10 KiB
Stego Tricks
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Extracting Data from Files
Binwalk
Narzędzie do wyszukiwania plików binarnych w poszukiwaniu osadzonych ukrytych plików i danych. Jest instalowane za pomocą apt
, a jego źródło jest dostępne na GitHubie.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Odzyskuje pliki na podstawie ich nagłówków i stóp, przydatne dla obrazów png. Zainstalowane za pomocą apt
z jego źródłem na GitHub.
foremost -i file # Extracts data
Exiftool
Pomaga w przeglądaniu metadanych plików, dostępne tutaj.
exiftool file # Shows the metadata
Exiv2
Podobnie jak exiftool, do przeglądania metadanych. Można zainstalować za pomocą apt
, źródło na GitHub, i ma oficjalną stronę.
exiv2 file # Shows the metadata
Plik
Zidentyfikuj typ pliku, z którym masz do czynienia.
Ciągi
Ekstrahuje czytelne ciągi z plików, używając różnych ustawień kodowania do filtrowania wyników.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Porównanie (cmp)
Przydatne do porównywania zmodyfikowanego pliku z jego oryginalną wersją dostępną w Internecie.
cmp original.jpg stego.jpg -b -l
Wydobywanie ukrytych danych w tekście
Ukryte dane w przestrzeniach
Niewidoczne znaki w pozornie pustych przestrzeniach mogą ukrywać informacje. Aby wydobyć te dane, odwiedź https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Wydobywanie danych z obrazów
Identyfikacja szczegółów obrazu za pomocą GraphicMagick
GraphicMagick służy do określenia typów plików obrazów i identyfikacji potencjalnych uszkodzeń. Wykonaj poniższe polecenie, aby sprawdzić obraz:
./magick identify -verbose stego.jpg
Aby spróbować naprawić uszkodzony obraz, dodanie komentarza do metadanych może pomóc:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide do ukrywania danych
Steghide ułatwia ukrywanie danych w plikach JPEG, BMP, WAV i AU
, zdolnych do osadzania i wydobywania zaszyfrowanych danych. Instalacja jest prosta za pomocą apt
, a kod źródłowy jest dostępny na GitHubie.
Polecenia:
steghide info file
ujawnia, czy plik zawiera ukryte dane.steghide extract -sf file [--passphrase password]
wydobywa ukryte dane, hasło opcjonalne.
Aby wydobyć dane przez internet, odwiedź tę stronę.
Atak brute-force z Stegcracker:
- Aby spróbować złamać hasło w Steghide, użyj stegcracker w następujący sposób:
stegcracker <file> [<wordlist>]
zsteg dla plików PNG i BMP
zsteg specjalizuje się w odkrywaniu ukrytych danych w plikach PNG i BMP. Instalacja odbywa się za pomocą gem install zsteg
, a jego źródło na GitHubie.
Polecenia:
zsteg -a file
stosuje wszystkie metody detekcji na pliku.zsteg -E file
określa ładunek do ekstrakcji danych.
StegoVeritas i Stegsolve
stegoVeritas sprawdza metadane, wykonuje transformacje obrazów i stosuje brutalne siłowe ataki LSB, między innymi. Użyj stegoveritas.py -h
, aby uzyskać pełną listę opcji, oraz stegoveritas.py stego.jpg
, aby wykonać wszystkie kontrole.
Stegsolve stosuje różne filtry kolorów, aby ujawnić ukryte teksty lub wiadomości w obrazach. Jest dostępny na GitHubie.
FFT do wykrywania ukrytej zawartości
Techniki szybkiej transformaty Fouriera (FFT) mogą ujawniać ukrytą zawartość w obrazach. Przydatne zasoby to:
Stegpy dla plików audio i obrazów
Stegpy pozwala na osadzanie informacji w plikach obrazów i audio, wspierając formaty takie jak PNG, BMP, GIF, WebP i WAV. Jest dostępny na GitHubie.
Pngcheck do analizy plików PNG
Aby analizować pliki PNG lub weryfikować ich autentyczność, użyj:
apt-get install pngcheck
pngcheck stego.png
Dodatkowe narzędzia do analizy obrazów
Aby dalej eksplorować, rozważ odwiedzenie:
Ekstrakcja danych z audio
Steganografia audio oferuje unikalną metodę ukrywania informacji w plikach dźwiękowych. Różne narzędzia są wykorzystywane do osadzania lub odzyskiwania ukrytej zawartości.
Steghide (JPEG, BMP, WAV, AU)
Steghide to wszechstronne narzędzie zaprojektowane do ukrywania danych w plikach JPEG, BMP, WAV i AU. Szczegółowe instrukcje znajdują się w dokumentacji stego tricks.
Stegpy (PNG, BMP, GIF, WebP, WAV)
To narzędzie jest kompatybilne z różnymi formatami, w tym PNG, BMP, GIF, WebP i WAV. Aby uzyskać więcej informacji, zapoznaj się z sekcją Stegpy.
ffmpeg
ffmpeg jest kluczowe do oceny integralności plików audio, podkreślając szczegółowe informacje i wskazując wszelkie nieprawidłowości.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg doskonale ukrywa i wydobywa dane w plikach WAV, wykorzystując strategię najmniej znaczącego bitu. Jest dostępny na GitHub. Komendy obejmują:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound pozwala na szyfrowanie i wykrywanie informacji w plikach dźwiękowych za pomocą AES-256. Można go pobrać z oficjalnej strony.
Sonic Visualizer
Niezastąpione narzędzie do wizualnej i analitycznej inspekcji plików audio, Sonic Visualizer może ujawniać ukryte elementy niewykrywalne innymi metodami. Odwiedź oficjalną stronę, aby dowiedzieć się więcej.
DTMF Tones - Dial Tones
Wykrywanie tonów DTMF w plikach audio można osiągnąć za pomocą narzędzi online, takich jak ten detektor DTMF i DialABC.
Other Techniques
Binary Length SQRT - QR Code
Dane binarne, które są kwadratem liczby całkowitej, mogą reprezentować kod QR. Użyj tego fragmentu, aby sprawdzić:
import math
math.sqrt(2500) #50
For binary to image conversion, check dcode. To read QR codes, use this online barcode reader.
Tłumaczenie Braille'a
For translating Braille, the Branah Braille Translator is an excellent resource.
Referencje
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.