18 KiB
Stego Tricks
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
दूसरे तरीके HackTricks का समर्थन करने के लिए:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
फ़ाइलों से डेटा निकालना
Binwalk
एक टूल जो एम्बेडेड छिपे फ़ाइलों और डेटा के लिए बाइनरी फ़ाइलों की खोज के लिए है। यह apt
के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
प्रमुख
यह फ़ाइलों को उनके हेडर और फ़ुटर के आधार पर पुनः प्राप्त करता है, png छवियों के लिए उपयोगी। apt
के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।
foremost -i file # Extracts data
Exiftool
फ़ाइल मेटाडेटा देखने में मदद करता है, यहाँ उपलब्ध है.
exiftool file # Shows the metadata
Exiv2
एक्सिफटूल के समान, मेटाडेटा देखने के लिए। apt
के माध्यम से इंस्टॉल किया जा सकता है, GitHub पर स्रोत है, और एक आधिकारिक वेबसाइट है।
exiv2 file # Shows the metadata
फ़ाइल
यह पता लगाएं कि आपके पास किस प्रकार की फ़ाइल है।
स्ट्रिंग्स
फ़ाइलों से पठनीय स्ट्रिंग्स निकालें, विभिन्न इन्कोडिंग सेटिंग का उपयोग करके आउटपुट को फ़िल्टर करने के लिए।
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
तुलना (cmp)
एक संशोधित फ़ाइल को उसके मूल संस्करण के साथ तुलना करने के लिए उपयोगी है जो ऑनलाइन मिलता है।
cmp original.jpg stego.jpg -b -l
पाठ में छिपी जानकारी निकालना
अंतरिक्ष में छिपी जानकारी
दिखाई न देने वाले जगहों में अदृश्य वर्णमालाएं जानकारी छुपा सकती है। इस डेटा को निकालने के लिए, https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder पर जाएं।
छवियों से डेटा निकालना
ग्राफिकमैजिक के साथ छवि विवरणों की पहचान
ग्राफिकमैजिक छवि फ़ाइल के प्रकार निर्धारित करने और संभावित क्षति की पहचान करने के लिए सेवित करता है। निम्नलिखित कमांड को निष्पादित करें एक छवि की जांच करने के लिए:
./magick identify -verbose stego.jpg
एक क्षतिग्रस्त छवि पर मरम्मत करने का प्रयास करने के लिए, मेटाडेटा टिप्पणी जोड़ना मददगार साबित हो सकता है:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
डेटा छुपाने के लिए Steghide
Steghide JPEG, BMP, WAV, और AU
फ़ाइलों में डेटा छुपाने की सुविधा प्रदान करता है, जिसमें एन्क्रिप्टेड डेटा को संबोधित और निकाला जा सकता है। स्थापना apt
का उपयोग करके सीधी है, और इसका स्रोत कोड GitHub पर उपलब्ध है।
कमांड:
steghide info file
यह प्रकट करता है कि क्या एक फ़ाइल में छुपा डेटा है।steghide extract -sf file [--passphrase password]
छुपा हुआ डेटा निकालता है, पासवर्ड वैकल्पिक है।
वेब-आधारित निकालने के लिए, इस वेबसाइट पर जाएं।
Stegcracker के साथ ब्रूटफ़ोर्स हमला:
- Steghide पर पासवर्ड क्रैकिंग का प्रयास करने के लिए, निम्नलिखित रूप में stegcracker का उपयोग करें:
stegcracker <file> [<wordlist>]
zsteg के लिए PNG और BMP फ़ाइलें
zsteg PNG और BMP फ़ाइलों में छिपी डेटा का पता लगाने में विशेषज्ञ है। स्थापना gem install zsteg
के माध्यम से की जाती है, जिसका GitHub पर स्रोत है।
कमांड:
zsteg -a फ़ाइल
फ़ाइल पर सभी पहचान विधियों को लागू करता है।zsteg -E फ़ाइल
डेटा निकालने के लिए एक payload निर्दिष्ट करता है।
StegoVeritas और Stegsolve
stegoVeritas मेटाडेटा की जांच करता है, छवि परिवर्तन करता है, और अन्य सुविधाओं के बीच LSB brute forcing को लागू करता है। सभी विकल्पों की पूरी सूची के लिए stegoveritas.py -h
का उपयोग करें और सभी जांचों को क्रियान्वित करने के लिए stegoveritas.py stego.jpg
का उपयोग करें।
Stegsolve विभिन्न रंग फ़िल्टर लागू करता है ताकि छवियों में छिपी पाठ या संदेशों को प्रकट कर सकें। यह GitHub पर उपलब्ध है।
छिपी सामग्री के लिए FFT
फास्ट फ़ूरियर परिवर्तन (FFT) तकनीक छवियों में छिपी सामग्री को प्रकट कर सकती है। उपयोगी संसाधन शामिल हैं:
ऑडियो और छवि फ़ाइलों के लिए Stegpy
Stegpy छवि और ऑडियो फ़ाइलों में जानकारी को समाहित करने की अनुमति देता है, PNG, BMP, GIF, WebP, और WAV जैसे प्रारूपों का समर्थन करता है। यह GitHub पर उपलब्ध है।
PNG फ़ाइल विश्लेषण के लिए Pngcheck
PNG फ़ाइलों का विश्लेषण करने या उनकी प्रामाणिकता की पुष्टि करने के लिए, इस्तेमाल करें:
apt-get install pngcheck
pngcheck stego.png
छवि विश्लेषण के लिए अतिरिक्त उपकरण
और अध्ययन के लिए, निम्नलिखित पर जाएं:
ऑडियो से डेटा निकालना
ऑडियो स्टेगनोग्राफी ध्वनि फ़ाइलों में जानकारी छुपाने के लिए एक अद्वितीय तकनीक प्रदान करती है। छुपी हुई सामग्री को समाहित करने या पुनः प्राप्त करने के लिए विभिन्न उपकरणों का उपयोग किया जाता है।
Steghide (JPEG, BMP, WAV, AU)
Steghide एक बहुमुखी उपकरण है जो डेटा को JPEG, BMP, WAV, और AU फ़ाइलों में छुपाने के लिए डिज़ाइन किया गया है। विस्तृत निर्देश stego tricks documentation में उपलब्ध हैं।
Stegpy (PNG, BMP, GIF, WebP, WAV)
यह उपकरण PNG, BMP, GIF, WebP, और WAV जैसे विभिन्न प्रारूपों के साथ संगत है। अधिक जानकारी के लिए, Stegpy's section का संदर्भ दें।
ffmpeg
ffmpeg ऑडियो फ़ाइलों की अखंडता का मूल्यांकन करने के लिए महत्वपूर्ण है, विस्तृत जानकारी को हाइलाइट करने और किसी भी अंतर्विरोध को पहचानने के लिए।
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg WAV files में डेटा छुपाने और निकालने में उत्कृष्ट है जो कम महत्वपूर्ण बिट रणनीति का उपयोग करता है। यह GitHub पर उपलब्ध है। आज्ञाएँ शामिल हैं:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
डीपसाउंड
डीपसाउंड AES-256 का उपयोग करके ध्वनि फ़ाइलों में जानकारी का एन्क्रिप्शन और पहचान करने की अनुमति देता है। इसे आधिकारिक पृष्ठ से डाउनलोड किया जा सकता है।
सॉनिक विज़ुअलाइज़र
ऑडियो फ़ाइलों की दृश्यात्मक और विश्लेषणात्मक जांच के लिए एक अमूल्य उपकरण, सॉनिक विज़ुअलाइज़र अन्य साधनों द्वारा अनुसंधान न किए जा सकने वाले छुपे तत्वों को उजागर कर सकता है। अधिक जानकारी के लिए आधिकारिक वेबसाइट पर जाएं।
डीटीएमएफ़ टोन्स - डायल टोन्स
ऑडियो फ़ाइलों में डीटीएमएफ़ टोन्स का पता लगाना ऑनलाइन उपकरणों के माध्यम से संभव है, जैसे कि इस DTMF डिटेक्टर और डायलएबीसी।
अन्य तकनीकें
बाइनरी लेंथ एसक्यूआरटी - क्यूआर कोड
पूर्ण संख्या में वर्ग करने वाला बाइनरी डेटा एक क्यूआर कोड को प्रतिनिधित कर सकता है। इसे जांचने के लिए इस स्निपेट का उपयोग करें:
import math
math.sqrt(2500) #50
ब्रेल अनुवाद
ब्रेल का अनुवाद करने के लिए, ब्रानाह ब्रेल अनुवादक एक उत्कृष्ट स्रोत है।
संदर्भ
ट्राई हार्ड सिक्योरिटी ग्रुप
{% embed url="https://discord.gg/tryhardsecurity" %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड ग्रुप या टेलीग्राम ग्रुप या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github रेपो में PR जमा करके।