В этой статье я поделюсь своим опытом и еще некоторыми утилитами
Вообще меня побудило написать эту статью прохождение курса Базовый курс по CTF на онлайн платформе Stepik, он бесплатный и по окончании выдается сертификат (это не реклама, а совет).
Перейдем непосредственно к утилитам.
Я уже подготовил файл «нашпигованый» двумя стегоконтейнерами. Файл скриншота рабочего стола 1.jpg
Проверим его наличие на рабочем столе ls.
Первая программа exiftool — утилита работы с метаданными. Метаданные — сведения о самих данных (тип камеры, дата создания, геолокация, пиксели итд итп).
Проверим метаданные, внесем в них правки, а затем снова посмотрим, введя команды:
exiftool 1.jpg
exiftool -comment="Steganography_cool" 1.jpg
exiftool 1.jpg
Успешно
Еще одна утилита strings которая выведет строки «человеческого текста» а небинарные (если открыть через «блокнот» или редактор nano то можно увидеть «абру‑кадабру»)
strings 1.jpg
Успешно
Еще одна утилита xxd (есть и еще одна, очень старенькая называется hexdump) которая может вывести «хекс». Хекс — это 16-битное представление файла.
xxd 1.jpg
Видим строки. Успешно.
Но xxd, hexdump, strings позволяют только просмотреть хекс но не редактировать его. Для этой цели используют хекс редакторы. Под windows и linux их огромное множество. Я использую ghex. Интерфейс максимально прост, можно как посмотреть так и редактировать код:
Важно: при использовании хекс‑редактора можно перезаписывать только последние строки файла, если редактровать середину или начало, можно «поломать файл» в результате чего он будет не воспроизводимый. Кстати говоря знаменитая ARG Cidada 3301 начиналась именно с обнаружения изображения со скрытой информацией внутри картинки.
Следующая утилита openstego.
Ее интерфейс также интуитвен и прост.
Я создал еще один скрин 2.png (это важно т.к. каждая стегоутилита работает со своим «пулом» расширений файлов) создал текстовый файл secret, поместил текстовый файл в 2.png, удалил файл secret. Получил таким образом файл 3.png с «вшитым» в него файлом secret. А затем экстрагировал обратно:
Еще существуют и онлайн решения, например:
https://www.aperisolve.com/
Кроме того, существуют и программы наподобии audacity (linux) и deepsound (windows), которые позволяю просмотреть «спектры» аудиофайлов. Дело в том что внутри спектрограмм аудио иногда спрятаны рисунки или даже целые тексты. Конечно есть и онлайн решения просмотра спектрограмм, их довольно много. Были и умельцы которые «встраивали» сигналы азбуки Морзе в свои песни.
Конечно существуют и другие решения чтения, записи, изменения, скрытия информации. Я лишь поделился основными, теми которыми сам использовал по мере необходимости.
Кроме курса, есть еще и замечательная платформа freehackquest, в который очень солидный блок криптографии/стеганографии, также всем рекомендую.
Ну а на этом у меня сегодня все, всем спасибо и до новых встреч.
VADemon
https://habr.com/ru/articles/114597/
user$ man xxd
От балды ничего редактировать не надо, а для перезаписи символов есть клавиша/режим Ins(ert).