hacktricks/stego/stego-tricks.md

12 KiB
Raw Blame History

Stego Tricks

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricks をサポートする他の方法:

ファイルからデータを抽出する

Binwalk

埋め込まれた隠しファイルやデータを検索するためのツール。apt を介してインストールされ、そのソースは GitHub で入手可能です。

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

ファイルのヘッダーとフッターに基づいてファイルを回復します。png画像に便利です。GitHubでソースを使用してaptを介してインストールします。

foremost -i file # Extracts data

Exiftool

ファイルのメタデータを表示するのに役立ちます。こちらで入手できます。

exiftool file # Shows the metadata

Exiv2

exiftoolと同様、メタデータの表示に使用します。aptを使用してインストール可能で、GitHubでソースを入手でき、公式ウェブサイトはこちらです。

exiv2 file # Shows the metadata

ファイル

取り扱っているファイルの種類を特定します。

文字列

さまざまなエンコーディング設定を使用して、ファイルから読み取れる文字列を抽出します。

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

比較cmp

オンラインで見つかった元のバージョンと変更されたファイルを比較するのに便利です。

cmp original.jpg stego.jpg -b -l

テキスト内の隠しデータの抽出

スペース内の隠しデータ

見かけ上空白のスペースに不可視文字が情報を隠している可能性があります。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。

画像からデータを抽出する

GraphicMagickを使用して画像の詳細を特定する

GraphicMagickは画像ファイルの種類を特定し、潜在的な破損を特定するために使用されます。以下のコマンドを実行して画像を検査します:

./magick identify -verbose stego.jpg

画像の修復を試みる場合、メタデータコメントを追加すると役立つかもしれません:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

データの隠蔽にSteghideを使用

Steghideは、JPEG、BMP、WAV、およびAUファイル内にデータを隠蔽することを容易にし、暗号化されたデータを埋め込んだり抽出したりすることができます。aptを使用して簡単にインストールでき、GitHubでソースコードが利用可能です

コマンド:

  • steghide info fileは、ファイルに隠されたデータが含まれているかどうかを示します。
  • steghide extract -sf file [--passphrase password]は、隠されたデータを抽出し、パスワードはオプションです。

Webベースの抽出を行う場合は、このウェブサイトを訪れてください。

Stegcrackerを使用したブルートフォース攻撃:

  • Steghideでパスワードクラッキングを試みるには、stegcrackerを以下のように使用します:
stegcracker <file> [<wordlist>]

PNG および BMP ファイル用の zsteg

zsteg は、PNG および BMP ファイル内の隠されたデータを特定するのに特化しています。インストールは gem install zsteg を使用し、GitHub でソースを入手 できます。

コマンド:

  • zsteg -a file はファイルにすべての検出方法を適用します。
  • zsteg -E file はデータ抽出用のペイロードを指定します。

StegoVeritas および Stegsolve

stegoVeritas はメタデータをチェックし、画像変換を実行し、LSB ブルートフォースなどを適用します。すべてのオプションの完全なリストについては stegoveritas.py -h を使用し、すべてのチェックを実行するには stegoveritas.py stego.jpg を使用します。

Stegsolve はさまざまなカラーフィルタを適用して画像内の隠されたテキストやメッセージを明らかにします。GitHub で入手できます。

隠されたコンテンツの検出のための FFT

高速フーリエ変換FFT技術を使用すると、画像内の隠されたコンテンツを明らかにすることができます。有用なリソースは次のとおりです:

オーディオおよび画像ファイル用の Stegpy

Stegpy は、PNG、BMP、GIF、WebP、WAV などの形式をサポートする画像およびオーディオファイルに情報を埋め込むことができます。GitHub で入手できます。

PNG ファイルの解析用の Pngcheck

PNG ファイルを解析したり、その信頼性を検証したりするには、以下を使用します:

apt-get install pngcheck
pngcheck stego.png

画像解析のための追加ツール

さらなる探求のために、以下を訪れてみてください:

オーディオからデータを抽出する

オーディオステガノグラフィは、音声ファイル内に情報を隠すためのユニークな方法を提供します。異なるツールが埋め込みや隠されたコンテンツの取り出しに使用されます。

Steghide (JPEG、BMP、WAV、AU)

Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的なツールです。詳細な手順については、stego tricks documentationを参照してください。

Stegpy (PNG、BMP、GIF、WebP、WAV)

このツールは、PNG、BMP、GIF、WebP、およびWAVなど、さまざまな形式と互換性があります。詳細については、Stegpy's sectionを参照してください。

ffmpeg

ffmpegは、オーディオファイルの整合性を評価し、詳細な情報を強調し、不一致を特定するために重要です。

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavStegは、最も重要でないビット戦略を使用してWAVファイル内のデータを隠したり抽出したりするのに優れています。GitHubで利用可能です。コマンドには次のものがあります:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound allows for the encryption and detection of information within sound files using AES-256. It can be downloaded from the official page.

Sonic Visualizer

An invaluable tool for visual and analytical inspection of audio files, Sonic Visualizer can unveil hidden elements undetectable by other means. Visit the official website for more.

DTMF Tones - Dial Tones

Detecting DTMF tones in audio files can be achieved through online tools such as this DTMF detector and DialABC.

Other Techniques

Binary Length SQRT - QR Code

Binary data that squares to a whole number might represent a QR code. Use this snippet to check:

import math
math.sqrt(2500) #50

点字翻訳

点字を翻訳するには、Branah点字翻訳が優れたリソースです。

参考文献

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法