🕦 Стеганография – как скрыть файлы внутри изображений в Linux |

🕦 Стеганография – как скрыть файлы внутри изображений в Linux

Мануал
Стеганография – это процесс сокрытия файла, изображения, видео, текста внутри другого файла.
Как упоминалось в Википедии, стеганография – это сочетание двух греческих слов: стегано, что означает «скрытый, скрытый или защищенный», и графо, что означает «письмо».
Источники сообщили, что за этим методом в 440 г. до н.э. последовал древнегреческий царь Гистей, древнегреческий король.
Он побрил голову своего самого доверенного слуги и пометил секретное сообщение на голове.
После того, как волосы отрастили, он послал этого слугу одному из своих вассалов, чтобы передать сообщение, содержащее некоторую информацию о предстоящем нападении на Грецию.
Теперь, в современную эпоху, стеганография получила развитие, значительно улучшилась и широко использовалась для отправки и получения цифровых секретных сообщений, скрывая их в другие файлы.
Давайте теперь посмотрим, как скрыть файлы внутри изображений в Linux.
Стеганография – обширная тема. В этом руководстве рассматривается только то, как скрыть файлы внутри изображений, что является основной концепцией стеганографии. Пожалуйста, не подумайте, что это все не сможет быть обнарржено экспертами по безопасности. Описанный здесь метод является очень простым, поэтому даже специалист среднего уровня безопасности может легко сломать его за пару часов. Эти шаги, описанные ниже, предназначены исключительно для образовательных целей. Мы не несем ответственности за любое неправильное использование.

Скрыть файлы внутри изображений в Linux

Мы можем скрывать файлы внутри изображений разными способами.

Здесь я покажу 5 методов.

Способ 1

Этот метод не требует никакого дополнительного программного обеспечения.

Достаточно просто базовых знаний о командной строке Linux.

У меня есть один файл изображения с именем image.jpg и каталог с именем sk.

Внутри этой директории есть файл secret.txt, в котором есть конфиденциальное сообщение.

Это файл, который мы собираемся встроить в файл image.jpg.

Вы можете разместить любое количество файлов, которые вы хотите скрыть в этом каталоге.

Затем я собираюсь сжать каталог sk и сохранить его как secret.zip, чтобы сделать его одним файлом.

Наконец, я объединю zip-файл (secret.zip) и файл изображения (image.jpg) с помощью команды cat и сохраню его как ostechnix.jpg.

Проще говоря,

  • image.jpg – Случайный файл изображения.
  • sk – каталог, содержащий все секретные файлы.
  • secret.zip – Архив директории sk.
  • ostechnix.jpg – выходной файл изображения, содержащий как secret.zip, так и image.jpg.

Шаг 1: Поместите файл изображения и каталог в папку. Я положил их обоих в папку « Documents».

Шаг 2: Переместите все файлы, которые вы хотите скрыть, в папку «sk». Затем сожмите эту папку и сохраните ее как «secret.zip». Чтобы сжать папку, просто щелкните по ней правой кнопкой мыши и выберите « compress».

Шаг 3: Затем откройте терминал. Перейдите в папку, в которой вы сохранили файлы zip и image (в нашем случае это Documents). Наконец, объедините файлы secret.zip и test.jpg и сохраните их как ostechnix.jpg с помощью команды cat.
$ cd Documents
$ cat image.jpg secret.zip > ostechnix.jpg

Теперь мы спрятали конфиденциальные файлы внутри ostechnix.jpg. Это важный файл. Просто удалите все остальные файлы, кроме ostechnix.jpg.

Файл ostechnix.jpg будет выглядеть как обычный файл изображения, и любой желающий может просмотреть его с помощью любого приложения для просмотра изображений. Но они могут не знать, что в этом файле есть какой-то конфиденциальный файл.

Чтобы просмотреть скрытые файлы внутри файла изображения ostechnix.jpg, просто распакуйте его, используя следующую команду:

$ unzip ostechnix.jpg

или

$ unzip -t ostechnix.jpg

Пример вывода:

Archive:  ostechnix.jpg
warning [ostechnix.jpg]:  712139 extra bytes at beginning or within zipfile
  (attempting to process anyway)
   creating: sk/
  inflating: sk/secret.txt

Как видно из вышеприведенного вывода, каталог sk с секретными файлами внутри был извлечен.

Теперь вернитесь в папку и проверьте содержимое. Вы увидите все файлы там.

Недостатком этого метода является то, что мы не можем добавлять пароли в файл изображения.

Не волнуйтесь!

В следующих методах мы можем добавить фразу-пароль к выходным файлам.

Способ 2 – использование Steghide


Steghide – это утилита командной строки, которая помогает нам скрыть конфиденциальные данные внутри изображения или аудиофайла.

Он поддерживает файлы JPEG, BMP, WAV и AU.

Steghide доступен в репозиториях по умолчанию во многих дистрибутивах Linux.

имеет также версию для Windows:

Топ 10 инструментов стеганографии для Windows 10

На Arch Linux и его вариантах вы можете установить его с помощью команды:
$ sudo pacman -S steghide

На Debian, Ubuntu:

$ sudo apt install steghide
На Arch Linux и его вариантах вы можете установить его с помощью команды:
Теперь вы можете скрыть свой конфиденциальный файл внутри изображения или аудио, как показано ниже.
Я предполагаю, что вы поместили конфиденциальный файл, который вы хотите зашифровать, и изображение или аудиофайл в одну и ту же папку.
Если вы поместите их в другую папку, вам нужно указать полный путь в следующей команде.
$ steghide embed -ef secret.txt -cf ostechnix.jpg

Вам будет предложено ввести пароль.

Enter passphrase: 
Re-Enter passphrase: 
embedding "secret.txt" in "ostechnix.jpg"... done

В приведенном выше примере я встроил текстовый файл с именем secret.txt в файл изображения с именем ostechnix.jpg.

Теперь вы можете удалить оригинальный файл secret.txt.

Потому что мы просто встроили в файл изображения.

Если вы хотите встроить несколько файлов, поместите их в одну папку и заархивируйте, а затем скройте, как описано выше.

Чтобы извлечь секретный файл из изображения, просто запустите:

$ steghide extract -sf ostechnix.jpg
Введите парольную фразу, чтобы извлечь ее:
Enter passphrase: 
wrote extracted data to "secret.txt".

Для получения более подробной информации обратитесь к справочным страницам,
$ man steghide

Способ 3 – использование Outguess

Outguess – еще один стегнографический инструмент командной строки, позволяющий скрыть конфиденциальные файлы внутри изображения.

В настоящее время он поддерживает форматы изображений PPM, PNM и JPEG.

Чтобы установить его в Debian, Ubuntu и других системах на основе DEB, запустите:

$ sudo apt install outguess
После установки перейдите в место, где вы сохранили секретный файл и изображение, и вставьте секретный файл в образ, используя следующую команду:
$ outguess -d secret.txt ostechnix.jpg output.jpg

Вывод:

Reading ostechnix.jpg....
JPEG compression quality set to 75
Extracting usable bits: 158203 bits
Correctable message size: 77641 bits, 49.08%
Encoded 'secret.txt': 160 bits, 20 bytes
Finding best embedding...
0: 88(45.8%)[55.0%], bias -17(-0.19), saved: -1, total: 0.06%
1: 90(46.9%)[56.2%], bias -27(-0.30), saved: -1, total: 0.06%
12: 85(44.3%)[53.1%], bias -36(-0.42), saved: 0, total: 0.05%
26: 91(47.4%)[56.9%], bias -45(-0.49), saved: -1, total: 0.06%
174: 87(45.8%)[54.4%], bias -48(-0.55), saved: 0, total: 0.05%
174, 39: Embedding data: 160 in 158203
Bits embedded: 190, changed: 87(45.8%)[54.4%], bias: -48, tot: 158844, skip: 158654
Foiling statistics: corrections: 77, failed: 6, offset: 864.696970 +- 310.577032
Total bits changed: 39 (change 87 + bias -48)
Storing bitmap into data...
Writing output.jpg....
Здесь файл output.jpg содержит файл конфиденциальных данных. сохраните его и удалите все остальное.

