Стеганография в Kali Linux – Скрытие данных в изображении |

Стеганография в Kali Linux – Скрытие данных в изображении

Мануал

Стеганография – это практика сокрытия файла, сообщения, изображения или видео в другом файле, сообщении, изображении или видео.

Как правило, скрытые сообщения кажутся (или являются частью чего-то другого): изображениями, статьями, списками покупок или другим текстом обложки.

Этот пост будет охватывать Стеганографию в Kali Linux – Скрытие данных в изображении.

Вы можете использовать один и тот же метод, чтобы скрыть данные в аудио- или видеофайлах.

В цифровой стеганографии электронная связь может включать в себя стеганографическое кодирование внутри транспортного уровня, такое как файл документа, файл изображения, программа или протокол.

Медиа-файлы идеально подходят для стеганографической передачи из-за их большого размера.

Например, отправитель может начать с файла безвредного изображения и настроить цвет каждого 100-го пикселя, чтобы соответствовать букве в алфавите, что настолько тонко, что кто-то, кто не ищет его, вряд ли заметит его.

Преимущество стеганографии над криптографией заключается в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объекта контроля.

Чрезвычайно видимые зашифрованные сообщения – независимо от того, насколько криптостойкие- вызывают интерес, и могут сами по себе быть инкриминирующими в странах, где шифрование является незаконным.

Таким образом, в то время как криптография – это практика защиты содержимого сообщения в одиночку, стеганография связана с сокрытием того факта, что отправляется секретное сообщение, а также скрывает содержимое сообщения.

Стеганография в Kali Linux

а. Steghide

В Kali Linux есть два основных инструментария для стеганографического использования.

Steghide – это программа стеганографии, которая позволяет скрыть данные в различных типах изображений и аудиофайлах.

Цветно-чувствительные частоты выборок не изменяются, что делает встраивание устойчивым к статистическим испытаниям первого порядка.

Особенности:

  • сжатие встроенных данных
  • шифрование встроенных данных
  • встраивание контрольной суммы для проверки целостности экстрадированных данных
  • поддержка файлов JPEG, BMP, WAV и AU

б. StegoSuite

Stegosuite – бесплатный инструмент стеганографии, написанный на Java. С помощью Stegosuite вы можете скрыть информацию в файлах изображений.

Особенности:

  • Поддержка BMP, GIF и JPG
  • Шифрование AES встроенных данных
  • Автоматическое предотвращение однородных областей (только встраивание данных в шумные области)
  • Встраивание текстовых сообщений и нескольких файлов любого типа
  • Легко использовать

Скрытие данных в изображении с помощью steghide

Установка Steghide

Установка в Kali Linux проста, так как steghide уже доступен в репозитории Kali Linux.

Выполните следующую команду, и все готово:

Скрыть текстовый файл в изображении

Я создал папку steguide в корневой домашней папке и разместил файл picture.jpg и secret.txt там же.

picture.jpg – это файл, в котором я собираюсь скрыть файл secret.txt.

Я собираюсь показать здесь команды по всему этому безобразию.

Чтобы скрыть текстовый файл в картинке в Kali Linux с помощью steghide, используйте следующую команду:

 # steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Эта команда вставит файл secret.txt в файл picture.jpg.
Теперь вы можете отправлять, делиться или делать что-либо с этим новым файлом picture.jpg без необходимости беспокоиться о том, что кто-то сможет разоблачить ваши данные.

Извлечение текстового файла из изображения

После того, как вы внесете свои секретные данные, как показано выше, вы можете отправить файл picture.jpg человеку, который должен получить секретное сообщение.

Принимающий должен использовать steghide следующим образом:

 # steghide extract -sf picture.jpg
Enter passphrase:
the file "secret.txt" does already exist. overwrite ? (y/n) y
wrote extracted data to "secret.txt". 

Если поставленная кодовая фраза верна, содержимое исходного файла secret.txt будет извлечено из файла  picture.jpg и сохранено в текущем каталоге.

Чтобы быть в безопасности, я проверяю содержимое секретного файла, который я извлек.

После проверки убеждаемся,что  все в порядке.

 # head -3 secret.txt 

Просмотр информации о встроенных данных

Если вы получили файл, содержащий встроенные данные, и хотите получить информацию об этом до его извлечения, используйте команду info:

# steghide info picture.jpg
"picture.jpg":
format: jpeg
capacity: 3.1 KB
Try to get information about embedded data ? (y/n) y
Enter passphrase:
embedded file "secret.txt":
size: 6.5 KB
encrypted: rijndael-128, cbc
compressed: yes 

После вывода некоторых общих сведений о файле  (формат, емкость) вам будет задан вопрос, следует ли steghide попытаться получить информацию о встроенных данных.

Если вы ответите «yes», вы должны предоставить кодовую фразу.

Затем Steghide попытается извлечь внедренные данные с помощью этой фразы и – если это удастся – выведет некоторую информацию об этом.

Скрытие данных на изображении с помощью Stegosuite

Установка stegosuite

Установка в Kali Linux очень проста, так как stegosuite уже доступен в репозитории Kali Linux.

Выполните следующую команду, и все будет установлено:

  #  apt-get install stegosuite 

Вставить текстовый файл в изображение с помощью Stegosuite

Вам нужно запустить его из меню «Application» (или просто выполнить поиск). Откройте File > Open и откройте изображение, которое хотите использовать.

Щелкните правой кнопкой мыши раздел файла и выберите файл и выберите файл secret.txt.

Введите ключевую фразу и нажмите «embed».

Несколько секунд, и он создаст новый файл picture_embed.jpg.

Извлечение текстового файла из изображения с использованием Stegosuite

Если вы хотите извлечь текстовый файл или данные из изображения, просто откройте изображение, введите парольную фразу и нажмите «extract».

Стеганализ и обнаружение

При вычислении стеганографически кодированное изображение с обнаружением пакета данных называется стеганализ.

Однако самый простой способ обнаружения модифицированных файлов – сравнить их с известными оригиналами.

Например, чтобы обнаруживать информацию, перемещаемую через графику на веб-сайте, аналитик может поддерживать известные чистые копии этих материалов и сравнивать их с текущим содержимым сайта.

Различия, предполагающие, что носитель один и тот же, составляют пэйлоад.

В общем, использование чрезвычайно высоких скоростей сжатия затрудняет стеганографию, но оно возможно.

Ошибки сжатия обеспечивают скрытие данных, но высокое сжатие уменьшает объем данных, доступных для хранения полезной нагрузки, повышая плотность кодирования, что облегчает обнаружение (в крайних случаях даже при случайном наблюдении).

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий