hacktricks/crypto-and-stego/stego-tricks.md

10 KiB

Stego Tricks

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Extracting Data from Files

Binwalk

Narzędzie do wyszukiwania plików binarnych w poszukiwaniu osadzonych ukrytych plików i danych. Jest instalowane za pomocą apt, a jego źródło jest dostępne na GitHubie.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Odzyskuje pliki na podstawie ich nagłówków i stóp, przydatne dla obrazów png. Zainstalowane za pomocą apt z jego źródłem na GitHub.

foremost -i file # Extracts data

Exiftool

Pomaga w przeglądaniu metadanych plików, dostępne tutaj.

exiftool file # Shows the metadata

Exiv2

Podobnie jak exiftool, do przeglądania metadanych. Można zainstalować za pomocą apt, źródło na GitHub, i ma oficjalną stronę.

exiv2 file # Shows the metadata

Plik

Zidentyfikuj typ pliku, z którym masz do czynienia.

Ciągi

Ekstrahuje czytelne ciągi z plików, używając różnych ustawień kodowania do filtrowania wyników.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Porównanie (cmp)

Przydatne do porównywania zmodyfikowanego pliku z jego oryginalną wersją dostępną w Internecie.

cmp original.jpg stego.jpg -b -l

Wydobywanie ukrytych danych w tekście

Ukryte dane w przestrzeniach

Niewidoczne znaki w pozornie pustych przestrzeniach mogą ukrywać informacje. Aby wydobyć te dane, odwiedź https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Wydobywanie danych z obrazów

Identyfikacja szczegółów obrazu za pomocą GraphicMagick

GraphicMagick służy do określenia typów plików obrazów i identyfikacji potencjalnych uszkodzeń. Wykonaj poniższe polecenie, aby sprawdzić obraz:

./magick identify -verbose stego.jpg

Aby spróbować naprawić uszkodzony obraz, dodanie komentarza do metadanych może pomóc:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide do ukrywania danych

Steghide ułatwia ukrywanie danych w plikach JPEG, BMP, WAV i AU, zdolnych do osadzania i wydobywania zaszyfrowanych danych. Instalacja jest prosta za pomocą apt, a kod źródłowy jest dostępny na GitHubie.

Polecenia:

  • steghide info file ujawnia, czy plik zawiera ukryte dane.
  • steghide extract -sf file [--passphrase password] wydobywa ukryte dane, hasło opcjonalne.

Aby wydobyć dane przez internet, odwiedź tę stronę.

Atak brute-force z Stegcracker:

  • Aby spróbować złamać hasło w Steghide, użyj stegcracker w następujący sposób:
stegcracker <file> [<wordlist>]

zsteg dla plików PNG i BMP

zsteg specjalizuje się w odkrywaniu ukrytych danych w plikach PNG i BMP. Instalacja odbywa się za pomocą gem install zsteg, a jego źródło na GitHubie.

Polecenia:

  • zsteg -a file stosuje wszystkie metody detekcji na pliku.
  • zsteg -E file określa ładunek do ekstrakcji danych.

StegoVeritas i Stegsolve

stegoVeritas sprawdza metadane, wykonuje transformacje obrazów i stosuje brutalne siłowe ataki LSB, między innymi. Użyj stegoveritas.py -h, aby uzyskać pełną listę opcji, oraz stegoveritas.py stego.jpg, aby wykonać wszystkie kontrole.

Stegsolve stosuje różne filtry kolorów, aby ujawnić ukryte teksty lub wiadomości w obrazach. Jest dostępny na GitHubie.

FFT do wykrywania ukrytej zawartości

Techniki szybkiej transformaty Fouriera (FFT) mogą ujawniać ukrytą zawartość w obrazach. Przydatne zasoby to:

Stegpy dla plików audio i obrazów

Stegpy pozwala na osadzanie informacji w plikach obrazów i audio, wspierając formaty takie jak PNG, BMP, GIF, WebP i WAV. Jest dostępny na GitHubie.

Pngcheck do analizy plików PNG

Aby analizować pliki PNG lub weryfikować ich autentyczność, użyj:

apt-get install pngcheck
pngcheck stego.png

Dodatkowe narzędzia do analizy obrazów

Aby dalej eksplorować, rozważ odwiedzenie:

Ekstrakcja danych z audio

Steganografia audio oferuje unikalną metodę ukrywania informacji w plikach dźwiękowych. Różne narzędzia są wykorzystywane do osadzania lub odzyskiwania ukrytej zawartości.

Steghide (JPEG, BMP, WAV, AU)

Steghide to wszechstronne narzędzie zaprojektowane do ukrywania danych w plikach JPEG, BMP, WAV i AU. Szczegółowe instrukcje znajdują się w dokumentacji stego tricks.

Stegpy (PNG, BMP, GIF, WebP, WAV)

To narzędzie jest kompatybilne z różnymi formatami, w tym PNG, BMP, GIF, WebP i WAV. Aby uzyskać więcej informacji, zapoznaj się z sekcją Stegpy.

ffmpeg

ffmpeg jest kluczowe do oceny integralności plików audio, podkreślając szczegółowe informacje i wskazując wszelkie nieprawidłowości.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg doskonale ukrywa i wydobywa dane w plikach WAV, wykorzystując strategię najmniej znaczącego bitu. Jest dostępny na GitHub. Komendy obejmują:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound pozwala na szyfrowanie i wykrywanie informacji w plikach dźwiękowych za pomocą AES-256. Można go pobrać z oficjalnej strony.

Sonic Visualizer

Niezastąpione narzędzie do wizualnej i analitycznej inspekcji plików audio, Sonic Visualizer może ujawniać ukryte elementy niewykrywalne innymi metodami. Odwiedź oficjalną stronę, aby dowiedzieć się więcej.

DTMF Tones - Dial Tones

Wykrywanie tonów DTMF w plikach audio można osiągnąć za pomocą narzędzi online, takich jak ten detektor DTMF i DialABC.

Other Techniques

Binary Length SQRT - QR Code

Dane binarne, które są kwadratem liczby całkowitej, mogą reprezentować kod QR. Użyj tego fragmentu, aby sprawdzić:

import math
math.sqrt(2500) #50

For binary to image conversion, check dcode. To read QR codes, use this online barcode reader.

Tłumaczenie Braille'a

For translating Braille, the Branah Braille Translator is an excellent resource.

Referencje

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks
{% endhint %}