12 KiB
Stego Tricks
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**する。
- ハッキングトリックを共有するために、PRを HackTricks および HackTricks Cloud githubリポジトリに提出してください。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
ファイルからデータを抽出する
Binwalk
埋め込まれた隠しファイルやデータを検索するためのツール。apt
を介してインストールされ、そのソースはGitHubで入手できます。
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
ファイルをヘッダーとフッターに基づいて回復し、png画像に便利です。GitHubでソースを使用してapt
を介してインストールします。
foremost -i file # Extracts data
Exiftool
ファイルのメタデータを表示するのに役立ちます。こちらで入手できます。
exiftool file # Shows the metadata
Exiv2
Exiftoolと同様、メタデータの表示に使用します。apt
を介してインストール可能で、GitHubでソースを入手でき、公式ウェブサイトはこちらです。
exiv2 file # Shows the metadata
ファイル
取り扱っているファイルの種類を特定します。
文字列
さまざまなエンコーディング設定を使用して、ファイルから読み取れる文字列を抽出します。
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
比較(cmp)
オンラインで見つかった元のバージョンと変更されたファイルを比較するのに便利です。
cmp original.jpg stego.jpg -b -l
テキスト内の隠されたデータの抽出
スペース内の隠されたデータ
見かけ上空白のスペースに不可視の文字が情報を隠しているかもしれません。このデータを抽出するには、https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoderを訪れてください。
画像からデータを抽出する
GraphicMagickを使用して画像の詳細を特定する
GraphicMagickは画像ファイルの種類を特定し、潜在的な破損を特定するために使用されます。以下のコマンドを実行して画像を検査します:
./magick identify -verbose stego.jpg
修復を試みるために、損傷した画像にメタデータコメントを追加すると役立つかもしれません:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
データの隠蔽にSteghideを使用
Steghideは、JPEG、BMP、WAV、およびAU
ファイルにデータを隠蔽することを容易にし、暗号化されたデータを埋め込んだり抽出したりすることができます。apt
を使用して簡単にインストールでき、GitHubでソースコードが利用可能です。
コマンド:
steghide info file
はファイルに隠されたデータが含まれているかどうかを明らかにします。steghide extract -sf file [--passphrase password]
は隠されたデータを抽出し、パスワードはオプションです。
Webベースの抽出を行う場合は、このウェブサイトを訪れてください。
Stegcrackerを使用したブルートフォース攻撃:
- Steghideでパスワードクラックを試みるには、stegcrackerを以下のように使用します:
stegcracker <file> [<wordlist>]
PNGおよびBMPファイル用のzsteg
zstegは、PNGおよびBMPファイル内の隠されたデータを特定することに特化しています。インストールはgem install zsteg
を使用し、GitHubでソースを入手できます。
コマンド:
zsteg -a file
はファイルにすべての検出方法を適用します。zsteg -E file
はデータ抽出用のペイロードを指定します。
StegoVeritasとStegsolve
stegoVeritasはメタデータをチェックし、画像変換を実行し、LSBブルートフォースなどを適用します。すべてのチェックを実行するには、stegoveritas.py stego.jpg
を使用して、オプションの完全なリストについてはstegoveritas.py -h
を使用します。
Stegsolveはさまざまなカラーフィルタを適用して画像内の隠されたテキストやメッセージを表示します。GitHubで入手できます。
隠されたコンテンツの検出のためのFFT
高速フーリエ変換(FFT)技術を使用すると、画像内の隠されたコンテンツを明らかにすることができます。有用なリソースには以下があります:
オーディオおよび画像ファイル用のStegpy
Stegpyを使用すると、PNG、BMP、GIF、WebP、WAVなどの形式をサポートする画像およびオーディオファイルに情報を埋め込むことができます。GitHubで入手できます。
PNGファイルの解析のためのPngcheck
PNGファイルを解析したり、その信頼性を検証するには、
apt-get install pngcheck
pngcheck stego.png
画像解析のための追加ツール
さらなる探求のために、以下を訪れてみてください:
オーディオからデータを抽出する
オーディオステガノグラフィは、音声ファイル内に情報を隠すためのユニークな方法を提供します。異なるツールが埋め込みや隠されたコンテンツの取得に使用されます。
Steghide (JPEG、BMP、WAV、AU)
Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的なツールです。詳細な手順については、stego tricks documentationを参照してください。
Stegpy (PNG、BMP、GIF、WebP、WAV)
このツールは、PNG、BMP、GIF、WebP、およびWAVなど、さまざまな形式と互換性があります。詳細については、Stegpy's sectionを参照してください。
ffmpeg
ffmpegは、オーディオファイルの整合性を評価するために重要であり、詳細な情報を強調し、不一致を特定するのに役立ちます。
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavStegは、最も重要でないビット戦略を使用してWAVファイル内のデータを隠したり抽出したりするのに優れています。GitHubで利用可能です。コマンドには次のものがあります:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound allows for the encryption and detection of information within sound files using AES-256. It can be downloaded from the official page.
Sonic Visualizer
An invaluable tool for visual and analytical inspection of audio files, Sonic Visualizer can unveil hidden elements undetectable by other means. Visit the official website for more.
DTMF Tones - Dial Tones
Detecting DTMF tones in audio files can be achieved through online tools such as this DTMF detector and DialABC.
Other Techniques
Binary Length SQRT - QR Code
Binary data that squares to a whole number might represent a QR code. Use this snippet to check:
import math
math.sqrt(2500) #50
点字翻訳
点字を翻訳するには、Branah点字翻訳が優れたリソースです。
参考文献
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE(HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを手に入れる
- The PEASS Familyを発見し、独占的なNFTコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、ハッキングトリックを共有する