• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Статья Что такое современная стеганография. Обнаружение и контр меры.

AnnaDavydova

Перевожу для codeby
06.08.2016
89
490
#1
Стеганография - искусство и практика общения с помощью скрытых сообщений, часто замаскированных подо что-то другое. Чаще всего это что-то, где никто не ожидает найти сообщение. В общем, стеганографические сообщения могут быть зашифрованы в: изображении кота, списке покупок, статье или стихотворении и т.д. То что спрятано в этих обычных на первый взгляд объектах и текстах (говоря языком стеганографии**covertext** (**скрытыОй текст**)) является скрытым сообщением.

Основным отличием стеганографии, криптографии и шифрования является то, что сообщения скрытые с помощью стеганографии не привлекают никакого внимания. Стеганографическое общение чаще всего скрывается на виду, в то время как зашифрованные сообщения, хотя и неразборчивы, но очень очевидным является тот факт, что в них передаются какие-либо секреты.

Довольно распространенным примером стеганографии являются цифровые медиафайлы, поскольку они являются отличным способом хранения сообщений ввиду своего большого размера, и они не привлекают никакого внимания. Например, каждый 100-й пиксель в файле изображения можно преобразовать в цвет, соответствующий букве алфавита. Учитывая тот факт, что само изображение не будет слишком искажено (в худшем случае оно будет слегка поврежденным), получатель сможет с лёгкостью взять изображение и расшифровать сообщение.

Стеганография в основном полагается на то, что её никто не замечает и не ищет, поэтому она обладает очень слабой защитой, будучи обнаруженной. Поэтому мы рекомендуем использовать стеганографию и криптографию вместе, т.к. вы получите отличный безопасный метод для общения – спрятанный и зашифрованный файл.

Современная стеганография

В современном мире передовой криптографии очень редко используется только лишь стеганография (как мы уже знаем!) для того, чтобы спрятать необходимые данные – чаще всего она используется вместе с криптографией для зашифрованного общения. Тем не менее, все еще остается несколько областей, в которых стеганография продолжает играть ключевую роль.

Стеганография по-прежнему часто используется в целях хранения или сохранения данных без очевидных признаков того, что они там хранятся.

Например, почти все современные лазерные принтеры теперь печатают серию едва заметных желтых точек на каждой напечатанной странице. Эти точки при правильной интерпретации содержат множество метаданных о задании на печать, например дату и время, модель принтера и серийные номера.

Стеганографические сообщения обычно спрятаны внутри цифровых медиа файлов – чаще всего в изображениях или аудио файлах. Причина такого выбора заключается в том, что даже если кто-либо подозревает о наличии скрытого файла в изображении или аудио, его крайне сложно обнаружить, поскольку существует множество различных способов их интерпретации. Например, растровое изображение может иметь 8 бит представляющих каждое из трех значений цвета (красный, зеленый и синий) для каждого пикселя. Если мы рассмотрим только синий цвет, то будет 8 двоичных бит для общего количества синего цвета в этом конкретном пикселе. Различие между 11111111 и 11111110 в значении интенсивности синего цвета вряд ли будет замечено человеческим глазом. Если мы модифицируем самый младший бит (последний бит) в каждом байте для каждого цвета, то это даст потенциально сотни байтов для хранения информации, и при этом общий внешний вид изображения останется неизменным.

Обнаружение и контрмеры

Обнаружение и предотвращение передачи стеганографических сообщений является чрезвычайно сложной задачей. В зависимости от обстоятельств, иногда даже сложно доказать, что кто-то вообще отправлял сообщение!

Когда дело доходит до борьбы (или, скорее, обнаружения) физических стеганографических сообщений, ключевым моментом должно быть понимание всех возможных способов, которыми сообщение может быть скрыто в объекте или на нем. Например, невидимые чернила, которые видны только при воздействии определенных химических веществ или ультрафиолетового света. Существует великая история стеганографии, которая использовалась в реальном мире, но, в конце концов, была раскрыта - скрытые сообщения, отправленные через газеты, средства массовой информации и, на первый взгляд, обычные сообщения. Обнаружение стеганографии, когда вы не знаете конкретно, что вы ищете, - это частично игра на угадывание, и частично упражнение по поиску цельной структуры.

