- Steganografija omogućava skrivanje informacija u slikama, audio zapisima, videu ili tekstu bez izazivanja sumnje, a dopunjava se kriptografijom radi povećanja sigurnosti.
- Alati poput Steghide, OpenStego, OpenPuff i Digimarc olakšavaju ugrađivanje i izdvajanje poruka u slike, a svaki ima različite nivoe složenosti i robusnosti.
- Stegoanaliza se oslanja na metapodatke, statističku analizu i uslužne programe kao što su StegDetect, StegExpose, Forensically ili heksadecimalne editore kako bi otkrila skrivene podatke.
- Steganografija ima legitimne upotrebe (vodeni žigovi, digitalni potpisi, forenzika) i koristi se i u naprednim sajber napadima, tako da je njeno razumijevanje ključno za odbranu sistema.
Steganografija hakerima zvuči kao magijaAli to je zapravo prilično logična disciplina: zasniva se na skrivanju informacija unutar drugih podataka tako da niko ne posumnja da se nešto skriva. Ako ste zainteresovani za cybersecurityBez obzira da li se bavite forenzičkom analizom ili jednostavno imate tehnološku radoznalost, učenje korištenja alata za steganografiju slika je gotovo neophodno.
U ovom članku ćete korak po korak vidjeti kako funkcionira steganografija slika.Naučit ćete kako se razlikuje od kriptografije, koje besplatne i plaćene alate možete koristiti (kao što su Steghide, OpenStego, OpenPuff ili Digimarc), kako sakriti i izdvojiti poruke, a također i kako otkriti da li naizgled nevina fotografija nešto krije. Vidjet ćete praktične primjere inspirirane izazovima u CTF stilu i slučajevima upotrebe iz stvarnog svijeta, i legitimnim i zlonamjernim.
Šta je tačno steganografija i po čemu se razlikuje od kriptografije?
Steganografija je umjetnost skrivanja poruka ili objekata unutar drugih. tako da slučajni posmatrač ne bi primijetio ništa neobično. Trik nije samo u zaštiti sadržaja, već u prikrivanju same činjenice da se odvija tajna komunikacija. U digitalnom svijetu, ovaj "pokrov" je obično slika, audio, video ili čak tekst.
Kriptografija i steganografija se često miješaju, ali to su različite stvari.Kriptografija pretvara čitljivu poruku u nešto nečitljivo (šifrirano), otkrivajući da su prisutne zaštićene informacije, dok steganografija ima za cilj učiniti poruku potpuno nevidljivom. Najrazumniji pristup za sigurnost je njihova kombinacija: prvo šifrirati sadržaj, a zatim ga sakriti unutar slike.
Sa historijske tačke gledišta, ideja nije ni na koji način novaU staroj Grčkoj poruke su se ispisivale na drvenim pločama i prekrivale voskom ili su se koristile nevidljive tinte, a u rimsko doba već se eksperimentisalo sa supstancama koje su se otkrivale samo toplotom ili svjetlošću. Danas je koncept isti, samo što je "papir" digitalna datoteka.
U modernoj sajber sigurnosti, steganografija je postala mač sa dvije oštrice.Koristi se i za zaštitu legitimnih informacija (vodeni žigovi, digitalni potpisi, privatna komunikacija) i za zlonamjerne aktivnosti, na primjer za skrivanje malwareizvući ukradene podatke ili poslati skrivene instrukcije komandnom i kontrolnom serveru.
Vrste digitalne steganografije i najčešći slučajevi upotrebe
Digitalna steganografija se može klasificirati prema vrsti medija koji koristimo kao "pokrov".Iako ćemo se ovdje uglavnom fokusirati na slike, korisno je imati opći pregled kako bismo razumjeli pravi opseg ove tehnike.
Steganografija teksta: Skriva informacije unutar tekstualnih datoteka. To se može učiniti promjenom formatiranja, promjenom razmaka, korištenjem nevidljivih znakova ili umetanjem riječi u određenim intervalima unutar naizgled normalnog teksta. Jednostavno je za implementaciju, ali ako se prekomjerno koristi, može izgledati čudno prilikom čitanja.
Steganografija slike: vjerovatno najpopularniji. Slika djeluje kao kontejner A informacije su ugrađene u njenu unutrašnju strukturu (pikseli, koeficijenti transformacije, metapodaci itd.). Ovo je veoma efikasno jer digitalna slika ima ogroman broj elemenata na kojima se bitovi mogu manipulisati bez da ljudsko oko išta primijeti.
Audio steganografija: Ovdje se podaci ugrađuju u audio signal, neznatno mijenjajući binarni niz. To je osjetljivije jer je uho prilično osjetljivo na neke vrste buke, ali postoje napredne tehnike koje promjene čine praktično neotkrivenim uhom.
Video steganografija: Kombinuje sliku i zvuk, i Omogućava vam da sakrijete ogromne količine informacija distribuiran između kadrova i zvučne trake. Može se umetnuti prije kompresije videa ili direktno u komprimirani stream, što znatno komplikuje analizu.
Mrežna (ili protokolna) steganografija: To uključuje ugrađivanje podataka u polja zaglavlja protokola kao što su TCP, UDP, ICMP itd. Ne mijenja datoteke, već promet u tranzitu i koristi se za tajnu komunikaciju na mrežnom sloju.
Kako funkcionira steganografija slike: najčešće korištene tehnike
Kada govorimo o skrivanju poruka na fotografijama, zvjezdasta tehnika je obično LSB (Less-Side Blocking - blokiranje s manje strane). (Najmanje značajan bit). Ideja je modificirati najmanje značajan bit vrijednosti koje predstavljaju svaki piksel slike.
U tipičnoj digitalnoj slici, svaki piksel je kodiran s nekoliko bajtovaObično postoje tri: crvena, zelena i plava (RGB). Neki formati dodaju četvrti kanal za transparentnost (alfa). LSB metoda mijenja samo posljednji bit svakog od ovih bajtova; budući da je numerička varijacija minimalna, ljudsko oko ne može uočiti razliku.
Da vam dam ideju, ako želite sakriti 1 MB podataka sa čistim LSB-omTrebalo bi vam oko 8 MB slike korica. Stvarni kapacitet zavisi od formata i algoritma, ali opšti koncept je sljedeći: bitovi poruke su raspoređeni na veliki broj piksela.
Pored LSB-a, postoje i drugi robusniji pristupi.Jedna od najčešćih metoda je rad u frekvencijskom domenu, na primjer, na DCT koeficijentima JPEG-a. To uključuje uvođenje suptilnih modifikacija koeficijenata, a ne samih piksela, što ugrađenu sliku čini otpornijom na kompresiju i određene statističke analize.
Druga opcija je prekomjerna upotreba metapodataka same slikekao što su EXIF polja ili ugrađeni komentari. Nije toliko "fin" oblik steganografije jer je lakše pregledati metapodatke, ali za jednostavne poruke ili tragove u CTF izazovima, može biti više nego dovoljan.
Glavni alati za skrivanje poruka na slikama
Postoji popriličan broj aplikacija koje vam omogućavaju relativno jednostavno izvođenje steganografije., od web uslužnih programa do online alata naredbe i dodatke za profesionalne programe. Pregledajmo one najistaknutije usmjerene na slike.
Steghide: To je klasični alat komandne linije, dostupan u Linux y WindowsOvo omogućava skrivanje informacija i u slikama (BMP, JPG) i u zvuku (WAV, AU). Koristi vlastite algoritme za ugrađivanje, a također komprimira i šifrira ugrađene podatke, obično s AES-128.
OpenStego: Besplatno i višeplatformsko rješenje (Java) dizajnirano za PNG slike
a također i za digitalne vodene žigoveIma vrlo jednostavan grafički interfejs, savršen za početnike, iako ima ograničenja: uglavnom generira PNG-ove i njegov brend ili poruka mogu se izgubiti ako zatim agresivno uređujete sliku u editoru.
OpenPuff: napredni alat koji radi sa širokim spektrom formata: slike (BMP, JPG, PCX, PNG, TGA), audio (AIFF, MP3, WAV, itd.), video (3GP, MP4, MPG, VOB) pa čak i dokumente kao što su PDFFLV ili SWF. Fokusira se na to da ga je teško otkriti stegoanalizom i nudi složene opcije konfiguracije.
HStego, F5, JSteg, JPHS i OutGuess Ovo su uslužni programi više usmjereni na rad s JPEG-ovima, neki napisani u Javi, drugi za Linux, s različitim algoritmima umetanja (LSB u DCT domenu, prilagođene metode, STC + UNIWARD, itd.). Obično se koriste i za akademske eksperimente i za testiranje alatima za detekciju.
Web alati kao što su StegoApp ili CryptoStego Omogućavaju vam da eksperimentišete direktno iz pretraživača, radeći prvenstveno sa PNG i JPG formatima. CryptoStego, na primjer, koristi LSB zamjenu i ima kod pod MIT licencom.
Kako koristiti Steghide korak po korak za skrivanje i izdvajanje informacija
Steghide je stekao slavu jer kombinuje steganografiju i šifriranje u jedan alat.I funkcioniše podjednako dobro za slike kao i za određene audio formate. Pogledajmo tipičan tijek rada u Kali Linux okruženju.
1. Instalacija Steghidea
U distribucijama poput Kali-ja ne dolazi uvijek unaprijed instaliran, tako da je prvo što trebate učiniti instalirati ga iz repozitorija:
apt-get install steghide -y
2. Pripremite poruku ili datoteku koju želite sakriti
Možete početi s nečim jednostavnim, na primjer tekstualnom datotekom sa tajnom lozinkom:
touch tajna.txt && echo “Ovo je tajna” > tajna.txt && cat tajna.txt
Ako će datoteka biti velika ili se sastojati od više datoteka, preporučljivo ju je prethodno komprimirati.Na primjer, u ZIP vrećicama, radi uštede prostora i spakovanja svega:
zip tajna.zip tajna.txt
3. Odaberite i preuzmite sliku naslovnice
Sada vam je potrebna "naslovna" slika. Možete je preuzeti s interneta, na primjer:
wget https://upload.wikimedia.org/wikipedia/commons/2/2f/Pied-winged_swallow_%28Hirundo_leucosoma%29.jpg
mv Pied-winged_swallow_\(Hirundo_leucosoma\).jpg pied.jpg
4. Ugrađivanje datoteke u sliku
Ključna naredba za skrivanje ZIP datoteke unutar slike naslovnice i generiranje nove "stego" slike bila bi nešto poput ovoga:
steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg
U ovoj naredbi:
-ef / –embedfile označava datoteku koja će biti skrivena (secret.zip).
-cf / –naslovna datoteka Ovo je originalna slika koja će služiti kao naslovnica (pied.jpg).
-sf / –stegofile Definišite naziv nove slike koja već sadrži ugrađene podatke (HbStego.jpg).
Tokom procesa, Steghide će vas tražiti lozinku (lozinka). Ovaj niz se koristi ne samo za šifriranje sadržaja, već i za generiranje pozicija piksela gdje će se podaci umetnuti. Ako ga ne unesete, bitovi će biti postavljeni na pseudo-slučajan način.
5. Prilagodite nivo detalja i ponašanja
Ako želite kontrolirati količinu informacija koje Steghide prikazuje kada pokrenete naredbu, imate opcije kao što su:
steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg -v
steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg -q -f
Ovdje dolazi do izražaja nekoliko zanimljivih parametara.:
-v / –verbose Prikazuje detaljne informacije o procesu.
-q / –tišina minimizira izlaz na ekranu.
-f / –sila Omogućava prepisivanje postojećih datoteka bez pitanja.
Lozinku možete proslijediti i direktno u komandnoj linijibez da ja pitam, sa -p. Na primjer:
steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg -p Hbs -q -f
U ovom slučaju, -p označava lozinkuOvo prisiljava prepisivanje i potiskuje gotovo sav izlaz. Korisno za skripte ili automatizaciju.
