12 KiB
Truques de Esteganografia
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Encontre vulnerabilidades que mais importam para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, de APIs a aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Extraindo Dados de Arquivos
Binwalk
Uma ferramenta para buscar arquivos binários em busca de arquivos e dados ocultos incorporados. É instalado via apt
e seu código-fonte está disponível no GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Recupera arquivos com base em seus cabeçalhos e rodapés, útil para imagens png. Instalado via apt
com sua fonte no GitHub.
foremost -i file # Extracts data
Exiftool
Ajuda a visualizar metadados de arquivos, disponível aqui.
exiftool file # Shows the metadata
Exiv2
Semelhante ao exiftool, para visualização de metadados. Instalável via apt
, código-fonte no GitHub, e possui um site oficial.
exiv2 file # Shows the metadata
Ficheiro
Identifica o tipo de ficheiro com o qual estás a lidar.
Strings
Extrai strings legíveis de ficheiros, utilizando várias configurações de codificação para filtrar a saída.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Comparação (cmp)
Útil para comparar um arquivo modificado com sua versão original encontrada online.
cmp original.jpg stego.jpg -b -l
Extraindo Dados Ocultos em Texto
Dados Ocultos em Espaços
Caracteres invisíveis em espaços aparentemente vazios podem esconder informações. Para extrair esses dados, visite https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Use Trickest para construir facilmente e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje mesmo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Extraindo Dados de Imagens
Identificando Detalhes da Imagem com o GraphicMagick
GraphicMagick serve para determinar tipos de arquivos de imagem e identificar possíveis corrupções. Execute o comando abaixo para inspecionar uma imagem:
./magick identify -verbose stego.jpg
Para tentar reparar uma imagem danificada, adicionar um comentário de metadados pode ajudar:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide para Ocultação de Dados
Steghide facilita a ocultação de dados em arquivos JPEG, BMP, WAV e AU
, capaz de incorporar e extrair dados criptografados. A instalação é simples usando apt
, e seu código-fonte está disponível no GitHub.
Comandos:
steghide info arquivo
revela se um arquivo contém dados ocultos.steghide extract -sf arquivo [--senha senha]
extrai os dados ocultos, senha opcional.
Para extração baseada na web, visite este site.
Ataque de Força Bruta com Stegcracker:
- Para tentar a quebra de senha no Steghide, use stegcracker da seguinte forma:
stegcracker <file> [<wordlist>]
zsteg para Arquivos PNG e BMP
zsteg é especializado em descobrir dados ocultos em arquivos PNG e BMP. A instalação é feita via gem install zsteg
, com sua fonte no GitHub.
Comandos:
zsteg -a arquivo
aplica todos os métodos de detecção em um arquivo.zsteg -E arquivo
especifica um payload para extração de dados.
StegoVeritas e Stegsolve
stegoVeritas verifica metadados, realiza transformações de imagem e aplica força bruta LSB, entre outras funcionalidades. Use stegoveritas.py -h
para obter uma lista completa de opções e stegoveritas.py stego.jpg
para executar todas as verificações.
Stegsolve aplica vários filtros de cor para revelar textos ou mensagens ocultas em imagens. Está disponível no GitHub.
FFT para Detecção de Conteúdo Oculto
Técnicas de Transformada Rápida de Fourier (FFT) podem revelar conteúdo oculto em imagens. Recursos úteis incluem:
Stegpy para Arquivos de Áudio e Imagem
Stegpy permite incorporar informações em arquivos de imagem e áudio, com suporte para formatos como PNG, BMP, GIF, WebP e WAV. Está disponível no GitHub.
Pngcheck para Análise de Arquivos PNG
apt-get install pngcheck
pngcheck stego.png
Ferramentas Adicionais para Análise de Imagens
Para uma exploração mais aprofundada, considere visitar:
Extraindo Dados de Áudios
A esteganografia de áudio oferece um método único para ocultar informações em arquivos de áudio. Diferentes ferramentas são utilizadas para incorporar ou recuperar conteúdo oculto.
Steghide (JPEG, BMP, WAV, AU)
Steghide é uma ferramenta versátil projetada para ocultar dados em arquivos JPEG, BMP, WAV e AU. Instruções detalhadas são fornecidas na documentação de truques de estego.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Esta ferramenta é compatível com uma variedade de formatos, incluindo PNG, BMP, GIF, WebP e WAV. Para mais informações, consulte a seção do Stegpy.
ffmpeg
O ffmpeg é crucial para avaliar a integridade de arquivos de áudio, destacando informações detalhadas e identificando quaisquer discrepâncias.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg destaca-se em ocultar e extrair dados dentro de arquivos WAV usando a estratégia do bit menos significativo. Está acessível no GitHub. Os comandos incluem:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound permite a criptografia e detecção de informações em arquivos de áudio usando AES-256. Pode ser baixado na página oficial.
Sonic Visualizer
Uma ferramenta inestimável para inspeção visual e analítica de arquivos de áudio, o Sonic Visualizer pode revelar elementos ocultos indetectáveis por outros meios. Visite o site oficial para mais informações.
DTMF Tones - Dial Tones
A detecção de tons DTMF em arquivos de áudio pode ser realizada por meio de ferramentas online como este detector DTMF e DialABC.
Outras Técnicas
Binary Length SQRT - QR Code
Dados binários que resultam em um número inteiro ao serem elevados ao quadrado podem representar um código QR. Use este trecho para verificar:
import math
math.sqrt(2500) #50
Tradução de Truques de Esteganografia
Para a conversão de binário para imagem, verifique dcode. Para ler códigos QR, use este leitor de códigos de barras online.
Tradução de Braille
Para traduzir Braille, o Branah Braille Translator é um excelente recurso.
Referências
Encontre vulnerabilidades que mais importam para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, desde APIs até aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.