Найди, если сможешь. учимся профессионально скрывать файлы с помощью стеганографии.

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER
Регистрация
7 Фев 2020
Сообщения
525
Реакции
98
Репутация
147
Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография". Без лишних слов, погнали.

Стеганография - это способ пересылки или хранения информации с учётом сохранения в тайне самого факта такой передачи.
Зачем она вообще нужна? Допустим, вы хотите передать какой-то важный файл(или скрыть какой-то важный файл), но передавать его(или хранить) в чистом виде довольно таки опасно. Тут нам и приходит на помощь стеганография. Все ваши трояны, эксплоиты, папки с "опасной" информацией мы не просто храним или передаём, а скрываем в каком-то другом файле(например, в картинке), но при этом мы не рушим целостность самого файла и целостность картинки, в которую мы прячем наши данные.
Инструменты стеганографии

1. Одним из самых распространенных методов скрытия является метод LSB. Он заключается в том, что мы меняем последние биты изображения(видео или аудио файла) на биты скрываемого файла или сообщения.
Например, для сокрытия какого-либо файла в картинку могу порекомендовать от себя программу Anubis(нужен JRE) или же DeEgger Embedder(нужна установка .NET). Они работают по принципу LSB, то есть, грубо говоря, ставят один файл в конец другого.
Программы выше максимально просты в использовании, разберётся любой, работают в режиме GUI.
Если брать в расчет скрипты терминала, могу порекомендовать steghide.
Установка:
sudo apt-get install steghide
Применение:
steghide embed -cf *файл, в котором будет спрятан другой файл* -ef *спрятанный файл*
Вводим пароль и отправляем нашу склейку. Для расшифровки такой склейки нужно ввести:
steghide extract -sf *файл, в котором будет спрятан другой файл*
Вводим пароль и вуаля.
2. Метод наложения одного файла на другой. Например, написать скрытое сообщение белым цветом на белом фоне в каком-либо документе. Но такой метод стеганографии является довольно простым в обнаружении. Так что использовать его довольно опасно. Особенно, когда вы передаёте что-то такое, что может не понравиться силовым структурам.
3. Особенности формата файлов. Например, мы можем спрятать какую-то информацию в мета-данные файла. Или спрятать туда, где при обычном открытии файла дефолтной программой наше сообщение отображаться не будет.
4. MP3Stego. Эта программа позволит нам прятать разные ресурсы в файлах с расширением .mp3. Суть работы программы состоит в том, что данные шифруются, затем в сердце процесса кодирования mp3 файла (из .wav) подмешиваются в финальный результат. Получается обычный MP3 файл, без искажений, но хранящий в себе закодированное сообщение.

Методы обнаружения стеганографии
1. С самого начала дешифровки нам нужно воспользоваться консольной утилитой Линукс под названием File. Этот инструмент определяет тип файла, который может отличаться от того, который нам прислали. Например, вам прислали видео файл, мы проверяем его с помощью этого инструмента и видим расширение .txt:
Если вы нашли какие-то странности. Например, файл с расширением .png, а программа вывела расширение .txt, то в таком файле 100% что-то спрятано.
2. Для вывода строк файла и нахождения разного рода странностей пользуемся утилитой Strings(выводит строки файла):
Скажу сразу, будет выведено много бесполезной информации, но именно при анализе этой самой информации можно найти разного рода странности, которые дадут понять, что в файле что-то скрыто.
3. Большую роль при декодировании спрятанного файла играют мета-данные, которые можно найти при помощи exiftool.
exiftool *наш файл*
4. Если в нашем неприметном файле есть исполняемый код, то найти его можно с помощью утилиты Binwalk
Если мы видим в выведенной информации другой файл, помимо нашего(например zip архив). Мы можем воспользоваться флагом -e. Этот флаг распаковывает спрятанный файл, будь то архив или видео:
binwalk -e *наш файл*
5. В случае, когда нам нужно скрыть или найти информацию в аудио файле, не выходя из консоли Linux, можно воспользоваться утилитой на С++, которая называется Steghide.
6. Большинство людей, которые хотят скрыть какой-то файл, используют аудио файлы для скрытия. Лучшие инструменты для анализа аудио файлов: Sonic Visualiser, Audacity.
Sonic Visualiser может работать с любыми аудио форматами и показывать их графическое представление. Именно при работе с этим графическим представлением мы можем находить вшитые файлы. Подробнее об этой программе вам расскажет поисковик. Не буду в деталях объяснять работу с SV, ибо при таком раскладе статья получится большой и плохо читаемой.

7. Очень полезной программой, сочетающей все "из коробки" является Stegsolve. Это программа с GUI интерфейсом, работающая на Java. Поэтому для ее работы вам придется установить Java себе на компьютер и спокойно работать.
Для ее использования нужно нажать Analyse в верхнем левом углу и использовать функции File Format и Data Extract, там вы можете найти много интересного в выпадающем окне.
Stereogram Solver даёт нам возможность наложить одно изображение нашего файла на его копию, с возможностью двигать слои. На первый взгляд, звучит это очень странно, но стоит отметить, что такие способы стеганографии являются очень популярными, поэтому двигайте слои и находите интересные зацепки.

Заключение
Открыто хранить или передавать важные файлы очень опасно в условиях тотальной слежки. Стеганография - это незаменимый инструмент анонимности. Будьте бдительны. Ваш Эксплойт.
 
Сверху