[#] Steganografia - ukrywamy co się da :) (steghide)

( Ostatnio zmieniony czw., 12/06/2008 - 13:24 )
 

Typy

osadzanie – (embedding) proces ukrywania stegotekstu w przykrywce

wyodrębnianie – (extracting) proces odzyskiwania ukrytej informacji (odwrotność osadzania)

Instalacja

sudo apt-get install stegdetect steghide

Przykłady

Osadzamy plik tekstowy w pliku .jpg:

steghide embed -cf picture.jpg -ef secret.txt

 Enter passphrase:
 Re-Enter passphrase:
 embedding "secret.txt" in "picture.jpg"... done

Powyższe polecenie osadzi plik secret.txt w pliku picture.jpg. Operacja w „drugą stronę“ wygląda następująco:

steghide extract -sf picture.jpg

 Enter passphrase:

polecenie to zapisze osadzone dane do pliku o nazwie „secret.txt“.

Zanim odszyfrujemy – sprawdźmy co zawiera plik

steghide info received_file.wav

 "received_file.wav":
 format: wave audio, PCM encoding
 capacity: 3.5 KB

 Try to get information about embedded data ? (y/n) y
 Enter passphrase:
 embedded file "secret.txt":
 size: 1.6 KB
 encrypted: rijndael-128, cbc
 compressed: yes

Inny sposób na wykrywanie osadzonych danych

stegdetect -t p auto.jpg

gdzie:

-t tests  Sets the tests that are being run on the image.  The following characters are understood:

    j       Tests if information has been embedded with jsteg.

    o       Tests if information has been embedded with outguess.

    p       Tests if information has been embedded with jphide.

    i       Tests if information has been hidden with invisible secrets.

    f       Tests if information has been hidden with F5.

    F       Tests if information has been hidden with F5 using a more sophisticated but fairly slow detection algorithm.

    a       Tests if information has been added at the end of file, for example by camouflage or appendX.

    The default value is jopifa.

Atak brute-force na plik .jpg – z użyciem słownika

man stegbreak
5
Twoja ocena: Brak Średnio: 5 (3 głosy)