В вычислительном мире, определение стеганографически закодированных пакетов называется стеганализом (steganalysis). Самый простой способ обнаружения файлов, которые могут быть изменены для отправки стеганографических сообщений, - это сравнить данный файл с имеющимся у вас (если таковой есть) чистым оригиналами файлом. Например, если вы хотите посмотреть, был ли веб-сайт изменен, чтобы скрыть сообщение в его файлах изображений, можно сравнить файлы изображений, находящиеся на сайте, с исходными файлами, которые должны быть там. Различия в этих файлах файле (если таковые имеются) будут раскрывать стеганографическое сообщение в полном объеме.

Другим распространенным методом борьбы со стеганографией является сжатие данных. Сжатие данных в некоторых форматах (таких как изображения формата JPEG) может полностью разрушить любые скрытые измененные биты данных внутри файла. Урезание размера файла с помощью сжатия также значительно уменьшит объем свободного пространства для скрытого сообщения.

Источник:
Для просмотра контента необходимо: Войти или зарегистрироваться
 

Viacheslav

Well-known member
10.06.2017
234
377
#2
 1.jpg

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться
 

jsat

Well-known member
20.04.2017
49
7
#3
А инструменты для обнаружения и контрмеры есть...?
[automerge]1522568773[/automerge]
Если исходного источника данных не имеется
 

Viacheslav

Well-known member
10.06.2017
234
377
#4
А инструменты для обнаружения и контрмеры есть...?
[automerge]1522568773[/automerge]
Если исходного источника данных не имеется
Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться
 
Симпатии: Понравилось ghost

Глюк

Red Team
03.01.2018
659
1 174
#5
Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться
это всё понятно. если известно наличие контейнера в файле. а есть ли метод определить наличие вложений в, например, архиве с тысячей фотографий? ведь анализировать такое количество изображений и долго и трудно.
 
Симпатии: Понравилось HtOnion

Viacheslav

Well-known member
10.06.2017
234
377
#6
это всё понятно. если известно наличие контейнера в файле. а есть ли метод определить наличие вложений в, например, архиве с тысячей фотографий? ведь анализировать такое количество изображений и долго и трудно.
Вероятно, данные методы сокрыты в гугле или уточке под выражениями и их вариациями:
Image Steganography pdf
Secure Method Image Steganography pdf
Steganalysis Image pdf
Secure Method Steganalysis Image pdf
Detecting Steganography in images pdf
Detecting Steganalysis in Images pdf
 
Симпатии: Понравилось ghost

Глюк

Red Team
03.01.2018
659
1 174
#7
Вероятно, данные методы сокрыты в гугле или уточке под выражениями и их вариациями:
))) за ссылки благодарю. но хотелось бы услышать мнение более опытного коллеги, коим вас считаю. потому и спросил. хотелось бы узнать каким вы бы методом воспользовались для поиска.
 

Viacheslav

Well-known member
10.06.2017
234
377
#8
))) за ссылки благодарю. но хотелось бы услышать мнение более опытного коллеги, коим вас считаю. потому и спросил. хотелось бы узнать каким вы бы методом воспользовались для поиска.
Благодарю Вас за оценку моих скромных возможностей, однако, должен Вас разочаровать, т.к "более опытный коллега" использует обычный Linux Mint Mate, немного украшенный плюшками, абсолютный профан в Kali, программировании, стегано и криптографии, умеет только лишь извлекать данные из неструктурированных источников при помощи операторов Google и делать тематические подборки, поэтому, что касается методов поиска вложений, не могу Вам помочь в силу отсутствия компетенций:cautious:
 
Симпатии: Понравилось ghost

Глюк

Red Team
03.01.2018
659
1 174
#9
умеет только лишь извлекать данные из неструктурированных источников при помощи операторов Google и делать тематические подборки,
согласитесь, это замечательное качество. и в этом вы более компетентны чем я. потому и возникают соответствующие вашему таланту вопросы.
 
Симпатии: Понравилось ghost

Viacheslav

Well-known member
10.06.2017
234
377
#10
согласитесь, это замечательное качество. и в этом вы более компетентны чем я. потому и возникают соответствующие вашему таланту вопросы.
Секрет успеха в любой сфере прост - самообразование и постоянные репетиции.
Возникнет необходимость сделать подборочку, пишите, поищу...
 
