Blog

Esteganografía y estegoanálisis + Reto

Hola a todos y feliz 2015!

Hoy os traigo un tutorial y recopilatorio de herramientas de esteganografáa y estegonalisis, y un reto que he hecho para que pongais en práctica lo que aprenderais en este post y lo que ya se ha explicado en los anteriores.

Antes de nada un poco de teoria; que es la esteganografía?

Según la Wikipedia: La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros.

Por otro lado, el estegoanalisis es el estudio de la detección de mensajes ocultos usando esteganografía.

Hoy en día disponemos de una gran variedad de software que nos permite tanto ocultar información como extraerla, una de mis favoritas y la primera a utilizar es Exiftool, una herramienta que se maneja mediante la terminal, esta nos permite ver, escribir y borrar metadatos de diversos archivos, ya sean imagenes, videos, PDFs, etc.

Para instalarlo se instala el paquete libimage-exiftool-perl:

sudo apt-get install libimage-exiftool-perl

Para ver los metadatos de una imagen ejecutamos:

exiftool archivo

Para borrar los metadatos de una imagen:

exiftool --all= archivo

Para agregar metadatos visitad este link, donde hay una lista con diversos ejemplos.

exiftools


Otra herramienta interesante es Bless Text Editor, un editor hexadecimal que nos permite ver el “codigo” de una imagen en hexadecimal y texto plano; nos permite, ademas de ver el contenido de una imagen, editarlo. Para instalarlo:

sudo apt-get install bless

bless

 


Otra herramienta que se usa tanto para esconder como para extraer información oculta mediante estenografía es OpenStego, para instalarlo, lo descargamos desde su pagina de SourceForge. OpenStego, se divide en dos partes:

     1.- Ocultar Información:

openstegohide

 

– En Message File, pondremos el archivo a ocultar dentro de la imagen

– En Cover File, el archivo donde ocultaremos el archivo.

– En Output Stego File, el archivo resultate de la combinacion de los dos anteriore

– Por ultimo, escogeremos una contraseña en el campo  Password.

2.- Extraer Información:

openstegoextract

 

– En  Input Stego File, va la imagen con información oculta.

– En Output Folder for Message File, pondremos el directorio donde se alojará lo que hayamos extraido.

– En Password, escribiremos la contraseña para extraer lo que haya sido ocultado.


Muchas veces podemos encontrar diversos tipos de hash o cifrados por lo que conviene tener a mano herramientas de criptoanálisis que nos permitirán estudiar y auditar diferentes cifrados, una buena solución es Cryptoolinux dicho programa debe ser descargado desde su página oficial y compilado; una vez este descargado, lo compilamos:


cd Cryptoolinux_Source/

mkdir build

cd build

cmake ..

make

sudo make install


Otra de las herramientas interesantes a la hora de recomponer imágenes (como se vió por ejemplo en uno de los redos de la RootedCon 2014) es una tan común y útil como PaintGimp.

 

Espero que os haya gustado el post y haya sido de utilidad, a continuación os dejo un reto para que pongáis en practica lo que habéis aprendido; el dia 31 de Enero haré un post explicando como resolverlo, os animo a que me enviéis un mail y un pdf explicando como lo habeis hecho, los primeros en conseguirlo serán mencionados en el post.

highsec

 

Salva Corts Sánchez

@SalvaCorts  –  salva@highsec.es

  1. Gonnza Cabrera
    Gonnza Cabrera01-20-2015

    Muy bueno el reto, espero el próximo si lo hay.

Leave a Reply

*

    No Twitter Messages