16 KiB
Astuces de Stego
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Extraction de données à partir de tous les fichiers
Binwalk
Binwalk est un outil de recherche de fichiers binaires, tels que des images et des fichiers audio, pour trouver des fichiers et des données cachés.
Il peut être installé avec apt
, et la source peut être trouvée sur Github.
Commandes utiles:
binwalk fichier
: Affiche les données intégrées dans le fichier donné
binwalk -e fichier
: Affiche et extrait les données du fichier donné
binwalk --dd ".*" fichier
: Affiche et extrait les données du fichier donné
Foremost
Foremost est un programme qui récupère des fichiers en fonction de leurs en-têtes, de leurs pieds de page et de leurs structures de données internes. Je le trouve particulièrement utile lorsqu'il s'agit d'images png. Vous pouvez sélectionner les fichiers que Foremost extraira en modifiant le fichier de configuration dans /etc/foremost.conf.
Il peut être installé avec apt
, et la source peut être trouvée sur Github.
Commandes utiles:
foremost -i fichier
: extrait les données du fichier donné.
Exiftool
Parfois, des informations importantes sont cachées dans les métadonnées d'une image ou d'un fichier ; exiftool peut être très utile pour afficher les métadonnées du fichier.
Vous pouvez l'obtenir ici
Commandes utiles:
exiftool fichier
: affiche les métadonnées du fichier donné
Exiv2
Un outil similaire à exiftool.
Il peut être installé avec apt
, et la source peut être trouvée sur Github.
Site officiel
Commandes utiles:
exiv2 fichier
: affiche les métadonnées du fichier donné
File
Vérifiez quel type de fichier vous avez
Strings
Extrait les chaînes de caractères du fichier.
Commandes utiles:
strings -n 6 fichier
: Extrait les chaînes de caractères d'une longueur minimale de 6
strings -n 6 fichier | head -n 20
: Extrait les 20 premières chaînes de caractères d'une longueur minimale de 6
strings -n 6 fichier | tail -n 20
: Extrait les 20 dernières chaînes de caractères d'une longueur minimale de 6
strings -e s -n 6 fichier
: Extrait les chaînes de caractères 7 bits
strings -e S -n 6 fichier
: Extrait les chaînes de caractères 8 bits
strings -e l -n 6 fichier
: Extrait les chaînes de caractères 16 bits (little-endian)
strings -e b -n 6 fichier
: Extrait les chaînes de caractères 16 bits (big-endian)
strings -e L -n 6 fichier
: Extrait les chaînes de caractères 32 bits (little-endian)
strings -e B -n 6 fichier
: Extrait les chaînes de caractères 32 bits (big-endian)
cmp - Comparaison
Si vous avez une image/son/vidéo modifiée, vérifiez si vous pouvez trouver l'originale exacte sur internet, puis comparez les deux fichiers avec:
cmp original.jpg stego.jpg -b -l
Extraction de données cachées dans du texte
Données cachées dans les espaces
Si vous constatez qu'une ligne de texte est plus grande qu'elle ne devrait l'être, il est possible que des informations cachées soient incluses à l'intérieur des espaces à l'aide de caractères invisibles.
Pour extraire les données, vous pouvez utiliser : https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder
Utilisez Trickest pour créer facilement et automatiser des flux de travail alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Extraction de données à partir d'images
identify
Outil GraphicMagick pour vérifier le type d'image d'un fichier. Vérifie également si l'image est corrompue.
./magick identify -verbose stego.jpg
Si l'image est endommagée, vous pouvez peut-être la restaurer en ajoutant simplement un commentaire de métadonnées (si elle est très endommagée, cela ne fonctionnera pas) :
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide [JPEG, BMP, WAV, AU]
Steghide est un programme de stéganographie qui cache des données dans différents types de fichiers image et audio. Il prend en charge les formats de fichier suivants : JPEG, BMP, WAV et AU
. Il est également utile pour extraire des données intégrées et chiffrées à partir d'autres fichiers.
Il peut être installé avec apt
, et la source peut être trouvée sur Github.
Commandes utiles :
steghide info fichier
: affiche des informations sur la présence ou non de données intégrées dans un fichier.
steghide extract -sf fichier [--passphrase mot de passe]
: extrait les données intégrées d'un fichier [en utilisant un mot de passe]
Vous pouvez également extraire le contenu de steghide en utilisant le web : https://futureboy.us/stegano/decinput.html
Bruteforcer Steghide : stegcracker stegcracker <fichier> [<liste de mots>]
Zsteg [PNG, BMP]
zsteg est un outil qui peut détecter des données cachées dans des fichiers png et bmp.
