12 KiB
Trucos de Estego
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de GitHub.
Encuentra vulnerabilidades que importan más para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Extrayendo Datos de Archivos
Binwalk
Una herramienta para buscar archivos binarios en busca de archivos y datos ocultos incrustados. Se instala a través de apt
y su código fuente está disponible en GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Recupera archivos basados en sus encabezados y pies de página, útil para imágenes png. Instalado a través de apt
con su fuente en GitHub.
foremost -i file # Extracts data
Exiftool
Ayuda a ver los metadatos de un archivo, disponible aquí.
exiftool file # Shows the metadata
Exiv2
Similar to exiftool, for viewing metadata. Instalable via apt
, fuente en GitHub, y tiene un sitio web oficial.
exiv2 file # Shows the metadata
Archivo
Identifica el tipo de archivo con el que estás trabajando.
Cadenas
Extrae cadenas legibles de archivos, utilizando varios ajustes de codificación para filtrar la salida.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Comparación (cmp)
Útil para comparar un archivo modificado con su versión original encontrada en línea.
cmp original.jpg stego.jpg -b -l
Extracción de Datos Ocultos en Texto
Datos Ocultos en Espacios
Los caracteres invisibles en espacios aparentemente vacíos pueden ocultar información. Para extraer estos datos, visita https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Utiliza Trickest para construir fácilmente y automatizar flujos de trabajo impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén Acceso Hoy:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Extracción de Datos de Imágenes
Identificación de Detalles de Imagen con GraphicMagick
GraphicMagick sirve para determinar tipos de archivos de imagen e identificar posibles corrupciones. Ejecuta el siguiente comando para inspeccionar una imagen:
./magick identify -verbose stego.jpg
Para intentar reparar una imagen dañada, agregar un comentario de metadatos podría ser útil:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Esteganografía para Ocultar Datos
Steghide facilita ocultar datos dentro de archivos JPEG, BMP, WAV y AU
, capaz de incrustar y extraer datos encriptados. La instalación es sencilla utilizando apt
, y su código fuente está disponible en GitHub.
Comandos:
steghide info archivo
revela si un archivo contiene datos ocultos.steghide extract -sf archivo [--passphrase contraseña]
extrae los datos ocultos, la contraseña es opcional.
Para extracción basada en web, visita este sitio web.
Ataque de Fuerza Bruta con Stegcracker:
- Para intentar la craqueo de contraseñas en Steghide, utiliza stegcracker de la siguiente manera:
stegcracker <file> [<wordlist>]
zsteg para archivos PNG y BMP
zsteg se especializa en descubrir datos ocultos en archivos PNG y BMP. La instalación se realiza a través de gem install zsteg
, con su fuente en GitHub.
Comandos:
zsteg -a archivo
aplica todos los métodos de detección en un archivo.zsteg -E archivo
especifica un payload para la extracción de datos.
StegoVeritas y Stegsolve
stegoVeritas verifica metadatos, realiza transformaciones de imagen y aplica fuerza bruta LSB, entre otras características. Utiliza stegoveritas.py -h
para obtener una lista completa de opciones y stegoveritas.py stego.jpg
para ejecutar todas las verificaciones.
Stegsolve aplica varios filtros de color para revelar textos ocultos o mensajes dentro de imágenes. Está disponible en GitHub.
FFT para la detección de contenido oculto
Las técnicas de Transformada Rápida de Fourier (FFT) pueden revelar contenido oculto en imágenes. Recursos útiles incluyen:
Stegpy para archivos de audio e imagen
Stegpy permite incrustar información en archivos de imagen y audio, admitiendo formatos como PNG, BMP, GIF, WebP y WAV. Está disponible en GitHub.
Pngcheck para análisis de archivos PNG
apt-get install pngcheck
pngcheck stego.png
Herramientas Adicionales para Análisis de Imágenes
Para una exploración más detallada, considera visitar:
Extracción de Datos de Audios
La esteganografía de audio ofrece un método único para ocultar información dentro de archivos de sonido. Se utilizan diferentes herramientas para incrustar o recuperar contenido oculto.
Steghide (JPEG, BMP, WAV, AU)
Steghide es una herramienta versátil diseñada para ocultar datos en archivos JPEG, BMP, WAV y AU. Se proporcionan instrucciones detalladas en la documentación de trucos de estego.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Esta herramienta es compatible con una variedad de formatos, incluidos PNG, BMP, GIF, WebP y WAV. Para obtener más información, consulta la sección de Stegpy.
ffmpeg
ffmpeg es crucial para evaluar la integridad de archivos de audio, resaltando información detallada y señalando cualquier discrepancia.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg destaca en ocultar y extraer datos dentro de archivos WAV utilizando la estrategia del bit menos significativo. Está disponible en GitHub. Los comandos incluyen:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound permite el cifrado y la detección de información dentro de archivos de sonido utilizando AES-256. Puede descargarse desde la página oficial.
Sonic Visualizer
Una herramienta invaluable para la inspección visual y analítica de archivos de audio, Sonic Visualizer puede revelar elementos ocultos indetectables por otros medios. Visita el sitio web oficial para más información.
DTMF Tones - Dial Tones
La detección de tonos DTMF en archivos de audio se puede lograr a través de herramientas en línea como este detector de DTMF y DialABC.
Otras Técnicas
Binary Length SQRT - QR Code
Datos binarios que al cuadrar dan un número entero podrían representar un código QR. Utiliza este fragmento para verificar:
import math
math.sqrt(2500) #50
Traducción de Braille
Para traducir Braille, el Traductor de Braille de Branah es un excelente recurso.
Referencias
Encuentra vulnerabilidades que importan más para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.