12 KiB
Stego Tricks
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
ファイルからのデータ抽出
Binwalk
埋め込まれた隠しファイルやデータを探すためのバイナリファイル検索ツールです。apt
を介してインストールされ、ソースはGitHubで入手可能です。
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
ヘッダーとフッターに基づいてファイルを回復し、png画像に便利です。apt
を介してインストールされ、そのソースはGitHubにあります。
foremost -i file # Extracts data
Exiftool
ファイルメタデータを表示するのに役立ちます。利用可能なリンクはこちらです。
exiftool file # Shows the metadata
Exiv2
exiftoolと同様に、メタデータの表示に使用されます。apt
を介してインストール可能で、GitHubにソースがあります。また、公式ウェブサイトもあります。
exiv2 file # Shows the metadata
ファイル
扱っているファイルの種類を特定します。
文字列
さまざまなエンコーディング設定を使用して、ファイルから読み取り可能な文字列を抽出します。
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
比較 (cmp)
オンラインで見つかった元のバージョンと修正されたファイルを比較するのに便利です。
cmp original.jpg stego.jpg -b -l
隠されたデータの抽出
スペース内の隠されたデータ
見た目には空のスペースに隠された情報があるかもしれません。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。
画像からのデータ抽出
GraphicMagickを使用した画像詳細の特定
GraphicMagickは、画像ファイルの種類を特定し、潜在的な破損を識別するために使用されます。画像を検査するには、以下のコマンドを実行してください:
./magick identify -verbose stego.jpg
損傷した画像の修復を試みるために、メタデータコメントを追加することが役立つかもしれません:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
データ隠蔽のためのSteghide
Steghideは、JPEG, BMP, WAV, AU
ファイル内にデータを隠すことを容易にし、暗号化されたデータの埋め込みと抽出が可能です。インストールはapt
を使用して簡単に行え、ソースコードはGitHubで入手可能です。
コマンド:
steghide info file
は、ファイルに隠されたデータが含まれているかどうかを明らかにします。steghide extract -sf file [--passphrase password]
は、隠されたデータを抽出します。パスワードはオプションです。
ウェブベースの抽出には、このウェブサイトを訪れてください。
Stegcrackerによるブルートフォース攻撃:
- Steghideのパスワードクラッキングを試みるには、stegcrackerを次のように使用します:
stegcracker <file> [<wordlist>]
zsteg for PNG and BMP Files
zstegはPNGおよびBMPファイル内の隠れたデータを発見することに特化しています。インストールはgem install zsteg
で行い、GitHubのソースがあります。
Commands:
zsteg -a file
はファイルに対してすべての検出方法を適用します。zsteg -E file
はデータ抽出のためのペイロードを指定します。
StegoVeritas and Stegsolve
stegoVeritasはメタデータをチェックし、画像変換を行い、LSBブルートフォースなどの機能を適用します。オプションの完全なリストはstegoveritas.py -h
を使用し、すべてのチェックを実行するにはstegoveritas.py stego.jpg
を使用します。
Stegsolveはさまざまなカラーフィルターを適用して、画像内の隠れたテキストやメッセージを明らかにします。これはGitHubで入手可能です。
FFT for Hidden Content Detection
高速フーリエ変換(FFT)技術は、画像内の隠されたコンテンツを明らかにすることができます。役立つリソースには以下が含まれます:
Stegpy for Audio and Image Files
Stegpyは画像および音声ファイルに情報を埋め込むことを可能にし、PNG、BMP、GIF、WebP、WAVなどのフォーマットをサポートしています。これはGitHubで入手可能です。
Pngcheck for PNG File Analysis
PNGファイルを分析したり、その真正性を検証するには、次のコマンドを使用します:
apt-get install pngcheck
pngcheck stego.png
画像分析のための追加ツール
さらなる探索のために、以下を訪れることを検討してください:
オーディオからのデータ抽出
オーディオステガノグラフィは、音声ファイル内に情報を隠すユニークな方法を提供します。隠されたコンテンツを埋め込むまたは取得するために、さまざまなツールが利用されます。
Steghide (JPEG, BMP, WAV, AU)
Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的ツールです。詳細な指示はstego tricks documentationに記載されています。
Stegpy (PNG, BMP, GIF, WebP, WAV)
このツールは、PNG、BMP、GIF、WebP、およびWAVを含むさまざまなフォーマットに対応しています。詳細については、Stegpy's sectionを参照してください。
ffmpeg
ffmpegは、オーディオファイルの整合性を評価するために重要であり、詳細な情報を強調し、あらゆる不一致を特定します。
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavStegは、最下位ビット戦略を使用してWAVファイル内にデータを隠蔽し、抽出するのに優れています。これはGitHubで入手可能です。コマンドには次のものが含まれます:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsoundは、AES-256を使用して音声ファイル内の情報を暗号化および検出することを可能にします。 公式ページからダウンロードできます。
Sonic Visualizer
音声ファイルの視覚的および分析的検査において非常に貴重なツールであるSonic Visualizerは、他の手段では検出できない隠れた要素を明らかにすることができます。詳細は公式ウェブサイトをご覧ください。
DTMF Tones - Dial Tones
音声ファイル内のDTMFトーンを検出するには、このDTMF検出器やDialABCなどのオンラインツールを使用できます。
Other Techniques
Binary Length SQRT - QR Code
整数に平方するバイナリデータはQRコードを表す可能性があります。このスニペットを使用して確認してください:
import math
math.sqrt(2500) #50
バイナリから画像への変換については、dcodeを確認してください。QRコードを読むには、このオンラインバーコードリーダーを使用してください。
点字翻訳
点字の翻訳には、Branah Braille Translatorが優れたリソースです。
参考文献
{% hint style="success" %}
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングのトリックを共有するには、HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してください。