• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Скрываем информацию при помощи steghide

Приветсвую всех, кто уже давно с нами и тех, кто только присоединился.
Продолжаем цикл статей о терминале, минимализме и противодействии...
Для начала немного углубимся в изучение термина из wikipedia:
maxresdefault.jpg

- наука о скрытой передачи информации путём сохранения в тайне самого факта передачи. В отличии от криптографии, скрывающей содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило сообщение будет выглядеть как что либо иное, сообщение не привлекает к себе внимания, скрывая даже сам факт наличия каких либо скрытых посланий. Стеганографию обычно используют совместно с методами криптографии, таким образом дополняя её.

steghide.png


Steghide - консольная утилита позволяющая скрывать информацию методом стеганографии в графических или аудио файлах.
Говоря простым языком, мы имеем определенный текст или изображение и хотим чтобы другой добрый персонаж нашей сказки получил его. Можно склеять с другим изображением и установить хоть аватаркой на этот форум :) Скачав эту аватарку и зная пароль, можно вытащить содержимое.
Вывод: Ставим палки спецслужбам в колеса. Передаем информацию таким образом, сдобрив предварительно сообщение специей из gpg шифрования. Чтобы было поострее...
Установка до безобразия проста:
Код:
apt-get install steghide
Вызов справки:
Код:
root@kali:~#  steghide --help
steghide version 0.5.1

the first argument must be one of the following:
 embed, --embed          embed data
 extract, --extract      extract data
 info, --info            display information about a cover- or stego-file
   info <filename>       display information about <filename>
 encinfo, --encinfo      display a list of supported encryption algorithms
 version, --version      display version information
 license, --license      display steghide's license
 help, --help            display this usage information

embedding options:
 -ef, --embedfile        select file to be embedded
   -ef <filename>        embed the file <filename>
 -cf, --coverfile        select cover-file
   -cf <filename>        embed into the file <filename>
 -p, --passphrase        specify passphrase
   -p <passphrase>       use <passphrase> to embed data
 -sf, --stegofile        select stego file
   -sf <filename>        write result to <filename> instead of cover-file
 -e, --encryption        select encryption parameters
   -e <a>[<m>]|<m>[<a>]  specify an encryption algorithm and/or mode
   -e none               do not encrypt data before embedding
 -z, --compress          compress data before embedding (default)
   -z <l>                 using level <l> (1 best speed...9 best compression)
 -Z, --dontcompress      do not compress data before embedding
 -K, --nochecksum        do not embed crc32 checksum of embedded data
 -N, --dontembedname     do not embed the name of the original file
 -f, --force             overwrite existing files
 -q, --quiet             suppress information messages
 -v, --verbose           display detailed information

extracting options:
 -sf, --stegofile        select stego file
   -sf <filename>        extract data from <filename>
 -p, --passphrase        specify passphrase
   -p <passphrase>       use <passphrase> to extract data
 -xf, --extractfile      select file name for extracted data
   -xf <filename>        write the extracted data to <filename>
 -f, --force             overwrite existing files
 -q, --quiet             suppress information messages
 -v, --verbose           display detailed information

options for the info command:
 -p, --passphrase        specify passphrase
   -p <passphrase>       use <passphrase> to get info about embedded data

To embed emb.txt in cvr.jpg: steghide embed -cf cvr.jpg -ef emb.txt
To extract embedded data from stg.jpg: steghide extract -sf stg.jpg
Для зашифровки файла:
Код:
steghide embed -cf файл В КОТОРЫЙ шифруем -ef файл КОТОРЫЙ шифруем
Вводим пароль и подтверждение. Все готово!
Для просмотра информации о зашифрованном файле:
Код:
steghide info ЗАШИФРОВАННЫЙ файл
Жмем y и затем вводим пароль.

Снимок экрана от 2017-11-30 18-29-54.png


Для расшифровки файла:
Код:
steghide extract -sf ЗАШИФРОВАННЫЙ файл
Вводим пароль и получаем "начинку" из файла.

Снимок экрана от 2017-11-30 18-32-51.png


Для примера, изображение ниже "склеяно" с текстовым файлом. И это можно проверить. Пароль: codeby :) Какое послание?

picture.jpg


Поддерживает сокрытия данных в файлах форматов JPEG, BMP, WAV, может сжимать скрываемую информацию и шифровать её, с использованием множества алгоритмов. Основным алгоритмом шифрования является Blowfish, применяется MD5-хеширование паролей к ключам.

Снимок экрана от 2017-11-30 18-00-38.png


Модификация с улучшенной защитой от взлома пароля

Не доверяйте сторонним сервисам, обещающим должное шифрование.
И помните, что спасение утопающих - дело рук самих утопающих.
Берегите себя. Всем спасибо за внимание.
 
Ни программа steghide ни её графический аналог stegosuite не способен расшифровать то, что Вы зашифровали даже со знанием пароля.

Посмотреть вложение 37989

Что это значит ?

Кривые программы ?
Расшифровке мешают водяные знаки ?


Что делать пользователям, которые хотят расшифровать послание, но пароль не известен ?
Они обречены ?
Ватермарки мешают расшифровке. Как вариант перед отправкой в архив положить.
Пользователям пароль можно сообщить по сторонним закрытым каналам.
Юзайте чат в MineCraft + GPG для этих целей))
 
  • Нравится
Реакции: DeDukTOR
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD