hacktricks/stego/stego-tricks.md
2024-02-10 18:14:16 +00:00

12 KiB
Raw Blame History

Stego Hileleri

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Dosyalardan Veri Çıkarma

Binwalk

Gömülü gizli dosya ve verileri aramak için bir araç. apt aracılığıyla yüklenir ve kaynak kodu GitHub'da mevcuttur.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Başlık ve altbilgilere dayanarak dosyaları kurtarır, png görüntüleri için kullanışlıdır. Kaynağı GitHub üzerinden apt ile kurulur.

foremost -i file # Extracts data

Exiftool

Dosya meta verilerini görüntülemeye yardımcı olur, burada bulunabilir.

exiftool file # Shows the metadata

Exiv2

Exiftool'a benzer şekilde, meta verileri görüntülemek için kullanılır. apt ile kurulabilir, kaynak kodu GitHub'da bulunur ve resmi web sitesi vardır.

exiv2 file # Shows the metadata

Dosya

Uğraştığınız dosyanın türünü belirleyin.

Dizeler

Dosyalardan okunabilir dizeleri çıkarır, çıktıyı filtrelemek için çeşitli kodlama ayarları kullanır.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Karşılaştırma (cmp)

Bir dosyanın değiştirilmiş bir sürümünü çevrimiçi bulunan orijinal sürümüyle karşılaştırmak için kullanışlıdır.

cmp original.jpg stego.jpg -b -l

Metinde Gizli Verileri Çıkarma

Boşluklardaki Gizli Veriler

Görünüşte boş olan boşluklarda görünmez karakterler bilgi saklayabilir. Bu verileri çıkarmak için https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder adresini ziyaret edin.



Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


Görüntülerden Veri Çıkarma

GrafikMagick ile Görüntü Ayrıntılarını Belirleme

GraphicMagick, görüntü dosyası türlerini belirlemek ve potansiyel bozulmayı tespit etmek için kullanılır. Bir görüntüyü incelemek için aşağıdaki komutu çalıştırın:

./magick identify -verbose stego.jpg

Bir hasarlı görüntüyü onarmak için, bir meta veri yorumu eklemek yardımcı olabilir:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Veri Gizleme için Steghide

Steghide, JPEG, BMP, WAV ve AU dosyaları içine veri gizlemeyi kolaylaştırır ve şifreli verileri gömmeyi ve çıkarmayı sağlar. Kurulumu apt kullanarak kolaydır ve kaynak kodu GitHub'da mevcuttur.

Komutlar:

  • steghide info dosya dosyanın gizli veri içerip içermediğini ortaya çıkarır.
  • steghide extract -sf dosya [--passphrase şifre] gizli veriyi çıkarır, şifre isteğe bağlıdır.

Web tabanlı çıkarma için bu web sitesini ziyaret edin.

Stegcracker ile Bruteforce Saldırısı:

  • Steghide üzerinde şifre kırma denemeleri yapmak için stegcracker şu şekilde kullanılır:
stegcracker <file> [<wordlist>]

PNG ve BMP Dosyaları için zsteg

zsteg, PNG ve BMP dosyalarında gizli verileri ortaya çıkarmak için özelleşmiştir. Kurulum, gem install zsteg komutuyla yapılır ve GitHub'da kaynak kodu bulunur.

Komutlar:

  • zsteg -a dosya bir dosya üzerinde tüm tespit yöntemlerini uygular.
  • zsteg -E dosya veri çıkarma için bir payload belirtir.

StegoVeritas ve Stegsolve

stegoVeritas, meta verileri kontrol eder, görüntü dönüşümleri yapar ve LSB brute forcing gibi diğer özellikleri uygular. Tüm seçeneklerin bir listesini görmek için stegoveritas.py -h komutunu kullanın ve tüm kontrolleri gerçekleştirmek için stegoveritas.py stego.jpg komutunu kullanın.

Stegsolve, gizli metinleri veya mesajları ortaya çıkarmak için çeşitli renk filtreleri uygular. GitHub'da bulunur.

Gizli İçerik Tespiti için FFT

Hızlı Fourier Dönüşümü (FFT) teknikleri, görüntülerde gizli içeriği ortaya çıkarabilir. Faydalı kaynaklar şunlardır:

Ses ve Görüntü Dosyaları için Stegpy

Stegpy, PNG, BMP, GIF, WebP ve WAV gibi formatları destekleyen görüntü ve ses dosyalarına bilgi gömmeyi sağlar. GitHub'da bulunur.

PNG Dosya Analizi için Pngcheck

PNG dosyalarını analiz etmek veya doğrulamak için kullanılabilir:

apt-get install pngcheck
pngcheck stego.png

Görüntü Analizi için Ek Araçlar

Daha fazla keşif için şu adreslere göz atmayı düşünebilirsiniz:

Seslerden Veri Çıkarma

Ses steganografi, bilgiyi ses dosyalarının içine gizlemek için benzersiz bir yöntem sunar. Gizli içeriği gömmek veya almak için farklı araçlar kullanılır.

Steghide (JPEG, BMP, WAV, AU)

Steghide, JPEG, BMP, WAV ve AU dosyalarında veri gizlemek için tasarlanmış çok yönlü bir araçtır. Detaylı talimatlar stego tricks belgelerinde sağlanmaktadır.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Bu araç, PNG, BMP, GIF, WebP ve WAV gibi çeşitli formatlarla uyumludur. Daha fazla bilgi için Stegpy bölümüne başvurun.

ffmpeg

ffmpeg, ses dosyalarının bütünlüğünü değerlendirmek, ayrıntılı bilgi sağlamak ve herhangi bir uyumsuzluğu belirlemek için önemlidir.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg, en az anlamlı bit stratejisini kullanarak WAV dosyaları içinde veri gizleme ve çıkarma konusunda başarılıdır. GitHub üzerinden erişilebilir. Komutlar şunları içerir:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound, AES-256 kullanarak ses dosyaları içindeki bilgilerin şifrelenmesine ve tespit edilmesine olanak tanır. Resmi sayfadan indirilebilir.

Sonic Visualizer

Ses dosyalarının görsel ve analitik incelemesi için çok değerli bir araç olan Sonic Visualizer, diğer yöntemlerle tespit edilemeyen gizli unsurları ortaya çıkarabilir. Daha fazlası için resmi web sitesini ziyaret edin.

DTMF Tones - Dial Tones

Ses dosyalarında DTMF tonlarının tespiti, bu DTMF tespit aracı ve DialABC gibi çevrimiçi araçlar aracılığıyla gerçekleştirilebilir.

Diğer Teknikler

Binary Length SQRT - QR Code

Tam bir sayıya kare olan ikili veriler bir QR kodunu temsil edebilir. Kontrol etmek için bu kod parçasını kullanın:

import math
math.sqrt(2500) #50

Binary to image dönüşümü için dcode'u kontrol edin. QR kodlarını okumak için bu çevrimiçi barkod okuyucuyu kullanın.

Braille Çevirisi

Braille çevirisi için Branah Braille Çevirici mükemmel bir kaynaktır.

Referanslar

En önemli güvenlik açıklarını bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları: