En el contexto de los CTF (Capture the Flag), la esteganografía generalmente implica encontrar las pistas o banderas que se han ocultado con la esteganografía. Lo más común es que se proporcione un archivo de medios o un archivo de imagen como una tarea sin más instrucciones, y los participantes deben poder descubrir el mensaje oculto que se ha codificado en los medios. ¿Te atreves a jugar?…
- RELACIONADO: Las 10 Mejores Herramientas para la Esteganografía
1. CTF: Ejemplo de Esteganografía
Descarga este archivo example.jpg que contiene información oculta.
Si lo guardas en tu máquina y lo abrs con un visor de imágenes (por ejemplo, nomacs para linux), se te presentará con una imagen jpg simple.
Para analizar más, abre el archivo descargado anteriormente con cualquier visor/editor hexadecimal (por ejemplo, xxd para Linux o HxD para Windows) y verás algo interesante al final del código como se muestra a continuación.
Ahora extraigamos los datos ocultos dentro de esta imagen con el ejemplo del comando dd
que es muy versátil por naturaleza. Sabemos dónde está la ubicación del archivo zip, pero dd
solo toma valores decimales, por lo que convertimos la ubicación 0x01e17ad de hexadecimal a decimal para obtener 1972141.
dd if=example.jpg bs=1 skip=1972141 of=foo.zip
Esto toma la imagen example.jpg, el ‘in file’ o if
, lee un bloque a la vez, ‘block size’ o bs
, salta al bloque 1972141, salta, y lo escribe en el archivo zip ‘out file’ u of
que llamamos foo.zip. Cuando esto se complete, debes tener un archivo zip que puedes descomprimir fácilmente para acceder al archivo de texto que se encuentra dentro.
- TE VA A INTERSAR: Steghide: Esteganografía para ocultar datos en Imágenes
2. Herramientas para desafios de esteganografía
Aquí he enumerado las mejores herramientas de esteganografía que puedes usar fácilmente mientras resuelves los desafíos de CTF.
NÚMERO | HERRAMIENTA | DESCRIPCIÓN |
---|---|---|
1. | Convert | Convertir formatos de imágenes y aplicar filtros |
2. | Exif | Muestra información EXIF en archivos JPEG |
3. | Exiftool | Leer y escribir meta información en archivos. |
4. | Exiv2 | Herramienta de manipulación de metadatos de imagen. |
5. | ImageMagick | Herramienta para la manipulación de imágenes. |
6. | Outguess | Herramienta esteganográfica universal. |
7. | Pngtools | Para diversos análisis relacionados con PNGs. |
8. | SmartDeblur | Se utiliza para desdibujar y reparar imágenes desenfocadas. |
9. | Steganabara | Herramienta para el análisis de stegano escrita en Java. |
10. | Stegbreak | Lanza ataques de diccionario de fuerza bruta en imagen JPG. |
11. | StegCracker | Utilidad de fuerza bruta de esteganografía para descubrir datos ocultos dentro de archivos. |
12. | Stegextract | Detectar archivos y textos ocultos en imágenes. |
13. | Steghide | Ocultar datos en varios tipos de imágenes. |
14. | Stegsolve | Aplicar diversas técnicas de esteganografía a las imágenes. |
15. | Zsteg | Análisis PNG / BMP. |
16. | LSB-Steganography | Programa de Python para esteganografiar archivos en imágenes usando el bit menos significativo. |
17. | StegSpy | Comprueba esquemas esteganográficos clásicos. |
18. | StegSnow | Un programa para ocultar mensajes en archivos de texto añadiendo tabulaciones y espacios al final de las líneas. |
19. | Binwalk | Herramienta de análisis de firmware. |
20. | Stego-Toolkit | Kit de herramientas de esteganografía. |
21. | StegDetect | Realiza pruebas estadísticas para determinar si se usó una herramienta stego (jsteg, outguess, jphide, …).. |
22. | StegoVeritas | Otra herramienta de Stego. |
¿Conocias alguna de éstas herramientas? ¿Cuál utilizas y por qué razón?. Si quieres que realice un tutorial de alguna herramienta específica, sólo escríbela en los comentarios. ¡No olvides compartir el artículo! :’)