17 KiB
ステゴトリックス
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのスワッグを手に入れましょう。
- 💬 Discordグループまたはテレグラムグループに参加するか、Twitterで🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するために、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。
脆弱性を見つけて修正を迅速に行いましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリやクラウドシステムまで、技術スタック全体で問題を見つけます。無料でお試しください。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
すべてのファイルからデータを抽出する
Binwalk
Binwalkは、画像や音声ファイルなどのバイナリファイルを検索し、埋め込まれた隠しファイルやデータを見つけるためのツールです。
apt
を使用してインストールでき、ソースはGithubで見つけることができます。
便利なコマンド:
binwalk file
:指定したファイルに埋め込まれたデータを表示します。
binwalk -e file
:指定したファイルからデータを表示して抽出します。
binwalk --dd ".*" file
:指定したファイルからデータを表示して抽出します。
Foremost
Foremostは、ヘッダー、フッター、および内部データ構造に基づいてファイルを回復するプログラムです。特にpng画像を扱う際に非常に便利です。Foremostが抽出するファイルを選択するには、/etc/foremost.confの設定ファイルを変更します。
apt
を使用してインストールでき、ソースはGithubで見つけることができます。
便利なコマンド:
foremost -i file
:指定したファイルからデータを抽出します。
Exiftool
時には、重要な情報が画像やファイルのメタデータに隠されていることがあります。exiftoolは、ファイルのメタデータを表示するのに非常に役立ちます。
ここから入手できます。
便利なコマンド:
exiftool file
:指定したファイルのメタデータを表示します。
Exiv2
exiftoolに似たツールです。
apt
を使用してインストールでき、ソースはGithubで見つけることができます。
公式ウェブサイト
便利なコマンド:
exiv2 file
:指定したファイルのメタデータを表示します。
File
どの種類のファイルかを確認してください。
Strings
ファイルから文字列を抽出します。
便利なコマンド:
strings -n 6 file
:最小長さ6の文字列を抽出します。
strings -n 6 file | head -n 20
:最初の20個の最小長さ6の文字列を抽出します。
strings -n 6 file | tail -n 20
:最後の20個の最小長さ6の文字列を抽出します。
strings -e s -n 6 file
:7ビット文字列を抽出します。
strings -e S -n 6 file
:8ビット文字列を抽出します。
strings -e l -n 6 file
:16ビット文字列(リトルエンディアン)を抽出します。
strings -e b -n 6 file
:16ビット文字列(ビッグエンディアン)を抽出します。
strings -e L -n 6 file
:32ビット文字列(リトルエンディアン)を抽出します。
strings -e B -n 6 file
:32ビット文字列(ビッグエンディアン)を抽出します。
cmp - 比較
変更された画像/音声/ビデオがある場合、インターネット上で元のファイルを正確に見つけることができるかどうかを確認し、次のコマンドで両方のファイルを比較します。
cmp original.jpg stego.jpg -b -l
テキストから隠されたデータを抽出する
スペースに隠されたデータ
もしもあるテキスト行が予想よりも大きい場合、見えない文字を使ってスペースの中に隠された情報が含まれている可能性があります。
データを抽出するためには、以下のリンクを使用できます:https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder
Trickestを使用して、世界で最も先進的なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化することができます。
今すぐアクセスを取得してください:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
画像からデータを抽出する
identify
GraphicMagickツールを使用して、ファイルがどの種類の画像であるかを確認します。また、画像が破損しているかどうかも確認します。
./magick identify -verbose stego.jpg
画像が損傷している場合、メタデータコメントを追加するだけで復元できる場合があります(非常にひどく損傷している場合は機能しないかもしれません):
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide [JPEG, BMP, WAV, AU]
Steghideは、さまざまな種類の画像や音声ファイルにデータを隠すステガノグラフィープログラムです。サポートされているファイル形式は、JPEG、BMP、WAV、AU
です。また、他のファイルから埋め込まれた暗号化されたデータを抽出するのにも役立ちます。
apt
を使用してインストールでき、ソースはGithubで見つけることができます。
便利なコマンド:
steghide info file
:ファイルに埋め込まれたデータの有無についての情報を表示します。
steghide extract -sf file [--passphrase password]
:ファイルから埋め込まれたデータを抽出します [パスワードを使用して]
また、ウェブを使用してsteghideからコンテンツを抽出することもできます:https://futureboy.us/stegano/decinput.html
