hacktricks/stego/stego-tricks.md

18 KiB

Stego Tricks

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


फ़ाइलों से डेटा निकालना

Binwalk

एक टूल जो एम्बेडेड छिपे फ़ाइलों और डेटा के लिए बाइनरी फ़ाइलों की खोज के लिए है। यह apt के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

प्रमुख

यह फ़ाइलों को उनके हेडर और फ़ुटर के आधार पर पुनः प्राप्त करता है, png छवियों के लिए उपयोगी। apt के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।

foremost -i file # Extracts data

Exiftool

फ़ाइल मेटाडेटा देखने में मदद करता है, यहाँ उपलब्ध है.

exiftool file # Shows the metadata

Exiv2

एक्सिफटूल के समान, मेटाडेटा देखने के लिए। apt के माध्यम से इंस्टॉल किया जा सकता है, GitHub पर स्रोत है, और एक आधिकारिक वेबसाइट है।

exiv2 file # Shows the metadata

फ़ाइल

यह पता लगाएं कि आपके पास किस प्रकार की फ़ाइल है।

स्ट्रिंग्स

फ़ाइलों से पठनीय स्ट्रिंग्स निकालें, विभिन्न इन्कोडिंग सेटिंग का उपयोग करके आउटपुट को फ़िल्टर करने के लिए।

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

तुलना (cmp)

एक संशोधित फ़ाइल को उसके मूल संस्करण के साथ तुलना करने के लिए उपयोगी है जो ऑनलाइन मिलता है।

cmp original.jpg stego.jpg -b -l

पाठ में छिपी जानकारी निकालना

अंतरिक्ष में छिपी जानकारी

दिखाई न देने वाले जगहों में अदृश्य वर्णमालाएं जानकारी छुपा सकती है। इस डेटा को निकालने के लिए, https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder पर जाएं।

छवियों से डेटा निकालना

ग्राफिकमैजिक के साथ छवि विवरणों की पहचान

ग्राफिकमैजिक छवि फ़ाइल के प्रकार निर्धारित करने और संभावित क्षति की पहचान करने के लिए सेवित करता है। निम्नलिखित कमांड को निष्पादित करें एक छवि की जांच करने के लिए:

./magick identify -verbose stego.jpg

एक क्षतिग्रस्त छवि पर मरम्मत करने का प्रयास करने के लिए, मेटाडेटा टिप्पणी जोड़ना मददगार साबित हो सकता है:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

डेटा छुपाने के लिए Steghide

Steghide JPEG, BMP, WAV, और AU फ़ाइलों में डेटा छुपाने की सुविधा प्रदान करता है, जिसमें एन्क्रिप्टेड डेटा को संबोधित और निकाला जा सकता है। स्थापना apt का उपयोग करके सीधी है, और इसका स्रोत कोड GitHub पर उपलब्ध है

कमांड:

  • steghide info file यह प्रकट करता है कि क्या एक फ़ाइल में छुपा डेटा है।
  • steghide extract -sf file [--passphrase password] छुपा हुआ डेटा निकालता है, पासवर्ड वैकल्पिक है।

वेब-आधारित निकालने के लिए, इस वेबसाइट पर जाएं

Stegcracker के साथ ब्रूटफ़ोर्स हमला:

  • Steghide पर पासवर्ड क्रैकिंग का प्रयास करने के लिए, निम्नलिखित रूप में stegcracker का उपयोग करें:
stegcracker <file> [<wordlist>]

zsteg के लिए PNG और BMP फ़ाइलें

zsteg PNG और BMP फ़ाइलों में छिपी डेटा का पता लगाने में विशेषज्ञ है। स्थापना gem install zsteg के माध्यम से की जाती है, जिसका GitHub पर स्रोत है।

कमांड:

  • zsteg -a फ़ाइल फ़ाइल पर सभी पहचान विधियों को लागू करता है।
  • zsteg -E फ़ाइल डेटा निकालने के लिए एक payload निर्दिष्ट करता है।

StegoVeritas और Stegsolve

stegoVeritas मेटाडेटा की जांच करता है, छवि परिवर्तन करता है, और अन्य सुविधाओं के बीच LSB brute forcing को लागू करता है। सभी विकल्पों की पूरी सूची के लिए stegoveritas.py -h का उपयोग करें और सभी जांचों को क्रियान्वित करने के लिए stegoveritas.py stego.jpg का उपयोग करें।