13.01.2018
4
3
#11
Спасибо. Очень полезная статья. Немного не хватило конкретных примеров и истории этого направления. Кроме того, существуют приложения для анализа и построения стеганографических сообщений. Они не были рассмотрены. Для нашего форума они - самое интересное.
Вот тут у Джимми Уэйлса кое-что...
А так хорошо. Статья - толчок к развитию...
 

WebWare Team

Администратор
30.12.2015
2 100
2 791
#12
Спасибо. Очень полезная статья. Немного не хватило конкретных примеров и истории этого направления. Кроме того, существуют приложения для анализа и построения стеганографических сообщений. Они не были рассмотрены. Для нашего форума они - самое интересное.
Вот тут у Джимми Уэйлса кое-что...
А так хорошо. Статья - толчок к развитию...
Как Вы могли заметить данный раздел совсем пуст в силу новизны его создания. Общими усилиями заполним его знаниями.
 
Симпатии: Понравилось ghost

ghost

penetration testing
Red Team
12.05.2016
1 430
2 657
#13
Как Вы могли заметить данный раздел совсем пуст в силу новизны его создания. Общими усилиями заполним его знаниями.
Советую
Для просмотра контента необходимо: Войти или зарегистрироваться
черпать вдохновение ;) Кстати, у кого есть ссыль на его
Для просмотра контента необходимо: Войти или зарегистрироваться
- поделитесь с общественностью...
 
Последнее редактирование:

Viacheslav

Well-known member
10.06.2017
234
377
#14
Советую
Для просмотра контента необходимо: Войти или зарегистрироваться
черпать вдохновение ;) Кстати, у кого есть ссыль на его
Для просмотра контента необходимо: Войти или зарегистрироваться
- поделитесь с общественностью...
@ghost, здрав будь! Кое-что нашлось из его трудов, please a look:

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться
 

ghost

penetration testing
Red Team
12.05.2016
1 430
2 657
#15
@ghost, здрав будь! Кое-что нашлось из его трудов, please a look:

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться
Viacheslav, спасибо огромное (y) от души!
Брюс Шнайер - общепризнанный мировой эксперт в области шифрования и криптографии и его труды стоит изучать...
 
Симпатии: Понравилось HtOnion

Viacheslav

Well-known member
10.06.2017
234
377
#16
Viacheslav, спасибо огромное (y) от души!
Брюс Шнайер - общепризнанный мировой эксперт в области шифрования и криптографии и его труды стоит изучать...
@ghost, от спасибо стало всем светлей:) Вам, явно неравнодушному к данной тематике, желаю выйти на такой уровень и превзойти его.

Google: <bruce schneier thesis pdf> также много интересного
 
Последнее редактирование:
Симпатии: Понравилось ghost

ghost

penetration testing
Red Team
12.05.2016
1 430
2 657
#17
Вам, явно неравнодушному к данной тематике, желаю выйти на такой уровень и превзойти его.
К сожалению это невозможно :) он посвятил этому всю жизнь
Google: <bruce schneier thesis pdf> также много интересного
За подборку СПАСИБО ещё раз. Нашлось даже больше, чем я ожидал (y) Viacheslav - душевный Вы человек. Убеждаюсь в этом еще раз...
 

Viacheslav

Well-known member
10.06.2017
234
377
#18
К сожалению это невозможно :) он посвятил этому всю жизнь

За подборку СПАСИБО ещё раз. Нашлось даже больше, чем я ожидал (y) Viacheslav - душевный Вы человек. Убеждаюсь в этом еще раз...
@ghost, позвольте Вас немного удивить. Подборкой, а именно, количеством pdf-файлов в ней расстроен, очевидно, на той стороне не спешат выкладывать в свободный доступ сканы книг автора(ов) по данной тематике и предпочитают делать собственный гешефт на маркете, поэтому прямых ссылок минимум. Выручили ресурсы, приведенные в ссылках. Обычно за несколько минут, проведенных во взаимодействии с поисковой строкой, находится много интересного, а уж за несколько часов набирается целая библиотека.

К сожалению это невозможно :) он посвятил этому всю жизнь, - и невозможное возможно, если очень осторожно.
Если этот вариант не вариант, есть Диффи с Хеллманом, попробуйте их сделать, или кого-нибудь подобного, затем правильно публиковаться и правильно патентоваться, т.е всё должно быть по-нарастающей, как-то так.
 

WebWare Team

Администратор
30.12.2015
2 100
2 791
#20
Симпатии: Понравилось ghost
Вверх Снизу