11 KiB
Sztuczki Stego
{% hint style="success" %}
Dowiedz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Dowiedz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wesprzyj HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Udostępnij sztuczki hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Wyciąganie Danych z Plików
Binwalk
Narzędzie do wyszukiwania ukrytych plików i danych osadzonych w plikach binarnych. Jest instalowane za pomocą apt
, a jego źródło jest dostępne na GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Najważniejsze
Odzyskuje pliki na podstawie ich nagłówków i stop. Przydatne dla obrazów png. Zainstaluj za pomocą apt
z kodem źródłowym na GitHub.
foremost -i file # Extracts data
Exiftool
Pomaga wyświetlać metadane pliku, dostępny tutaj.
exiftool file # Shows the metadata
Exiv2
Podobnie jak exiftool, do przeglądania metadanych. Można zainstalować za pomocą apt
, źródło na GitHub, oraz posiada oficjalną stronę internetową.
exiv2 file # Shows the metadata
Plik
Zidentyfikuj rodzaj pliku, z którym masz do czynienia.
Ciągi znaków
Wyodrębnia czytelne ciągi znaków z plików, używając różnych ustawień kodowania do filtrowania wyników.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Porównanie (cmp)
Przydatne do porównywania zmodyfikowanego pliku z jego oryginalną wersją znalezioną online.
cmp original.jpg stego.jpg -b -l
Wyciąganie Ukrytych Danych z Tekstu
Ukryte Dane w Spacjach
Niewidoczne znaki w pozornie pustych miejscach mogą zawierać informacje. Aby wydobyć te dane, odwiedź https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Wyciąganie Danych z Obrazów
Identyfikacja Szczegółów Obrazu za Pomocą GraphicMagick
GraphicMagick służy do określania typów plików obrazów i identyfikowania potencjalnych uszkodzeń. Wykonaj poniższą komendę, aby przeanalizować obraz:
./magick identify -verbose stego.jpg
Aby spróbować naprawić uszkodzony obraz, dodanie komentarza metadanych może pomóc:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide do ukrywania danych
Steghide ułatwia ukrywanie danych w plikach JPEG, BMP, WAV i AU
, zdolny do osadzania i wydobywania zaszyfrowanych danych. Instalacja jest prosta za pomocą apt
, a jego kod źródłowy jest dostępny na GitHubie.
Polecenia:
steghide info plik
ujawnia, czy plik zawiera ukryte dane.steghide extract -sf plik [--hasło hasło]
wydobywa ukryte dane, hasło opcjonalne.
Dla wydobycia danych za pomocą przeglądarki, odwiedź tę stronę internetową.
Atak brutalnej siły przy użyciu Stegcrackera:
- Aby spróbować złamać hasło w Steghide, użyj stegcrackera w następujący sposób:
stegcracker <file> [<wordlist>]
zsteg dla plików PNG i BMP
zsteg specjalizuje się w odkrywaniu ukrytych danych w plikach PNG i BMP. Instalacja odbywa się za pomocą gem install zsteg
, a jego źródło na GitHubie.
Polecenia:
zsteg -a plik
stosuje wszystkie metody wykrywania na pliku.zsteg -E plik
określa ładunek dla ekstrakcji danych.
StegoVeritas i Stegsolve
stegoVeritas sprawdza metadane, wykonuje transformacje obrazu i stosuje siłowe łamanie LSB, między innymi. Użyj stegoveritas.py -h
dla pełnej listy opcji i stegoveritas.py stego.jpg
aby wykonać wszystkie sprawdzenia.
Stegsolve stosuje różne filtry kolorów, aby ujawnić ukryte teksty lub wiadomości w obrazach. Jest dostępny na GitHubie.
FFT do Wykrywania Ukrytej Zawartości
Techniki Szybkiej Transformaty Fouriera (FFT) mogą odsłonić ukrytą zawartość w obrazach. Przydatne zasoby to:
Stegpy dla Plików Audio i Obrazów
Stegpy pozwala na osadzanie informacji w plikach audio i obrazów, obsługując formaty takie jak PNG, BMP, GIF, WebP i WAV. Jest dostępny na GitHubie.
Pngcheck do Analizy Plików PNG
apt-get install pngcheck
pngcheck stego.png
Dodatkowe narzędzia do analizy obrazów
Dla dalszego zgłębiania tematu, rozważ odwiedzenie:
Wyciąganie danych z plików dźwiękowych
Steganografia dźwiękowa oferuje unikalną metodę ukrywania informacji w plikach dźwiękowych. Do osadzania lub odzyskiwania ukrytej zawartości wykorzystuje się różne narzędzia.
Steghide (JPEG, BMP, WAV, AU)
Steghide to wszechstronne narzędzie przeznaczone do ukrywania danych w plikach JPEG, BMP, WAV i AU. Szczegółowe instrukcje znajdują się w dokumentacji trików steganograficznych.
Stegpy (PNG, BMP, GIF, WebP, WAV)
To narzędzie jest kompatybilne z różnymi formatami, w tym PNG, BMP, GIF, WebP i WAV. Aby uzyskać więcej informacji, zajrzyj do sekcji Stegpy.
ffmpeg
ffmpeg jest kluczowy do oceny integralności plików dźwiękowych, podkreślając szczegółowe informacje i wskazując wszelkie niezgodności.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg doskonale sprawdza się w ukrywaniu i wydobywaniu danych w plikach WAV, korzystając z strategii najmniej znaczącego bitu. Jest dostępny na GitHub. Komendy obejmują:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound umożliwia szyfrowanie i wykrywanie informacji w plikach dźwiękowych za pomocą AES-256. Można go pobrać ze strony oficjalnej.
Sonic Visualizer
Niezastąpione narzędzie do wizualnej i analitycznej inspekcji plików audio, Sonic Visualizer może ujawnić ukryte elementy niewykrywalne innymi środkami. Odwiedź oficjalną stronę internetową po więcej informacji.
DTMF Tones - Sygnały wybierania
Wykrywanie sygnałów DTMF w plikach audio można osiągnąć za pomocą narzędzi online, takich jak ten detektor DTMF i DialABC.
Inne Techniki
Długość binarna SQRT - Kod QR
Dane binarne, które dają liczbę całkowitą po podniesieniu do kwadratu, mogą reprezentować kod QR. Skorzystaj z tego fragmentu, aby sprawdzić:
import math
math.sqrt(2500) #50
Tłumaczenie na język polski
Do konwersji binarnej na obraz, sprawdź dcode. Aby odczytać kody QR, skorzystaj z tego czytnika kodów kreskowych online.
Tłumaczenie na alfabet Braille'a
Do tłumaczenia na alfabet Braille'a, Tłumacz Braille'a Branah to doskonałe źródło.
Referencje
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Naucz się i praktykuj Hacking w AWS:HackTricks Training AWS Red Team Expert (ARTE)
Naucz się i praktykuj Hacking w GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wesprzyj HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Udostępniaj sztuczki hakerskie, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.