11 KiB
Stego Tricks
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks in PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositorys einreichen.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Extrahieren von Daten aus Dateien
Binwalk
Ein Tool zum Suchen von Binärdateien nach eingebetteten versteckten Dateien und Daten. Es wird über apt
installiert und der Quellcode ist auf GitHub verfügbar.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Vordergründig
Stellt Dateien basierend auf ihren Headern und Footern wieder her, nützlich für PNG-Bilder. Installiert über apt
mit der Quelle auf GitHub.
foremost -i file # Extracts data
Exiftool
Hilft dabei, Dateimetadaten anzuzeigen, hier verfügbar hier.
exiftool file # Shows the metadata
Exiv2
Ähnlich wie exiftool, zur Anzeige von Metadaten. Installierbar über apt
, Quellcode auf GitHub und hat eine offizielle Website.
exiv2 file # Shows the metadata
Datei
Identifiziere den Dateityp, mit dem du es zu tun hast.
Zeichenfolgen
Extrahiert lesbare Zeichenfolgen aus Dateien unter Verwendung verschiedener Codierungseinstellungen, um die Ausgabe zu filtern.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Vergleich (cmp)
Nützlich zum Vergleichen einer modifizierten Datei mit ihrer Originalversion, die online gefunden wurde.
cmp original.jpg stego.jpg -b -l
Extrahieren von versteckten Daten in Texten
Versteckte Daten in Leerzeichen
Unsichtbare Zeichen in scheinbar leeren Leerzeichen können Informationen verbergen. Um diese Daten zu extrahieren, besuchen Sie https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Extrahieren von Daten aus Bildern
Identifizieren von Bilddetails mit GraphicMagick
GraphicMagick dient dazu, Bilddateitypen zu bestimmen und potenzielle Beschädigungen zu identifizieren. Führen Sie den folgenden Befehl aus, um ein Bild zu inspizieren:
./magick identify -verbose stego.jpg
Um eine Reparatur an einem beschädigten Bild zu versuchen, könnte das Hinzufügen eines Metadatenkommentars hilfreich sein:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide zur Datenverheimlichung
Steghide erleichtert das Verstecken von Daten in JPEG, BMP, WAV und AU
Dateien und kann verschlüsselte Daten einbetten und extrahieren. Die Installation ist einfach mit apt
und der Quellcode ist auf GitHub verfügbar.
Befehle:
steghide info Datei
zeigt an, ob eine Datei versteckte Daten enthält.steghide extract -sf Datei [--Passwort Passwort]
extrahiert die versteckten Daten, Passwort ist optional.
Für die webbasierte Extraktion besuchen Sie diese Website.
Bruteforce-Angriff mit Stegcracker:
- Um ein Passwortknacken mit Steghide zu versuchen, verwenden Sie stegcracker wie folgt:
stegcracker <file> [<wordlist>]
zsteg für PNG- und BMP-Dateien
zsteg ist spezialisiert auf das Aufdecken versteckter Daten in PNG- und BMP-Dateien. Die Installation erfolgt über gem install zsteg
, mit der Quelle auf GitHub.
Befehle:
zsteg -a Datei
wendet alle Erkennungsmethoden auf eine Datei an.zsteg -E Datei
gibt eine Nutzlast für die Datenextraktion an.
StegoVeritas und Stegsolve
stegoVeritas überprüft Metadaten, führt Bildtransformationen durch und wendet unter anderem LSB-Brute-Force an. Verwenden Sie stegoveritas.py -h
für eine vollständige Liste der Optionen und stegoveritas.py stego.jpg
, um alle Überprüfungen auszuführen.
Stegsolve wendet verschiedene Farbfilter an, um versteckte Texte oder Nachrichten in Bildern sichtbar zu machen. Es ist auf GitHub verfügbar.
FFT zur Erkennung versteckter Inhalte
Techniken der schnellen Fourier-Transformation (FFT) können verborgene Inhalte in Bildern aufdecken. Nützliche Ressourcen sind:
Stegpy für Audio- und Bilddateien
Stegpy ermöglicht das Einbetten von Informationen in Bild- und Audiodateien und unterstützt Formate wie PNG, BMP, GIF, WebP und WAV. Es ist auf GitHub verfügbar.
Pngcheck zur Analyse von PNG-Dateien
Zur Analyse von PNG-Dateien oder zur Überprüfung ihrer Echtheit verwenden Sie:
apt-get install pngcheck
pngcheck stego.png
Zusätzliche Tools für die Bildanalyse
Für weitere Erkundungen, besuchen Sie:
Extrahieren von Daten aus Audiodateien
Audiosteganographie bietet eine einzigartige Methode, um Informationen in Sounddateien zu verbergen. Unterschiedliche Tools werden verwendet, um versteckte Inhalte einzubetten oder abzurufen.
Steghide (JPEG, BMP, WAV, AU)
Steghide ist ein vielseitiges Tool, das für das Verbergen von Daten in JPEG-, BMP-, WAV- und AU-Dateien entwickelt wurde. Detaillierte Anweisungen finden Sie in der Stego-Tricks-Dokumentation.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Dieses Tool ist mit einer Vielzahl von Formaten kompatibel, einschließlich PNG, BMP, GIF, WebP und WAV. Weitere Informationen finden Sie im Abschnitt zu Stegpy.
ffmpeg
ffmpeg ist entscheidend für die Bewertung der Integrität von Audiodateien, hebt detaillierte Informationen hervor und identifiziert eventuelle Diskrepanzen.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg zeichnet sich durch die Fähigkeit aus, Daten in WAV-Dateien mithilfe der Least Significant Bit-Strategie zu verbergen und extrahieren. Es ist auf GitHub verfügbar. Befehle sind:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound ermöglicht die Verschlüsselung und Erkennung von Informationen in Sounddateien mithilfe von AES-256. Es kann von der offiziellen Seite heruntergeladen werden.
Sonic Visualizer
Ein unverzichtbares Werkzeug zur visuellen und analytischen Inspektion von Audiodateien, Sonic Visualizer kann verborgene Elemente aufdecken, die auf andere Weise nicht erkennbar sind. Besuchen Sie die offizielle Website für mehr Informationen.
DTMF Töne - Wähltöne
Die Erkennung von DTMF-Tönen in Audiodateien kann mithilfe von Online-Tools wie diesem DTMF-Detektor und DialABC erreicht werden.
Andere Techniken
Binäre Länge SQRT - QR-Code
Binäre Daten, die zu einer ganzen Zahl quadrieren, könnten einen QR-Code darstellen. Verwenden Sie diesen Code-Schnipsel, um zu überprüfen:
import math
math.sqrt(2500) #50
Braille Übersetzung
Für die Übersetzung von Braille ist der Branah Braille Translator eine ausgezeichnete Ressource.
Referenzen
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.