Stego Tricks
Reading time: 8 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
फाइलों से डेटा निकालना
Binwalk
एक उपकरण जो बाइनरी फाइलों में छिपी हुई फाइलों और डेटा की खोज करता है। इसे apt
के माध्यम से स्थापित किया जाता है और इसका स्रोत GitHub पर उपलब्ध है।
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
हेडर और फुटर के आधार पर फ़ाइलों को पुनर्प्राप्त करता है, png छवियों के लिए उपयोगी। apt
के माध्यम से स्थापित किया गया है, इसका स्रोत GitHub पर है।
foremost -i file # Extracts data
Exiftool
फाइल मेटाडेटा देखने में मदद करता है, उपलब्ध यहाँ।
exiftool file # Shows the metadata
Exiv2
Exiftool के समान, मेटाडेटा देखने के लिए। apt
के माध्यम से स्थापित किया जा सकता है, स्रोत GitHub पर है, और इसका आधिकारिक वेबसाइट है।
exiv2 file # Shows the metadata
फाइल
आप जिस फाइल से निपट रहे हैं, उसकी पहचान करें।
स्ट्रिंग्स
फाइलों से पठनीय स्ट्रिंग्स निकालता है, आउटपुट को फ़िल्टर करने के लिए विभिन्न एन्कोडिंग सेटिंग्स का उपयोग करता है।
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Comparison (cmp)
ऑनलाइन पाए गए मूल संस्करण के साथ संशोधित फ़ाइल की तुलना करने के लिए उपयोगी।
cmp original.jpg stego.jpg -b -l
पाठ में छिपे डेटा को निकालना
स्पेस में छिपा डेटा
दृश्यमान रूप से खाली स्पेस में अदृश्य वर्ण जानकारी छिपा सकते हैं। इस डेटा को निकालने के लिए, https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder पर जाएं।
छवियों से डेटा निकालना
GraphicMagick के साथ छवि विवरण की पहचान करना
GraphicMagick छवि फ़ाइल प्रकारों को निर्धारित करने और संभावित भ्रष्टाचार की पहचान करने के लिए कार्य करता है। एक छवि का निरीक्षण करने के लिए नीचे दिए गए कमांड को निष्पादित करें:
./magick identify -verbose stego.jpg
एक क्षतिग्रस्त छवि की मरम्मत करने के लिए, एक मेटाडेटा टिप्पणी जोड़ना मदद कर सकता है:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide के लिए डेटा छिपाना
Steghide JPEG, BMP, WAV, और AU
फ़ाइलों के भीतर डेटा छिपाने की सुविधा प्रदान करता है, जो एन्क्रिप्टेड डेटा को एम्बेड और निकालने में सक्षम है। इंस्टॉलेशन apt
का उपयोग करके सीधा है, और इसका स्रोत कोड GitHub पर उपलब्ध है।
कमांड:
steghide info file
यह प्रकट करता है कि क्या एक फ़ाइल में छिपा हुआ डेटा है।steghide extract -sf file [--passphrase password]
छिपा हुआ डेटा निकालता है, पासवर्ड वैकल्पिक है।
वेब-आधारित निष्कर्षण के लिए, इस वेबसाइट पर जाएं।
Stegcracker के साथ ब्रूटफोर्स अटैक:
- Steghide पर पासवर्ड क्रैक करने का प्रयास करने के लिए, stegcracker का उपयोग करें:
stegcracker <file> [<wordlist>]
zsteg for PNG and BMP Files
zsteg PNG और BMP फ़ाइलों में छिपे डेटा को उजागर करने में विशेषज्ञता रखता है। स्थापना gem install zsteg
के माध्यम से की जाती है, इसके source on GitHub पर।
Commands:
zsteg -a file
एक फ़ाइल पर सभी पहचान विधियों को लागू करता है।zsteg -E file
डेटा निष्कर्षण के लिए एक पेलोड निर्दिष्ट करता है।
StegoVeritas and Stegsolve
stegoVeritas मेटाडेटा की जांच करता है, छवि रूपांतरण करता है, और अन्य सुविधाओं के बीच LSB ब्रूट फोर्सिंग लागू करता है। विकल्पों की पूरी सूची के लिए stegoveritas.py -h
का उपयोग करें और सभी जांच करने के लिए stegoveritas.py stego.jpg
चलाएँ।
Stegsolve छवियों के भीतर छिपे पाठ या संदेशों को प्रकट करने के लिए विभिन्न रंग फ़िल्टर लागू करता है। यह GitHub पर उपलब्ध है।
FFT for Hidden Content Detection
Fast Fourier Transform (FFT) तकनीकें छवियों में छिपे सामग्री को उजागर कर सकती हैं। उपयोगी संसाधनों में शामिल हैं:
Stegpy for Audio and Image Files
Stegpy छवि और ऑडियो फ़ाइलों में जानकारी को एम्बेड करने की अनुमति देता है, जो PNG, BMP, GIF, WebP, और WAV जैसे प्रारूपों का समर्थन करता है। यह GitHub पर उपलब्ध है।
Pngcheck for PNG File Analysis
PNG फ़ाइलों का विश्लेषण करने या उनकी प्रामाणिकता को मान्य करने के लिए, उपयोग करें:
apt-get install pngcheck
pngcheck stego.png
छवि विश्लेषण के लिए अतिरिक्त उपकरण
अधिक अन्वेषण के लिए, विचार करें:
ऑडियो से डेटा निकालना
ऑडियो स्टेगनोग्राफी ध्वनि फ़ाइलों के भीतर जानकारी छिपाने के लिए एक अनूठा तरीका प्रदान करती है। छिपी हुई सामग्री को एम्बेड या पुनः प्राप्त करने के लिए विभिन्न उपकरणों का उपयोग किया जाता है।
Steghide (JPEG, BMP, WAV, AU)
Steghide एक बहुपरकारी उपकरण है जिसे JPEG, BMP, WAV, और AU फ़ाइलों में डेटा छिपाने के लिए डिज़ाइन किया गया है। विस्तृत निर्देश stego tricks documentation में प्रदान किए गए हैं।
Stegpy (PNG, BMP, GIF, WebP, WAV)
यह उपकरण PNG, BMP, GIF, WebP, और WAV सहित विभिन्न प्रारूपों के साथ संगत है। अधिक जानकारी के लिए, Stegpy's section देखें।
ffmpeg
ffmpeg ऑडियो फ़ाइलों की अखंडता का आकलन करने के लिए महत्वपूर्ण है, विस्तृत जानकारी को उजागर करता है और किसी भी विसंगतियों को इंगित करता है।
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg WAV फ़ाइलों के भीतर डेटा को छिपाने और निकालने में सबसे कम महत्वपूर्ण बिट रणनीति का उपयोग करके उत्कृष्ट है। यह GitHub पर उपलब्ध है। कमांड में शामिल हैं:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound ध्वनि फ़ाइलों के भीतर जानकारी के एन्क्रिप्शन और पहचान की अनुमति देता है, जिसका उपयोग AES-256 किया जाता है। इसे the official page से डाउनलोड किया जा सकता है।
Sonic Visualizer
ऑडियो फ़ाइलों के दृश्य और विश्लेषणात्मक निरीक्षण के लिए एक अमूल्य उपकरण, Sonic Visualizer छिपे हुए तत्वों को उजागर कर सकता है जो अन्य तरीकों से पता नहीं चल सकते। अधिक जानकारी के लिए official website पर जाएं।
DTMF Tones - Dial Tones
ऑडियो फ़ाइलों में DTMF टोन का पता लगाने के लिए ऑनलाइन उपकरणों का उपयोग किया जा सकता है जैसे कि this DTMF detector और DialABC।
Other Techniques
Binary Length SQRT - QR Code
बाइनरी डेटा जो एक पूर्ण संख्या के लिए वर्ग करता है, एक QR कोड का प्रतिनिधित्व कर सकता है। जांचने के लिए इस स्निपेट का उपयोग करें:
import math
math.sqrt(2500) #50
बाइनरी से इमेज रूपांतरण के लिए, dcode की जांच करें। QR कोड पढ़ने के लिए, इस ऑनलाइन बारकोड रीडर का उपयोग करें।
ब्रेल अनुवाद
ब्रेल का अनुवाद करने के लिए, Branah Braille Translator एक उत्कृष्ट संसाधन है।
संदर्भ
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।