11 KiB
Stego Tricks
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Ekstrakcja danych z plików
Binwalk
Narzędzie do wyszukiwania w plikach binarnych osadzonych ukrytych plików i danych. Jest instalowane za pomocą apt
, a jego źródło jest dostępne na GitHubie.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Odzyskuje pliki na podstawie ich nagłówków i stóp, przydatne dla obrazów png. Zainstalowane za pomocą apt
z jego źródłem na GitHub.
foremost -i file # Extracts data
Exiftool
Pomaga w przeglądaniu metadanych plików, dostępne tutaj.
exiftool file # Shows the metadata
Exiv2
Podobnie jak exiftool, do przeglądania metadanych. Można zainstalować za pomocą apt
, źródło na GitHub, i ma oficjalną stronę.
exiv2 file # Shows the metadata
Plik
Zidentyfikuj typ pliku, z którym masz do czynienia.
Ciągi
Ekstrahuje czytelne ciągi z plików, używając różnych ustawień kodowania do filtrowania wyników.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Porównanie (cmp)
Przydatne do porównywania zmodyfikowanego pliku z jego oryginalną wersją dostępną w Internecie.
cmp original.jpg stego.jpg -b -l
Ekstrakcja ukrytych danych w tekście
Ukryte dane w przestrzeniach
Niewidoczne znaki w pozornie pustych przestrzeniach mogą ukrywać informacje. Aby wyodrębnić te dane, odwiedź https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Ekstrakcja danych z obrazów
Identyfikacja szczegółów obrazu za pomocą GraphicMagick
GraphicMagick służy do określenia typów plików obrazów i identyfikacji potencjalnych uszkodzeń. Wykonaj poniższe polecenie, aby sprawdzić obraz:
./magick identify -verbose stego.jpg
Aby spróbować naprawić uszkodzony obraz, dodanie komentarza do metadanych może pomóc:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide do ukrywania danych
Steghide ułatwia ukrywanie danych w plikach JPEG, BMP, WAV i AU
, zdolnych do osadzania i wydobywania zaszyfrowanych danych. Instalacja jest prosta za pomocą apt
, a kod źródłowy jest dostępny na GitHubie.
Polecenia:
steghide info file
ujawnia, czy plik zawiera ukryte dane.steghide extract -sf file [--passphrase password]
wydobywa ukryte dane, hasło opcjonalne.
Aby wydobyć dane przez internet, odwiedź tę stronę.
Atak brute force z Stegcracker:
- Aby spróbować złamać hasło w Steghide, użyj stegcracker w następujący sposób:
stegcracker <file> [<wordlist>]
zsteg dla plików PNG i BMP
zsteg specjalizuje się w odkrywaniu ukrytych danych w plikach PNG i BMP. Instalacja odbywa się za pomocą gem install zsteg
, a jego źródło na GitHubie.
Polecenia:
zsteg -a plik
stosuje wszystkie metody detekcji na pliku.zsteg -E plik
określa ładunek do ekstrakcji danych.
StegoVeritas i Stegsolve
stegoVeritas sprawdza metadane, wykonuje transformacje obrazów i stosuje brutalne siłowe ataki LSB, między innymi. Użyj stegoveritas.py -h
, aby uzyskać pełną listę opcji, oraz stegoveritas.py stego.jpg
, aby wykonać wszystkie kontrole.
Stegsolve stosuje różne filtry kolorów, aby ujawnić ukryte teksty lub wiadomości w obrazach. Jest dostępny na GitHubie.
FFT do wykrywania ukrytej zawartości
Techniki szybkiej transformaty Fouriera (FFT) mogą ujawniać ukrytą zawartość w obrazach. Przydatne zasoby to:
Stegpy dla plików audio i obrazów
Stegpy pozwala na osadzanie informacji w plikach obrazów i audio, obsługując formaty takie jak PNG, BMP, GIF, WebP i WAV. Jest dostępny na GitHubie.
Pngcheck do analizy plików PNG
Aby analizować pliki PNG lub weryfikować ich autentyczność, użyj:
apt-get install pngcheck
pngcheck stego.png
Dodatkowe narzędzia do analizy obrazów
Aby dalej eksplorować, rozważ odwiedzenie:
Ekstrakcja danych z audio
Steganografia audio oferuje unikalną metodę ukrywania informacji w plikach dźwiękowych. Różne narzędzia są wykorzystywane do osadzania lub odzyskiwania ukrytej zawartości.
Steghide (JPEG, BMP, WAV, AU)
Steghide to wszechstronne narzędzie zaprojektowane do ukrywania danych w plikach JPEG, BMP, WAV i AU. Szczegółowe instrukcje znajdują się w dokumentacji stego tricks.
Stegpy (PNG, BMP, GIF, WebP, WAV)
To narzędzie jest kompatybilne z różnymi formatami, w tym PNG, BMP, GIF, WebP i WAV. Aby uzyskać więcej informacji, zapoznaj się z sekcją Stegpy.
ffmpeg
ffmpeg jest kluczowe do oceny integralności plików audio, podkreślając szczegółowe informacje i wskazując wszelkie nieprawidłowości.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg doskonale ukrywa i wydobywa dane w plikach WAV, wykorzystując strategię najmniej znaczącego bitu. Jest dostępny na GitHub. Komendy obejmują:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound pozwala na szyfrowanie i wykrywanie informacji w plikach dźwiękowych za pomocą AES-256. Można go pobrać z oficjalnej strony.
Sonic Visualizer
Niezastąpione narzędzie do wizualnej i analitycznej inspekcji plików audio, Sonic Visualizer może ujawniać ukryte elementy niewykrywalne innymi metodami. Odwiedź oficjalną stronę, aby dowiedzieć się więcej.
DTMF Tones - Dial Tones
Wykrywanie tonów DTMF w plikach audio można osiągnąć za pomocą narzędzi online, takich jak ten detektor DTMF i DialABC.
Other Techniques
Binary Length SQRT - QR Code
Dane binarne, które są kwadratem liczby całkowitej, mogą reprezentować kod QR. Użyj tego fragmentu, aby sprawdzić:
import math
math.sqrt(2500) #50
For binary to image conversion, check dcode. To read QR codes, use this online barcode reader.
Tłumaczenie Braille'a
For translating Braille, the Branah Braille Translator is an excellent resource.
Referencje
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.