13 KiB
Виделки-трюки
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію в рекламі на HackTricks або завантажити HackTricks у PDF Перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакінг-трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Група з безпеки Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Видобуток даних з файлів
Binwalk
Інструмент для пошуку вбудованих прихованих файлів та даних у бінарних файлах. Він встановлюється через apt
, а його вихідний код доступний на GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Відновлює файли на основі їх заголовків та підписів, корисний для зображень png. Встановлюється через apt
з джерелом на GitHub.
foremost -i file # Extracts data
Exiftool
Допомагає переглядати метадані файлу, доступний тут.
exiftool file # Shows the metadata
Exiv2
Аналогічно до exiftool, для перегляду метаданих. Встановлюється через apt
, джерело на GitHub, і має офіційний веб-сайт.
exiv2 file # Shows the metadata
Файл
Визначте тип файлу, з яким ви працюєте.
Рядки
Витягає читабельні рядки з файлів, використовуючи різні налаштування кодування для фільтрації виводу.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Порівняння (cmp)
Корисно для порівняння зміненого файлу з його оригінальною версією, знайденою в Інтернеті.
cmp original.jpg stego.jpg -b -l
Видобуток Прихованих Даних у Тексті
Приховані Дані у Пропусках
Невидимі символи в здавалося б порожніх пропусках можуть приховувати інформацію. Щоб видобути ці дані, відвідайте https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Видобуток Даних з Зображень
Визначення Деталей Зображення за Допомогою GraphicMagick
GraphicMagick служить для визначення типів файлів зображень та виявлення потенційних пошкоджень. Виконайте наведену нижче команду, щоб перевірити зображення:
./magick identify -verbose stego.jpg
Щоб спробувати відновити пошкоджене зображення, може допомогти додавання коментаря до метаданих:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide для Приховування Даних
Steghide дозволяє приховувати дані в файлах JPEG, BMP, WAV та AU
, здатний вбудовувати та видобувати зашифровані дані. Встановлення просте за допомогою apt
, а його вихідний код доступний на GitHub.
Команди:
steghide info file
показує, чи містить файл приховані дані.steghide extract -sf file [--passphrase password]
видобуває приховані дані, пароль необов'язковий.
Для веб-екстракції відвідайте цей веб-сайт.
Атака Брутфорсом з використанням Stegcracker:
- Для спроби взлому пароля в Steghide використовуйте stegcracker наступним чином:
stegcracker <file> [<wordlist>]
zsteg для файлів PNG та BMP
zsteg спеціалізується на виявленні прихованих даних у файлах PNG та BMP. Встановлення виконується за допомогою gem install zsteg
, з його джерелом на GitHub.
Команди:
zsteg -a file
застосовує всі методи виявлення на файлі.zsteg -E file
вказує навантаження для вилучення даних.
StegoVeritas та Stegsolve
stegoVeritas перевіряє метадані, виконує трансформації зображень та застосовує грубу силу LSB серед інших функцій. Використовуйте stegoveritas.py -h
для повного списку параметрів та stegoveritas.py stego.jpg
для виконання всіх перевірок.
Stegsolve застосовує різні кольорові фільтри для виявлення прихованих текстів або повідомлень у зображеннях. Він доступний на GitHub.
FFT для виявлення прихованого вмісту
Техніки швидкого перетворення Фур'є можуть розкрити прихований вміст у зображеннях. Корисні ресурси включають:
Stegpy для аудіо- та зображення файлів
Stegpy дозволяє вбудовувати інформацію у зображення та аудіо файли, підтримуючи формати, такі як PNG, BMP, GIF, WebP та WAV. Він доступний на GitHub.
Pngcheck для аналізу файлів PNG
Для аналізу файлів PNG або перевірки їх автентичності використовуйте:
apt-get install pngcheck
pngcheck stego.png
Додаткові Інструменти для Аналізу Зображень
Для подальшого дослідження розгляньте відвідування:
Видобування Даних з Аудіофайлів
Аудіостеганографія пропонує унікальний метод приховування інформації у звукових файлах. Для вбудовування або витягування прихованого вмісту використовуються різні інструменти.
Steghide (JPEG, BMP, WAV, AU)
Steghide - це універсальний інструмент, призначений для приховування даних у файлах JPEG, BMP, WAV та AU. Детальні інструкції наведені в документації зі стеготрюками.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Цей інструмент сумісний з різноманітними форматами, включаючи PNG, BMP, GIF, WebP та WAV. Для отримання додаткової інформації звертайтеся до розділу про Stegpy.
ffmpeg
ffmpeg є важливим для оцінки цілісності аудіофайлів, виділення детальної інформації та виявлення будь-яких розбіжностей.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg відзначається у приховуванні та вилученні даних у WAV-файлах за допомогою стратегії менш значущого біта. Це доступно на GitHub. Команди включають:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound дозволяє шифрувати та виявляти інформацію в звукових файлах за допомогою AES-256. Його можна завантажити з офіційної сторінки.
Sonic Visualizer
Незамінний інструмент для візуального та аналітичного огляду аудіофайлів, Sonic Visualizer може розкрити приховані елементи, недоступні для інших засобів. Відвідайте офіційний веб-сайт для отримання додаткової інформації.
DTMF Tones - Dial Tones
Виявлення DTMF-сигналів в аудіофайлах можливо завдяки онлайн-інструментам, таким як цей детектор DTMF та DialABC.
Інші Техніки
Binary Length SQRT - QR Code
Бінарні дані, які підносяться до квадрату цілого числа, можуть представляти собою QR-код. Використовуйте цей фрагмент для перевірки:
import math
math.sqrt(2500) #50
Переклад Брайля
Для перекладу Брайля використовуйте Branah Braille Translator - це відмінний ресурс.
Посилання
Група Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}