Стеганография в линукс — просто (Часть 2)

от автора

В этой статье я поделюсь своим опытом и еще некоторыми утилитами

Вообще меня побудило написать эту статью прохождение курса Базовый курс по CTF на онлайн платформе Stepik, он бесплатный и по окончании выдается сертификат (это не реклама, а совет).

Перейдем непосредственно к утилитам.

Я уже подготовил файл «нашпигованый» двумя стегоконтейнерами. Файл скриншота рабочего стола 1.jpg

Проверим его наличие на рабочем столе ls.

Первая программа exiftool — утилита работы с метаданными. Метаданные — сведения о самих данных (тип камеры, дата создания, геолокация, пиксели итд итп).

Проверим метаданные, внесем в них правки, а затем снова посмотрим, введя команды:

exiftool 1.jpg exiftool -comment="Steganography_cool" 1.jpg exiftool 1.jpg

Успешно

Еще одна утилита strings которая выведет строки «человеческого текста» а небинарные (если открыть через «блокнот» или редактор nano то можно увидеть «абру‑кадабру»)
strings 1.jpg

Успешно

Еще одна утилита xxd (есть и еще одна, очень старенькая называется hexdump) которая может вывести «хекс». Хекс — это 16-битное представление файла.

xxd 1.jpg

Видим строки. Успешно.

Но xxd, hexdump, strings позволяют только просмотреть хекс но не редактировать его. Для этой цели используют хекс редакторы. Под windows и linux их огромное множество. Я использую ghex. Интерфейс максимально прост, можно как посмотреть так и редактировать код:

Важно: при использовании хекс‑редактора можно перезаписывать только последние строки файла, если редактровать середину или начало, можно «поломать файл» в результате чего он будет не воспроизводимый. Кстати говоря знаменитая ARG Cidada 3301 начиналась именно с обнаружения изображения со скрытой информацией внутри картинки.

Следующая утилита openstego.

Скачать ее можно вот туТь.

Ее интерфейс также интуитвен и прост.

Я создал еще один скрин 2.png (это важно т.к. каждая стегоутилита работает со своим «пулом» расширений файлов) создал текстовый файл secret, поместил текстовый файл в 2.png, удалил файл secret. Получил таким образом файл 3.png с «вшитым» в него файлом secret. А затем экстрагировал обратно:

Еще существуют и онлайн решения, например:
https://www.aperisolve.com/

Кроме того, существуют и программы наподобии audacity (linux) и deepsound (windows), которые позволяю просмотреть «спектры» аудиофайлов. Дело в том что внутри спектрограмм аудио иногда спрятаны рисунки или даже целые тексты. Конечно есть и онлайн решения просмотра спектрограмм, их довольно много. Были и умельцы которые «встраивали» сигналы азбуки Морзе в свои песни.

Конечно существуют и другие решения чтения, записи, изменения, скрытия информации. Я лишь поделился основными, теми которыми сам использовал по мере необходимости.

Кроме курса, есть еще и замечательная платформа freehackquest, в который очень солидный блок криптографии/стеганографии, также всем рекомендую.

Ну а на этом у меня сегодня все, всем спасибо и до новых встреч.


ссылка на оригинал статьи https://habr.com/ru/articles/850582/