hacktricks/stego/stego-tricks.md

11 KiB

Stego Tricks

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Extraindo Dados de Arquivos

Binwalk

Uma ferramenta para buscar arquivos binários por arquivos e dados ocultos embutidos. É instalada via apt e seu código-fonte está disponível no GitHub.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Recupera arquivos com base em seus cabeçalhos e rodapés, útil para imagens png. Instalado via apt com seu código-fonte no GitHub.

foremost -i file # Extracts data

Exiftool

Ajuda a visualizar os metadados do arquivo, disponível aqui.

exiftool file # Shows the metadata

Exiv2

Semelhante ao exiftool, para visualização de metadados. Instalável via apt, código-fonte no GitHub, e possui um site oficial.

exiv2 file # Shows the metadata

Arquivo

Identifique o tipo de arquivo com o qual você está lidando.

Strings

Extrai strings legíveis de arquivos, usando várias configurações de codificação para filtrar a saída.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Comparação (cmp)

Útil para comparar um arquivo modificado com sua versão original encontrada online.

cmp original.jpg stego.jpg -b -l

Extraindo Dados Ocultos em Texto

Dados Ocultos em Espaços

Caracteres invisíveis em espaços aparentemente vazios podem esconder informações. Para extrair esses dados, visite https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Extraindo Dados de Imagens

Identificando Detalhes da Imagem com GraphicMagick

GraphicMagick serve para determinar tipos de arquivos de imagem e identificar possíveis corrupções. Execute o comando abaixo para inspecionar uma imagem:

./magick identify -verbose stego.jpg

Para tentar reparar uma imagem danificada, adicionar um comentário de metadados pode ajudar:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide para Ocultação de Dados

Steghide facilita a ocultação de dados dentro de arquivos JPEG, BMP, WAV e AU, capaz de embutir e extrair dados criptografados. A instalação é simples usando apt, e seu código-fonte está disponível no GitHub.

Comandos:

  • steghide info file revela se um arquivo contém dados ocultos.
  • steghide extract -sf file [--passphrase password] extrai os dados ocultos, a senha é opcional.

Para extração baseada na web, visite este site.

Ataque de Bruteforce com Stegcracker:

  • Para tentar quebrar a senha no Steghide, use stegcracker da seguinte forma:
stegcracker <file> [<wordlist>]

zsteg para Arquivos PNG e BMP

zsteg se especializa em descobrir dados ocultos em arquivos PNG e BMP. A instalação é feita via gem install zsteg, com seu código-fonte no GitHub.

Comandos:

  • zsteg -a arquivo aplica todos os métodos de detecção em um arquivo.
  • zsteg -E arquivo especifica um payload para extração de dados.

StegoVeritas e Stegsolve

stegoVeritas verifica metadados, realiza transformações de imagem e aplica força bruta LSB, entre outros recursos. Use stegoveritas.py -h para uma lista completa de opções e stegoveritas.py stego.jpg para executar todas as verificações.

Stegsolve aplica vários filtros de cor para revelar textos ou mensagens ocultas dentro de imagens. Está disponível no GitHub.

FFT para Detecção de Conteúdo Oculto

Técnicas de Transformada Rápida de Fourier (FFT) podem revelar conteúdo oculto em imagens. Recursos úteis incluem:

Stegpy para Arquivos de Áudio e Imagem

Stegpy permite embutir informações em arquivos de imagem e áudio, suportando formatos como PNG, BMP, GIF, WebP e WAV. Está disponível no GitHub.

Pngcheck para Análise de Arquivos PNG

Para analisar arquivos PNG ou validar sua autenticidade, use:

apt-get install pngcheck
pngcheck stego.png

Ferramentas Adicionais para Análise de Imagens

Para uma exploração adicional, considere visitar:

Extraindo Dados de Áudios

Esteganografia de áudio oferece um método único para ocultar informações dentro de arquivos de som. Diferentes ferramentas são utilizadas para embutir ou recuperar conteúdo oculto.

Steghide (JPEG, BMP, WAV, AU)

Steghide é uma ferramenta versátil projetada para esconder dados em arquivos JPEG, BMP, WAV e AU. Instruções detalhadas estão disponíveis na documentação de truques de stego.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Esta ferramenta é compatível com uma variedade de formatos, incluindo PNG, BMP, GIF, WebP e WAV. Para mais informações, consulte a seção do Stegpy.

ffmpeg

ffmpeg é crucial para avaliar a integridade dos arquivos de áudio, destacando informações detalhadas e identificando quaisquer discrepâncias.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg se destaca em ocultar e extrair dados dentro de arquivos WAV usando a estratégia do bit menos significativo. Está disponível no GitHub. Os comandos incluem:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound permite a criptografia e detecção de informações dentro de arquivos de som usando AES-256. Pode ser baixado da página oficial.

Sonic Visualizer

Uma ferramenta inestimável para inspeção visual e analítica de arquivos de áudio, Sonic Visualizer pode revelar elementos ocultos indetectáveis por outros meios. Visite o site oficial para mais informações.

Tons DTMF - Tons de Discagem

Detectar tons DTMF em arquivos de áudio pode ser realizado através de ferramentas online como este detector DTMF e DialABC.

Outras Técnicas

Comprimento Binário SQRT - Código QR

Dados binários que se elevam ao quadrado para um número inteiro podem representar um código QR. Use este trecho para verificar:

import math
math.sqrt(2500) #50

Para conversão de binário para imagem, verifique dcode. Para ler códigos QR, use este leitor de código de barras online.

Tradução em Braille

Para traduzir Braille, o Branah Braille Translator é um excelente recurso.

Referências

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}