11 KiB
Trucchi di Stego
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di GitHub.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Estrarre Dati da File
Binwalk
Uno strumento per cercare file binari per file nascosti e dati incorporati. Viene installato tramite apt
e la sua sorgente è disponibile su GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Recupera file in base ai loro header e footer, utile per immagini png. Installato tramite apt
con la sua sorgente su GitHub.
foremost -i file # Extracts data
Exiftool
Aiuta a visualizzare i metadati dei file, disponibile qui.
exiftool file # Shows the metadata
Exiv2
Simile ad exiftool, per la visualizzazione dei metadati. Installabile tramite apt
, sorgente su GitHub, e ha un sito web ufficiale.
exiv2 file # Shows the metadata
File
Identifica il tipo di file con cui stai lavorando.
Strings
Estrae stringhe leggibili dai file, utilizzando diverse impostazioni di codifica per filtrare l'output.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Confronto (cmp)
Utile per confrontare un file modificato con la sua versione originale trovata online.
cmp original.jpg stego.jpg -b -l
Estrazione di Dati Nascosti nel Testo
Dati Nascosti negli Spazi
I caratteri invisibili in spazi apparentemente vuoti possono nascondere informazioni. Per estrarre questi dati, visita https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Estrazione di Dati dalle Immagini
Identificare i Dettagli dell'Immagine con GraphicMagick
GraphicMagick serve per determinare i tipi di file delle immagini e identificare potenziali corruzioni. Esegui il comando seguente per ispezionare un'immagine:
./magick identify -verbose stego.jpg
Per tentare di riparare un'immagine danneggiata, potrebbe essere utile aggiungere un commento di metadati:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide per la Nascita dei Dati
Steghide facilita la nascita dei dati all'interno di file JPEG, BMP, WAV e AU
, in grado di incorporare ed estrarre dati criptati. L'installazione è semplice utilizzando apt
, e il codice sorgente è disponibile su GitHub.
Comandi:
steghide info file
rivela se un file contiene dati nascosti.steghide extract -sf file [--passphrase password]
estrae i dati nascosti, password facoltativa.
Per l'estrazione basata sul web, visita questo sito web.
Attacco di Forza Bruta con Stegcracker:
- Per tentare la violazione della password su Steghide, utilizza stegcracker nel seguente modo:
stegcracker <file> [<wordlist>]
zsteg per file PNG e BMP
zsteg è specializzato nel rivelare dati nascosti nei file PNG e BMP. L'installazione avviene tramite gem install zsteg
, con la sua sorgente su GitHub.
Comandi:
zsteg -a file
applica tutti i metodi di rilevamento su un file.zsteg -E file
specifica un payload per l'estrazione dei dati.
StegoVeritas e Stegsolve
stegoVeritas controlla i metadati, esegue trasformazioni dell'immagine e applica la forza bruta LSB tra le altre funzionalità. Utilizza stegoveritas.py -h
per un elenco completo delle opzioni e stegoveritas.py stego.jpg
per eseguire tutti i controlli.
Stegsolve applica vari filtri di colore per rivelare testi o messaggi nascosti nelle immagini. È disponibile su GitHub.
FFT per il rilevamento di contenuti nascosti
Le tecniche di Trasformata di Fourier Veloce (FFT) possono rivelare contenuti nascosti nelle immagini. Risorse utili includono:
Stegpy per file audio e immagine
Stegpy consente di incorporare informazioni nei file audio e immagine, supportando formati come PNG, BMP, GIF, WebP e WAV. È disponibile su GitHub.
Pngcheck per l'analisi dei file PNG
apt-get install pngcheck
pngcheck stego.png
Strumenti Aggiuntivi per l'Analisi delle Immagini
Per ulteriori esplorazioni, considera di visitare:
Estrarre Dati dagli Audio
La steganografia audio offre un metodo unico per nascondere informazioni all'interno dei file audio. Diversi strumenti sono utilizzati per incorporare o recuperare contenuti nascosti.
Steghide (JPEG, BMP, WAV, AU)
Steghide è uno strumento versatile progettato per nascondere dati nei file JPEG, BMP, WAV e AU. Istruzioni dettagliate sono fornite nella documentazione dei trucchi stego.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Questo strumento è compatibile con una varietà di formati tra cui PNG, BMP, GIF, WebP e WAV. Per ulteriori informazioni, consulta la sezione di Stegpy.
ffmpeg
ffmpeg è cruciale per valutare l'integrità dei file audio, evidenziando informazioni dettagliate e individuando eventuali discrepanze.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg eccelle nel nascondere ed estrarre dati all'interno dei file WAV utilizzando la strategia del bit meno significativo. È accessibile su GitHub. I comandi includono:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound consente la crittografia e il rilevamento di informazioni all'interno dei file audio utilizzando AES-256. Può essere scaricato dalla pagina ufficiale.
Sonic Visualizer
Uno strumento prezioso per l'ispezione visiva e analitica dei file audio, Sonic Visualizer può rivelare elementi nascosti non rilevabili in altri modi. Visita il sito ufficiale per ulteriori informazioni.
Toni DTMF - Tonalità di chiamata
Il rilevamento dei toni DTMF nei file audio può essere realizzato attraverso strumenti online come questo rilevatore DTMF e DialABC.
Altre Tecniche
Lunghezza Binaria SQRT - Codice QR
I dati binari che danno un numero intero potrebbero rappresentare un codice QR. Utilizza questo snippet per controllare:
import math
math.sqrt(2500) #50
Traduzione in Braille
Per tradurre in Braille, il Traduttore Braille di Branah è una risorsa eccellente.
Riferimenti
Gruppo di Sicurezza Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di esclusivi NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.