Audio Steganography
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Typowe wzorce:
- Spectrogram messages
- WAV LSB embedding
- DTMF / dial tones encoding
- Metadata payloads
Szybkie rozpoznanie
Przed użyciem specjalistycznych narzędzi:
- Potwierdź szczegóły kodeka/kontenera i anomalie:
file audioffmpeg -v info -i audio -f null -- Jeśli plik audio zawiera treść przypominającą szum lub strukturę tonalną, jak najwcześniej sprawdź spectrogram.
ffmpeg -v info -i stego.mp3 -f null -
Spectrogram steganography
Technika
Spectrogram stego ukrywa dane poprzez kształtowanie energii w czasie i częstotliwości, tak że stają się widoczne tylko na wykresie czasowo-częstotliwościowym (często niesłyszalne lub odbierane jako szum).
Sonic Visualiser
Podstawowe narzędzie do analizy spektrogramów:
Alternatywy
- Audacity (widok spektrogramu, filtry): https://www.audacityteam.org/
soxmoże generować spektrogramy z linii poleceń:
sox input.wav -n spectrogram -o spectrogram.png
FSK / modem decoding
FSK audio często w spektrogramie wygląda jak naprzemienne pojedyncze tony. Gdy masz przybliżone oszacowanie centrum/przesunięcia i baudu, przeprowadź brute force z minimodem:
# Visualize the band to pick baud/frequency
sox noise.wav -n spectrogram -o spec.png
# Try common bauds until printable text appears
minimodem -f noise.wav 45
minimodem -f noise.wav 300
minimodem -f noise.wav 1200
minimodem -f noise.wav 2400
minimodem automatycznie dopasowuje wzmocnienie i autodetekuje mark/space tones; dostosuj --rx-invert lub --samplerate, jeśli wyjście jest zniekształcone.
WAV LSB
Technika
Dla nieskompresowanego PCM (WAV) każda próbka jest liczbą całkowitą. Modyfikacja niskich bitów zmienia przebieg fali bardzo nieznacznie, więc atakujący mogą ukryć:
- 1 bit na próbkę (lub więcej)
- Przeplatane między kanałami
- Z krokiem/permutacją
Inne rodziny ukrywania audio, które możesz napotkać:
- Phase coding
- Echo hiding
- Spread-spectrum embedding
- Codec-side channels (format-dependent and tool-dependent)
WavSteg
Źródło: https://github.com/ragibson/Steganography#WavSteg
python3 WavSteg.py -r -b 1 -s sound.wav -o out.bin
python3 WavSteg.py -r -b 2 -s sound.wav -o out.bin
DeepSound
DTMF / dial tones
Technika
DTMF koduje znaki jako pary stałych częstotliwości (klawiatura telefonu). Jeśli audio przypomina tony klawiatury lub regularne dwuczęstotliwościowe sygnały, przetestuj dekodowanie DTMF jak najwcześniej.
Dekodery online:
Źródła
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.


