iT邦幫忙

2021 iThome 鐵人賽

DAY 22
0
Security

資安由淺入深系列 第 22

【Day22】隱寫技術 ─ 工具實作篇(一)

哈囉~
昨天我們聊到隱寫技術(Steganography),
今天就來做一些實作吧! /images/emoticon/emoticon37.gif

Steghide


可以用來處理圖片&音頻的隱寫工具。
安裝方式:sudo apt-get install steghide
參數功能查詢:steghide --help

  1. 首先我在自建的secret資料夾,已存了一個文字檔(dounts.txt) 與 圖片檔(chilla.jpg)。
    Steghide_1

  2. 透過steghide,將dounts.txt隱藏在chilla.jpg中。且可以自行設定密碼。

    steghide embed -cf [要藏入的圖片名稱.jpg] -ef [要藏入的檔案.txt]
    

    Steghide_2

  3. 從圖片上看不出異樣。 絨鼠真的超級可愛對吧OuO
    Steghide_3

  4. 但當我們收到檔案時,也可以透過steghide info指令來看出這張圖的嵌入資訊。

    steghide info [要檢查的那個檔.jpg]
    

    Steghide_4

  5. 透過steghide指令並輸入密碼,也可以將資訊從圖片中提取出來。

    steghide extract -sf [從哪張圖片提取.jpg]
    cat [要查看的檔案.txt]
    

    Steghide_5

HxD editor


是一款免費的16進位編輯器,
直接點選右上角打開檔案,挑選一張圖片。
HxD_1
就可以看到解析出來的十六進位碼。
當我們看到FF D8 FF,就可以知道這是一個JPG檔。
HxD_2

其他檔案的特徵:

檔案型別 特徵
JPEG ff d8 ff
PNG 89 50 4e 47
BMP 42 4d
TIF 4d 4d 00 2a
GIF 47 49 46 38
ZIP 50 4b 03 04

假如攻擊者把檔案的後綴格式修改變成其他檔,
但解析出來的仍然會是原本檔案的十六進位碼。
e.g 把任一.jpg檔改成.doc(或其他檔案),解析出來的還是會顯示FF D8。
之前CTF也有出現過把.jpg改成其他檔案 → 改其他檔案格式 → 再壓縮 → 再改副檔名 → 再壓縮
這樣就要解很多次才能拿到flag..


小結

今天介紹了兩個工具:

  • steghide
  • HxD editor

一個可以在圖片或音訊檔中隱藏資訊,
另一個可透過解析出的編碼,來檢查檔案特徵。

謝謝大家觀看~
走囉! 高歌離席~ /images/emoticon/emoticon29.gif


龍貓(絨鼠,Chinchilla)的圖片來源:
Photo by Tanya Kusova on Unsplash (無版權圖片資源網)


上一篇
【Day21】隱寫技術 Steganography
下一篇
【Day23】隱寫技術 ─ 工具實作篇(二)
系列文
資安由淺入深30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言