Pour l'installer : gem install zsteg
. La source peut également être trouvée sur Github
Commandes utiles :
zsteg -a fichier
: Exécute chaque méthode de détection sur le fichier donné
zsteg -E fichier
: Extrait les données avec la charge utile donnée (exemple : zsteg -E b4,bgr,msb,xy nom.png)
stegoVeritas JPG, PNG, GIF, TIFF, BMP
Capable d'une grande variété de trucs simples et avancés, cet outil peut vérifier les métadonnées des fichiers, créer des images transformées, forcer le LSB, et plus encore. Consultez stegoveritas.py -h
pour connaître toutes ses fonctionnalités. Exécutez stegoveritas.py stego.jpg
pour exécuter toutes les vérifications.
Stegsolve
Parfois, il y a un message ou un texte caché dans l'image elle-même qui, pour le visualiser, doit avoir des filtres de couleur appliqués, ou certains niveaux de couleur modifiés. Bien que vous puissiez le faire avec quelque chose comme GIMP ou Photoshop, Stegsolve facilite la tâche. C'est un petit outil Java qui applique de nombreux filtres de couleur utiles sur les images ; dans les défis CTF, Stegsolve est souvent un véritable gain de temps.
Vous pouvez l'obtenir depuis Github
Pour l'utiliser, il suffit d'ouvrir l'image et de cliquer sur les boutons <
>
.
FFT
Pour trouver du contenu caché en utilisant la transformée de Fourier rapide :
- http://bigwww.epfl.ch/demo/ip/demos/FFT/
- https://www.ejectamenta.com/Fourifier-fullscreen/
- https://github.com/0xcomposure/FFTStegPic
pip3 install opencv-python
Stegpy [PNG, BMP, GIF, WebP, WAV]
Un programme pour encoder des informations dans des fichiers image et audio par le biais de la stéganographie. Il peut stocker les données soit en texte brut, soit chiffrées.
Trouvez-le sur Github.
Pngcheck
Obtenez des détails sur un fichier PNG (ou découvrez même s'il s'agit en réalité d'autre chose !).
apt-get install pngcheck
: Installe l'outil
pngcheck stego.png
: Obtenez des informations sur le PNG
D'autres outils d'image qui méritent d'être mentionnés
Extraction de données à partir de fichiers audio
Steghide [JPEG, BMP, WAV, AU]
Stegpy [PNG, BMP, GIF, WebP, WAV]
ffmpeg
ffmpeg peut être utilisé pour vérifier l'intégrité des fichiers audio, en signalant diverses informations sur le fichier, ainsi que les erreurs éventuelles qu'il trouve.
ffmpeg -v info -i stego.mp3 -f null -
Wavsteg [WAV]
WavSteg est un outil Python3 qui peut cacher des données, en utilisant le bit de poids le moins élevé, dans des fichiers wav. Il peut également rechercher et extraire des données à partir de fichiers wav.
Vous pouvez l'obtenir depuis Github
Commandes utiles :
python3 WavSteg.py -r -b 1 -s fichier_audio -o fichier_sortie
: Extrait vers un fichier de sortie (en ne prenant que 1 bit de poids le moins élevé)
python3 WavSteg.py -r -b 2 -s fichier_audio -o fichier_sortie
: Extrait vers un fichier de sortie (en ne prenant que 2 bits de poids le moins élevé)
Deepsound
Cachez, et vérifiez, des informations chiffrées avec AES-265 dans des fichiers audio. Téléchargez depuis la page officielle.
Pour rechercher des informations cachées, lancez simplement le programme et ouvrez le fichier audio. Si DeepSound trouve des données cachées, vous devrez fournir le mot de passe pour les déverrouiller.
Sonic visualizer
Sonic visualizer est un outil pour visualiser et analyser le contenu des fichiers audio. Il peut être très utile lors de défis de stéganographie audio ; vous pouvez révéler des formes cachées dans les fichiers audio que de nombreux autres outils ne détecteront pas.
Si vous êtes bloqué, vérifiez toujours le spectrogramme de l'audio. Site officiel
Tons DTMF - Tons de numérotation
Autres astuces
Longueur binaire SQRT - Code QR
Si vous recevez des données binaires avec une longueur SQRT d'un nombre entier, cela pourrait être une sorte de code QR :
import math
math.sqrt(2500) #50
Pour convertir les "1" et les "0" binaires en une image appropriée : https://www.dcode.fr/binary-image
Pour lire un code QR : https://online-barcode-reader.inliteresearch.com/
Braille
https://www.branah.com/braille-translator
Références
Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menaces proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.