Esteganografia
A arte e a ciência da ocultação de dados
Fala galera, neste post demostrarei um pouco de esteganografia. Todos os formatos de arquivos digitais usam estruturas e esquemas internos, portanto, implementações exclusivas são necessárias para diferentes tipos de mídias e, frequentemente, para formatos diferentes dentro dessas mídias.
Esteganografia
Os cibercriminosos podem encapsular seus dados maliciosos em dispositivos de uma maneira diferente. Chama-se “esteganografia” e envolve esconder um documento, vídeo ou foto dentro de outro arquivo que pareça legítimo.
Na era digital, a esteganografia é cada vez mais usada por hackers e criminosos para secretamente comunicar informações confidenciais. Ele está sendo usado até mesmo como um meio de contornar as defesas de rede para se comunicar com algum malware.
Agora que a criptografia é relativamente fácil de detectar, os sabotadores escondem cada vez mais sua malevolência à vista – incorporada em banners, mensagens de texto ou imagens. Isso é esteganografia e é descrito como o equivalente digital à tinta invisível.
A prática da esteganografia não é uma técnica recente. Soldados e espiões têm usado técnicas de esteganográficas físicas por séculos.
Tipos de imagem
Quando se trata de imagens digitais, especificamente no que diz respeito à esteganografia, existem três classes primárias. Os tipos de arquivo são aqueles com compactação com perdas, aqueles com compactação sem perdas e tipos de arquivo raw. Nós estaremos trabalhando com tipos de arquivos de compressão sem perdas. Os tipos de arquivos compactados sem perdas e com perdas são mais comuns no mundo atualmente devido ao seu tamanho compacto.
Destes, os arquivos brutos são normalmente os mais fáceis de se trabalhar. No entanto, eles tendem a ser arquivos muito grandes, não são comumente usados pela maioria dos consumidores e, muitas vezes, exigem software especial usado por fotógrafos profissionais ou entusiastas para visualizar e editar. Alguns exemplos de formatos de arquivo de imagem bruta são RAW e DNG.
Compressões
Compressão sem perdas significa que os arquivos são armazenados em um formato compactado, mas que essa compactação não resulta na modificação dos dados reais quando o arquivo é aberto, transportado ou descompactado. Para arquivos sem perdas, a esteganografia é frequentemente realizada manipulando os bits menos significativos (LSB) do arquivo transportador. Alguns exemplos de formatos de arquivo de imagem de compactação sem perdas são PNG, TIFF, BMP.
A compactação com perdas é o oposto da compactação sem perdas. Quando a compactação com perdas é usada, não há garantia de que o arquivo não será modificado levemente quando for submetido a armazenamento, transmissão ou descompactação. Em quase todos os casos, esta modificação será imperceptível para o usuário final, caso contrário, não seria muito popular. No entanto, como a esteganografia LSB modificará esses bits “sem importância” que podem ser perdidos durante a compactação, a esteganografia em arquivos com compactação com perdas é mais complexa. Isso significa que não podemos arriscar usar compactação com perdas que talvez não preserve nossas modificações. Alguns exemplos de formatos de arquivos de imagem com compactação com perdas são JPEG e BPG.
Esteganografia com Kali Linux
Apresentarei duas ferramentas disponíveis para Kali Linux:
Steghide
Steghide é um programa de esteganografia que é capaz de esconder dados em vários tipos de arquivos de imagem e áudio. As frequências de amostragem de cor não são alteradas, tornando a incorporação resistente contra testes estatísticos de primeira ordem.
Características:
- compactação de dados incorporados
- criptografia de dados incorporados
- incorporação de uma soma de verificação para verificar a integridade dos dados extraditados
- suporte para arquivos JPEG, BMP, WAV e AU
StegoSuite
Stegosuite é uma ferramenta de esteganografia livre escrita em Java. Com Stegosuite você pode esconder informações em arquivos de imagem.
Características
- BMP, GIF e JPG suportados
- Criptografia AES de dados incorporados
- Evitar automaticamente áreas homogêneas (somente incorporar dados em áreas ruidosas)
- Incorporar mensagens de texto e vários arquivos de qualquer tipo
- Fácil de usar
Instalar Steghide
A instalação é simples no Kali Linux já que o steghide já está disponível no repositório do Kali Linux. Execute o seguinte comando e pronto.
# apt-get install steghide

Esconder arquivo de texto na imagem
Eu criei uma pasta steghide
na pasta raiz e coloquei picture.jpg
e secret.txt
arquivo lá dentro. picture.jpg
é o arquivo onde eu vou esconder o secret.txt
arquivo. Eu vou mostrar os comandos aqui.
Para ocultar o arquivo de texto em Image no Kali Linux usando o steghide, use o seguinte comando:
root @ kali : ~ / steghide # steghide incorporar -cf picture.jpg -ef secret.txt Digite a frase secreta: Digite novamente a frase secreta: Incorporando "secret.txt" em "picture.jpg" ... feito root @ kali : ~ / steghide #
Este comando irá incorporar o arquivo secret.txt
no arquivo de capa picture.jpg
.

Agora você pode enviar por e-mail, compartilhar ou fazer qualquer coisa com esse novo picture.jpg
arquivo sem ter que se preocupar em expor seus dados.
Extraindo arquivo de texto da imagem
Depois de ter incorporado seus dados secretos, como mostrado acima, você pode enviar o arquivo picture.jpg
para a pessoa que deve receber a mensagem secreta. O receptor tem que usar steghide da seguinte maneira:
root@kali:~/steghide# steghide extract -sf picture.jpg Enter passphrase: the file "secret.txt" does already exist. overwrite ? (y/n) y wrote extracted data to "secret.txt".
Se a senha fornecida estiver correta, o conteúdo do arquivo original secret.txt será extraído do arquivo stego picture.jpg e salvo no diretório atual.
Só para estar no lado seguro, estou verificando o conteúdo do secret.txt
extraído. Parece ok.
root@kali:~/steghide# head -3 secret.txt Linux. It’s been around since the mid ‘90s, and has since reached a user-base that spans industries and continents. For those in the know, you understand that Linux is actually everywhere. It’s in your phones, in your cars, in your refrigerators, your Roku devices. It runs most of the Internet, the supercomputers making scientific breakthroughs, and the world\'s stock exchanges. But before Linux became the platform to run desktops, servers, and embedded systems across the globe, it was (and still is) one of the most reliable, secure, and worry-free operating systems available. root@kali:~/steghide#
Visualizar informações de dados incorporados
Se você recebeu um arquivo que contém dados incorporados e deseja obter algumas informações sobre ele antes de extraí-lo, use o comando info:
root@kali:~/steghide# steghide info picture.jpg "picture.jpg": format: jpeg capacity: 3.1 KB Try to get information about embedded data ? (y/n) y Enter passphrase: embedded file "secret.txt": size: 6.5 KB encrypted: rijndael-128, cbc compressed: yes root@kali:~/steghide#
Depois de imprimir algumas informações gerais sobre o arquivo stego (formato, capacidade), você será perguntado se o steghide deve tentar obter informações sobre os dados incorporados. Se você responder com sim, você deve fornecer uma senha.

Steghide tentará então extrair os dados incorporados com essa frase secreta e – se conseguir – imprimir algumas informações sobre isso.
Instalar stegosuite
# apt-get install stegosuite

Incorporar arquivo de texto em imagem usando Stegosuite
Você precisa executá-lo no menu Aplicativo (ou pode simplesmente pesquisá-lo). Vá para Arquivo> Abrir e abra a imagem que você deseja usar. Clique com o botão direito do mouse na seção de arquivos e selecione adicionar arquivos e selecione seu arquivo secret.txt. Digite uma frase secreta e clique em incorporar. Alguns segundos e vai criar um novo arquivo picture_embed.jpg.

Extraindo arquivo de texto da imagem usando Stegosuite
Se você quiser extrair arquivos de texto ou dados da imagem, basta abrir a imagem, digitar a frase secreta e clicar em Extrair.
Esteganálise e detecção
Na computação, a detecção de pacotes codificados estenograficamente é chamada de steganalysis . O método mais simples para detectar arquivos modificados, no entanto, é compará-los a originais conhecidos. Por exemplo, para detectar informações sendo movidas pelos gráficos em um site, um analista pode manter cópias limpas conhecidas desses materiais e compará-las com o conteúdo atual do site. As diferenças, assumindo que o transportador é o mesmo, compõem a carga útil. Em geral, o uso de taxas de compressão extremamente altas torna a esteganografia difícil, mas não impossível. Erros de compressão fornecem um esconderijo de dados, mas a alta compactação reduz a quantidade de dados disponíveis para manter a carga útil, aumentando a densidade de codificação, o que facilita a detecção (em casos extremos, até mesmo por observação casual).
Até a próxima! Que a segurança esteja com você!
[products limit=”16″ columns=”4″ category=”61″ orderby=”date” order=”DESC”]
0 comentário