11 KiB
Trikovi Steganografije
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)
Naučite i vežbajte hakovanje GCP: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite trikove hakovanja slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Izdvajanje Podataka iz Fajlova
Binwalk
Alat za pretragu binarnih fajlova za ugrađene skrivene fajlove i podatke. Instalira se putem apt
i njegov izvorni kod je dostupan na GitHub-u.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Pre svega
Vraća datoteke na osnovu njihovih zaglavlja i podnožja, korisno za png slike. Instalira se putem apt
sa izvorom na GitHub-u.
foremost -i file # Extracts data
Exiftool
Pomaže u pregledu metapodataka datoteke, dostupan ovde.
exiftool file # Shows the metadata
Exiv2
Slično kao exiftool, za pregled metapodataka. Instalabilan putem apt
, izvorni kod na GitHub-u, i ima zvaničnu veb lokaciju.
exiv2 file # Shows the metadata
Fajl
Identifikujte tip fajla sa kojim radite.
Niske
Izdvaja čitljive niske iz fajlova, koristeći različite postavke enkodiranja za filtriranje rezultata.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Poređenje (cmp)
Korisno za poređenje modifikovanog fajla sa originalnom verzijom pronađenom online.
cmp original.jpg stego.jpg -b -l
Izdvajanje skrivenih podataka u tekstu
Skriveni podaci u razmacima
Nevidljivi znakovi u navodno praznim prostorima mogu sakriti informacije. Da biste izvukli ove podatke, posetite https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Izdvajanje podataka iz slika
Identifikacija detalja slike pomoću GraphicMagick-a
GraphicMagick služi za određivanje vrsta datoteka slika i identifikaciju potencijalne korupcije. Izvršite naredbu ispod da biste pregledali sliku:
./magick identify -verbose stego.jpg
Da biste pokušali popravku oštećene slike, dodavanje metapodataka u komentar može pomoći:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide za skrivanje podataka
Steghide olakšava skrivanje podataka unutar JPEG, BMP, WAV i AU
datoteka, sposoban je da ugradi i izvuče šifrovane podatke. Instalacija je jednostavna korišćenjem apt
, a njen izvorni kod je dostupan na GitHub-u.
Komande:
steghide info file
otkriva da li datoteka sadrži skrivene podatke.steghide extract -sf file [--passphrase password]
izvlači skrivene podatke, lozinka je opcionalna.
Za web bazirano izvlačenje, posetite ovaj veb sajt.
Bruteforce napad sa Stegcracker-om:
- Za pokušaj probijanja lozinke na Steghide-u, koristite stegcracker na sledeći način:
stegcracker <file> [<wordlist>]
zsteg za PNG i BMP datoteke
zsteg se specijalizuje za otkrivanje skrivenih podataka u PNG i BMP datotekama. Instalacija se vrši putem gem install zsteg
, a izvorni kod se može pronaći na GitHub-u.
Komande:
zsteg -a file
primenjuje sve metode detekcije na datoteku.zsteg -E file
specificira payload za ekstrakciju podataka.
StegoVeritas i Stegsolve
stegoVeritas proverava metapodatke, vrši transformacije slike i primenjuje LSB brute force među ostalim funkcijama. Koristite stegoveritas.py -h
za punu listu opcija i stegoveritas.py stego.jpg
za izvršavanje svih provera.
Stegsolve primenjuje različite filtere boja kako bi otkrio skrivene tekstove ili poruke unutar slika. Dostupan je na GitHub-u.
FFT za Otkrivanje Skrivenog Sadržaja
Tehnike brze Furijeove transformacije (FFT) mogu otkriti skriveni sadržaj u slikama. Korisni resursi uključuju:
Stegpy za Audio i Image Datoteke
Stegpy omogućava ugradnju informacija u image i audio datoteke, podržavajući formate poput PNG, BMP, GIF, WebP i WAV. Dostupan je na GitHub-u.
Pngcheck za Analizu PNG Datoteka
Za analizu PNG datoteka ili proveru njihove autentičnosti, koristite:
apt-get install pngcheck
pngcheck stego.png
Dodatni alati za analizu slika
Za dalje istraživanje, razmotrite posetu:
Izdvajanje podataka iz audio zapisa
Audio steganografija nudi jedinstvenu metodu za skrivanje informacija unutar zvučnih datoteka. Različiti alati se koriste za ugradnju ili izvlačenje skrivenog sadržaja.
Steghide (JPEG, BMP, WAV, AU)
Steghide je svestran alat dizajniran za skrivanje podataka u JPEG, BMP, WAV i AU datotekama. Detaljne instrukcije su dostupne u dokumentaciji trikova steganografije.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Ovaj alat je kompatibilan sa različitim formatima uključujući PNG, BMP, GIF, WebP i WAV. Za više informacija, pogledajte odeljak Stegpy.
ffmpeg
ffmpeg je ključan za procenu integriteta audio datoteka, ističući detaljne informacije i otkrivajući eventualne neslaganja.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg se ističe u skrivanju i izvlačenju podataka unutar WAV fajlova koristeći strategiju najmanje značajnog bita. Dostupan je na GitHub. Komande uključuju:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound omogućava šifrovanje i otkrivanje informacija unutar zvučnih fajlova koristeći AES-256. Može se preuzeti sa zvanične stranice.
Sonic Visualizer
Nezamenjiv alat za vizuelnu i analitičku inspekciju audio fajlova, Sonic Visualizer može otkriti skrivene elemente koji nisu detektovani na druge načine. Posetite zvanični sajt za više informacija.
DTMF Tones - Dial Tones
Detekcija DTMF tonova u audio fajlovima može se postići korišćenjem online alata poput ovog DTMF detektora i DialABC.
Druge Tehnike
Binary Length SQRT - QR Code
Binarni podaci koji se kvadriraju u ceo broj mogu predstavljati QR kod. Koristite ovaj isječak koda za proveru:
import math
math.sqrt(2500) #50
Prevod na srpski
Za konverziju binarnog u sliku, proverite dcode. Za čitanje QR kodova, koristite ovaj online čitač barkoda.
Prevod Brailove azbuke
Za prevod Brailove azbuke, Branah Braille Translator je odličan resurs.
Reference
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Učite i vežbajte hakovanje AWS:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte hakovanje GCP: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.