hacktricks/crypto-and-stego/stego-tricks.md

11 KiB

Sztuczki Stego

{% hint style="success" %} Dowiedz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Dowiedz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks
{% endhint %}

Grupa Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}


Wyciąganie Danych z Plików

Binwalk

Narzędzie do wyszukiwania ukrytych plików i danych osadzonych w plikach binarnych. Jest instalowane za pomocą apt, a jego źródło jest dostępne na GitHub.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Najważniejsze

Odzyskuje pliki na podstawie ich nagłówków i stop. Przydatne dla obrazów png. Zainstaluj za pomocą apt z kodem źródłowym na GitHub.

foremost -i file # Extracts data

Exiftool

Pomaga wyświetlać metadane pliku, dostępny tutaj.

exiftool file # Shows the metadata

Exiv2

Podobnie jak exiftool, do przeglądania metadanych. Można zainstalować za pomocą apt, źródło na GitHub, oraz posiada oficjalną stronę internetową.

exiv2 file # Shows the metadata

Plik

Zidentyfikuj rodzaj pliku, z którym masz do czynienia.

Ciągi znaków

Wyodrębnia czytelne ciągi znaków z plików, używając różnych ustawień kodowania do filtrowania wyników.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Porównanie (cmp)

Przydatne do porównywania zmodyfikowanego pliku z jego oryginalną wersją znalezioną online.

cmp original.jpg stego.jpg -b -l

Wyciąganie Ukrytych Danych z Tekstu

Ukryte Dane w Spacjach

Niewidoczne znaki w pozornie pustych miejscach mogą zawierać informacje. Aby wydobyć te dane, odwiedź https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Wyciąganie Danych z Obrazów

Identyfikacja Szczegółów Obrazu za Pomocą GraphicMagick

GraphicMagick służy do określania typów plików obrazów i identyfikowania potencjalnych uszkodzeń. Wykonaj poniższą komendę, aby przeanalizować obraz:

./magick identify -verbose stego.jpg

Aby spróbować naprawić uszkodzony obraz, dodanie komentarza metadanych może pomóc:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide do ukrywania danych

Steghide ułatwia ukrywanie danych w plikach JPEG, BMP, WAV i AU, zdolny do osadzania i wydobywania zaszyfrowanych danych. Instalacja jest prosta za pomocą apt, a jego kod źródłowy jest dostępny na GitHubie.

Polecenia:

  • steghide info plik ujawnia, czy plik zawiera ukryte dane.
  • steghide extract -sf plik [--hasło hasło] wydobywa ukryte dane, hasło opcjonalne.

Dla wydobycia danych za pomocą przeglądarki, odwiedź tę stronę internetową.

Atak brutalnej siły przy użyciu Stegcrackera:

  • Aby spróbować złamać hasło w Steghide, użyj stegcrackera w następujący sposób:
stegcracker <file> [<wordlist>]

zsteg dla plików PNG i BMP

zsteg specjalizuje się w odkrywaniu ukrytych danych w plikach PNG i BMP. Instalacja odbywa się za pomocą gem install zsteg, a jego źródło na GitHubie.

Polecenia:

  • zsteg -a plik stosuje wszystkie metody wykrywania na pliku.
  • zsteg -E plik określa ładunek dla ekstrakcji danych.

StegoVeritas i Stegsolve

stegoVeritas sprawdza metadane, wykonuje transformacje obrazu i stosuje siłowe łamanie LSB, między innymi. Użyj stegoveritas.py -h dla pełnej listy opcji i stegoveritas.py stego.jpg aby wykonać wszystkie sprawdzenia.

Stegsolve stosuje różne filtry kolorów, aby ujawnić ukryte teksty lub wiadomości w obrazach. Jest dostępny na GitHubie.

FFT do Wykrywania Ukrytej Zawartości

Techniki Szybkiej Transformaty Fouriera (FFT) mogą odsłonić ukrytą zawartość w obrazach. Przydatne zasoby to:

Stegpy dla Plików Audio i Obrazów

Stegpy pozwala na osadzanie informacji w plikach audio i obrazów, obsługując formaty takie jak PNG, BMP, GIF, WebP i WAV. Jest dostępny na GitHubie.

Pngcheck do Analizy Plików PNG

apt-get install pngcheck
pngcheck stego.png

Dodatkowe narzędzia do analizy obrazów

Dla dalszego zgłębiania tematu, rozważ odwiedzenie:

Wyciąganie danych z plików dźwiękowych

Steganografia dźwiękowa oferuje unikalną metodę ukrywania informacji w plikach dźwiękowych. Do osadzania lub odzyskiwania ukrytej zawartości wykorzystuje się różne narzędzia.

Steghide (JPEG, BMP, WAV, AU)

Steghide to wszechstronne narzędzie przeznaczone do ukrywania danych w plikach JPEG, BMP, WAV i AU. Szczegółowe instrukcje znajdują się w dokumentacji trików steganograficznych.

Stegpy (PNG, BMP, GIF, WebP, WAV)

To narzędzie jest kompatybilne z różnymi formatami, w tym PNG, BMP, GIF, WebP i WAV. Aby uzyskać więcej informacji, zajrzyj do sekcji Stegpy.

ffmpeg

ffmpeg jest kluczowy do oceny integralności plików dźwiękowych, podkreślając szczegółowe informacje i wskazując wszelkie niezgodności.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg doskonale sprawdza się w ukrywaniu i wydobywaniu danych w plikach WAV, korzystając z strategii najmniej znaczącego bitu. Jest dostępny na GitHub. Komendy obejmują:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound umożliwia szyfrowanie i wykrywanie informacji w plikach dźwiękowych za pomocą AES-256. Można go pobrać ze strony oficjalnej.

Sonic Visualizer

Niezastąpione narzędzie do wizualnej i analitycznej inspekcji plików audio, Sonic Visualizer może ujawnić ukryte elementy niewykrywalne innymi środkami. Odwiedź oficjalną stronę internetową po więcej informacji.

DTMF Tones - Sygnały wybierania

Wykrywanie sygnałów DTMF w plikach audio można osiągnąć za pomocą narzędzi online, takich jak ten detektor DTMF i DialABC.

Inne Techniki

Długość binarna SQRT - Kod QR

Dane binarne, które dają liczbę całkowitą po podniesieniu do kwadratu, mogą reprezentować kod QR. Skorzystaj z tego fragmentu, aby sprawdzić:

import math
math.sqrt(2500) #50

Tłumaczenie na język polski

Do konwersji binarnej na obraz, sprawdź dcode. Aby odczytać kody QR, skorzystaj z tego czytnika kodów kreskowych online.

Tłumaczenie na alfabet Braille'a

Do tłumaczenia na alfabet Braille'a, Tłumacz Braille'a Branah to doskonałe źródło.

Referencje

Grupa Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Naucz się i praktykuj Hacking w AWS:HackTricks Training AWS Red Team Expert (ARTE)
Naucz się i praktykuj Hacking w GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks
{% endhint %}