Stego İş Akışı

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Çoğu stego problemi rastgele araçlar denemektense sistematik triage ile daha hızlı çözülür.

Temel akış

Hızlı triage kontrol listesi

Amaç, iki soruyu verimli şekilde cevaplamaktır:

  1. Gerçek container/format nedir?
  2. Payload metadata’da mı, appended bytes içinde mi, embedded files içinde mi yoksa content-level stego içinde mi?

1) Container/format’ı belirleyin

file target
ls -lah target

Eğer file ile uzantı uyuşmuyorsa, file’a güven. Uygunsa yaygın formatları kapsayıcı olarak ele alın (e.g., OOXML documents are ZIP files).

2) metadata ve bariz strings’e bakın

exiftool target
strings -n 6 target | head
strings -n 6 target | tail

Birden fazla kodlama deneyin:

strings -e l -n 6 target | head
strings -e b -n 6 target | head

3) Eklenmiş veriler / gömülü dosyalar için kontrol edin

binwalk target
binwalk -e target

If extraction başarısız olursa ama imzalar rapor ediliyorsa, offsetleri elle dd ile carve edin ve carve edilmiş bölge üzerinde file’ı yeniden çalıştırın.

4) Eğer görüntü ise

  • Anomalileri inceleyin: magick identify -verbose file
  • PNG/BMP ise, bit-düzlemleri/LSB’leri listeleyin: zsteg -a file.png
  • PNG yapısını doğrulayın: pngcheck -v file.png
  • İçerik kanal/düzlem dönüşümleriyle ortaya çıkabiliyorsa görsel filtreler kullanın (Stegsolve / StegoVeritas)

5) Eğer ses ise

  • Önce spektrograma bakın (Sonic Visualiser)
  • Akışları dekode/inceleyin: ffmpeg -v info -i file -f null -
  • Ses yapısal tonlara benziyorsa, DTMF dekodlamasını test edin

Temel araçlar

Bunlar container-seviyesi sık karşılaşılan durumları yakalar: metadata payload’lar, eklenmiş byte’lar ve uzantıyla gizlenmiş embedded dosyalar.

Binwalk

binwalk file
binwalk -e file
binwalk --dd '.*' file

I don’t have access to the repository files. Please paste the contents of src/stego/workflow/README.md here (or the part you want translated). I will translate the English text to Turkish while keeping all markdown, tags, links, code, paths and specified tokens unchanged.

foremost -i file

src/stego/workflow/README.md dosyasının içeriğini gönderir misiniz? Verilen içerik olmadan çeviri yapamam.

exiftool file
exiv2 file

file / strings

file file
strings -n 6 file

cmp

cmp original.jpg stego.jpg -b -l

Kapsayıcılar, eklenmiş veriler ve polyglot tricks

Birçok steganografi görevi, geçerli bir dosyadan sonra gelen ek baytlardır veya uzantıyla gizlenen gömülü arşivlerdir.

Eklenmiş payload’lar

Birçok format sonundaki baytları yok sayar. Bir ZIP/PDF/script bir image/audio container’ın sonuna eklenebilir.

Hızlı kontroller:

binwalk file
tail -c 200 file | xxd

Bir offset biliyorsanız, dd ile carve edin:

dd if=file of=carved.bin bs=1 skip=<offset>
file carved.bin

Magic bytes

file kararsız kaldığında, xxd ile magic bytes’ları kontrol edin ve bilinen imzalarla karşılaştırın:

xxd -g 1 -l 32 file

Zip-in-disguise

Uzantı zip demese bile 7z ve unzip’i dene:

7z l file
unzip -l file

Near-stego tuhaflıkları

Stego’ya bitişik olarak sıkça ortaya çıkan desenler için hızlı bağlantılar (QR-from-binary, braille, etc).

QR codes from binary

Eğer bir blob uzunluğu tam kare ise, image/QR için raw pixels olabilir.

import math
math.isqrt(2500)  # 50

Braille

Referans listeleri

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin