Стеганография в линукс — просто (Часть 2)

В этой статье я поделюсь своим опытом и еще некоторыми утилитами

Вообще меня побудило написать эту статью прохождение курса Базовый курс по CTF на онлайн платформе Stepik, он бесплатный и по окончании выдается сертификат (это не реклама, а совет).
Перейдем непосредственно к утилитам.
Я уже подготовил файл «нашпигованый» двумя стегоконтейнерами.
Файл скриншота рабочего стола 1.jpg
Проверим его наличие на рабочем столе ls

06c8f07e5c2d368719a5344a9c979d59.png

Первая программа exiftool — утилита работы с метаданными. Метаданные — сведения о самих данных (тип камеры, дата создания, геолокация, пиксели итд итп).
Проверим метаданные, внесем в них правки, а затем снова посмотрим, введя команды:

exiftool 1.jpg
exiftool -comment="Steganography_cool" 1.jpg
exiftool 1.jpg

ea1edc305756f937a18d340294f54ffe.png

Успешно
Еще одна утилита strings которая выведет строки «человеческого текста», а небинарные (если открыть через «блокнот» или редактор nano то можно увидеть «абру-кадабру»)
strings 1.jpg

07dcf88963e0be7d97d2231218665dea.png829dd5f2d5d60e101f33ae26439d42c9.png

Успешно

Еще одна утилита xxd (есть и еще одна, очень старенькая называется hexdump) которая может вывести «хекс». Хекс — это 16-битное представление файла.

xxd 1.jpg

601bab5a14afececaa83171932c2b291.png938c9d79bf7574c91a175397e584fe41.png

Видим строки. Успешно.

Но xxd, hexdump, strings позволяют только просмотреть хекс, но не редактировать его. Для этой цели используют хекс редакторы. Под windows и linux их огромное множество. Я использую ghex. Интерфейс максимально прост, можно как посмотреть так и редактировать код:

b4a41de43648f4409e90af5f1adb13b2.png1275a6cb5f781c1adafd3971d8ebd6a7.png2f867fb85230107b48f324a5f1b21176.png321f7aa6be6dbd57e2e6d74352ca6632.png

Важно: при использовании хекс-редактора можно перезаписывать только последние строки файла, если редактровать середину или начало, можно «поломать файл» в результате чего он будет не воспроизводимый. Кстати говоря знаменитая ARG Cidada 3301 начиналась именно с обнаружения изображения со скрытой информацией внутри картинки.

Следующая утилита openstego.
Скачать ее можно вот туТь
https://github.com/syvaidya/openstego/releases

Ее интерфейс также интуитвен и прост.
Я создал еще один скрин 2.png (это важно т.к. каждая стегоутилита работает со своим «пулом» расширений файлов) создал текстовый файл secret, поместил текстовый файл в 2.png, удалил файл secret. Получил таким образом файл 3.png с «вшитым» в него файлом secret. А затем экстрагировал обратно:

2a2e8a537bb062c42f3feaaee58c783c.png533b4e7740646f69172ad8550bdc5361.pngcbabe791263fc982959cc8f721751cfa.pngebe4a8b57abeded54096e29909ce9692.png

Еще существуют и онлайн решения, например:
https://www.aperisolve.com/

Кроме того, существуют и программы наподобии audacity (linux) и deepsound (windows), которые позволяю просмотреть «спектры» аудиофайлов. Дело в том что внутри спектрограмм аудио иногда спрятаны рисунки или даже целые тексты. Конечно есть и онлайн решения просмотра спектрограмм, их довольно много. Были и умельцы которые «встраивали» сигналы азбуки Морзе в свои песни.
Конечно существуют и другие решения чтения, записи, изменения, скрытия информации. Я лишь поделился основными, теми которыми сам использовал по мере необходимости.
Кроме курса, есть еще и замечательная платформа freehackquest, в который очень солидный блок криптографии/стеганографии, также всем рекомендую.
Ну, а на этом у меня сегодня все, всем спасибо и до новых встреч.

© Habrahabr.ru