15 KiB
Astuces de Stego
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
![](/Mirrors/hacktricks/media/commit/d165a0ea296cff198a9112ddb43fad5f8ee3746c/.gitbook/assets/image%20%28675%29.png)
Trouvez les vulnérabilités qui comptent le plus pour pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des scans de menaces proactifs, trouve des problèmes dans toute votre pile technologique, des API aux applications web et systèmes cloud. Essayez-le gratuitement aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Extraction de données de tous les fichiers
Binwalk
Binwalk est un outil pour rechercher des fichiers binaires, comme des images et des fichiers audio, à la recherche de fichiers cachés et de données intégrées.
Il peut être installé avec apt
, et le source peut être trouvé sur Github.
Commandes utiles :
binwalk fichier
: Affiche les données intégrées dans le fichier donné
binwalk -e fichier
: Affiche et extrait les données du fichier donné
binwalk --dd ".*" fichier
: Affiche et extrait les données du fichier donné
Foremost
Foremost est un programme qui récupère des fichiers basés sur leurs en-têtes, pieds de page et structures de données internes. Je le trouve particulièrement utile pour traiter les images png. Vous pouvez sélectionner les fichiers que Foremost extraira en modifiant le fichier de configuration dans /etc/foremost.conf.
Il peut être installé avec apt
, et le source peut être trouvé sur Github.
Commandes utiles :
foremost -i fichier
: extrait les données du fichier donné.
Exiftool
Parfois, des informations importantes sont cachées dans les métadonnées d'une image ou d'un fichier ; exiftool peut être très utile pour visualiser les métadonnées d'un fichier.
Vous pouvez l'obtenir ici
Commandes utiles :
exiftool fichier
: montre les métadonnées du fichier donné
Exiv2
Un outil similaire à exiftool.
Il peut être installé avec apt
, et le source peut être trouvé sur Github.
Site officiel
Commandes utiles :
exiv2 fichier
: montre les métadonnées du fichier donné
File
Vérifiez le type de fichier que vous avez
Strings
Extrait les chaînes de caractères du fichier.
Commandes utiles :
strings -n 6 fichier
: Extrait les chaînes avec une longueur minimale de 6
strings -n 6 fichier | head -n 20
: Extrait les 20 premières chaînes avec une longueur minimale de 6
strings -n 6 fichier | tail -n 20
: Extrait les 20 dernières chaînes avec une longueur minimale de 6
strings -e s -n 6 fichier
: Extrait les chaînes de 7 bits
strings -e S -n 6 fichier
: Extrait les chaînes de 8 bits
strings -e l -n 6 fichier
: Extrait les chaînes de 16 bits (little-endian)
strings -e b -n 6 fichier
: Extrait les chaînes de 16 bits (big-endian)
strings -e L -n 6 fichier
: Extrait les chaînes de 32 bits (little-endian)
strings -e B -n 6 fichier
: Extrait les chaînes de 32 bits (big-endian)
cmp - Comparaison
Si vous avez une image/audio/vidéo modifiée, vérifiez si vous pouvez trouver l'original exact sur internet, puis comparez les deux fichiers avec :
cmp original.jpg stego.jpg -b -l
Extraction de données cachées dans le texte
Données cachées dans les espaces
Si vous constatez qu'une ligne de texte est plus grande qu'elle ne devrait l'être, alors des informations cachées pourraient être incluses à l'intérieur des espaces à l'aide de caractères invisibles. Pour extraire les données, vous pouvez utiliser : https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder
![](/Mirrors/hacktricks/media/commit/d165a0ea296cff198a9112ddb43fad5f8ee3746c/.gitbook/assets/image%20%283%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
Utilisez Trickest pour construire et automatiser des workflows facilement, alimentés par les outils communautaires les plus avancés.
Obtenez l'accès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Extraction de données à partir d'images
identify
Outil GraphicMagick pour vérifier le type d'image d'un fichier. Vérifie également si l'image est corrompue.
./magick identify -verbose stego.jpg
Si l'image est endommagée, vous pourriez être capable de la restaurer en ajoutant simplement un commentaire de métadonnées (si elle est très gravement endommagée, cela ne fonctionnera pas) :
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide [JPEG, BMP, WAV, AU]
Steghide est un programme de stéganographie qui cache des données dans divers types de fichiers image et audio. Il prend en charge les formats de fichiers suivants : JPEG, BMP, WAV et AU
. Il est également utile pour extraire des données intégrées et cryptées d'autres fichiers.
Il peut être installé avec apt
, et le source est disponible sur Github.
Commandes utiles :
steghide info file
: affiche des informations sur la présence ou non de données intégrées dans un fichier.
steghide extract -sf file [--passphrase password]
: extrait les données intégrées d'un fichier [en utilisant un mot de passe]
Vous pouvez également extraire le contenu de steghide via le web : https://futureboy.us/stegano/decinput.html
Bruteforcing Steghide : stegcracker stegcracker <file> [<wordlist>]
Zsteg [PNG, BMP]
zsteg est un outil capable de détecter des données cachées dans les fichiers png et bmp.
Pour l'installer : gem install zsteg
. La source est également disponible sur Github
Commandes utiles :
zsteg -a file
: Exécute toutes les méthodes de détection sur le fichier donné
zsteg -E file
: Extrait les données avec la charge utile donnée (exemple : zsteg -E b4,bgr,msb,xy name.png)
stegoVeritas JPG, PNG, GIF, TIFF, BMP
Capable d'une grande variété de techniques simples et avancées, cet outil peut vérifier les métadonnées des fichiers, créer des images transformées, forcer le LSB, et plus encore. Consultez stegoveritas.py -h
pour connaître toutes ses capacités. Exécutez stegoveritas.py stego.jpg
pour lancer tous les contrôles.
Stegsolve
Parfois, un message ou un texte est caché dans l'image elle-même et, pour le visualiser, il faut appliquer des filtres de couleur ou modifier certains niveaux de couleur. Bien que cela puisse être fait avec des outils comme GIMP ou Photoshop, Stegsolve facilite le processus. C'est un petit outil Java qui applique de nombreux filtres de couleur utiles sur les images ; dans les défis CTF, Stegsolve est souvent un véritable gain de temps.
Vous pouvez l'obtenir depuis Github
Pour l'utiliser, ouvrez simplement l'image et cliquez sur les boutons <
>
.
FFT
Pour trouver du contenu caché en utilisant la Transformation de Fourier Rapide :
- http://bigwww.epfl.ch/demo/ip/demos/FFT/
- https://www.ejectamenta.com/Fourifier-fullscreen/
- https://github.com/0xcomposure/FFTStegPic
pip3 install opencv-python
Stegpy [PNG, BMP, GIF, WebP, WAV]
Un programme pour encoder des informations dans des fichiers image et audio via la stéganographie. Il peut stocker les données sous forme de texte clair ou crypté.
Trouvez-le sur Github.
Pngcheck
Obtenez des détails sur un fichier PNG (ou même découvrez s'il est en réalité quelque chose d'autre !).
apt-get install pngcheck
: Installez l'outil
pngcheck stego.png
: Obtenez des informations sur le PNG
Quelques autres outils d'image à mentionner
- http://magiceye.ecksdee.co.uk/
- https://29a.ch/sandbox/2012/imageerrorlevelanalysis/
- https://github.com/resurrecting-open-source-projects/outguess
- https://www.openstego.com/
- https://diit.sourceforge.net/
Extraire des données des audios
Steghide [JPEG, BMP, WAV, AU]
Stegpy [PNG, BMP, GIF, WebP, WAV]
ffmpeg
ffmpeg peut être utilisé pour vérifier l'intégrité des fichiers audio, en rapportant diverses informations sur le fichier, ainsi que toutes les erreurs trouvées.
ffmpeg -v info -i stego.mp3 -f null -
Wavsteg [WAV]
WavSteg est un outil Python3 qui peut cacher des données, en utilisant le bit de poids faible, dans des fichiers wav. Il peut également rechercher et extraire des données de fichiers wav.
Vous pouvez l'obtenir depuis Github
Commandes utiles :
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
: Extrait dans un fichier de sortie (en prenant seulement 1 lsb)
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
: Extrait dans un fichier de sortie (en prenant seulement 2 lsb)
Deepsound
Cachez et vérifiez les informations cryptées avec AES-265 dans les fichiers sonores. Téléchargez depuis la page officielle.
Pour rechercher des informations cachées, exécutez simplement le programme et ouvrez le fichier sonore. Si DeepSound trouve des données cachées, vous devrez fournir le mot de passe pour les déverrouiller.
Sonic visualizer
Sonic visualizer est un outil pour visualiser et analyser le contenu des fichiers audio. Il peut être très utile lors de défis de stéganographie audio ; vous pouvez révéler des formes cachées dans les fichiers audio que de nombreux autres outils ne détecteront pas.
Si vous êtes bloqué, vérifiez toujours le spectrogramme de l'audio. Site Officiel
Tons DTMF - Tons de numérotation
Autres astuces
Longueur binaire SQRT - Code QR
Si vous recevez des données binaires avec une longueur SQRT d'un nombre entier, cela pourrait être une sorte de code QR :
import math
math.sqrt(2500) #50
Pour convertir des "1" et "0" binaires en une image appropriée : https://www.dcode.fr/binary-image
Pour lire un code QR : https://online-barcode-reader.inliteresearch.com/
Braille
https://www.branah.com/braille-translator
Références
![](/Mirrors/hacktricks/media/commit/d165a0ea296cff198a9112ddb43fad5f8ee3746c/.gitbook/assets/image%20%28675%29.png)
Trouvez les vulnérabilités qui comptent le plus afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des scans de menaces proactifs, trouve des problèmes dans toute votre pile technologique, des API aux applications web et systèmes cloud. Essayez-le gratuitement aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.