14 KiB
Виделка трюки
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте хакінг GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.
Група з безпеки Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Вилучення даних з файлів
Binwalk
Інструмент для пошуку вбудованих прихованих файлів та даних у бінарних файлах. Він встановлюється через apt
, а його вихідний код доступний на GitHub.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Найголовніше
Відновлює файли на основі їх заголовків та підписів, корисно для зображень у форматі png. Встановлюється через apt
з джерелом на GitHub.
foremost -i file # Extracts data
Exiftool
Допомагає переглядати метадані файлу, доступний тут.
exiftool file # Shows the metadata
Exiv2
Аналогічно до exiftool, для перегляду метаданих. Встановлюється через apt
, джерело на GitHub, та має офіційний веб-сайт.
exiv2 file # Shows the metadata
Файл
Визначте тип файлу, з яким ви працюєте.
Рядки
Витягає читабельні рядки з файлів, використовуючи різні налаштування кодування для фільтрації виводу.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Порівняння (cmp)
Корисно для порівняння модифікованого файлу з його оригінальною версією, знайденою в Інтернеті.
cmp original.jpg stego.jpg -b -l
Видобуток схованих даних в тексті
Приховані дані в пробілах
Невидимі символи в здається порожніх пробілах можуть приховувати інформацію. Щоб видобути ці дані, відвідайте https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.
Видобуток даних зображень
Визначення деталей зображення за допомогою GraphicMagick
GraphicMagick служить для визначення типів файлів зображень та виявлення потенційних пошкоджень. Виконайте наведену нижче команду, щоб перевірити зображення:
./magick identify -verbose stego.jpg
Щоб спробувати відновити пошкоджене зображення, може допомогти додавання коментаря до метаданих:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide для Приховування Даних
Steghide сприяє приховуванню даних у файлах JPEG, BMP, WAV та AU
, здатний вбудовувати та видобувати зашифровані дані. Встановлення просте за допомогою apt
, а його вихідний код доступний на GitHub.
Команди:
steghide info file
вказує, чи містить файл приховані дані.steghide extract -sf file [--passphrase password]
видобуває приховані дані, пароль необов'язковий.
Для веб-основаного видобування відвідайте цей веб-сайт.
Атака "Брутфорс" за допомогою Stegcracker:
- Для спроби взлому пароля в Steghide використовуйте stegcracker наступним чином:
stegcracker <file> [<wordlist>]
zsteg для файлів PNG та BMP
zsteg спеціалізується на виявленні прихованих даних в файлах PNG та BMP. Встановлення виконується за допомогою gem install zsteg
, з джерелом на GitHub.
Команди:
zsteg -a file
застосовує всі методи виявлення до файлу.zsteg -E file
вказує навантаження для вилучення даних.
StegoVeritas та Stegsolve
stegoVeritas перевіряє метадані, виконує трансформації зображень та застосовує грубу силу LSB серед інших функцій. Використовуйте stegoveritas.py -h
для повного списку параметрів та stegoveritas.py stego.jpg
для виконання всіх перевірок.
Stegsolve застосовує різні кольорові фільтри для виявлення прихованих текстів або повідомлень в зображеннях. Він доступний на GitHub.
FFT для виявлення прихованого вмісту
Техніки швидкого перетворення Фур'є (FFT) можуть розкрити прихований вміст в зображеннях. Корисні ресурси включають:
Stegpy для аудіо- та зображення файлів
Stegpy дозволяє вбудовувати інформацію в зображення та аудіофайли, підтримуючи формати, такі як PNG, BMP, GIF, WebP та WAV. Він доступний на GitHub.
Pngcheck для аналізу файлів PNG
apt-get install pngcheck
pngcheck stego.png
Додаткові Інструменти для Аналізу Зображень
Для подальшого дослідження розгляньте відвідування:
Видобування Даних з Аудіофайлів
Аудіостеганографія пропонує унікальний метод приховування інформації в звукових файлах. Для вбудовування або витягування прихованого вмісту використовуються різні інструменти.
Steghide (JPEG, BMP, WAV, AU)
Steghide є універсальним інструментом, призначеним для приховування даних в файлах JPEG, BMP, WAV та AU. Детальні інструкції наведені в документації зі стеганографічними трюками.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Цей інструмент сумісний з різноманітними форматами, включаючи PNG, BMP, GIF, WebP та WAV. Для отримання додаткової інформації звертайтеся до розділу про Stegpy.
ffmpeg
ffmpeg є важливим для оцінки цілісності аудіофайлів, виділення детальної інформації та виявлення будь-яких розбіжностей.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg відзначається у приховуванні та вилученні даних у WAV-файлах за допомогою стратегії менш значущого біта. Це доступно на GitHub. Команди включають:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound дозволяє шифрування та виявлення інформації в звукових файлах за допомогою AES-256. Його можна завантажити з офіційної сторінки.
Sonic Visualizer
Незамінний інструмент для візуального та аналітичного інспектування аудіо файлів, Sonic Visualizer може розкрити приховані елементи, недоступні для виявлення іншими засобами. Відвідайте офіційний веб-сайт для отримання більше інформації.
DTMF Tones - Dial Tones
Виявлення DTMF сигналів в аудіо файлах можливо завдяки онлайн інструментам, таким як цей DTMF детектор та DialABC.
Інші Техніки
Binary Length SQRT - QR Code
Бінарні дані, які підносяться до квадратного кореня цілого числа, можуть представляти собою QR код. Використовуйте цей фрагмент коду для перевірки:
import math
math.sqrt(2500) #50
Переклад Брайля
Для перекладу Брайля використовуйте Branah Braille Translator - це відмінний ресурс.
Посилання
Група з безпеки Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS:Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.