Audio Steganography

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Häufige Muster:

  • Spectrogram messages
  • WAV LSB embedding
  • DTMF / dial tones encoding
  • Metadata payloads

Schnelle Ersteinschätzung

Vor spezialisierten Tools:

  • Codec-/Container-Details und Anomalien prüfen:
  • file audio
  • ffmpeg -v info -i audio -f null -
  • Wenn die Audiodatei rauschähnlichen Inhalt oder tonale Strukturen enthält, frühzeitig ein Spektrogramm prüfen.
ffmpeg -v info -i stego.mp3 -f null -

Spectrogram steganography

Technik

Spectrogram stego versteckt Daten, indem es Energie über Zeit/Frequenz formt, sodass sie nur in einer Zeit-Frequenz-Darstellung sichtbar werden (oft unhörbar oder als Rauschen wahrgenommen).

Sonic Visualiser

Hauptwerkzeug zur Spektrogramm-Analyse:

Alternativen

  • Audacity (Spektrogramm-Ansicht, Filter): https://www.audacityteam.org/
  • sox kann Spektrogramme über die CLI erzeugen:
sox input.wav -n spectrogram -o spectrogram.png

WAV LSB

Technik

Bei unkomprimiertem PCM (WAV) ist jedes Sample ein Integer. Das Verändern der niederwertigen Bits verändert die Wellenform nur sehr geringfügig, sodass Angreifer verbergen können:

  • 1 Bit pro Sample (oder mehr)
  • Interleaved über Kanäle
  • Mit einer Schrittweite/Permutation

Weitere Audio-Hiding-Familien, denen du begegnen könntest:

  • Phase coding
  • Echo hiding
  • Spread-spectrum embedding
  • Codec-side channels (format-dependent and tool-dependent)

WavSteg

From: https://github.com/ragibson/Steganography#WavSteg

python3 WavSteg.py -r -b 1 -s sound.wav -o out.bin
python3 WavSteg.py -r -b 2 -s sound.wav -o out.bin

DeepSound

DTMF / Wählton

Technik

DTMF kodiert Zeichen als Paare fester Frequenzen (Telefon-Tastenfeld). Wenn das Audio wie Tasten-Töne oder regelmäßige Dual-Frequenz-Pieptöne klingt, teste frühzeitig eine DTMF-Decodierung.

Online-Decoder:

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks