hacktricks/stego/stego-tricks.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

20 KiB

Stego Tricks

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

सबसे महत्वपूर्ण संकटों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक से, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। इसे मुफ़्त में आज़माएं

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


सभी फ़ाइलों से डेटा निकालना

Binwalk

Binwalk एक टूल है जो छिपे हुए फ़ाइलों और डेटा के लिए बाइनरी फ़ाइलों, जैसे छवियाँ और ऑडियो फ़ाइलों, की खोज करने के लिए है।
इसे apt के साथ स्थापित किया जा सकता है, और स्रोत Github पर मिल सकता है।
उपयोगी कमांडें:
binwalk file : दिए गए फ़ाइल में छिपा हुआ डेटा दिखाता है
binwalk -e file : दिए गए फ़ाइल से डेटा दिखाता है और निकालता है
binwalk --dd ".*" file : दिए गए फ़ाइल से डेटा दिखाता है और निकालता है

Foremost

Foremost एक प्रोग्राम है जो हेडर, फ़ुटर और आंतरिक डेटा संरचनाओं के आधार पर फ़ाइलें बहाल करता है। मुझे यह विशेष रूप से png छवियों के साथ काम करते समय उपयोगी लगता है। आप Foremost द्वारा निकालने वाली फ़ाइलें चुन सकते हैं जिन्हें आप बदल सकते हैं /etc/foremost.conf में कॉन्फ़िग फ़ाइल को बदलकर।
इसे apt के साथ स्थापित किया जा सकता है, और स्रोत Github पर मिल सकता है।
उपयोगी कमांडें:
foremost -i file : दिए गए फ़ाइल से डेटा निकालता है।

Exiftool

कभी-कभी, महत्वपूर्ण चीजें छवि या फ़ाइल के मेटाडेटा में छिपी होती हैं; exiftool फ़ाइल मेटाडेटा देखने के लिए बहुत सहायक हो सकता है।
आप इसे यहां से प्राप्त कर सकते हैं।
उपयोगी कमांडें:
exiftool file : दिए गए फ़ाइल के मेटाडेटा दिखाता है

Exiv2

exiftool के एक समान उपकरण।
इसे apt के साथ स्थापित किया जा सकता है, और स्रोत Github पर मिल सकता है।
आधिकारिक वेबसाइट
उपयोगी कमांडें:
exiv2 file : दिए गए फ़ाइल के मेटाडेटा दिखाता है

File

देखें आपके पास किस प्रकार की फ़ाइल है

Strings

फ़ाइल से स्ट्रिंग्स निकालें।
उपयोगी कमांडें:
strings -n 6 file: 6 की न्यूनतम लंबाई वाली स्ट्रिंग्स निक

cmp original.jpg stego.jpg -b -l

पाठ में छिपी हुई डेटा निकालना

अंतर्निहित डेटा स्थानों में

यदि आपको लगता है कि कोई पाठ लाइन उससे अधिक बड़ा है, तो कुछ छिपी हुई जानकारी स्थानों में शामिल हो सकती है जहां अदृश्य वर्णों का उपयोग किया जाता है। 󐁈󐁥󐁬󐁬󐁯󐀠󐁴󐁨
डेटा को निकालने के लिए, आप इस्तेमाल कर सकते हैं: https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder


Trickest का उपयोग करें ताकि आप आसानी से बना सकें और स्वचालित कार्यप्रवाह बना सकें जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित होता है।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

छवियों से डेटा निकालना

पहचान

GraphicMagick टूल फ़ाइल के लिए जांचने के लिए किस प्रकार की छवि है। यह भी जांचता है कि छवि क्या क्षतिग्रस्त है।

./magick identify -verbose stego.jpg

यदि छवि क्षतिग्रस्त है, तो आप उसे सीधे मेटाडेटा टिप्पणी जोड़कर उसे पुनर्स्थापित कर सकते हैं (यदि यह बहुत बुरी तरह से क्षतिग्रस्त है तो यह काम नहीं करेगा):

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide [JPEG, BMP, WAV, AU]

Steghide एक स्टेगनोग्राफी प्रोग्राम है जो विभिन्न प्रकार की छवि और ऑडियो फ़ाइलों में डेटा छिपाता है। यह निम्नलिखित फ़ाइल प्रारूपों का समर्थन करता है: JPEG, BMP, WAV और AU। यह अन्य फ़ाइलों से एम्बेडेड और एन्क्रिप्टेड डेटा निकालने के लिए भी उपयोगी है।
इसे apt के साथ स्थापित किया जा सकता है, और स्रोत Github पर मिल सकता है।
उपयोगी कमांडेज:
steghide info फ़ाइल : फ़ाइल के बारे में जानकारी प्रदर्शित करता है कि क्या फ़ाइल में एम्बेडेड डेटा है या नहीं।
steghide extract -sf फ़ाइल [--passphrase पासवर्ड] : फ़ाइल से एम्बेडेड डेटा निकालता है [पासवर्ड का उपयोग करके]

आप स्टेगहाइड से सामग्री निकालने के लिए वेब का उपयोग भी कर सकते हैं: https://futureboy.us/stegano/decinput.html

Steghide को Bruteforcing करना: stegcracker stegcracker <फ़ाइल> [<वर्डलिस्ट>]

Zsteg [PNG, BMP]

zsteg एक टूल है जो png और bmp फ़ाइलों में छिपे हुए डेटा का पता लगा सकता है।
इसे स्थापित करने के लिए: gem install zsteg। स्रोत भी Github पर मिल सकता है।
उपयोगी कमांडेज:
zsteg -a फ़ाइल : दिए गए फ़ाइल पर हर डिटेक्शन मेथड चलाता है
zsteg -E फ़ाइल : दिए गए पेलोड के साथ डेटा निकालता है (उदाहरण: zsteg -E b4,bgr,msb,xy name.png)

stegoVeritas JPG, PNG, GIF, TIFF, BMP

इस टूल के पास एक विस्तृत और उन्नत ट्रिक का विकल्प है, यह फ़ाइल मेटाडेटा की जांच कर सकता है, परिवर्तित छवि बना सकता है, ब्रूट फ़ोर्स LSB कर सकता है, और बहुत कुछ। इसकी पूरी क्षमताओं के बारे में पढ़ने के लिए stegoveritas.py -h देखें। सभी जांचें चलाने के लिए stegoveritas.py stego.jpg को निष्पादित करें।

Stegsolve

कभी-कभी छवि में संदेश या पाठ छिपा होता है जिसे देखने के लिए, उसे रंग फ़िल्टर लागू करना होता है, या कुछ रंग स्तर बदलने होते हैं। यदि आप इसे GIMP या Photoshop जैसी कुछ से कर सकते हैं, तो Stegsolve इसे आसान बनाता है। यह एक छोटा जावा टूल है जो छवियों पर कई उपयोगी रंग फ़िल्टर लागू करता है; CTF चुनौतियों में, Stegsolve अक्सर वास्तव में समय बचाने वाला होता है।
आप इसे Github से प्राप्त कर सकते हैं।
इसका उपयोग करने के लिए, बस छवि खोलें और < > बटन पर क्लिक करें।

FFT

छिपी हुई सामग्री ढूंढ़ने के लिए Fast Fourier T का उपयोग करें:

Stegpy [PNG, BMP, GIF, WebP, WAV]

छवि और ऑडियो फ़ाइलों में जानकारी को स्टेगनोग्राफी के माध्यम से एनकोड करने के लिए एक प्रोग्राम है। यह डेटा को सादा पाठ या एन्क्रिप्टेड दोनों रूपों में संग्रहीत कर सकता है।
इसे Github पर खोजें।

Pngcheck

PNG फ़ाइल पर विवरण प्राप्त करें (या यह जानें कि यह वास्तव में कुछ और है या नहीं)।
apt-get install pngcheck: टूल स्थापित करें
pngcheck stego.png : PNG के बारे में जानकारी प्राप्त करें

कुछ अन्य छवि उपकरण जिनका उल्लेख करना योग्य है

ऑडियो से डेटा निकालना

[Steghide [JPEG, BMP, WAV, AU]](st

DTMF टोन - डायल टोन्स

अन्य ट्रिक्स

बाइनरी लंबाई SQRT - QR कोड

यदि आपको पूरे संख्यात्मक एक एसक्यूएलटी लंबाई के साथ बाइनरी डेटा प्राप्त होता है, तो यह किसी प्रकार का QR कोड हो सकता है:

import math
math.sqrt(2500) #50

बाइनरी "1" और "0" को एक उचित छवि में रूपांतरित करने के लिए: https://www.dcode.fr/binary-image
एक QR कोड को पढ़ने के लिए: https://online-barcode-reader.inliteresearch.com/

ब्रेल

https://www.branah.com/braille-translator

संदर्भ

विशेषता को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, में समस्याएं खोजता है। इसे मुफ्त में आज़माएं

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की अनुमति चाहिए? सदस्यता योजनाएं की जांच करें!
  • खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
  • प्राप्त करें आधिकारिक PEASS & HackTricks swag
  • शामिल हों 💬 Discord समूह या टेलीग्राम समूह में या मुझे Twitter 🐦@carlospolopm** का पालन करें।**
  • अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके hacktricks repo और hacktricks-cloud repo को डाउनलोड करें।