Steghideのブルートフォース攻撃: stegcracker stegcracker <file> [<wordlist>]
Zsteg [PNG, BMP]
zstegは、pngおよびbmpファイルに隠されたデータを検出するツールです。
インストール方法:gem install zsteg
。ソースはGithubでも見つけることができます。
便利なコマンド:
zsteg -a file
:指定したファイルに対してすべての検出方法を実行します。
zsteg -E file
:指定したペイロードでデータを抽出します(例:zsteg -E b4,bgr,msb,xy name.png)
stegoVeritas JPG、PNG、GIF、TIFF、BMP
このツールは、ファイルのメタデータをチェックしたり、変換された画像を作成したり、LSBをブルートフォースしたりするなど、さまざまなシンプルで高度なトリックを実行することができます。完全な機能については、stegoveritas.py -h
を参照してください。すべてのチェックを実行するには、stegoveritas.py stego.jpg
を実行します。
Stegsolve
画像自体にメッセージやテキストが隠されている場合、それを表示するには、カラーフィルタを適用したり、一部のカラーレベルを変更したりする必要があります。GIMPやPhotoshopのようなツールを使用してこれを行うこともできますが、Stegsolveを使用すると簡単になります。これは、画像に多くの便利なカラーフィルタを適用する小さなJavaツールです。CTFの課題では、Stegsolveはしばしば本当の時間節約者です。
GitHubから入手できます。
使用するには、画像を開き、<
>
ボタンをクリックします。
FFT
Fast Fourier Tを使用して隠されたコンテンツを検出するには:
- http://bigwww.epfl.ch/demo/ip/demos/FFT/
- https://www.ejectamenta.com/Fourifier-fullscreen/
- https://github.com/0xcomposure/FFTStegPic
pip3 install opencv-python
Stegpy [PNG, BMP, GIF, WebP, WAV]
ステガノグラフィを使用して画像や音声ファイルに情報をエンコードするためのプログラムです。データは平文または暗号化として保存することができます。
GitHubで見つけることができます。
Pngcheck
PNGファイルの詳細を取得します(または実際には別のファイルであることを確認します)。
apt-get install pngcheck
:ツールをインストールします。
pngcheck stego.png
:PNGに関する情報を取得します。
その他の言及に値する画像ツール
オーディオからデータを抽出する
Steghide [JPEG, BMP, WAV, AU]
Stegpy [PNG, BMP, GIF, WebP, WAV]
ffmpeg
ffmpegは、オーディオファイルの整合性をチェックし、ファイルに関するさまざまな情報やエラーを報告するために使用できます。
ffmpeg -v info -i stego.mp3 -f null -
Wavsteg [WAV]
WavStegは、wavファイルに最下位ビットを使用してデータを隠すことができるPython3ツールです。また、wavファイルからデータを検索および抽出することもできます。
GitHubから入手できます。
便利なコマンド:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
:出力ファイルに抽出します(最下位ビットのみを取得)
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
:出力ファイルに抽出します(最下位2ビットのみを取得)
Deepsound
音声ファイルにAES-265で暗号化された情報を隠したり、検索したりすることができます。公式ページからダウンロードしてください。
隠された情報を検索するには、プログラムを実行して音声ファイルを開きます。DeepSoundが隠されたデータを見つけた場合、解除するためのパスワードが必要です。
Sonic visualizer
Sonic visualizerは、オーディオファイルの内容を表示および分析するためのツールです。オーディオステガノグラフィの課題に直面した場合、他の多くのツールでは検出できないオーディオファイルの隠れた形状を明らかにすることができます。
行き詰まった場合は、常にオーディオのスペクトログラムをチェックしてください。公式ウェブサイト
DTMF Tones - ダイヤル音
その他のトリック
2進数の長さSQRT - QRコード
もし、整数の平方根の長さを持つ2進数データを受け取った場合、それはQRコードの一種かもしれません。
import math
math.sqrt(2500) #50
バイナリの「1」と「0」を適切な画像に変換するには:https://www.dcode.fr/binary-image
QRコードを読み取るには:https://online-barcode-reader.inliteresearch.com/
ブライユ
https://www.branah.com/braille-translator
参考文献
最も重要な脆弱性を見つけて、より速く修正できます。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまでクラウドシステム全体にわたる問題を見つけます。無料でお試しください。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したいですか?または、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見しましょう、私たちの独占的なNFTのコレクション
- 公式のPEASS&HackTricksのグッズを手に入れましょう
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。