6. Pogledajte informacije ugrađene u stego datoteku
Ako želite pregledati sadržaj steganografske slike bez njenog izdvajanja, možete koristiti:
steghide informacije HbStego.jpg
Ova naredba otkriva da li postoje ugrađeni podaci., koji je algoritam za šifriranje korišten (na primjer, Rijndael-128 u CBC modu), veličina sadržaja itd. Očigledno je da će se za pregled specifičnih detalja tražiti ispravna lozinka.
7. Napredne opcije kompresije i integriteta
Steghide vam omogućava fino podešavanje ponašanja nizom dodatnih argumenata:
- -z / –nivo kompresije: Podesite nivo kompresije (od 1 do 9).
- -Z / –ne komprimiraj: onemogućava prethodnu kompresiju sadržaja.
- -K / –nochecksum: Izbjegavajte ugrađivanje CRC32 kontrolne sume.
- -N / –dontembedname: Ne sprema originalno ime tajne datoteke.
8. Ekstrakcija skrivenog sadržaja
Da biste pronašli ono što ste sakrili, koristite podnaredbu `extract`. Na primjer:
ekstrakt steghide -sf HbStego.jpg -p Hbs -f
Ovdje -sf ukazuje na stego datoteku koji sadrži podatke, dok lozinka mora odgovarati onoj koju ste koristili za kod za ugradnju. Ako želite definirati i određeni naziv izlaza, možete koristiti:
ekstrakt steghide -sf HbStego.jpg -xf extracted.zip -p Hbs
Parametar -xf / –extractfile kreira izlaznu datoteku. Koristite ime koje navedete i tamo unesite oporavljene podatke. Korištenjem heksadecimalnog editora, kao što je xxd, lako je provjeriti da li se izvučeni sadržaj podudara s originalnim bajt po bajt.
OpenStego i Digimarc: od jednostavnog alata do profesionalnog rješenja
Ako ne želite da se mučite s konzolom, OpenStego je vrlo jednostavna opcija za korištenje. Za početak, steganografija slika je besplatan, višeplatformski softver koji se prvenstveno fokusira na PNG, iako s nekim važnim ograničenjima.
OpenStego interfejs je prilično jednostavanOdabirete sliku naslovnice (Datoteka naslovnice), odaberete datoteku koju želite sakriti (Datoteka poruke), definirate lozinku i pokrenete proces. Program šifrira i ugrađuje poruku unutar slike, generirajući novu datoteku sa skrivenim informacijama.
Isti prozor uključuje karticu za izdvajanjegdje jednostavno odredite generiranu stego sliku, unesete lozinku i odaberete izlaznu datoteku. Ako sve prođe dobro, oporavit ćete skriveni sadržaj bez vizualne promjene slike.
OpenStego je savršen za razumijevanje procesa, ali ima jasna ograničenja.Radi bez problema samo sa PNG datotekama, a ako se onda malo poigrate sa slikom u Photoshopu, GIMP ili neki drugi editor (tvrdo preoblikovanje, kompresija, promjene formata) možete izgubiti potpis ili ugrađenu poruku, jer te transformacije uništavaju strukturu koju je program koristio.
U profesionalnoj oblasti, posebno za fotografe i agencije, Digimarc je referentna tačka za plaćanje.Ovaj sistem se integriše kao dodatak u Photoshop i druge preglednike i ubacuje nevidljive vodene žigove u slike.
Ključna prednost Digimarc-a je što njegovi brendovi podnose transformacije Tipične karakteristike uključuju promjenu veličine, umjereno izrezivanje, određena podešavanja boja, pa čak i štampanje i naknadno skeniranje, prema proizvođaču. To ga čini korisnim alatom za zaštitu autorskih prava i praćenje korištenja slika na internetu.
Nekoliko popularnih programa (Photoshop, ACDSee, Picasa, itd.) uključuju mogućnost čitanja ovih oznakaOvo omogućava stručnjaku ili uredniku da brzo provjeri da li fotografija ima Digimarc identifikator povezan s određenim autorom. Nedostatak je, kao i uvijek, cijena: nije besplatno rješenje.
Liste steganografskih alata za slike, audio, video i tekst
Ako želite osnovati vlastitu laboratoriju za steganografiju i stegoanalizuKorisno je razumjeti ekosistem dostupnih alata. Neki projekti se fokusiraju na jedan format, dok su drugi višenamjenski.
Što se tiče slika, neke od najistaknutijih su:
- StegoApp: web alat za PNG i JPG, sa vlastitom robusnom metodom.
- KriptoStego: Također u pregledniku koristi zamjenu LSB-a i prilagođenu podršku za JPG.
- F5: Java uslužni program usmjeren na JPEG slike sa određenim algoritmom.
- HStego: Podržava PNG i JPG, sa STC + S-UNIWARD i J-UNIWARD metodama koje otežavaju detekciju.
- JPHS (JP Žmurke): fokusiran na JPEG, koristi DCT LSB zamjenu.
- JSteg: Slično kao JPHS, LSB u DCT-u ignoriše vrijednosti 0 i 1.
- OutGuess: još jedan klasični alat za JPEG sa vlastitim algoritmom.
- OpenPuff, SilentEye, SSuite Picsel, QuickStego i OpenStego: sa različitim nivoima podrške za BMP, GIF, PNG i JPG.
- Steghide: Kao što je već spomenuto, radi sa BMP i JPG slikama.
U audio formatu također postoji nekoliko zanimljivih alternativa.:
- DeepSound: Za Windows, podržava FLAC, MP3, WAV i APE formate.
- Skriveni val: napisano u piton, fokusiran na WAV sa zamjenom LSB-a.
- MP3Stego: Informacije su skrivene tokom konverzije WAV u MP3.
- Tiho Oko: Podržava BMP i WAV formate, kombinirajući sliku i zvuk.
- Steghide: Također podržava WAV i AU kao kontejnere.
Za video, OpenPuff se ponovo ističe Podržava formate kao što su MP4, MPG, VOB i 3GP, kao i druge raznolike formate poput FLV i SWF. Njegov fokus je uveliko usmjeren na napredne scenarije skrivanja.
U običnom tekstu, alati poput Stega vam omogućavaju da se igrate sa praznim prostorom. kodirani drugačije da bi predstavljali bitove. Iako je kapacitet ograničen, to je dobar primjer kako čak i nešto tako jednostavno kao što je razmak može sakriti informacije.
Napredni praktični primjer: Izazov CTF tipa s metapodacima, Steghide i OpenSSL
Pored laboratorijskih primjera, mnogi CTF izazovi kombinuju nekoliko tehnika Steganografija i kriptografija se koriste da vas prisile da razmišljate kao analitičar. Tipičan primjer kombinuje metapodatke, Steghide i enkripciju sa OpenSSL-om.
Prvi korak je obično preuzimanje sumnjive slike sa platforme za izazove. Nakon otvaranja, možete pronaći vidljivu poruku poput „Ako ste prijatelj, izgovorite lozinku i vrata će se otvoriti“, što vam već daje jasan znak da postoji važna lozinka (u ovom slučaju, „Mellon“ u odnosu na Gospodara prstenova).
Prije nego što počnete testirati naredbe, htjeli ili ne, dobra je ideja pregledati metapodatke. s alatima poput exiftool-a:
apt-get install exiftool -y
exiftool doors_of_durin-f686f3e1aa18d5e3f4261bea89a24c17.jpg
Ova analiza može otkriti sumnjiva poljaNa primjer, „Izvođač: 68913499125FAA“, što ne izgleda kao pravo ime i vjerovatno je ključni niz koji ćete kasnije koristiti.
Ako sumnjate na steganografiju u samoj slici, Steghide je opet očigledan kandidat.Ugrađene podatke možete provjeriti na sljedeći način:
steghide info doors_of_durin-f686f3e1aa18d5e3f4261bea89a24c17.jpg
Ako detektuje informacije, sljedeći logičan korak je njihovo izdvajanje. koristeći ispravnu lozinku (npr. "Mellon"):
steghide extract -sf doors_of_durin-f686f3e1aa18d5e3f4261bea89a24c17.jpg
Nakon ekstrakcije, možete pronaći datoteku poput url.txtAko koristite `cat` i proslijedite rezultat pregledniku, dobit ćete link, na primjer, do pastebina s Base64 kodiranim nizom znakova:
cat url.txt | xargs firefox
Kopirate base64 sadržaj, lijepite ga u datoteku (na primjer, SgaSizcn.txt) i dekodirajte ga u drugu datoteku:
base64 -d SgaSizcn.txt > dekodirano
Pomoću naredbe file možete odrediti o kojoj se vrsti datoteke radi.Moguće je da je datoteka šifrirana OpenSSL-om u simetričnom načinu rada. Ako pokušate s "Mellon" kao lozinkom, možda neće uspjeti, ali ako se sjećate čudnog niza znakova u polju Izvođač, 68913499125FAA, pokušajte ovo:
openssl enc -aes-256-cbc -d -md MD5 -in dekodirano -out dekodirano2 -k 68913499125FAA
Ponovo koristite datoteku na decoded2 i otkrivate da je to MP4 datoteka.Sve što je preostalo je reproducirati video i dobiti konačnu lozinku ili zastavicu izazova. To je savršen primjer kako kombinirati steganografiju, metapodatke i šifriranje.
Kako otkriti steganografiju na slikama: stegoanaliza i alati
Skrivanje poruka u slikama je pola priče; druga polovina je učenje kako ih otkriti.To je ono što je poznato kao stegoanaliza. U okruženjima kibernetičke sigurnosti i forenzičke analize, to je vrlo vrijedna vještina.
Direktna vizuelna analiza rijetko je dovoljnaOsim ako steganografija nije jako loše urađena, poređenje sumnjive slike sa originalnom (ako je imate) može otkriti male razlike u šumu ili anomalnim obrascima.
Statističke tehnike su mnogo moćnijeDistribucije vrijednosti piksela, struktura šuma i korelacije komponenti se ispituju kako bi se otkrile suptilne promjene koje ostavljaju steganografski algoritmi. Alati poput StegExpose automatiziraju ovu vrstu analize za veliki broj slika.
Analiza metapodataka je klasik koji nikad ne izlazi iz modePomoću exiftoola možete provjeriti EXIF polja, komentare i ostale ugrađene podatke na slici koji ih često odaju. trikovi grube ili pružaju tragove, kao što su interna imena datoteka, stringovi slični hešu, čudni identifikatori itd.
Posebno za JPEG, uslužni programi poput StegDetect-a omogućavaju vam da identifikujete tragove Alati poput Steghide, OutGuess, JSteg ili F5 rade kao alati komandne linije i mogu pružiti određeni nivo pouzdanosti u vezi s prisustvom skrivenih podataka.
Osim toga, heksadecimalni editor (HxD, xxd ili sličan) vam daje sirovi prikaz datoteke.Ovaj alat vam omogućava da locirate neobična područja, fragmente čitljivog teksta, zaglavlja iz drugih ugrađenih formata ili sumnjive ponavljajuće obrasce. Zahtjeva više vremena, ali je vrlo koristan za detaljne istrage.
Web platforme poput Forensically upotpunjuju arsenalnudi analizu šuma, detekciju kloniranih područja, mape grešaka i druge korisne filtere za pronalaženje skrivenih modifikacija na fotografiji.
Steganografija u stvarnim sajber napadima i povezani rizici
U stvarnom svijetu, napadači su usvojili steganografiju kako bi svoje kampanje učinili prikrivenijim.Umjesto slanja sumnjivih izvršnih datoteka, oni ugrađuju zlonamjerne sadržaje u naizgled bezopasne slikovne, audio ili dokumentne datoteke.
Tipična upotreba je skrivanje sadržaja unutar reklamnih banera. (zlonamjerno oglašavanje). Zlonamjerni kod je ugrađen u sliku oglasa i, kada se učita u preglednik, izdvaja se i izvršava, preusmjeravajući žrtvu na komplete za iskorištavanje ili druge zlonamjerne web stranice.
Steganografija je također uočena u kampanjama prevara u e-trgovini.Na primjer, skrivanjem zlonamjernog softvera unutar SVG slika koje se koriste kao logotipi na stranicama za plaćanje. Budući da je SVG strukturirani format, zlonamjerni kod je prikriven kao dio validne sintakse, izbjegavajući neke površinske skenere.
