11 KiB
Stego Numaraları
Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- [The PEASS Ailesi]'ni (https://opensea.io/collection/the-peass-family) keşfedin, özel [NFT'lerimiz]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking numaralarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına.
Zor Güvenlik Grubu Deneyin
{% embed url="https://discord.gg/tryhardsecurity" %}
Dosyalardan Veri Çıkarma
Binwalk
Gömülü gizli dosyaları ve verileri aramak için bir araç. apt
aracılığıyla yüklenir ve kaynak kodu GitHub'da mevcuttur.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Dosyaları başlık ve altbilgilerine göre kurtarır, png görüntüleri için kullanışlıdır. Kaynağı GitHub üzerinden apt
ile yüklenir.
foremost -i file # Extracts data
Exiftool
Dosya meta verilerini görüntülemeye yardımcı olur, buradan erişilebilir.
exiftool file # Shows the metadata
Exiv2
Exiftool'a benzer şekilde, metaveri görüntüleme için kullanılır. apt
üzerinden yüklenebilir, kaynak kodları GitHub üzerinde bulunabilir ve resmi websitesi burada mevcuttur.
exiv2 file # Shows the metadata
Dosya
Uğraştığınız dosyanın türünü belirleyin.
Dizgeler
Çeşitli kodlama ayarlarını kullanarak dosyalardan okunabilir dizgeler çıkarır.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Karşılaştırma (cmp)
Bir dosyanın değiştirilmiş sürümünü çevrimiçi bulunan orijinal sürümü ile karşılaştırmak için kullanışlıdır.
cmp original.jpg stego.jpg -b -l
Metinden Gizli Verilerin Çıkarılması
Boşluklardaki Gizli Veriler
Görünüşte boş alanlardaki görünmez karakterler bilgi saklayabilir. Bu verileri çıkarmak için https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder adresini ziyaret edin.
Görüntülerden Veri Çıkarma
GrafikDetay ile Görüntü Ayrıntılarını Tanımlama
GraphicMagick, görüntü dosya türlerini belirlemek ve olası bozulmaları tanımlamak için kullanılır. Bir görüntüyü incelemek için aşağıdaki komutu çalıştırın:
./magick identify -verbose stego.jpg
Bir hasar görmüş görüntüyü onarmak için, bir meta veri yorumu eklemek yardımcı olabilir:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Veri Gizleme İçin Steghide
Steghide, JPEG, BMP, WAV ve AU
dosyaları içine veri gizlemeyi kolaylaştırır, şifreli veri gömmeyi ve çıkarmayı sağlar. Kurulumu apt
kullanarak kolaydır ve kaynak kodu GitHub'da mevcuttur.
Komutlar:
steghide info dosya
dosyanın gizli veri içerip içermediğini ortaya çıkarır.steghide extract -sf dosya [--passphrase şifre]
gizli veriyi çıkarır, şifre isteğe bağlıdır.
Web tabanlı çıkarma için bu web sitesini ziyaret edin.
Stegcracker ile Bruteforce Saldırısı:
- Steghide üzerinde şifre kırma denemeleri yapmak için stegcracker şu şekilde kullanılır:
stegcracker <file> [<wordlist>]
PNG ve BMP Dosyaları için zsteg
zsteg, PNG ve BMP dosyalarındaki gizli verileri ortaya çıkarmak için uzmanlaşmıştır. Kurulum gem install zsteg
komutu ile yapılır, GitHub'daki kaynağından erişilebilir.
Komutlar:
zsteg -a dosya
bir dosya üzerinde tüm tespit yöntemlerini uygular.zsteg -E dosya
veri çıkarma için bir yük belirtir.
StegoVeritas ve Stegsolve
stegoVeritas, metaverileri kontrol eder, görüntü dönüşümleri yapar ve diğer özellikler arasında LSB brute forcing uygular. Tüm seçeneklerin tam listesi için stegoveritas.py -h
kullanın ve tüm kontrolleri gerçekleştirmek için stegoveritas.py stego.jpg
komutunu kullanın.
Stegsolve, gizli metinleri veya mesajları görüntülerde ortaya çıkarmak için çeşitli renk filtreleri uygular. GitHub'da bulunabilir.
Gizli İçerik Tespiti için FFT
Hızlı Fourier Dönüşümü (FFT) teknikleri, görüntülerde gizli içeriği ortaya çıkarabilir. Faydalı kaynaklar şunları içerir:
Ses ve Görüntü Dosyaları için Stegpy
Stegpy, bilgiyi görüntü ve ses dosyalarına gömmeyi sağlar ve PNG, BMP, GIF, WebP ve WAV gibi formatları destekler. GitHub'da bulunabilir.
PNG Dosya Analizi için Pngcheck
PNG dosyalarını analiz etmek veya doğrulamak için kullanılabilir:
apt-get install pngcheck
pngcheck stego.png
Görüntü Analizi için Ek Araçlar
Daha fazla keşif için şu adresleri ziyaret etmeyi düşünün:
Ses Dosyalarından Veri Çıkarma
Ses steganografisi, bilgileri ses dosyalarının içine gizlemek için benzersiz bir yöntem sunar. Farklı araçlar, gizli içeriği gömmek veya almak için kullanılır.
Steghide (JPEG, BMP, WAV, AU)
Steghide, verileri JPEG, BMP, WAV ve AU dosyalarına gizlemek için tasarlanmış çok yönlü bir araçtır. Detaylı talimatlar stego tricks belgelerinde sağlanmaktadır.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Bu araç, PNG, BMP, GIF, WebP ve WAV gibi çeşitli formatlarla uyumludur. Daha fazla bilgi için Stegpy bölümüne başvurun.
ffmpeg
ffmpeg, ses dosyalarının bütünlüğünü değerlendirmek için hayati öneme sahiptir, detaylı bilgileri vurgular ve herhangi bir uyumsuzluğu belirler.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg, en az anlamlı bit stratejisini kullanarak WAV dosyaları içinde veri gizleme ve çıkarma konusunda başarılıdır. GitHub üzerinden erişilebilir. Komutlar şunları içerir:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound, AES-256 kullanarak ses dosyaları içinde bilgi şifreleme ve tespit etmeye olanak tanır. Resmi sayfadan indirilebilir.
Sonic Visualizer
Ses dosyalarının görsel ve analitik incelemesi için kıymetli bir araç olan Sonic Visualizer, diğer yöntemlerle tespit edilemeyen gizli unsurları ortaya çıkarabilir. Daha fazlası için resmi web sitesini ziyaret edin.
DTMF Tones - Dial Tones
Ses dosyalarındaki DTMF tonlarını tespit etmek, çevrimiçi araçlar aracılığıyla bu DTMF dedektörü ve DialABC gibi yöntemlerle başarıyla gerçekleştirilebilir.
Diğer Teknikler
Binary Length SQRT - QR Code
Bir tam sayıya karesel olarak eşit olan ikili veriler bir QR kodunu temsil edebilir. Kontrol etmek için bu kısa kodu kullanın:
import math
math.sqrt(2500) #50
Braille Çevirisi
Braille çevirisi için Branah Braille Çevirmeni mükemmel bir kaynaktır.
Referanslar
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar göndererek paylaşın.