Stegsolve विभिन्न रंग फ़िल्टर लागू करता है ताकि छवियों में छिपी पाठ या संदेशों को प्रकट कर सकें। यह GitHub पर उपलब्ध है।

छिपी सामग्री के लिए FFT

फास्ट फ़ूरियर परिवर्तन (FFT) तकनीक छवियों में छिपी सामग्री को प्रकट कर सकती है। उपयोगी संसाधन शामिल हैं:

ऑडियो और छवि फ़ाइलों के लिए Stegpy

Stegpy छवि और ऑडियो फ़ाइलों में जानकारी को समाहित करने की अनुमति देता है, PNG, BMP, GIF, WebP, और WAV जैसे प्रारूपों का समर्थन करता है। यह GitHub पर उपलब्ध है।

PNG फ़ाइल विश्लेषण के लिए Pngcheck

PNG फ़ाइलों का विश्लेषण करने या उनकी प्रामाणिकता की पुष्टि करने के लिए, इस्तेमाल करें:

apt-get install pngcheck
pngcheck stego.png

छवि विश्लेषण के लिए अतिरिक्त उपकरण

और अध्ययन के लिए, निम्नलिखित पर जाएं:

ऑडियो से डेटा निकालना

ऑडियो स्टेगनोग्राफी ध्वनि फ़ाइलों में जानकारी छुपाने के लिए एक अद्वितीय तकनीक प्रदान करती है। छुपी हुई सामग्री को समाहित करने या पुनः प्राप्त करने के लिए विभिन्न उपकरणों का उपयोग किया जाता है।

Steghide (JPEG, BMP, WAV, AU)

Steghide एक बहुमुखी उपकरण है जो डेटा को JPEG, BMP, WAV, और AU फ़ाइलों में छुपाने के लिए डिज़ाइन किया गया है। विस्तृत निर्देश stego tricks documentation में उपलब्ध हैं।

Stegpy (PNG, BMP, GIF, WebP, WAV)

यह उपकरण PNG, BMP, GIF, WebP, और WAV जैसे विभिन्न प्रारूपों के साथ संगत है। अधिक जानकारी के लिए, Stegpy's section का संदर्भ दें।

ffmpeg

ffmpeg ऑडियो फ़ाइलों की अखंडता का मूल्यांकन करने के लिए महत्वपूर्ण है, विस्तृत जानकारी को हाइलाइट करने और किसी भी अंतर्विरोध को पहचानने के लिए।

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg WAV files में डेटा छुपाने और निकालने में उत्कृष्ट है जो कम महत्वपूर्ण बिट रणनीति का उपयोग करता है। यह GitHub पर उपलब्ध है। आज्ञाएँ शामिल हैं:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

डीपसाउंड

डीपसाउंड AES-256 का उपयोग करके ध्वनि फ़ाइलों में जानकारी का एन्क्रिप्शन और पहचान करने की अनुमति देता है। इसे आधिकारिक पृष्ठ से डाउनलोड किया जा सकता है।

सॉनिक विज़ुअलाइज़र

ऑडियो फ़ाइलों की दृश्यात्मक और विश्लेषणात्मक जांच के लिए एक अमूल्य उपकरण, सॉनिक विज़ुअलाइज़र अन्य साधनों द्वारा अनुसंधान न किए जा सकने वाले छुपे तत्वों को उजागर कर सकता है। अधिक जानकारी के लिए आधिकारिक वेबसाइट पर जाएं।

डीटीएमएफ़ टोन्स - डायल टोन्स

ऑडियो फ़ाइलों में डीटीएमएफ़ टोन्स का पता लगाना ऑनलाइन उपकरणों के माध्यम से संभव है, जैसे कि इस DTMF डिटेक्टर और डायलएबीसी

अन्य तकनीकें

बाइनरी लेंथ एसक्यूआरटी - क्यूआर कोड

पूर्ण संख्या में वर्ग करने वाला बाइनरी डेटा एक क्यूआर कोड को प्रतिनिधित कर सकता है। इसे जांचने के लिए इस स्निपेट का उपयोग करें:

import math
math.sqrt(2500) #50

ब्रेल अनुवाद

ब्रेल का अनुवाद करने के लिए, ब्रानाह ब्रेल अनुवादक एक उत्कृष्ट स्रोत है।

संदर्भ

ट्राई हार्ड सिक्योरिटी ग्रुप

{% embed url="https://discord.gg/tryhardsecurity" %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके: