Audio Steganography
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Häufige Muster:
- Spectrogram messages
- WAV LSB embedding
- DTMF / dial tones encoding
- Metadata payloads
Schnelle Triage
Vor spezialisierten Tools:
- Codec-/Container-Details und Anomalien prüfen:
file audioffmpeg -v info -i audio -f null -- Sollte die Audiodatei rauschähnliche Inhalte oder tonale Strukturen enthalten, frühzeitig ein Spectrogram prüfen.
ffmpeg -v info -i stego.mp3 -f null -
Spectrogram steganography
Technik
Spectrogram stego versteckt Daten, indem es die Energie über Zeit/Frequenz formt, sodass sie nur in einer Zeit-Frequenz-Darstellung sichtbar wird (oft unhörbar oder als Rauschen wahrgenommen).
Sonic Visualiser
Primäres Tool zur Betrachtung von Spektrogrammen:
Alternativen
- Audacity (Spektrogramm-Ansicht, Filter): https://www.audacityteam.org/
soxkann Spektrogramme aus der CLI erzeugen:
sox input.wav -n spectrogram -o spectrogram.png
FSK / modem decoding
Frequency-shift keyed audio sieht in einem Spektrogramm oft wie abwechselnde Einzeltöne aus. Sobald Sie eine grobe center/shift- und baud-Schätzung haben, brute force mit minimodem:
# Visualize the band to pick baud/frequency
sox noise.wav -n spectrogram -o spec.png
# Try common bauds until printable text appears
minimodem -f noise.wav 45
minimodem -f noise.wav 300
minimodem -f noise.wav 1200
minimodem -f noise.wav 2400
minimodem stellt die Verstärkung automatisch ein und erkennt mark/space-Töne automatisch; passen Sie --rx-invert oder --samplerate an, wenn die Ausgabe verzerrt ist.
WAV LSB
Technik
Bei unkomprimiertem PCM (WAV) ist jedes Sample eine Ganzzahl. Das Ändern der niedrigsten Bits verändert die Wellenform nur sehr leicht, sodass Angreifer folgendes verstecken können:
- 1 Bit pro Sample (oder mehr)
- Über die Kanäle verteilt
- Mit einer Schrittweite/Permutation
Weitere Audio-Versteckverfahren, denen Sie begegnen könnten:
- Phase coding
- Echo hiding
- Spread-spectrum embedding
- Codec-side channels (format-dependent and tool-dependent)
WavSteg
Quelle: https://github.com/ragibson/Steganography#WavSteg
python3 WavSteg.py -r -b 1 -s sound.wav -o out.bin
python3 WavSteg.py -r -b 2 -s sound.wav -o out.bin
DeepSound
DTMF / Wähltöne
Technik
DTMF kodiert Zeichen als Paare fester Frequenzen (Telefon-Tastatur). Wenn die Audioaufnahme Tastenklänge oder regelmäßige Dualfrequenz-Pieptöne ähnelt, teste frühzeitig eine DTMF-Decodierung.
Online-Decoder:
Referenzen
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.


