Stego Tricks

Reading time: 8 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Extraction de données à partir de fichiers

Binwalk

Un outil pour rechercher des fichiers binaires à la recherche de fichiers et de données cachés intégrés. Il s'installe via apt et sa source est disponible sur GitHub.

bash
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

RĂ©cupĂšre des fichiers en fonction de leurs en-tĂȘtes et pieds de page, utile pour les images png. InstallĂ© via apt avec sa source sur GitHub.

bash
foremost -i file # Extracts data

Exiftool

Aide à visualiser les métadonnées des fichiers, disponible here.

bash
exiftool file # Shows the metadata

Exiv2

Semblable à exiftool, pour la visualisation des métadonnées. Installable via apt, source sur GitHub, et a un site officiel.

bash
exiv2 file # Shows the metadata

Fichier

Identifiez le type de fichier avec lequel vous traitez.

ChaĂźnes

Extrait des chaĂźnes lisibles des fichiers, en utilisant divers paramĂštres d'encodage pour filtrer la sortie.

bash
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Comparison (cmp)

Utile pour comparer un fichier modifié avec sa version originale trouvée en ligne.

bash
cmp original.jpg stego.jpg -b -l

Extraction de données cachées dans le texte

Données cachées dans les espaces

Des caractÚres invisibles dans des espaces apparemment vides peuvent cacher des informations. Pour extraire ces données, visitez https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Extraction de données à partir d'images

Identification des détails d'image avec GraphicMagick

GraphicMagick sert à déterminer les types de fichiers image et à identifier une éventuelle corruption. Exécutez la commande ci-dessous pour inspecter une image :

bash
./magick identify -verbose stego.jpg

Pour tenter de réparer une image endommagée, ajouter un commentaire dans les métadonnées pourrait aider :

bash
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide pour la dissimulation de données

Steghide facilite la dissimulation de données dans des fichiers JPEG, BMP, WAV et AU, capable d'incorporer et d'extraire des données chiffrées. L'installation est simple en utilisant apt, et son code source est disponible sur GitHub.

Commandes :

  • steghide info file rĂ©vĂšle si un fichier contient des donnĂ©es cachĂ©es.
  • steghide extract -sf file [--passphrase password] extrait les donnĂ©es cachĂ©es, le mot de passe Ă©tant optionnel.

Pour l'extraction basée sur le web, visitez ce site web.

Attaque par bruteforce avec Stegcracker :

  • Pour tenter de craquer le mot de passe sur Steghide, utilisez stegcracker comme suit :
bash
stegcracker <file> [<wordlist>]

zsteg pour les fichiers PNG et BMP

zsteg se spécialise dans la découverte de données cachées dans les fichiers PNG et BMP. L'installation se fait via gem install zsteg, avec sa source sur GitHub.

Commandes :

  • zsteg -a file applique toutes les mĂ©thodes de dĂ©tection sur un fichier.
  • zsteg -E file spĂ©cifie une charge utile pour l'extraction de donnĂ©es.

StegoVeritas et Stegsolve

stegoVeritas vérifie les métadonnées, effectue des transformations d'image et applique le brute forcing LSB parmi d'autres fonctionnalités. Utilisez stegoveritas.py -h pour une liste complÚte des options et stegoveritas.py stego.jpg pour exécuter tous les contrÎles.

Stegsolve applique divers filtres de couleur pour révéler des textes ou messages cachés dans les images. Il est disponible sur GitHub.

FFT pour la détection de contenu caché

Les techniques de Transformée de Fourier Rapide (FFT) peuvent révéler du contenu dissimulé dans les images. Les ressources utiles incluent :

Stegpy pour les fichiers audio et image

Stegpy permet d'incorporer des informations dans des fichiers image et audio, prenant en charge des formats comme PNG, BMP, GIF, WebP et WAV. Il est disponible sur GitHub.

Pngcheck pour l'analyse des fichiers PNG

Pour analyser les fichiers PNG ou valider leur authenticité, utilisez :

bash
apt-get install pngcheck
pngcheck stego.png

Outils supplémentaires pour l'analyse d'images

Pour une exploration plus approfondie, envisagez de visiter :

Extraction de données à partir d'audios

La stéganographie audio offre une méthode unique pour dissimuler des informations dans des fichiers sonores. Différents outils sont utilisés pour intégrer ou récupérer du contenu caché.

Steghide (JPEG, BMP, WAV, AU)

Steghide est un outil polyvalent conçu pour cacher des données dans des fichiers JPEG, BMP, WAV et AU. Des instructions détaillées sont fournies dans la documentation des astuces de stéganographie.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Cet outil est compatible avec une variété de formats, y compris PNG, BMP, GIF, WebP et WAV. Pour plus d'informations, référez-vous à la section de Stegpy.

ffmpeg

ffmpeg est crucial pour évaluer l'intégrité des fichiers audio, mettant en évidence des informations détaillées et identifiant toute anomalie.

bash
ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg excelle à dissimuler et extraire des données dans des fichiers WAV en utilisant la stratégie du bit de poids faible. Il est accessible sur GitHub. Les commandes incluent :

bash
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound permet le chiffrement et la dĂ©tection d'informations dans des fichiers audio en utilisant AES-256. Il peut ĂȘtre tĂ©lĂ©chargĂ© depuis la page officielle.

Sonic Visualizer

Un outil inestimable pour l'inspection visuelle et analytique des fichiers audio, Sonic Visualizer peut révéler des éléments cachés indétectables par d'autres moyens. Visitez le site officiel pour en savoir plus.

DTMF Tones - Dial Tones

La dĂ©tection des tons DTMF dans des fichiers audio peut ĂȘtre rĂ©alisĂ©e grĂące Ă  des outils en ligne tels que ce dĂ©tecteur DTMF et DialABC.

Other Techniques

Binary Length SQRT - QR Code

Les données binaires qui se carrent pour donner un nombre entier pourraient représenter un code QR. Utilisez ce snippet pour vérifier :

python
import math
math.sqrt(2500) #50

Pour la conversion binaire en image, consultez dcode. Pour lire les codes QR, utilisez ce lecteur de codes-barres en ligne.

Traduction en Braille

Pour traduire le Braille, le Branah Braille Translator est une excellente ressource.

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks