hacktricks/stego/stego-tricks.md
2024-03-29 19:49:46 +01:00

13 KiB
Raw Blame History

Виделки-трюки

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Група з безпеки Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Видобуток даних з файлів

Binwalk

Інструмент для пошуку вбудованих прихованих файлів та даних у бінарних файлах. Він встановлюється через apt, а його вихідний код доступний на GitHub.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Відновлює файли на основі їх заголовків та підписів, корисний для зображень png. Встановлюється через apt з джерелом на GitHub.

foremost -i file # Extracts data

Exiftool

Допомагає переглядати метадані файлу, доступний тут.

exiftool file # Shows the metadata

Exiv2

Аналогічно до exiftool, для перегляду метаданих. Встановлюється через apt, джерело на GitHub, і має офіційний веб-сайт.

exiv2 file # Shows the metadata

Файл

Визначте тип файлу, з яким ви працюєте.

Рядки

Витягає читабельні рядки з файлів, використовуючи різні налаштування кодування для фільтрації виводу.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Порівняння (cmp)

Корисно для порівняння зміненого файлу з його оригінальною версією, знайденою в Інтернеті.

cmp original.jpg stego.jpg -b -l

Видобуток Прихованих Даних у Тексті

Приховані Дані у Пропусках

Невидимі символи в здавалося б порожніх пропусках можуть приховувати інформацію. Щоб видобути ці дані, відвідайте https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Видобуток Даних з Зображень

Визначення Деталей Зображення за Допомогою GraphicMagick

GraphicMagick служить для визначення типів файлів зображень та виявлення потенційних пошкоджень. Виконайте наведену нижче команду, щоб перевірити зображення:

./magick identify -verbose stego.jpg

Щоб спробувати відновити пошкоджене зображення, може допомогти додавання коментаря до метаданих:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide для Приховування Даних

Steghide дозволяє приховувати дані в файлах JPEG, BMP, WAV та AU, здатний вбудовувати та видобувати зашифровані дані. Встановлення просте за допомогою apt, а його вихідний код доступний на GitHub.

Команди:

  • steghide info file показує, чи містить файл приховані дані.
  • steghide extract -sf file [--passphrase password] видобуває приховані дані, пароль необов'язковий.

Для веб-екстракції відвідайте цей веб-сайт.

Атака Брутфорсом з використанням Stegcracker:

  • Для спроби взлому пароля в Steghide використовуйте stegcracker наступним чином:
stegcracker <file> [<wordlist>]

zsteg для файлів PNG та BMP

zsteg спеціалізується на виявленні прихованих даних у файлах PNG та BMP. Встановлення виконується за допомогою gem install zsteg, з його джерелом на GitHub.

Команди:

  • zsteg -a file застосовує всі методи виявлення на файлі.
  • zsteg -E file вказує навантаження для вилучення даних.

StegoVeritas та Stegsolve

stegoVeritas перевіряє метадані, виконує трансформації зображень та застосовує грубу силу LSB серед інших функцій. Використовуйте stegoveritas.py -h для повного списку параметрів та stegoveritas.py stego.jpg для виконання всіх перевірок.

Stegsolve застосовує різні кольорові фільтри для виявлення прихованих текстів або повідомлень у зображеннях. Він доступний на GitHub.

FFT для виявлення прихованого вмісту

Техніки швидкого перетворення Фур'є можуть розкрити прихований вміст у зображеннях. Корисні ресурси включають:

Stegpy для аудіо- та зображення файлів

Stegpy дозволяє вбудовувати інформацію у зображення та аудіо файли, підтримуючи формати, такі як PNG, BMP, GIF, WebP та WAV. Він доступний на GitHub.

Pngcheck для аналізу файлів PNG

Для аналізу файлів PNG або перевірки їх автентичності використовуйте:

apt-get install pngcheck
pngcheck stego.png

Додаткові Інструменти для Аналізу Зображень

Для подальшого дослідження розгляньте відвідування:

Видобування Даних з Аудіофайлів

Аудіостеганографія пропонує унікальний метод приховування інформації у звукових файлах. Для вбудовування або витягування прихованого вмісту використовуються різні інструменти.

Steghide (JPEG, BMP, WAV, AU)

Steghide - це універсальний інструмент, призначений для приховування даних у файлах JPEG, BMP, WAV та AU. Детальні інструкції наведені в документації зі стеготрюками.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Цей інструмент сумісний з різноманітними форматами, включаючи PNG, BMP, GIF, WebP та WAV. Для отримання додаткової інформації звертайтеся до розділу про Stegpy.

ffmpeg

ffmpeg є важливим для оцінки цілісності аудіофайлів, виділення детальної інформації та виявлення будь-яких розбіжностей.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg відзначається у приховуванні та вилученні даних у WAV-файлах за допомогою стратегії менш значущого біта. Це доступно на GitHub. Команди включають:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound дозволяє шифрувати та виявляти інформацію в звукових файлах за допомогою AES-256. Його можна завантажити з офіційної сторінки.

Sonic Visualizer

Незамінний інструмент для візуального та аналітичного огляду аудіофайлів, Sonic Visualizer може розкрити приховані елементи, недоступні для інших засобів. Відвідайте офіційний веб-сайт для отримання додаткової інформації.

DTMF Tones - Dial Tones

Виявлення DTMF-сигналів в аудіофайлах можливо завдяки онлайн-інструментам, таким як цей детектор DTMF та DialABC.

Інші Техніки

Binary Length SQRT - QR Code

Бінарні дані, які підносяться до квадрату цілого числа, можуть представляти собою QR-код. Використовуйте цей фрагмент для перевірки:

import math
math.sqrt(2500) #50

Переклад Брайля

Для перекладу Брайля використовуйте Branah Braille Translator - це відмінний ресурс.

Посилання

Група Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}