Вы также можете добавить фразу-пароль в выходной файл, как показано ниже.

$ outguess -k "my secret key" -d secret.txt ostechnix.jpg output.jpg

Замените «my secret keys» своей собственной парольной фразой.

Чтобы извлечь файл, просто выполните:

$ outguess -r output.jpg secret.txt

Пример вывода:

Reading output.jpg....
Extracting usable bits: 158203 bits
Steg retrieve: seed: 174, len: 20
Если вы использовали фразу-пароль, используйте эту команду:
$ outguess -k "my secret key" -r output.jpg secret.txt
Для более подробной информации обратитесь к справочным страницам.
$ man outguess
Мы увидели три утилиты командной строки, чтобы скрыть файлы внутри изображений или аудио.
Если вам не нравится способ командной строки, вот еще два графических стеганографических инструмента.

Способ 4 – использование Stegosuite


Stegosuite – это графический стеганографический инструмент для скрытия файлов внутри изображений.
Это бесплатный стеганографический инструмент с открытым исходным кодом, написанный на Java.
Он использует метод шифрования AES для встраивания данных.

Он поддерживает форматы изображений BMP, GIF и JPG.

Чтобы установить его в Debian, Ubuntu и других системах на основе DEB, запустите:

$ sudo apt install stegosuite
После установки запустите Stegosuite.
Нажмите kFile -> Open в строке меню и выберите изображение, которое вы хотите использовать, чтобы скрыть файлы.
Затем введите сообщение в первый столбец.
Щелкните правой кнопкой мыши по второму столбцу и выберите «Add file..».
Наконец введите пароль в третьем столбце.

Способ 5 – использование Steg

Steg – это простой, кроссплатформенный и графический стеганографический инструмент, написанный на языке программирования C ++.

Это портативное программное обеспечение, поэтому просто скачайте его, носите с собой и начинайте использовать в кратчайшие сроки, независимо от того, какую операционную систему вы используете.

Steg поддерживает форматы изображений JPEG, JPG, TIFF, PNG и BMP.

Он использует методы стеганографии и криптографии, чтобы скрыть данные внутри сжатых или несжатых изображений.

Использование

Нажмите на эту ссылку, чтобы загрузить приложение Steg.

Он доступен как для 32, так и для 64-битных архитектур.

Или просто используйте следующую команду, чтобы загрузить ее в зависимости от используемой вами архитектуры.

Для 64 бит:

$ wget https://googledrive.com/host/0B-_yxJMDtRxyUExLZzZ3S2VDbjQ/steg-v1.0.0.2-linux64.tgz

Для 32:

$ wget https://googledrive.com/host/0B-_yxJMDtRxyRDNGNk1YcXR0UTg/steg-v1.0.0.2-linux32.tgz
После загрузки распакуйте его с помощью команды:
$ tar -xvzf steg-v1.0.0.2-linux64.tgz
Перейти в каталог Steg:

$ cd steg-v1.0.0.2-linux64/
И введите следующую команду, чтобы запустить его.

$ ./steg.sh
Нажмите Yes, чтобы принять лицензионное соглашение.
Так выглядит интерфейс по умолчанию у приложения Steg.
Теперь давайте спрячем некоторые данные внутри изображения.

Для этого перейдите в File -> Open generic image или Open JPEG image.

Убедитесь, что вы выбрали изображение большого размера, чтобы хранить в нем больше данных.
Чем больше изображение вы выбираете, тем больше вы можете сохранить внутри изображения.

После открытия изображения исходное изображение и измененное изображение (выходное изображение) будут показаны на левой и правой панелях соответственно.

Кроме того, он отображает доступный размер для хранения данных внутри изображения в правом нижнем углу.
Теперь перейдите к Hide -> Hide Data из верхней строки меню.
Выберите файл, который вы хотите скрыть.
Убедитесь, что выбранный файл меньше доступного пространства в измененном изображении.
После добавления данных вы увидите диалоговое окно с подтверждением: Data successfully hidden.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий