15 KiB
Truques de Esteganografia
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Encontre vulnerabilidades que são mais importantes para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha de tecnologia, desde APIs até aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Extraindo dados de todos os arquivos
Binwalk
O Binwalk é uma ferramenta para pesquisar arquivos binários, como imagens e arquivos de áudio, em busca de arquivos e dados ocultos embutidos.
Ele pode ser instalado com apt
, e a fonte pode ser encontrada no Github.
Comandos úteis:
binwalk arquivo
: Exibe os dados embutidos no arquivo fornecido
binwalk -e arquivo
: Exibe e extrai os dados do arquivo fornecido
binwalk --dd ".*" arquivo
: Exibe e extrai os dados do arquivo fornecido
Foremost
O Foremost é um programa que recupera arquivos com base em seus cabeçalhos, rodapés e estruturas de dados internas. Eu acho especialmente útil ao lidar com imagens png. Você pode selecionar os arquivos que o Foremost irá extrair alterando o arquivo de configuração em /etc/foremost.conf.
Ele pode ser instalado com apt
, e a fonte pode ser encontrada no Github.
Comandos úteis:
foremost -i arquivo
: extrai dados do arquivo fornecido.
Exiftool
Às vezes, coisas importantes estão ocultas nos metadados de uma imagem ou arquivo; o exiftool pode ser muito útil para visualizar os metadados do arquivo.
Você pode obtê-lo aqui
Comandos úteis:
exiftool arquivo
: mostra os metadados do arquivo fornecido
Exiv2
Uma ferramenta semelhante ao exiftool.
Ele pode ser instalado com apt
, e a fonte pode ser encontrada no Github.
Site oficial
Comandos úteis:
exiv2 arquivo
: mostra os metadados do arquivo fornecido
File
Verifique que tipo de arquivo você tem
Strings
Extraia strings do arquivo.
Comandos úteis:
strings -n 6 arquivo
: Extrai as strings com comprimento mínimo de 6
strings -n 6 arquivo | head -n 20
: Extrai as primeiras 20 strings com comprimento mínimo de 6
strings -n 6 arquivo | tail -n 20
: Extrai as últimas 20 strings com comprimento mínimo de 6
strings -e s -n 6 arquivo
: Extrai strings de 7 bits
strings -e S -n 6 arquivo
: Extrai strings de 8 bits
strings -e l -n 6 arquivo
: Extrai strings de 16 bits (little-endian)
strings -e b -n 6 arquivo
: Extrai strings de 16 bits (big-endian)
strings -e L -n 6 arquivo
: Extrai strings de 32 bits (little-endian)
strings -e B -n 6 arquivo
: Extrai strings de 32 bits (big-endian)
cmp - Comparação
Se você tem alguma imagem/áudio/vídeo modificado, verifique se você pode encontrar o original exato na internet, então compare ambos os arquivos com:
cmp original.jpg stego.jpg -b -l
Extraindo dados ocultos em texto
Dados ocultos em espaços
Se você perceber que uma linha de texto está maior do que deveria, então algumas informações ocultas podem estar incluídas dentro dos espaços usando caracteres invisíveis.
Para extrair os dados, você pode usar: https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder
Use Trickest para construir e automatizar fluxos de trabalho facilmente, utilizando as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje mesmo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Extraindo dados de imagens
identify
Ferramenta GraphicMagick para verificar qual tipo de imagem um arquivo é. Também verifica se a imagem está corrompida.
./magick identify -verbose stego.jpg
Se a imagem estiver danificada, você pode tentar restaurá-la simplesmente adicionando um comentário de metadados a ela (se estiver muito danificada, isso pode não funcionar):
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide [JPEG, BMP, WAV, AU]
Steghide é um programa de esteganografia que oculta dados em vários tipos de arquivos de imagem e áudio. Ele suporta os seguintes formatos de arquivo: JPEG, BMP, WAV e AU
. Também é útil para extrair dados embutidos e criptografados de outros arquivos.
Pode ser instalado com apt
, e a fonte pode ser encontrada no Github.
Comandos úteis:
steghide info arquivo
: exibe informações sobre se um arquivo possui dados embutidos ou não.
steghide extract -sf arquivo [--passphrase senha]
: extrai dados embutidos de um arquivo [usando uma senha]
Você também pode extrair conteúdo do steghide usando a web: https://futureboy.us/stegano/decinput.html
Bruteforcing Steghide: stegcracker stegcracker <arquivo> [<wordlist>]
Zsteg [PNG, BMP]
zsteg é uma ferramenta que pode detectar dados ocultos em arquivos png e bmp.
Para instalá-lo: gem install zsteg
. A fonte também pode ser encontrada no Github
Comandos úteis:
zsteg -a arquivo
: Executa todos os métodos de detecção no arquivo fornecido
zsteg -E arquivo
: Extrai dados com a carga útil fornecida (exemplo: zsteg -E b4,bgr,msb,xy nome.png)
stegoVeritas JPG, PNG, GIF, TIFF, BMP
Capaz de uma ampla variedade de truques simples e avançados, essa ferramenta pode verificar metadados de arquivos, criar imagens transformadas, forçar LSB e muito mais. Confira stegoveritas.py -h
para ler sobre todas as suas capacidades. Execute stegoveritas.py stego.jpg
para executar todas as verificações.
Stegsolve
Às vezes, há uma mensagem ou um texto oculto na própria imagem que, para visualizá-lo, deve ter filtros de cor aplicados ou alguns níveis de cor alterados. Embora você possa fazer isso com algo como o GIMP ou o Photoshop, o Stegsolve torna mais fácil. É uma pequena ferramenta Java que aplica muitos filtros de cor úteis em imagens; em desafios CTF, o Stegsolve muitas vezes economiza muito tempo.
Você pode obtê-lo no Github
Para usá-lo, basta abrir a imagem e clicar nos botões <
>
.
FFT
Para encontrar conteúdo oculto usando Fast Fourier T:
- http://bigwww.epfl.ch/demo/ip/demos/FFT/
- https://www.ejectamenta.com/Fourifier-fullscreen/
- https://github.com/0xcomposure/FFTStegPic
pip3 install opencv-python
Stegpy [PNG, BMP, GIF, WebP, WAV]
Um programa para codificar informações em arquivos de imagem e áudio por meio de esteganografia. Ele pode armazenar os dados como texto simples ou criptografado.
Encontre-o no Github.
Pngcheck
Obtenha detalhes sobre um arquivo PNG (ou até descubra se na verdade é algo diferente!).
apt-get install pngcheck
: Instale a ferramenta
pngcheck stego.png
: Obtenha informações sobre o PNG
Algumas outras ferramentas de imagem que valem a pena mencionar
- http://magiceye.ecksdee.co.uk/
- https://29a.ch/sandbox/2012/imageerrorlevelanalysis/
- https://github.com/resurrecting-open-source-projects/outguess
- https://www.openstego.com/
- https://diit.sourceforge.net/
Extraindo dados de áudios
Steghide [JPEG, BMP, WAV, AU]
Stegpy [PNG, BMP, GIF, WebP, WAV]
ffmpeg
ffmpeg pode ser usado para verificar a integridade de arquivos de áudio, relatando várias informações sobre o arquivo, bem como quaisquer erros encontrados.
ffmpeg -v info -i stego.mp3 -f null -
Wavsteg [WAV]
WavSteg é uma ferramenta em Python3 que pode ocultar dados, usando o bit menos significativo, em arquivos wav. Também pode procurar e extrair dados de arquivos wav.
Você pode obtê-lo no Github
Comandos úteis:
python3 WavSteg.py -r -b 1 -s arquivo_de_som -o arquivo_de_saida
: Extrai para um arquivo de saída (levando apenas 1 lsb)
python3 WavSteg.py -r -b 2 -s arquivo_de_som -o arquivo_de_saida
: Extrai para um arquivo de saída (levando apenas 2 lsb)
Deepsound
Oculta e verifica informações criptografadas com AES-265 em arquivos de som. Faça o download na página oficial.
Para procurar informações ocultas, basta executar o programa e abrir o arquivo de som. Se o DeepSound encontrar algum dado oculto, você precisará fornecer a senha para desbloqueá-lo.
Sonic visualizer
Sonic visualizer é uma ferramenta para visualizar e analisar o conteúdo de arquivos de áudio. Pode ser muito útil ao enfrentar desafios de esteganografia de áudio; você pode revelar formas ocultas em arquivos de áudio que muitas outras ferramentas não detectarão.
Se estiver preso, sempre verifique o espectrograma do áudio. Site oficial
Tons DTMF - Tons de discagem
Outros truques
Comprimento binário SQRT - Código QR
Se você receber dados binários com um comprimento SQRT de um número inteiro, pode ser algum tipo de código QR:
import math
math.sqrt(2500) #50
Para converter os "1"s e "0"s binários em uma imagem adequada: https://www.dcode.fr/binary-image
Para ler um código QR: https://online-barcode-reader.inliteresearch.com/
Braille
https://www.branah.com/braille-translator
Referências
Encontre vulnerabilidades que são mais importantes para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha de tecnologia, desde APIs até aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.