U napadima visokog nivoa kao što je slučaj SolarWindsTehnike slične steganografiji korištene su za skrivanje ukradenih podataka unutar naizgled normalnih HTTP odgovora, korištenjem XML datoteka s kodiranim tekstualnim nizovima. Ideja je ista: miješati zlonamjerne informacije s legitimnim prometom kako bi se kamuflirali.
Kampanje su također dokumentirane u industrijskim okruženjima. Ovi napadi preuzimaju zlonamjerni softver (kao što je Mimikatz) sa steganografskih slika hostovanih na pouzdanim servisima za hosting slika poput Imgura. Početni dokument (na primjer, zlonamjerna Excel datoteka) sadrži kod za preuzimanje i izdvajanje sadržaja skrivenog unutar slike.
U kontekstu ransomwarea, steganografija se koristi i za uvođenje alata unutar mreže kako bi se izdvojili osjetljivi podaci nakon šifriranja, skrivajući ukradene informacije u multimedijskim datotekama koje prolaze ispod radara tradicionalnih kontrola.
Najbolje prakse i preporuke pri radu sa steganografijom
Ako ćete koristiti steganografiju u legitimne svrhe (obuka, interno testiranje, istraživanje)Imajte na umu neke smjernice kako biste izbjegli pretjerano razmišljanje i, usput rečeno, kako biste izbjegli da se sigurnosni detalji ne zanemare.
Prvo, vježbajte s različitim formatima slikaJPEG, PNG i BMP se ponašaju različito. Neki algoritmi bolje rade s jednim formatom nego s drugim, a utjecaj kompresije može uništiti skrivene podatke ako odaberete loš format.
Drugo, kombinuje steganografiju sa kriptografijomNikada ne pretpostavljajte da je "samo zato što je skriveno, sigurno." Šifrirajte sadržaj prije ugradnje, čak i ako alat već nudi ugrađenu enkripciju i koristite jake lozinke.
Treće, budite u toku s novim tehnikama i alatima stegoanalizeSpecijalizirani blogovi, forumi, akademski radovi i tehničke zajednice (na primjer, na Redditu) često objavljuju napredak i u metodama umetanja i u algoritmima detekcije.
Četvrto, ako radite u korporativnom okruženju, pojačajte mjere detekcijePraćenje mrežnog prometa (uključujući enkripciju), web filtriranje, napredna zaštita krajnjih tačaka zasnovana na ponašanju i jasna politika o rukovanju multimedijalnim datotekama iz nepouzdanih izvora.
Konačno, uvijek dokumentirajte svoje dokazeKoji ste alat koristili, koje ste opcije imali, koje ste veličine datoteka imali i koje ste anomalije uočili sa StegDetect-om, Forensically-om ili heksadecimalnim editorom? Kratak izvještaj od tri ili četiri rečenice po laboratorijskoj vježbi pomoći će vam da učvrstite svoje znanje i ponovite eksperiment ako je potrebno.
Steganografija primijenjena na slike je vrlo zanimljiva mješavina kreativnosti, matematike i sigurnosti.Omogućava vam sve, od potpisivanja fotografija radi zaštite autorskih prava rješenjima poput OpenStego ili Digimarc, do postavljanja složenih scenarija obuke sa Steghide, OpenPuff ili CTF izazovima. Razumijevanje i načina skrivanja podataka i načina njihovog otkrivanja daje vam jasnu prednost, bilo da se radi o odbrani sistema, analizi incidenata ili jednostavnom uživanju u eksperimentiranju s jednom od najzanimljivijih oblasti kibernetičke sigurnosti.
Strastveni pisac o svijetu bajtova i tehnologije općenito. Volim dijeliti svoje znanje kroz pisanje, a to je ono što ću raditi na ovom blogu, pokazivati vam sve najzanimljivije stvari o gadžetima, softveru, hardveru, tehnološkim trendovima i još mnogo toga. Moj cilj je pomoći vam da se krećete u digitalnom svijetu na jednostavan i zabavan način.