14 KiB
Stego Tricks
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Витягування даних з файлів
Binwalk
Інструмент для пошуку бінарних файлів на наявність вбудованих прихованих файлів і даних. Він встановлюється через apt
, а його вихідний код доступний на GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Відновлює файли на основі їх заголовків і футерів, корисно для png зображень. Встановлюється через apt
з його джерелом на GitHub.
foremost -i file # Extracts data
Exiftool
Допомагає переглядати метадані файлів, доступний тут.
exiftool file # Shows the metadata
Exiv2
Схоже на exiftool, для перегляду метаданих. Встановлюється через apt
, вихідний код на GitHub, і має офіційний вебсайт.
exiv2 file # Shows the metadata
Файл
Визначте тип файлу, з яким ви маєте справу.
Рядки
Витягує читабельні рядки з файлів, використовуючи різні налаштування кодування для фільтрації виходу.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Порівняння (cmp)
Корисно для порівняння зміненого файлу з його оригінальною версією, знайденою в Інтернеті.
cmp original.jpg stego.jpg -b -l
Витягування Схованих Даних у Тексті
Сховані Дані в Пробілах
Невидимі символи в, здавалося б, порожніх пробілах можуть приховувати інформацію. Щоб витягти ці дані, відвідайте https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Витягування Даних з Зображень
Визначення Деталей Зображення за Допомогою GraphicMagick
GraphicMagick служить для визначення типів файлів зображень та виявлення потенційних пошкоджень. Виконайте команду нижче, щоб перевірити зображення:
./magick identify -verbose stego.jpg
Щоб спробувати відновити пошкоджене зображення, додавання коментаря до метаданих може допомогти:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide для приховування даних
Steghide полегшує приховування даних у файлах JPEG, BMP, WAV та AU
, здатний вбудовувати та витягувати зашифровані дані. Встановлення є простим за допомогою apt
, а джерело коду доступне на GitHub.
Команди:
steghide info file
виявляє, чи містить файл приховані дані.steghide extract -sf file [--passphrase password]
витягує приховані дані, пароль необов'язковий.
Для веб-витягування відвідайте цей вебсайт.
Атака методом перебору з Stegcracker:
- Щоб спробувати зламати пароль на Steghide, використовуйте stegcracker наступним чином:
stegcracker <file> [<wordlist>]
zsteg для PNG та BMP файлів
zsteg спеціалізується на виявленні прихованих даних у PNG та BMP файлах. Встановлення здійснюється через gem install zsteg
, з джерелом на GitHub.
Команди:
zsteg -a file
застосовує всі методи виявлення до файлу.zsteg -E file
вказує корисне навантаження для витягування даних.
StegoVeritas та Stegsolve
stegoVeritas перевіряє метадані, виконує трансформації зображень та застосовує брутфорс LSB серед інших функцій. Використовуйте stegoveritas.py -h
для повного списку опцій та stegoveritas.py stego.jpg
для виконання всіх перевірок.
Stegsolve застосовує різні кольорові фільтри для виявлення прихованих текстів або повідомлень у зображеннях. Доступний на GitHub.
FFT для виявлення прихованого контенту
Техніки швидкого перетворення Фур'є (FFT) можуть виявити прихований контент у зображеннях. Корисні ресурси включають:
Stegpy для аудіо та зображень
Stegpy дозволяє вбудовувати інформацію в аудіо та зображення, підтримуючи формати, такі як PNG, BMP, GIF, WebP та WAV. Доступний на GitHub.
Pngcheck для аналізу PNG файлів
Для аналізу PNG файлів або для перевірки їх автентичності використовуйте:
apt-get install pngcheck
pngcheck stego.png
Додаткові інструменти для аналізу зображень
Для подальшого дослідження, розгляньте можливість відвідування:
Витягування даних з аудіо
Аудіо стеганографія пропонує унікальний метод приховування інформації в звукових файлах. Використовуються різні інструменти для вбудовування або отримання прихованого контенту.
Steghide (JPEG, BMP, WAV, AU)
Steghide - це універсальний інструмент, призначений для приховування даних у файлах JPEG, BMP, WAV та AU. Докладні інструкції наведені в документації стего трюків.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Цей інструмент сумісний з різними форматами, включаючи PNG, BMP, GIF, WebP та WAV. Для отримання додаткової інформації зверніться до розділу Stegpy.
ffmpeg
ffmpeg є важливим для оцінки цілісності аудіофайлів, підкреслюючи детальну інформацію та вказуючи на будь-які розбіжності.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg відзначається в приховуванні та витягуванні даних у WAV файлах, використовуючи стратегію найменш значущого біта. Він доступний на GitHub. Команди включають:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound дозволяє шифрувати та виявляти інформацію в звукових файлах за допомогою AES-256. Його можна завантажити з офіційної сторінки.
Sonic Visualizer
Безцінний інструмент для візуальної та аналітичної перевірки аудіофайлів, Sonic Visualizer може виявити приховані елементи, які не піддаються виявленню іншими засобами. Відвідайте офіційний вебсайт для отримання додаткової інформації.
DTMF Tones - Dial Tones
Виявлення DTMF тонів в аудіофайлах можна здійснити за допомогою онлайн-інструментів, таких як цей DTMF детектор та DialABC.
Other Techniques
Binary Length SQRT - QR Code
Бінарні дані, які підносяться до квадрату, можуть представляти QR-код. Використовуйте цей фрагмент коду для перевірки:
import math
math.sqrt(2500) #50
Для перетворення двійкових даних в зображення, перевірте dcode. Щоб прочитати QR-коди, використовуйте цей онлайн-сканер штрих-кодів.
Переклад шрифту Брайля
Для перекладу шрифту Брайля Branah Braille Translator є відмінним ресурсом.
Посилання
{% hint style="success" %}
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримати HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.