Esteganografia

Publicado por Igor Matsunaga em


A arte e a ciência da ocultação de dados

Fala galera, neste post demostrarei um pouco de esteganografia. Todos os formatos de arquivos digitais usam estruturas e esquemas internos, portanto, implementações exclusivas são necessárias para diferentes tipos de mídias e, frequentemente, para formatos diferentes dentro dessas mídias.

Esteganografia

Os cibercriminosos podem encapsular seus dados maliciosos em dispositivos de uma maneira diferente. Chama-se “esteganografia” e envolve esconder um documento, vídeo ou foto dentro de outro arquivo que pareça legítimo.

Na era digital, a esteganografia é cada vez mais usada por hackers e criminosos para secretamente comunicar informações confidenciais. Ele está sendo usado até mesmo como um meio de contornar as defesas de rede para se comunicar com algum malware.

Agora que a criptografia é relativamente fácil de detectar, os sabotadores escondem cada vez mais sua malevolência à vista – incorporada em banners, mensagens de texto ou imagens. Isso é esteganografia e é descrito como o equivalente digital à tinta invisível.

A prática da esteganografia não é uma técnica recente. Soldados e espiões têm usado técnicas de esteganográficas físicas por séculos.

Tipos de imagem

Quando se trata de imagens digitais, especificamente no que diz respeito à esteganografia, existem três classes primárias. Os tipos de arquivo são aqueles com compactação com perdas, aqueles com compactação sem perdas e tipos de arquivo raw. Nós estaremos trabalhando com tipos de arquivos de compressão sem perdas. Os tipos de arquivos compactados sem perdas e com perdas são mais comuns no mundo atualmente devido ao seu tamanho compacto.

Destes, os arquivos brutos são normalmente os mais fáceis de se trabalhar. No entanto, eles tendem a ser arquivos muito grandes, não são comumente usados ​​pela maioria dos consumidores e, muitas vezes, exigem software especial usado por fotógrafos profissionais ou entusiastas para visualizar e editar. Alguns exemplos de formatos de arquivo de imagem bruta são RAW e DNG.

Compressões

Compressão sem perdas significa que os arquivos são armazenados em um formato compactado, mas que essa compactação não resulta na modificação dos dados reais quando o arquivo é aberto, transportado ou descompactado. Para arquivos sem perdas, a esteganografia é frequentemente realizada manipulando os bits menos significativos (LSB) do arquivo transportador. Alguns exemplos de formatos de arquivo de imagem de compactação sem perdas são PNG, TIFF, BMP.

A compactação com perdas é o oposto da compactação sem perdas. Quando a compactação com perdas é usada, não há garantia de que o arquivo não será modificado levemente quando for submetido a armazenamento, transmissão ou descompactação. Em quase todos os casos, esta modificação será imperceptível para o usuário final, caso contrário, não seria muito popular. No entanto, como a esteganografia LSB modificará esses bits “sem importância” que podem ser perdidos durante a compactação, a esteganografia em arquivos com compactação com perdas é mais complexa. Isso significa que não podemos arriscar usar compactação com perdas que talvez não preserve nossas modificações. Alguns exemplos de formatos de arquivos de imagem com compactação com perdas são JPEG e BPG.

Esteganografia com Kali Linux

Apresentarei duas ferramentas disponíveis para Kali Linux:

Steghide

Steghide é um programa de esteganografia que é capaz de esconder dados em vários tipos de arquivos de imagem e áudio. As frequências de amostragem de cor não são alteradas, tornando a incorporação resistente contra testes estatísticos de primeira ordem.

Características:

  • compactação de dados incorporados
  • criptografia de dados incorporados
  • incorporação de uma soma de verificação para verificar a integridade dos dados extraditados
  • suporte para arquivos JPEG, BMP, WAV e AU

StegoSuite

Stegosuite é uma ferramenta de esteganografia livre escrita em Java. Com Stegosuite você pode esconder informações em arquivos de imagem.

Características

  • BMP, GIF e JPG suportados
  • Criptografia AES de dados incorporados
  • Evitar automaticamente áreas homogêneas (somente incorporar dados em áreas ruidosas)
  • Incorporar mensagens de texto e vários arquivos de qualquer tipo
  • Fácil de usar

logoNSW

Instalar Steghide

A instalação é simples no Kali Linux já que o steghide já está disponível no repositório do Kali Linux. Execute o seguinte comando e pronto.

# apt-get install steghide
Esteganografia em Kali Linux - Escondendo dados na imagem - Instale Steghide - blackMORE Ops - 1

Esconder arquivo de texto na imagem

Eu criei uma pasta steghidena pasta raiz e coloquei picture.jpgsecret.txtarquivo lá dentro. picture.jpgé o arquivo onde eu vou esconder o secret.txtarquivo. Eu vou mostrar os comandos aqui.

Para ocultar o arquivo de texto em Image no Kali Linux usando o steghide, use o seguinte comando:

root @ kali : ~ / steghide # steghide incorporar -cf picture.jpg -ef secret.txt Digite a frase secreta:  Digite novamente a frase secreta:  Incorporando "secret.txt" em "picture.jpg" ... feito root @ kali : ~ / steghide #  

Este comando irá incorporar o arquivo secret.txtno arquivo de capa picture.jpg.

Esconder o arquivo de texto em Imagem usando o steghide no Kali Linux - blackMORE Ops - 2

Agora você pode enviar por e-mail, compartilhar ou fazer qualquer coisa com esse novo picture.jpgarquivo sem ter que se preocupar em expor seus dados.

Extraindo arquivo de texto da imagem

Depois de ter incorporado seus dados secretos, como mostrado acima, você pode enviar o arquivo picture.jpgpara a pessoa que deve receber a mensagem secreta. O receptor tem que usar steghide da seguinte maneira:

[email protected]:~/steghide# steghide extract -sf picture.jpg
Enter passphrase: 
the file "secret.txt" does already exist. overwrite ? (y/n) y
wrote extracted data to "secret.txt".

Se a senha fornecida estiver correta, o conteúdo do arquivo original secret.txt será extraído do arquivo stego picture.jpg e salvo no diretório atual.

Só para estar no lado seguro, estou verificando o conteúdo do secret.txtextraído. Parece ok.

[email protected]:~/steghide# head -3 secret.txt 

Linux. It’s been around since the mid ‘90s, and has since reached a user-base that spans industries and continents. For those in the know, you understand that Linux is actually everywhere. It’s in your phones, in your cars, in your refrigerators, your Roku devices. It runs most of the Internet, the supercomputers making scientific breakthroughs, and the world\'s stock exchanges. But before Linux became the platform to run desktops, servers, and embedded systems across the globe, it was (and still is) one of the most reliable, secure, and worry-free operating systems available.
[email protected]:~/steghide# 

Visualizar informações de dados incorporados

Se você recebeu um arquivo que contém dados incorporados e deseja obter algumas informações sobre ele antes de extraí-lo, use o comando info:

[email protected]:~/steghide# steghide info picture.jpg 
"picture.jpg":
  format: jpeg
  capacity: 3.1 KB
Try to get information about embedded data ? (y/n) y
Enter passphrase: 
  embedded file "secret.txt":
    size: 6.5 KB
    encrypted: rijndael-128, cbc
    compressed: yes
[email protected]:~/steghide# 

Depois de imprimir algumas informações gerais sobre o arquivo stego (formato, capacidade), você será perguntado se o steghide deve tentar obter informações sobre os dados incorporados. Se você responder com sim, você deve fornecer uma senha.

Viewing Info of embedded data using steghide in Kali Linux - blackMORE Ops - 3

Steghide tentará então extrair os dados incorporados com essa frase secreta e – se conseguir – imprimir algumas informações sobre isso.

Instalar stegosuite

# apt-get install stegosuite
Esconder o arquivo de texto incorporado em Imagem usando o Stegosuite no Kali Linux - Instalar o StegoSuite - blackMORE Ops - 1

Incorporar arquivo de texto em imagem usando Stegosuite

Você precisa executá-lo no menu Aplicativo (ou pode simplesmente pesquisá-lo). Vá para Arquivo> Abrir e abra a imagem que você deseja usar. Clique com o botão direito do mouse na seção de arquivos e selecione adicionar arquivos e selecione seu arquivo secret.txt. Digite uma frase secreta e clique em incorporar. Alguns segundos e vai criar um novo arquivo picture_embed.jpg.

Esconder o arquivo de texto incorporado em Imagem usando o Stegosuite no Kali Linux - Incorporar arquivo - blackMORE Ops - 2

Extraindo arquivo de texto da imagem usando Stegosuite

Se você quiser extrair arquivos de texto ou dados da imagem, basta abrir a imagem, digitar a frase secreta e clicar em Extrair.

Esteganálise e detecção

Na computação, a detecção de pacotes codificados estenograficamente é chamada de steganalysis . O método mais simples para detectar arquivos modificados, no entanto, é compará-los a originais conhecidos. Por exemplo, para detectar informações sendo movidas pelos gráficos em um site, um analista pode manter cópias limpas conhecidas desses materiais e compará-las com o conteúdo atual do site. As diferenças, assumindo que o transportador é o mesmo, compõem a carga útil. Em geral, o uso de taxas de compressão extremamente altas torna a esteganografia difícil, mas não impossível. Erros de compressão fornecem um esconderijo de dados, mas a alta compactação reduz a quantidade de dados disponíveis para manter a carga útil, aumentando a densidade de codificação, o que facilita a detecção (em casos extremos, até mesmo por observação casual). 

Até a próxima! Que a segurança esteja com você!

[products limit=”16″ columns=”4″ category=”61″ orderby=”date” order=”DESC”]


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking a mais de 6 anos, hacker ético, formado em Segurança da Informação.

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *