hacktricks/stego/stego-tricks.md

15 KiB
Raw Blame History

Stego Tricks

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Εξαγωγή Δεδομένων από Αρχεία

Binwalk

Ένα εργαλείο για την αναζήτηση δυαδικών αρχείων για ενσωματωμένα κρυφά αρχεία και δεδομένα. Εγκαθίσταται μέσω του apt και η πηγή του είναι διαθέσιμη στο GitHub.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Ανακτά αρχεία με βάση τις κεφαλίδες και τις υποσέλιδές τους, χρήσιμο για εικόνες png. Εγκαθίσταται μέσω του apt με την πηγή του στο GitHub.

foremost -i file # Extracts data

Exiftool

Βοηθά στην προβολή μεταδεδομένων αρχείων, διαθέσιμο εδώ.

exiftool file # Shows the metadata

Exiv2

Παρόμοιο με το exiftool, για προβολή μεταδεδομένων. Εγκαθίσταται μέσω apt, πηγή στο GitHub, και έχει μια επίσημη ιστοσελίδα.

exiv2 file # Shows the metadata

Αρχείο

Καθορίστε τον τύπο του αρχείου με το οποίο ασχολείστε.

Συμβολοσειρές

Εξάγει αναγνώσιμες συμβολοσειρές από αρχεία, χρησιμοποιώντας διάφορες ρυθμίσεις κωδικοποίησης για να φιλτράρει την έξοδο.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Σύγκριση (cmp)

Χρήσιμο για τη σύγκριση ενός τροποποιημένου αρχείου με την αρχική του έκδοση που βρέθηκε online.

cmp original.jpg stego.jpg -b -l

Εξαγωγή Κρυφών Δεδομένων σε Κείμενο

Κρυφά Δεδομένα σε Κενά

Αόρατοι χαρακτήρες σε φαινομενικά κενά μπορεί να κρύβουν πληροφορίες. Για να εξάγετε αυτά τα δεδομένα, επισκεφθείτε https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Εξαγωγή Δεδομένων από Εικόνες

Αναγνώριση Λεπτομερειών Εικόνας με το GraphicMagick

GraphicMagick χρησιμεύει για να προσδιορίσει τους τύπους αρχείων εικόνας και να εντοπίσει πιθανή διαφθορά. Εκτελέστε την παρακάτω εντολή για να ελέγξετε μια εικόνα:

./magick identify -verbose stego.jpg

Για να προσπαθήσετε να επισκευάσετε μια κατεστραμμένη εικόνα, η προσθήκη ενός σχολίου μεταδεδομένων μπορεί να βοηθήσει:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide για Απόκρυψη Δεδομένων

Το Steghide διευκολύνει την απόκρυψη δεδομένων μέσα σε JPEG, BMP, WAV, και AU αρχεία, ικανό να ενσωματώνει και να εξάγει κρυπτογραφημένα δεδομένα. Η εγκατάσταση είναι απλή χρησιμοποιώντας apt, και ο κώδικας πηγής είναι διαθέσιμος στο GitHub.

Εντολές:

  • steghide info file αποκαλύπτει αν ένα αρχείο περιέχει κρυμμένα δεδομένα.
  • steghide extract -sf file [--passphrase password] εξάγει τα κρυμμένα δεδομένα, ο κωδικός πρόσβασης είναι προαιρετικός.

Για εξαγωγή μέσω διαδικτύου, επισκεφθείτε αυτή την ιστοσελίδα.

Επίθεση Bruteforce με Stegcracker:

  • Για να προσπαθήσετε να σπάσετε τον κωδικό πρόσβασης στο Steghide, χρησιμοποιήστε stegcracker ως εξής:
stegcracker <file> [<wordlist>]

zsteg για PNG και BMP Αρχεία

zsteg ειδικεύεται στην αποκάλυψη κρυφών δεδομένων σε αρχεία PNG και BMP. Η εγκατάσταση γίνεται μέσω gem install zsteg, με την πηγή του στο GitHub.

Εντολές:

  • zsteg -a file εφαρμόζει όλες τις μεθόδους ανίχνευσης σε ένα αρχείο.
  • zsteg -E file καθορίζει ένα payload για εξαγωγή δεδομένων.

StegoVeritas και Stegsolve

stegoVeritas ελέγχει τα μεταδεδομένα, εκτελεί μετασχηματισμούς εικόνας και εφαρμόζει LSB brute forcing μεταξύ άλλων χαρακτηριστικών. Χρησιμοποιήστε stegoveritas.py -h για μια πλήρη λίστα επιλογών και stegoveritas.py stego.jpg για να εκτελέσετε όλους τους ελέγχους.

Stegsolve εφαρμόζει διάφορα φίλτρα χρώματος για να αποκαλύψει κρυφά κείμενα ή μηνύματα μέσα σε εικόνες. Είναι διαθέσιμο στο GitHub.

FFT για Ανίχνευση Κρυφού Περιεχομένου

Οι τεχνικές Fast Fourier Transform (FFT) μπορούν να αποκαλύψουν κρυφό περιεχόμενο σε εικόνες. Χρήσιμοι πόροι περιλαμβάνουν:

Stegpy για Αρχεία Ήχου και Εικόνας

Stegpy επιτρέπει την ενσωμάτωση πληροφοριών σε αρχεία εικόνας και ήχου, υποστηρίζοντας μορφές όπως PNG, BMP, GIF, WebP και WAV. Είναι διαθέσιμο στο GitHub.

Pngcheck για Ανάλυση Αρχείων PNG

Για να αναλύσετε αρχεία PNG ή να επιβεβαιώσετε την αυθεντικότητά τους, χρησιμοποιήστε:

apt-get install pngcheck
pngcheck stego.png

Επιπλέον Εργαλεία για Ανάλυση Εικόνας

Για περαιτέρω εξερεύνηση, σκεφτείτε να επισκεφθείτε:

Εξαγωγή Δεδομένων από Ήχους

Audio steganography προσφέρει μια μοναδική μέθοδο για την απόκρυψη πληροφοριών μέσα σε αρχεία ήχου. Διάφορα εργαλεία χρησιμοποιούνται για την ενσωμάτωση ή την ανάκτηση κρυφού περιεχομένου.

Steghide (JPEG, BMP, WAV, AU)

Steghide είναι ένα ευέλικτο εργαλείο σχεδιασμένο για την απόκρυψη δεδομένων σε αρχεία JPEG, BMP, WAV και AU. Λεπτομερείς οδηγίες παρέχονται στην τεκμηρίωση stego tricks.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Αυτό το εργαλείο είναι συμβατό με μια ποικιλία μορφών, συμπεριλαμβανομένων των PNG, BMP, GIF, WebP και WAV. Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα του Stegpy.

ffmpeg

ffmpeg είναι κρίσιμο για την αξιολόγηση της ακεραιότητας των αρχείων ήχου, επισημαίνοντας λεπτομερείς πληροφορίες και εντοπίζοντας τυχόν ανωμαλίες.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

Το WavSteg διακρίνεται στην απόκρυψη και εξαγωγή δεδομένων μέσα σε αρχεία WAV χρησιμοποιώντας τη στρατηγική του λιγότερο σημαντικού bit. Είναι διαθέσιμο στο GitHub. Οι εντολές περιλαμβάνουν:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Το Deepsound επιτρέπει την κρυπτογράφηση και ανίχνευση πληροφοριών μέσα σε αρχεία ήχου χρησιμοποιώντας AES-256. Μπορεί να κατέβει από την επίσημη σελίδα.

Sonic Visualizer

Ένα ανεκτίμητο εργαλείο για οπτική και αναλυτική επιθεώρηση αρχείων ήχου, το Sonic Visualizer μπορεί να αποκαλύψει κρυμμένα στοιχεία που δεν ανιχνεύονται με άλλες μεθόδους. Επισκεφθείτε την επίσημη ιστοσελίδα για περισσότερα.

DTMF Tones - Dial Tones

Η ανίχνευση τόνων DTMF σε αρχεία ήχου μπορεί να επιτευχθεί μέσω διαδικτυακών εργαλείων όπως αυτόν τον ανιχνευτή DTMF και DialABC.

Other Techniques

Binary Length SQRT - QR Code

Δυαδικά δεδομένα που τετραγωνίζονται σε ακέραιο αριθμό μπορεί να αντιπροσωπεύουν έναν QR code. Χρησιμοποιήστε αυτό το απόσπασμα για να ελέγξετε:

import math
math.sqrt(2500) #50

Για τη μετατροπή δυαδικών σε εικόνα, ελέγξτε το dcode. Για να διαβάσετε QR κωδικούς, χρησιμοποιήστε αυτόν τον διαδικτυακό αναγνώστη γραμμωτού κώδικα.

Μετάφραση Μπράιγ

Για τη μετάφραση Μπράιγ, ο Μεταφραστής Μπράιγ Branah είναι μια εξαιρετική πηγή.

Αναφορές

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}