Статья Скрываем информацию при помощи steghide

Приветсвую всех, кто уже давно с нами и тех, кто только присоединился.
Продолжаем цикл статей о терминале, минимализме и противодействии...
Для начала немного углубимся в изучение термина из wikipedia:
maxresdefault.jpg

- наука о скрытой передачи информации путём сохранения в тайне самого факта передачи. В отличии от криптографии, скрывающей содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило сообщение будет выглядеть как что либо иное, сообщение не привлекает к себе внимания, скрывая даже сам факт наличия каких либо скрытых посланий. Стеганографию обычно используют совместно с методами криптографии, таким образом дополняя её.

steghide.png


Steghide - консольная утилита позволяющая скрывать информацию методом стеганографии в графических или аудио файлах.
Говоря простым языком, мы имеем определенный текст или изображение и хотим чтобы другой добрый персонаж нашей сказки получил его. Можно склеять с другим изображением и установить хоть аватаркой на этот форум :) Скачав эту аватарку и зная пароль, можно вытащить содержимое.
Вывод: Ставим палки спецслужбам в колеса. Передаем информацию таким образом, сдобрив предварительно сообщение специей из gpg шифрования. Чтобы было поострее...
Установка до безобразия проста:
Код:
apt-get install steghide
Вызов справки:
Код:
root@kali:~#  steghide --help
steghide version 0.5.1

the first argument must be one of the following:
 embed, --embed          embed data
 extract, --extract      extract data
 info, --info            display information about a cover- or stego-file
   info <filename>       display information about <filename>
 encinfo, --encinfo      display a list of supported encryption algorithms
 version, --version      display version information
 license, --license      display steghide's license
 help, --help            display this usage information

embedding options:
 -ef, --embedfile        select file to be embedded
   -ef <filename>        embed the file <filename>
 -cf, --coverfile        select cover-file
   -cf <filename>        embed into the file <filename>
 -p, --passphrase        specify passphrase
   -p <passphrase>       use <passphrase> to embed data
 -sf, --stegofile        select stego file
   -sf <filename>        write result to <filename> instead of cover-file
 -e, --encryption        select encryption parameters
   -e <a>[<m>]|<m>[<a>]  specify an encryption algorithm and/or mode
   -e none               do not encrypt data before embedding
 -z, --compress          compress data before embedding (default)
   -z <l>                 using level <l> (1 best speed...9 best compression)
 -Z, --dontcompress      do not compress data before embedding
 -K, --nochecksum        do not embed crc32 checksum of embedded data
 -N, --dontembedname     do not embed the name of the original file
 -f, --force             overwrite existing files
 -q, --quiet             suppress information messages
 -v, --verbose           display detailed information

extracting options:
 -sf, --stegofile        select stego file
   -sf <filename>        extract data from <filename>
 -p, --passphrase        specify passphrase
   -p <passphrase>       use <passphrase> to extract data
 -xf, --extractfile      select file name for extracted data
   -xf <filename>        write the extracted data to <filename>
 -f, --force             overwrite existing files
 -q, --quiet             suppress information messages
 -v, --verbose           display detailed information

options for the info command:
 -p, --passphrase        specify passphrase
   -p <passphrase>       use <passphrase> to get info about embedded data

To embed emb.txt in cvr.jpg: steghide embed -cf cvr.jpg -ef emb.txt
To extract embedded data from stg.jpg: steghide extract -sf stg.jpg
Для зашифровки файла:
Код:
steghide embed -cf файл В КОТОРЫЙ шифруем -ef файл КОТОРЫЙ шифруем
Вводим пароль и подтверждение. Все готово!
Для просмотра информации о зашифрованном файле:
Код:
steghide info ЗАШИФРОВАННЫЙ файл
Жмем y и затем вводим пароль.

Снимок экрана от 2017-11-30 18-29-54.png


Для расшифровки файла:
Код:
steghide extract -sf ЗАШИФРОВАННЫЙ файл
Вводим пароль и получаем "начинку" из файла.

Снимок экрана от 2017-11-30 18-32-51.png


Для примера, изображение ниже "склеяно" с текстовым файлом. И это можно проверить. Пароль: codeby :) Какое послание?

picture.jpg


Поддерживает сокрытия данных в файлах форматов JPEG, BMP, WAV, может сжимать скрываемую информацию и шифровать её, с использованием множества алгоритмов. Основным алгоритмом шифрования является Blowfish, применяется MD5-хеширование паролей к ключам.

