hacktricks/stego/stego-tricks.md
2023-11-05 15:45:46 +00:00

18 KiB
Raw Blame History

ステゴトリックス

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

脆弱性を見つけて修正を迅速に行いましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリやクラウドシステムまで、技術スタック全体で問題を見つけます。無料でお試しください

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


すべてのファイルからデータを抽出する

Binwalk

Binwalkは、画像や音声ファイルなどのバイナリファイルを検索して、埋め込まれた隠しファイルやデータを見つけるためのツールです。
aptを使用してインストールでき、ソースはGithubで見つけることができます。
便利なコマンド:
binwalk file:指定したファイルに埋め込まれたデータを表示します。
binwalk -e file:指定したファイルからデータを表示して抽出します。
binwalk --dd ".*" file:指定したファイルからデータを表示して抽出します。

Foremost

Foremostは、ヘッダー、フッター、および内部データ構造に基づいてファイルを回復するプログラムです。特にpng画像を扱う際に非常に便利です。Foremostが抽出するファイルを選択するには、/etc/foremost.confの設定ファイルを変更します。
aptを使用してインストールでき、ソースはGithubで見つけることができます。
便利なコマンド:
foremost -i file:指定したファイルからデータを抽出します。

Exiftool

時には、重要な情報が画像やファイルのメタデータに隠されていることがあります。exiftoolは、ファイルのメタデータを表示するのに非常に役立ちます。
ここから入手できます。
便利なコマンド:
exiftool file:指定したファイルのメタデータを表示します。

Exiv2

exiftoolに似たツールです。
aptを使用してインストールでき、ソースはGithubで見つけることができます。
公式ウェブサイト
便利なコマンド:
exiv2 file:指定したファイルのメタデータを表示します。

File

どの種類のファイルかを確認してください。

Strings

ファイルから文字列を抽出します。
便利なコマンド:
strings -n 6 file最小長さ6の文字列を抽出します。
strings -n 6 file | head -n 20最初の20個の最小長さ6の文字列を抽出します。
strings -n 6 file | tail -n 20最後の20個の最小長さ6の文字列を抽出します。
strings -e s -n 6 file7ビットの文字列を抽出します。
strings -e S -n 6 file8ビットの文字列を抽出します。
strings -e l -n 6 file16ビットの文字列リトルエンディアンを抽出します。
strings -e b -n 6 file16ビットの文字列ビッグエンディアンを抽出します。
strings -e L -n 6 file32ビットの文字列リトルエンディアンを抽出します。
strings -e B -n 6 file32ビットの文字列ビッグエンディアンを抽出します。

cmp - 比較

変更された画像/音声/ビデオがある場合、インターネット上で元のファイルを正確に見つけることができるかどうかを確認し、次のコマンドで両方のファイルを比較します。

cmp original.jpg stego.jpg -b -l

テキストから隠されたデータを抽出する

スペースに隠されたデータ

もしもあるテキスト行が予想よりも大きい場合、見えない文字を使ってスペースの中に隠された情報が含まれている可能性があります。󐁈󐁥󐁬󐁬󐁯󐀠󐁴󐁨
データを抽出するためには、以下のリンクを使用できます:https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder


Trickestを使用して、世界で最も先進的なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化することができます。
今すぐアクセスを取得してください:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

画像からデータを抽出する

identify

GraphicMagickツールを使用して、ファイルがどの種類の画像であるかを確認します。また、画像が破損しているかどうかもチェックします。

./magick identify -verbose stego.jpg

画像が損傷している場合、メタデータコメントを追加するだけで復元できる場合があります(非常にひどく損傷している場合は機能しないかもしれません):

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide [JPEG, BMP, WAV, AU]

Steghideは、さまざまな種類の画像や音声ファイルにデータを隠すステガグラフィープログラムです。サポートされているファイル形式は、JPEG、BMP、WAV、AUです。他のファイルから埋め込まれた暗号化されたデータを抽出するのにも便利です。
aptを使用してインストールでき、ソースはGithubで見つけることができます。
便利なコマンド:
steghide info file:ファイルに埋め込まれたデータの有無についての情報を表示します。
steghide extract -sf file [--passphrase password]:ファイルから埋め込まれたデータを抽出します [パスワードを使用して]

