Форензика и стеганография в видеофайле: разбор заданий online-этапа NeoQUEST-2015

dbea13a630fa4cb49651a4f890d5a14d.jpg Прошедший online-этап ежегодного соревнования по кибербезопасности NeoQUEST-2015 был крайне богат на интересные и нетривиальные задания! В этой статье мы: займемся стеганографией видеофайлов и эзотерическим языком программирования Piet, разбирая задание «Истина внутри» влезем в шкуру компьютерного криминалиста, поработаем с TrueCrypt и ответим на вопрос «А был ли ключ?». Отличная новость: утверждена дата «очной ставки» NeoQUEST-2015! Мероприятие состоится 2 июля (четверг) в Санкт-Петербурге, в КДЦ «CLUB HOUSE»! Как и прежде, вход бесплатный — нужно лишь зарегистрироваться на нашем сайте.1. «Истина внутри» — стеганография в видеоСкачиваем файл apple.avi, ссылка на который дана в задании. Обращаем внимание на подсказку в тексте легенды к заданию, намекающую на то, что сравнение полученного видео с оригинальным видео на канале Apple поможет понять, что делать дальше! Заходим на youtube.com, ищем на канале Apple наше видео.8dd06478785e439bb795b5d29e2a6a67.jpg

Скачиваем его любым сервисом для сохранения видео с youtube.com в формате .flv. Почему в .flv? Ну не зря же в задании зачем-то упомянуты недавно установленные flv-кодеки.

Логично было бы сравнить эти два видео покадрово, для этого используем программное решение ffmpeg. Разбиваем оба видео на кадры, каждое в свой каталог:

ffmpeg -i ./youtube.flv ./1/%d.png ffmpeg -i ./apple.avi ./2/%d.png Для сравнения подойдет синхронизация каталогов в Total Commander:

ee7c72cb257c449384bb5b6921c35586.jpg

На скриншоте отображены кадры, которые различны в обоих видео, таких 24 штуки. Попытаемся сравнить какую-нибудь пару кадров, например, 21-ю. Для этого воспользуемся ImageMagic:

compare.exe 21.png 21.2.png diff.png 9eb88a6d71d145c78fdb40c1715dc110.jpg

В левом верхнем углу видим прямоугольную область. При детальном исследовании понимаем, что в красном канале пикселей изменяется младший бит. Сокрытие информации в младших битах — довольно распространенный метод стеганографии. Имеем 24 кадра, с измененными младшими битами в прямоугольной области. 24 бита достаточно для того, чтобы закодировать 3 байта цвета пикселя.

4def9b2c354f47df82120d4bd9e85ede.jpg

Теперь нужно собрать из младших битов изображение, для этого используем Python и, например, PIL:

15293636885d4366a040bd5ef6a95df3.jpg

Нетрудно догадаться, что перед нами программа на эзотерическом языке программирования Piet. Придется немного повозиться с интерпретатором, после запуска которого программа выводит на экран сообщение, содержащее ключ к заданию:

«Hello! Secret Key: 8aec4bb34fbdd11c2aef4fea391b4fe2»

2.«А был ли ключ?» — forensic и TrueCrypt Участникам был предоставлен дамп диска, в котором и нужно было найти ключ. Прохождение можно условно разделить на следующие этапы: Монтирование диска Поиск установленного программного обеспечения Поиск зашифрованного логического диска Поиск ключа шифрования тома Поиск ключа к заданию Монтирование дискаWindows 7 — 8.1 позволит подключить образ диска без дополнительного программного обеспечения. На других ОС для монтирования можно использовать Virtual Box, VMWare и другое ПО для виртуализации.

После монтирования в Windows 8.1 появятся 2 диска.Содержимое системного диска:

249132f3243849859a45dcb3612ffd79.jpg

Диск с пользовательскими данными, которые, конечно, интересуют нас в первую очередь:

5b6e6a1c7e21495c8adbc2d36e2b7fc1.jpg

Поиск установленного программного обеспечения Необходимо включить отображение скрытых и системных файлов, после чего проверяем основные папки Program Files и Program Files (x86), где находится программа TrueCrypt. TrueCrypt — компьютерная программа для шифрования «на лету». Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла.d11018c43953444eb8ad6be5227fc4cb.jpg

Поиск зашифрованного логического диска В описании программы указано, что с помощью неё можно создать виртуальный зашифрованный логический диск. Чтобы найти этот диск, используем программу TChunt. tchunt.exe -d …/ > tchunt.txt 13a90eaf9d3c49fe8bc37e639e0dd647.jpg

Откроем файл tchunt.txt

d4542cdf4c2341d09785b998d25070b3.jpg

Файл X:\Users\JohnSmith\files и есть зашифрованный контейнер.

Поиск ключа шифрования тома В корне диска есть папка Dali. Среди всех изображений есть файл key.jpg. Исходя из этого, можно предположить, что используется не пароль, а ключ-файл. При попытке подставить этот файл в качестве ключа для контейнера TrueCrypt сообщает о неверном пароле.7f9a429074384521ad07ebbe132429c3.jpg

Из чего можно сделать вывод, что ключ либо спрятан в файле key.jpg, либо удалён, либо key.jpg совсем не имеет отношения к зашифрованному диску. Проверим наиболее простую версию — файл удалён (логичное действие, если за вами вдруг пришли!).

6ee8735ad6ad4f33b8cfcd3331b66436.jpg

Восстанавливаем key-x.jpg и пробуем использовать его как ключ — виртуальный диск успешно монтируется!

a153ad2e035d435882a1f3ac700c3b5f.jpg

Поиск ключа к заданию На диске находится очень большое количество файлов (все — с расширением .jpg) и ключ, скорее всего, спрятан в одном из них. Попробуем проверить последние открытые файлы с таким расширением в системе, для этого необходимо зайти в реестр установленной ОС. Если жёсткий диск смонтирован на виртуальной машине, то достаточно выполнить команду regedit. Если нет, то необходимо подключить нужную часть реестра — hive.Для этого необходимо нажать File > Load Hive и выбрать X:\Users\JohnSmith\NTUSER.dat. Далее переходим по пути: Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\.jpg

b96b4b35c47741c49bf0171d16dd6b90.jpg

Среди содержимого и указаны имена последних открытых файлов. Перебираем их и проверяем наличие ключа на изображении.Ключ оказался на изображении «Петр I на псовой охоте.jpg»

52f474001d444cb88ad1ba5515b718a9.jpg

И это ещё не всё! Впереди — разбор остальных заданий online-этапа NeoQUEST-2015 и ожидание яркого и солнечного (несмотря на то, что в Питере) мероприятия «NeoQUEST-2015». Участников ожидает напряжённая борьба длиной в 8 часов, а гостей — конкурсы, доклады, практические мастер-классы, подарки и общение с коллегами! Напоминаем, что для этого — всего пара шагов: пройти регистрацию и (для тех, кто не тут) купить билеты в Питер!

© Habrahabr.ru