Stego Workflow
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
๋๋ถ๋ถ์ stego ๋ฌธ์ ๋ ๋ฌด์์ ๋๊ตฌ๋ฅผ ์๋ํ๊ธฐ๋ณด๋ค ์ฒด๊ณ์ ์ธ triage๋ก ๋ ๋น ๋ฅด๊ฒ ํด๊ฒฐ๋ฉ๋๋ค.
ํต์ฌ ํ๋ฆ
๋น ๋ฅธ triage ์ฒดํฌ๋ฆฌ์คํธ
๋ชฉํ๋ ๋ ๊ฐ์ง ์ง๋ฌธ์ ํจ์จ์ ์ผ๋ก ๋ตํ๋ ๊ฒ์ ๋๋ค:
- ์ค์ container/format์ ๋ฌด์์ธ๊ฐ?
- payload๊ฐ metadata, appended bytes, embedded files์ ์๋๊ฐ, ์๋๋ฉด content-level stego์ ์๋๊ฐ?
1) Identify the container
file target
ls -lah target
๋ง์ฝ file๊ณผ ํ์ฅ์๊ฐ ์ผ์นํ์ง ์์ผ๋ฉด, file์ ์ ๋ขฐํ๋ผ. ์ ์ ํ ๊ฒฝ์ฐ ์ผ๋ฐ ํ์์ ์ปจํ
์ด๋๋ก ์ทจ๊ธํ๋ผ (์: OOXML ๋ฌธ์๋ ZIP ํ์ผ์ด๋ค).
2) ๋ฉํ๋ฐ์ดํฐ์ ๋ช ๋ฐฑํ ๋ฌธ์์ด์ ์ฐพ์๋ผ
exiftool target
strings -n 6 target | head
strings -n 6 target | tail
์ฌ๋ฌ ์ธ์ฝ๋ฉ์ ์๋ํ์ธ์:
strings -e l -n 6 target | head
strings -e b -n 6 target | head
3) ์ถ๊ฐ๋ ๋ฐ์ดํฐ / ํฌํจ๋ ํ์ผ ํ์ธ
binwalk target
binwalk -e target
์ถ์ถ์ด ์คํจํ์ง๋ง ์๊ทธ๋์ฒ๊ฐ ๋ณด๊ณ ๋๋ฉด, dd๋ก ์คํ์
์ ์๋์ผ๋ก ์นด๋นํ ๋ค์ ์นด๋นํ ์์ญ์ ๋ํด file์ ๋ค์ ์คํํ์ธ์.
4) ์ด๋ฏธ์ง์ธ ๊ฒฝ์ฐ
- ์ด์ ์งํ ๊ฒ์ฌ:
magick identify -verbose file - PNG/BMP์ธ ๊ฒฝ์ฐ, ๋นํธ ํ๋ฉด/LSB ์ด๊ฑฐ:
zsteg -a file.png - PNG ๊ตฌ์กฐ ๊ฒ์ฆ:
pngcheck -v file.png - ์ฑ๋/ํ๋ฉด ๋ณํ์ผ๋ก ๋ด์ฉ์ด ๋๋ฌ๋ ์ ์๋ ๊ฒฝ์ฐ ์๊ฐ์ ํํฐ(Stegsolve / StegoVeritas)๋ฅผ ์ฌ์ฉํ์ธ์
5) ์ค๋์ค์ธ ๊ฒฝ์ฐ
- ๋จผ์ ์คํํธ๋ก๊ทธ๋จ ํ์ธ (Sonic Visualiser)
- ์คํธ๋ฆผ ๋์ฝ๋/๊ฒ์ฌ:
ffmpeg -v info -i file -f null - - ์ค๋์ค๊ฐ ๊ตฌ์กฐํ๋ ํค์ฒ๋ผ ๋ณด์ด๋ฉด DTMF ๋์ฝ๋ฉ์ ์ํํด๋ณด์ธ์
๊ธฐ๋ณธ ๋๊ตฌ
์ด ๋๊ตฌ๋ค์ ๋ฉํ๋ฐ์ดํฐ ํ์ด๋ก๋, ์ถ๊ฐ๋ ๋ฐ์ดํธ, ํ์ฅ์๋ก ์์ฅํ ์๋ฒ ๋๋ ํ์ผ ๋ฑ ์ปจํ ์ด๋ ์์ค์์ ์์ฃผ ๋ฐ์ํ๋ ๊ฒฝ์ฐ๋ฅผ ์ก์๋ ๋๋ค.
Binwalk
binwalk file
binwalk -e file
binwalk --dd '.*' file
Foremost
foremost -i file
ํ์ผ ๋ด์ฉ ์ ์ฒด๋ฅผ ๋ฐ์ง ๋ชปํ์ต๋๋ค. src/stego/workflow/README.md์ ๋ฒ์ญ์ ์ํ์๋ฉด ํด๋น ํ์ผ์ ๋ด์ฉ์ ๋ถ์ฌ ๋ฃ์ด ์ฃผ์ธ์.
์ฐธ๊ณ : ํ์ฌ ์ ๊ณตํ์ ํ ์ค(#### Exiftool / Exiv2)์ markdown ํค๋์ ํด ์ด๋ฆ์ ํฌํจํ๋ฏ๋ก ๊ท์น์ ๋ฐ๋ผ ๋ฒ์ญํ์ง ์๊ณ ๊ทธ๋๋ก ์ ์งํด์ผ ํฉ๋๋ค.
exiftool file
exiv2 file
ํ์ผ / ๋ฌธ์์ด
file file
strings -n 6 file
cmp
cmp original.jpg stego.jpg -b -l
์ปจํ ์ด๋, ์ถ๊ฐ๋ ๋ฐ์ดํฐ ๋ฐ polyglot tricks
๋ง์ steganography challenges๋ ์ ํจํ ํ์ผ ๋ค์ ๋จ์ ์๋ ์ถ๊ฐ ๋ฐ์ดํธ์ด๊ฑฐ๋ ํ์ฅ์๋ก ์์ฅ๋ ์๋ฒ ๋๋ ์์นด์ด๋ธ์ ๋๋ค.
Appended payloads
๋ง์ ํฌ๋งท์ ํํ ๋ฐ์ดํธ๋ฅผ ๋ฌด์ํฉ๋๋ค. ZIP/PDF/script๊ฐ ์ด๋ฏธ์ง/์ค๋์ค ์ปจํ ์ด๋์ ๋ง๋ถ์ฌ์ง ์ ์์ต๋๋ค.
๋น ๋ฅธ ํ์ธ:
binwalk file
tail -c 200 file | xxd
offset์ ์๊ณ ์๋ค๋ฉด dd๋ก carveํ์ธ์:
dd if=file of=carved.bin bs=1 skip=<offset>
file carved.bin
๋งค์ง ๋ฐ์ดํธ
file ๋ช
๋ น์ด ํผ๋๋ ๋, xxd๋ก ๋งค์ง ๋ฐ์ดํธ๋ฅผ ํ์ธํ๊ณ ์๋ ค์ง ์๊ทธ๋์ฒ๋ค๊ณผ ๋น๊ตํ์ธ์:
xxd -g 1 -l 32 file
Zip-in-disguise
ํ์ฅ์๊ฐ zip๋ผ๊ณ ๋ช
์๋์ด ์์ง ์์๋ 7z์ unzip์ ์๋ํด๋ณด์ธ์:
7z l file
unzip -l file
stego ์ธ๊ทผ์ ์ด์ ํ์
stego ์์ ์์ฃผ ๋ํ๋๋ ํจํด์ ๋ํ ๋น ๋ฅธ ๋งํฌ (QR-from-binary, braille ๋ฑ).
QR codes from binary
blob ๊ธธ์ด๊ฐ ์์ ์ ๊ณฑ์์ด๋ฉด ์ด๋ฏธ์ง/QR์ ์์ ํฝ์ ์ผ ์ ์์ต๋๋ค.
import math
math.isqrt(2500) # 50
Binary-to-image ๋ณํ ๋๊ตฌ:
์ ์
์ฐธ๊ณ ๋ชฉ๋ก
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


