hacktricks/crypto-and-stego/stego-tricks.md

14 KiB
Raw Blame History

Виделка трюки

{% hint style="success" %} Вивчайте та практикуйте хакінг AWS: Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте хакінг GCP: Навчання HackTricks GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}

Група з безпеки Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Вилучення даних з файлів

Binwalk

Інструмент для пошуку вбудованих прихованих файлів та даних у бінарних файлах. Він встановлюється через apt, а його вихідний код доступний на GitHub.

binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Найголовніше

Відновлює файли на основі їх заголовків та підписів, корисно для зображень у форматі png. Встановлюється через apt з джерелом на GitHub.

foremost -i file # Extracts data

Exiftool

Допомагає переглядати метадані файлу, доступний тут.

exiftool file # Shows the metadata

Exiv2

Аналогічно до exiftool, для перегляду метаданих. Встановлюється через apt, джерело на GitHub, та має офіційний веб-сайт.

exiv2 file # Shows the metadata

Файл

Визначте тип файлу, з яким ви працюєте.

Рядки

Витягає читабельні рядки з файлів, використовуючи різні налаштування кодування для фільтрації виводу.

strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Порівняння (cmp)

Корисно для порівняння модифікованого файлу з його оригінальною версією, знайденою в Інтернеті.

cmp original.jpg stego.jpg -b -l

Видобуток схованих даних в тексті

Приховані дані в пробілах

Невидимі символи в здається порожніх пробілах можуть приховувати інформацію. Щоб видобути ці дані, відвідайте https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Видобуток даних зображень

Визначення деталей зображення за допомогою GraphicMagick

GraphicMagick служить для визначення типів файлів зображень та виявлення потенційних пошкоджень. Виконайте наведену нижче команду, щоб перевірити зображення:

./magick identify -verbose stego.jpg

Щоб спробувати відновити пошкоджене зображення, може допомогти додавання коментаря до метаданих:

./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide для Приховування Даних

Steghide сприяє приховуванню даних у файлах JPEG, BMP, WAV та AU, здатний вбудовувати та видобувати зашифровані дані. Встановлення просте за допомогою apt, а його вихідний код доступний на GitHub.

Команди:

  • steghide info file вказує, чи містить файл приховані дані.
  • steghide extract -sf file [--passphrase password] видобуває приховані дані, пароль необов'язковий.

Для веб-основаного видобування відвідайте цей веб-сайт.

Атака "Брутфорс" за допомогою Stegcracker:

  • Для спроби взлому пароля в Steghide використовуйте stegcracker наступним чином:
stegcracker <file> [<wordlist>]

zsteg для файлів PNG та BMP

zsteg спеціалізується на виявленні прихованих даних в файлах PNG та BMP. Встановлення виконується за допомогою gem install zsteg, з джерелом на GitHub.

Команди:

  • zsteg -a file застосовує всі методи виявлення до файлу.
  • zsteg -E file вказує навантаження для вилучення даних.

StegoVeritas та Stegsolve

stegoVeritas перевіряє метадані, виконує трансформації зображень та застосовує грубу силу LSB серед інших функцій. Використовуйте stegoveritas.py -h для повного списку параметрів та stegoveritas.py stego.jpg для виконання всіх перевірок.

Stegsolve застосовує різні кольорові фільтри для виявлення прихованих текстів або повідомлень в зображеннях. Він доступний на GitHub.

FFT для виявлення прихованого вмісту

Техніки швидкого перетворення Фур'є (FFT) можуть розкрити прихований вміст в зображеннях. Корисні ресурси включають:

Stegpy для аудіо- та зображення файлів

Stegpy дозволяє вбудовувати інформацію в зображення та аудіофайли, підтримуючи формати, такі як PNG, BMP, GIF, WebP та WAV. Він доступний на GitHub.

Pngcheck для аналізу файлів PNG

apt-get install pngcheck
pngcheck stego.png

Додаткові Інструменти для Аналізу Зображень

Для подальшого дослідження розгляньте відвідування:

Видобування Даних з Аудіофайлів

Аудіостеганографія пропонує унікальний метод приховування інформації в звукових файлах. Для вбудовування або витягування прихованого вмісту використовуються різні інструменти.

Steghide (JPEG, BMP, WAV, AU)

Steghide є універсальним інструментом, призначеним для приховування даних в файлах JPEG, BMP, WAV та AU. Детальні інструкції наведені в документації зі стеганографічними трюками.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Цей інструмент сумісний з різноманітними форматами, включаючи PNG, BMP, GIF, WebP та WAV. Для отримання додаткової інформації звертайтеся до розділу про Stegpy.

ffmpeg

ffmpeg є важливим для оцінки цілісності аудіофайлів, виділення детальної інформації та виявлення будь-яких розбіжностей.

ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg відзначається у приховуванні та вилученні даних у WAV-файлах за допомогою стратегії менш значущого біта. Це доступно на GitHub. Команди включають:

python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound дозволяє шифрування та виявлення інформації в звукових файлах за допомогою AES-256. Його можна завантажити з офіційної сторінки.

Sonic Visualizer

Незамінний інструмент для візуального та аналітичного інспектування аудіо файлів, Sonic Visualizer може розкрити приховані елементи, недоступні для виявлення іншими засобами. Відвідайте офіційний веб-сайт для отримання більше інформації.

DTMF Tones - Dial Tones

Виявлення DTMF сигналів в аудіо файлах можливо завдяки онлайн інструментам, таким як цей DTMF детектор та DialABC.

Інші Техніки

Binary Length SQRT - QR Code

Бінарні дані, які підносяться до квадратного кореня цілого числа, можуть представляти собою QR код. Використовуйте цей фрагмент коду для перевірки:

import math
math.sqrt(2500) #50

Переклад Брайля

Для перекладу Брайля використовуйте Branah Braille Translator - це відмінний ресурс.

Посилання

Група з безпеки Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Вивчайте та практикуйте взлом AWS:Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}