Снимок экрана от 2017-11-30 18-00-38.png


Модификация с улучшенной защитой от взлома пароля

Не доверяйте сторонним сервисам, обещающим должное шифрование.
И помните, что спасение утопающих - дело рук самих утопающих.
Берегите себя. Всем спасибо за внимание.
 
Да не за что!
Кто первый найдет скрытое послание в картинке с пингвином и напишет его сюда?
Пароль: codeby
 
Последнее редактирование:
  • Не нравится
Реакции: DeDukTOR
Пароль, точно codeby?)
upload_2017-11-30_19-50-39.png

Ватермарка скорее всего...
 
Круто, я не знал. Спасибо!
но походу водяные знаки не дают расшифровать
2017-11-30-21:53:39.png
 
  • Нравится
Реакции: ghost
а пробрутить такое можно?
брутани какой-нибудь из этих паролей :)

pcrvPN3mXjYTPj4igRNJNLL9Uwds3HJTbJXfajchcPas4
XhXrzUuM4aefaAruJeEo7f79LLYfrLA7V9amUVay7dsEx
nFjTFYafhLpYR4Ri9kbnmgekeEcedPXfu7Uoimet4pepz
9k3fUegimfKTcdue3YWP4cCANMLEKWMvNWReCmUFqM7dg
TuEMREz9s4Y4T7K4YgvtsEdcnfJKgxigAtm3Fvxinuwaa
rX7xRRnLVuAiybtK4CdajxvgkxJmPpawAknwzPKroW9jx
 
  • Нравится
Реакции: id2746
а пробрутить такое можно?
Да. И есть инструменты. Поэтому и призываю в связке с gpg использовать а не голый текст.
брутани какой-нибудь из этих паролей :)

pcrvPN3mXjYTPj4igRNJNLL9Uwds3HJTbJXfajchcPas4
XhXrzUuM4aefaAruJeEo7f79LLYfrLA7V9amUVay7dsEx
nFjTFYafhLpYR4Ri9kbnmgekeEcedPXfu7Uoimet4pepz
9k3fUegimfKTcdue3YWP4cCANMLEKWMvNWReCmUFqM7dg
TuEMREz9s4Y4T7K4YgvtsEdcnfJKgxigAtm3Fvxinuwaa
rX7xRRnLVuAiybtK4CdajxvgkxJmPpawAknwzPKroW9jx
Связка с gpg делает брут бесполезным :)
 
Последнее редактирование:
  • Нравится
Реакции: mz111 и Night Hunter
Крутая тема =) Добавлю 5 копеек.

apt-get install stegosuite
stegosuite
гуи оболочка для тех, кто консоль не любит =)

Сайт производителя ниже

Hide-Embed-text-file-in-Picture-using-Stegosuite-in-Kali-Linux-Embed-File-blackMORE-Ops-2.jpg
 
Эх,прощай моё "самолюбование" на видимой доске почёта.)) +1 балл,разумеется.
@ghost всегда находит чем нас порадовать, всё делает для того,чтобы желающий смог стать Мистером Х на деле.
Для себя узнал из этой темы только всё новое.И автор понятно её раскрыл и донёс до читателя.
Что же говорить про реалии жизни-топовая тема.
 
  • Нравится
Реакции: ghost
Ребят, добавлю свой пятачок к теме... установка steghide в arch
$ sudo pacman -S steghide libmcrypt
libmcript - библиотека, которая обеспечивает единый интерфейс для нескольких симметричных алгоритмов шифрования. Можно без неё, но с ней желательно....
А в остальном работа с программой аналогична..
 
Можно склеить с другим изображением и установить хоть аватаркой на этот форум
Очень познавательная статья! Хранить важную информацию в собственной аватарке или любом другом изображении. MrHolmes бы оценил :)
 
Последнее редактирование:
  • Нравится
Реакции: DeDukTOR
Кто первый найдет скрытое послание в картинке с пингвином и напишет его сюда?
Пароль: codeby
Ни программа steghide ни её графический аналог stegosuite не способен расшифровать то, что Вы зашифровали даже со знанием пароля.

screen01.png


Что это значит ?

Кривые программы ?
Расшифровке мешают водяные знаки ?


Что делать пользователям, которые хотят расшифровать послание, но пароль не известен ?
Они обречены ?
 
  • Нравится
Реакции: 1984
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD