Mejores herramientas para desafíos de Esteganografía
Mejores herramientas para desafíos de Esteganografía

Las mejores +20 herramientas para desafíos de Esteganografía

En el contexto de los CTF (Capture the Flag), la esteganografía generalmente implica encontrar las pistas o banderas que se han ocultado con la esteganografía. Lo más común es que se proporcione un archivo de medios o un archivo de imagen como una tarea sin más instrucciones, y los participantes deben poder descubrir el mensaje oculto que se ha codificado en los medios. ¿Te atreves a jugar?…

1. CTF: Ejemplo de Esteganografía

Descarga este archivo example.jpg que contiene información oculta.

Si lo guardas en tu máquina y lo abrs con un visor de imágenes (por ejemplo, nomacs para linux), se te presentará con una imagen jpg simple.

Para analizar más, abre el archivo descargado anteriormente con cualquier visor/editor hexadecimal (por ejemplo, xxd para Linux o HxD para Windows) y verás algo interesante al final del código como se muestra a continuación.

Información hexadecimal de una imagen con xxd
Información hexadecimal de una imagen con xxd

Ahora extraigamos los datos ocultos dentro de esta imagen con el ejemplo del comando dd que es muy versátil por naturaleza. Sabemos dónde está la ubicación del archivo zip, pero dd solo toma valores decimales, por lo que convertimos la ubicación 0x01e17ad de hexadecimal a decimal para obtener 1972141.

dd if=example.jpg bs=1 skip=1972141 of=foo.zip
De hexadecimal a decimal con dd
De hexadecimal a decimal con dd

Esto toma la imagen example.jpg, el ‘in file’ o if, lee un bloque a la vez, ‘block size’ o bs, salta al bloque 1972141, salta, y lo escribe en el archivo zip ‘out file’ u of que llamamos foo.zip. Cuando esto se complete, debes tener un archivo zip que puedes descomprimir fácilmente para acceder al archivo de texto que se encuentra dentro.

Descubrir mensaje oculto en una imagen
Descubrir mensaje oculto en una imagen

2. Herramientas para desafios de esteganografía

Aquí he enumerado las mejores herramientas de esteganografía que puedes usar fácilmente mientras resuelves los desafíos de CTF.

NÚMEROHERRAMIENTADESCRIPCIÓN
1.ConvertConvertir formatos de imágenes y aplicar filtros
2.ExifMuestra información EXIF ​​en archivos JPEG
3.ExiftoolLeer y escribir meta información en archivos.
4.Exiv2Herramienta de manipulación de metadatos de imagen.
5.ImageMagickHerramienta para la manipulación de imágenes.
6.OutguessHerramienta esteganográfica universal.
7.PngtoolsPara diversos análisis relacionados con PNGs.
8.SmartDeblurSe utiliza para desdibujar y reparar imágenes desenfocadas.
9.SteganabaraHerramienta para el análisis de stegano escrita en Java.
10.StegbreakLanza ataques de diccionario de fuerza bruta en imagen JPG.
11.StegCrackerUtilidad de fuerza bruta de esteganografía para descubrir datos ocultos dentro de archivos.
12.StegextractDetectar archivos y textos ocultos en imágenes.
13.SteghideOcultar datos en varios tipos de imágenes.
14.StegsolveAplicar diversas técnicas de esteganografía a las imágenes.
15.ZstegAnálisis PNG / BMP.
16.LSB-SteganographyPrograma de Python para esteganografiar archivos en imágenes usando el bit menos significativo.
17.StegSpyComprueba esquemas esteganográficos clásicos.
18.StegSnowUn programa para ocultar mensajes en archivos de texto añadiendo tabulaciones y espacios al final de las líneas.
19.BinwalkHerramienta de análisis de firmware.
20.Stego-ToolkitKit de herramientas de esteganografía.
21.StegDetectRealiza pruebas estadísticas para determinar si se usó una herramienta stego (jsteg, outguess, jphide, …)..
22.StegoVeritasOtra herramienta de Stego.

¿Conocias alguna de éstas herramientas? ¿Cuál utilizas y por qué razón?. Si quieres que realice un tutorial de alguna herramienta específica, sólo escríbela en los comentarios. ¡No olvides compartir el artículo! :’)

My Cart Close (×)

Tu carrito está vacío
Ver tienda