12 KiB
Stego Tricks
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Family、当社の独占的な NFTs コレクションを発見する
- **💬 Discordグループ に参加するか、telegramグループ に参加するか、Twitter 🐦 @carlospolopm をフォローする。
- ハッキングトリックを共有するためにPRを HackTricks と HackTricks Cloud github リポジトリに提出する。
ファイルからデータを抽出する
Binwalk
埋め込まれた隠しファイルやデータを検索するためのツール。apt
を介してインストールされ、そのソースは GitHub で入手可能です。
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
ファイルのヘッダーとフッターに基づいてファイルを回復します。png画像に便利です。GitHubでソースを使用してapt
を介してインストールします。
foremost -i file # Extracts data
Exiftool
ファイルのメタデータを表示するのに役立ちます。こちらで入手できます。
exiftool file # Shows the metadata
Exiv2
exiftoolと同様、メタデータの表示に使用します。apt
を使用してインストール可能で、GitHubでソースを入手でき、公式ウェブサイトはこちらです。
exiv2 file # Shows the metadata
ファイル
取り扱っているファイルの種類を特定します。
文字列
さまざまなエンコーディング設定を使用して、ファイルから読み取れる文字列を抽出します。
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
比較(cmp)
オンラインで見つかった元のバージョンと変更されたファイルを比較するのに便利です。
cmp original.jpg stego.jpg -b -l
テキスト内の隠しデータの抽出
スペース内の隠しデータ
見かけ上空白のスペースに不可視文字が情報を隠している可能性があります。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。
画像からデータを抽出する
GraphicMagickを使用して画像の詳細を特定する
GraphicMagickは画像ファイルの種類を特定し、潜在的な破損を特定するために使用されます。以下のコマンドを実行して画像を検査します:
./magick identify -verbose stego.jpg
画像の修復を試みる場合、メタデータコメントを追加すると役立つかもしれません:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
データの隠蔽にSteghideを使用
Steghideは、JPEG、BMP、WAV、およびAU
ファイル内にデータを隠蔽することを容易にし、暗号化されたデータを埋め込んだり抽出したりすることができます。apt
を使用して簡単にインストールでき、GitHubでソースコードが利用可能です。
コマンド:
steghide info file
は、ファイルに隠されたデータが含まれているかどうかを示します。steghide extract -sf file [--passphrase password]
は、隠されたデータを抽出し、パスワードはオプションです。
Webベースの抽出を行う場合は、このウェブサイトを訪れてください。
Stegcrackerを使用したブルートフォース攻撃:
- Steghideでパスワードクラッキングを試みるには、stegcrackerを以下のように使用します:
stegcracker <file> [<wordlist>]
PNG および BMP ファイル用の zsteg
zsteg は、PNG および BMP ファイル内の隠されたデータを特定するのに特化しています。インストールは gem install zsteg
を使用し、GitHub でソースを入手 できます。
コマンド:
zsteg -a file
はファイルにすべての検出方法を適用します。zsteg -E file
はデータ抽出用のペイロードを指定します。
StegoVeritas および Stegsolve
stegoVeritas はメタデータをチェックし、画像変換を実行し、LSB ブルートフォースなどを適用します。すべてのオプションの完全なリストについては stegoveritas.py -h
を使用し、すべてのチェックを実行するには stegoveritas.py stego.jpg
を使用します。
Stegsolve はさまざまなカラーフィルタを適用して画像内の隠されたテキストやメッセージを明らかにします。GitHub で入手できます。
隠されたコンテンツの検出のための FFT
高速フーリエ変換(FFT)技術を使用すると、画像内の隠されたコンテンツを明らかにすることができます。有用なリソースは次のとおりです:
オーディオおよび画像ファイル用の Stegpy
Stegpy は、PNG、BMP、GIF、WebP、WAV などの形式をサポートする画像およびオーディオファイルに情報を埋め込むことができます。GitHub で入手できます。
PNG ファイルの解析用の Pngcheck
PNG ファイルを解析したり、その信頼性を検証したりするには、以下を使用します:
apt-get install pngcheck
pngcheck stego.png
画像解析のための追加ツール
さらなる探求のために、以下を訪れてみてください:
オーディオからデータを抽出する
オーディオステガノグラフィは、音声ファイル内に情報を隠すためのユニークな方法を提供します。異なるツールが埋め込みや隠されたコンテンツの取り出しに使用されます。
Steghide (JPEG、BMP、WAV、AU)
Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的なツールです。詳細な手順については、stego tricks documentationを参照してください。
Stegpy (PNG、BMP、GIF、WebP、WAV)
このツールは、PNG、BMP、GIF、WebP、およびWAVなど、さまざまな形式と互換性があります。詳細については、Stegpy's sectionを参照してください。
ffmpeg
ffmpegは、オーディオファイルの整合性を評価し、詳細な情報を強調し、不一致を特定するために重要です。
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavStegは、最も重要でないビット戦略を使用してWAVファイル内のデータを隠したり抽出したりするのに優れています。GitHubで利用可能です。コマンドには次のものがあります:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound allows for the encryption and detection of information within sound files using AES-256. It can be downloaded from the official page.
Sonic Visualizer
An invaluable tool for visual and analytical inspection of audio files, Sonic Visualizer can unveil hidden elements undetectable by other means. Visit the official website for more.
DTMF Tones - Dial Tones
Detecting DTMF tones in audio files can be achieved through online tools such as this DTMF detector and DialABC.
Other Techniques
Binary Length SQRT - QR Code
Binary data that squares to a whole number might represent a QR code. Use this snippet to check:
import math
math.sqrt(2500) #50
点字翻訳
点字を翻訳するには、Branah点字翻訳が優れたリソースです。
参考文献
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスウェグを手に入れる
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。