione dei trucchi stego](stego-tricks.md#steghide).
2024-02-08 22:36:35 +01:00
### **Stegpy (PNG, BMP, GIF, WebP, WAV)**
2024-02-10 13:03:23 +00:00
Questo strumento è compatibile con una varietà di formati, tra cui PNG, BMP, GIF, WebP e WAV. Per ulteriori informazioni, consulta la sezione [Stegpy](stego-tricks.md#stegpy-png-bmp-gif-webp-wav).
2024-02-08 22:36:35 +01:00
### **ffmpeg**
2024-02-10 13:03:23 +00:00
ffmpeg è fondamentale per valutare l'integrità dei file audio, evidenziare informazioni dettagliate e individuare eventuali discrepanze.
2024-02-08 22:36:35 +01:00
```bash
ffmpeg -v info -i stego.mp3 -f null -
```
### **WavSteg (WAV)**
2024-02-10 13:03:23 +00:00
WavSteg eccelle nel nascondere ed estrarre dati all'interno di file WAV utilizzando la strategia del bit meno significativo. È accessibile su [GitHub](https://github.com/ragibson/Steganography#WavSteg). I comandi includono:
2024-02-08 22:36:35 +01:00
```bash
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
2024-02-08 22:36:35 +01:00
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
```
### **Deepsound**
2024-02-10 13:03:23 +00:00
Deepsound consente la crittografia e il rilevamento delle informazioni all'interno dei file audio utilizzando AES-256. Può essere scaricato dalla [pagina ufficiale](http://jpinsoft.net/deepsound/download.aspx).
2024-02-08 22:36:35 +01:00
### **Sonic Visualizer**
2024-02-10 13:03:23 +00:00
Uno strumento prezioso per l'ispezione visiva e analitica dei file audio, Sonic Visualizer può rivelare elementi nascosti non rilevabili in altri modi. Visita il [sito ufficiale](https://www.sonicvisualiser.org/) per ulteriori informazioni.
2024-02-08 22:36:35 +01:00
### **DTMF Tones - Dial Tones**
2024-02-10 13:03:23 +00:00
La rilevazione dei toni DTMF nei file audio può essere ottenuta attraverso strumenti online come [questo rilevatore DTMF](https://unframework.github.io/dtmf-detect/) e [DialABC](http://dialabc.com/sound/detect/index.html).
2024-02-10 13:03:23 +00:00
## **Altre tecniche**
2024-02-08 22:36:35 +01:00
### **Binary Length SQRT - QR Code**
2024-02-10 13:03:23 +00:00
I dati binari che danno un risultato intero al quadrato potrebbero rappresentare un codice QR. Utilizza questo frammento di codice per verificare:
2024-02-08 22:36:35 +01:00
```python
import math
math.sqrt(2500) #50
```
2024-02-10 13:03:23 +00:00
Per la conversione da binario a immagine, controlla [dcode](https://www.dcode.fr/binary-image). Per leggere i codici QR, utilizza [questo lettore di codici a barre online](https://online-barcode-reader.inliteresearch.com/).
2024-02-08 22:36:35 +01:00
2024-02-10 13:03:23 +00:00
### **Traduzione Braille**
Per tradurre il Braille, il [Branah Braille Translator](https://www.branah.com/braille-translator) è una risorsa eccellente.
2024-02-08 22:36:35 +01:00
2022-05-01 16:32:23 +00:00
2022-06-06 22:28:05 +00:00
2024-02-10 13:03:23 +00:00
## **Riferimenti**
2022-05-01 16:32:23 +00:00
2022-06-06 22:28:05 +00:00
* [**https://0xrick.github.io/lists/stego/**](https://0xrick.github.io/lists/stego/)
* [**https://github.com/DominicBreuker/stego-toolkit**](https://github.com/DominicBreuker/stego-toolkit)
<figure><img src="../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Trova le vulnerabilità che contano di più in modo da poterle correggere più velocemente. Intruder traccia la tua superficie di attacco, esegue scansioni proattive delle minacce, trova problemi in tutta la tua infrastruttura tecnologica, dalle API alle applicazioni web e ai sistemi cloud. [**Provalo gratuitamente**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) oggi stesso.
2023-09-03 01:48:41 +02:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
2022-06-06 22:28:05 +00:00
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2024-01-01 18:15:42 +01:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF**, controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>