また、ウェブを使用してsteghideからコンテンツを抽出することもできますhttps://futureboy.us/stegano/decinput.html

Bruteforcing Steghide: stegcracker stegcracker <file> [<wordlist>]

Zsteg [PNG, BMP]

zstegは、pngおよびbmpファイルに隠されたデータを検出するツールです。
インストール方法:gem install zsteg。ソースはGithubでも見つけることができます。
便利なコマンド:
zsteg -a file:指定したファイルに対してすべての検出メソッドを実行します。
zsteg -E file指定したペイロードでデータを抽出しますzsteg -E b4,bgr,msb,xy name.png

stegoVeritas JPG、PNG、GIF、TIFF、BMP

このツールは、ファイルのメタデータをチェックしたり、変換された画像を作成したり、LSBをブルートフォースしたりするなど、さまざまなシンプルで高度なトリックを実行できます。完全な機能については、stegoveritas.py -hを参照してください。すべてのチェックを実行するには、stegoveritas.py stego.jpgを実行します。

Stegsolve

画像自体にメッセージやテキストが隠されている場合、それを表示するには、カラーフィルタを適用したり、一部のカラーレベルを変更したりする必要があります。GIMPやPhotoshopのようなツールを使用してこれを行うこともできますが、Stegsolveを使用すると簡単になります。これは、画像に多くの便利なカラーフィルタを適用する小さなJavaツールです。CTFの課題では、Stegsolveはしばしば本当の時間節約者です。
GitHubから入手できます。
使用するには、画像を開き、< >ボタンをクリックします。

FFT

Fast Fourier Tを使用して隠されたコンテンツを検出するには

Stegpy [PNG, BMP, GIF, WebP, WAV]

ステガノグラフィを使用して画像や音声ファイルに情報をエンコードするためのプログラムです。データは平文または暗号化として保存できます。
GitHubで入手できます。

Pngcheck

PNGファイルの詳細を取得しますまたは実際には別のファイルであることを確認します
apt-get install pngcheck:ツールをインストールします。
pngcheck stego.pngPNGに関する情報を取得します。

その他の言及に値する画像ツール

オーディオからデータを抽出する

Steghide [JPEG, BMP, WAV, AU]

Stegpy [PNG, BMP, GIF, WebP, WAV]

ffmpeg

ffmpegは、オーディオファイルの整合性をチェックし、ファイルに関するさまざまな情報やエラーを報告するために使用できます。
ffmpeg -v info -i stego.mp3 -f null -

Wavsteg [WAV]

WavStegは、wavファイルに最下位ビットを使用してデータを隠すことができるPython3ツールです。また、wavファイルからデータを検索および抽出することもできます。
GitHubから入手できます。
便利なコマンド:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile:出力ファイルに抽出します(最下位ビットのみを使用)
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile出力ファイルに抽出します最下位2ビットのみを使用

Deepsound

音声ファイルにAES-265で暗号化された情報を隠したり、検索したりすることができます。公式ページからダウンロードしてください。
隠された情報を検索するには、プログラムを実行し、音声ファイルを開きます。DeepSoundが隠されたデータを見つけた場合、解除するためにパスワードを提供する必要があります。

Sonic visualizer

Sonic visualizerは、オーディオファイルの内容を表示および分析するためのツールです。オーディオステガグラフィの課題に直面した場合、他の多くのツールでは検出できないオーディオファイルの隠れた形状を明らかにするのに非常に役立ちます。
行き詰まった場合は、常にオーディオのスペクトログラムをチェックしてください。公式ウェブサイト

DTMFトーン - ダイヤル音

その他のトリック

二進数の長さSQRT - QRコード

もし、受け取ったバイナリデータの長さが整数の平方根である場合、それはQRコードの一種かもしれません。

import math
math.sqrt(2500) #50

バイナリの「1」と「0」を適切な画像に変換するにはhttps://www.dcode.fr/binary-image
QRコードを読み取るにはhttps://online-barcode-reader.inliteresearch.com/

ブライユ

https://www.branah.com/braille-translator

参考文献

最も重要な脆弱性を見つけて、より速く修正できます。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまでクラウドシステム全体にわたる問題を見つけます。無料でお試しください

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