12 KiB
Astuces de Stego
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Groupe de sécurité Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Extraction de données à partir de fichiers
Binwalk
Un outil pour rechercher des fichiers binaires pour des fichiers et des données cachés intégrés. Il est installé via apt
et son code source est disponible sur GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Récupère les fichiers en fonction de leurs en-têtes et pieds de page, utile pour les images png. Installé via apt
avec sa source sur GitHub.
foremost -i file # Extracts data
Exiftool
Aide à visualiser les métadonnées des fichiers, disponible ici.
exiftool file # Shows the metadata
Exiv2
Similaire à exiftool, pour visualiser les métadonnées. Installable via apt
, source sur GitHub, et possède un site officiel.
exiv2 file # Shows the metadata
Fichier
Identifier le type de fichier avec lequel vous travaillez.
Chaînes de caractères
Extrait les chaînes de caractères lisibles des fichiers, en utilisant différents paramètres d'encodage pour filtrer la sortie.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Comparaison (cmp)
Utile pour comparer un fichier modifié avec sa version originale trouvée en ligne.
cmp original.jpg stego.jpg -b -l
Extraction de données cachées dans du texte
Données cachées dans les espaces
Les caractères invisibles dans des espaces en apparence vides peuvent cacher des informations. Pour extraire ces données, visitez https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Extraction de données à partir d'images
Identification des détails de l'image avec GraphicMagick
GraphicMagick sert à déterminer les types de fichiers d'image et à identifier d'éventuelles corruptions. Exécutez la commande ci-dessous pour inspecter une image :
./magick identify -verbose stego.jpg
Pour tenter de réparer une image endommagée, ajouter un commentaire de métadonnées pourrait aider :
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide pour la dissimulation de données
Steghide facilite la dissimulation de données dans les fichiers JPEG, BMP, WAV et AU
, capable d'incorporer et d'extraire des données chiffrées. L'installation est simple en utilisant apt
, et son code source est disponible sur GitHub.
Commandes :
steghide info fichier
révèle si un fichier contient des données cachées.steghide extract -sf fichier [--mot de passe password]
extrait les données cachées, mot de passe en option.
Pour une extraction basée sur le web, visitez ce site Web.
Attaque par force brute avec Stegcracker :
- Pour tenter de craquer un mot de passe sur Steghide, utilisez stegcracker comme suit :
stegcracker <file> [<wordlist>]
zsteg pour les fichiers PNG et BMP
zsteg se spécialise dans la découverte de données cachées dans les fichiers PNG et BMP. L'installation se fait via gem install zsteg
, avec sa source sur GitHub.
Commandes:
zsteg -a fichier
applique toutes les méthodes de détection sur un fichier.zsteg -E fichier
spécifie une charge utile pour l'extraction de données.
StegoVeritas et Stegsolve
stegoVeritas vérifie les métadonnées, effectue des transformations d'image et applique la force brute LSB, entre autres fonctionnalités. Utilisez stegoveritas.py -h
pour obtenir une liste complète des options et stegoveritas.py stego.jpg
pour exécuter toutes les vérifications.
Stegsolve applique divers filtres de couleur pour révéler des textes ou des messages cachés dans les images. Il est disponible sur GitHub.
FFT pour la détection de contenu caché
Les techniques de Transformée de Fourier Rapide (FFT) peuvent révéler du contenu dissimulé dans les images. Des ressources utiles incluent:
Stegpy pour les fichiers audio et image
Stegpy permet d'incorporer des informations dans des fichiers image et audio, prenant en charge des formats tels que PNG, BMP, GIF, WebP et WAV. Il est disponible sur GitHub.
Pngcheck pour l'analyse des fichiers PNG
apt-get install pngcheck
pngcheck stego.png
Outils supplémentaires pour l'analyse d'images
Pour une exploration plus approfondie, envisagez de visiter :
Extraction de données à partir d'audios
La stéganographie audio offre une méthode unique pour dissimuler des informations dans des fichiers sonores. Différents outils sont utilisés pour incorporer ou récupérer du contenu caché.
Steghide (JPEG, BMP, WAV, AU)
Steghide est un outil polyvalent conçu pour cacher des données dans des fichiers JPEG, BMP, WAV et AU. Des instructions détaillées sont fournies dans la documentation des astuces de stéganographie.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Cet outil est compatible avec une variété de formats, y compris PNG, BMP, GIF, WebP et WAV. Pour plus d'informations, consultez la section Stegpy.
ffmpeg
ffmpeg est essentiel pour évaluer l'intégrité des fichiers audio, mettant en évidence des informations détaillées et identifiant toute anomalie.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg excelle dans la dissimulation et l'extraction de données dans les fichiers WAV en utilisant la stratégie du bit de poids faible. Il est accessible sur GitHub. Les commandes incluent :
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound permet le chiffrement et la détection d'informations dans des fichiers audio en utilisant AES-256. Il peut être téléchargé depuis la page officielle.
Sonic Visualizer
Un outil inestimable pour l'inspection visuelle et analytique des fichiers audio, Sonic Visualizer peut révéler des éléments cachés indétectables par d'autres moyens. Visitez le site officiel pour en savoir plus.
Tonalités DTMF - Tonalités de numérotation
La détection des tonalités DTMF dans les fichiers audio peut être réalisée à l'aide d'outils en ligne tels que ce détecteur DTMF et DialABC.
Autres Techniques
Longueur Binaire SQRT - Code QR
Les données binaires qui donnent un nombre entier en racine carrée peuvent représenter un code QR. Utilisez cet extrait de code pour vérifier :
import math
math.sqrt(2500) #50
Traduction en français
Pour la conversion binaire en image, consultez dcode. Pour lire les codes QR, utilisez ce lecteur de codes-barres en ligne.
Traduction en braille
Pour traduire le braille, le traducteur Braille de Branah est une excellente ressource.
Références
Groupe de sécurité Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez 💬 le groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.