EsGeeks Logo Movil
Logo EsGeeks
  • Seguridad
    Seguridad

    La seguridad informática o ciberseguridad es un tema indispensable en el mundo tecnológico de hoy. Y aquí en esGeeks conocerás los mejores tips, trucos y consejos para mantener tu privacidad e integridad invulnerable.

    Quédate aquí para sacar el máximo provecho de los temas actuales sobre seguridad informática.

    Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Pruebas de Seguridad de Aplicaciones Web

    Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

    Afrog Una Herramienta para Encontrar Vulnerabilidades

    Afrog: Una Herramienta para Encontrar Vulnerabilidades

  • Hacking
    Hacking

    Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.

    Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos nuestro mejor contenido.

    Iniciarse en la Seguridad Informática y Hacking Ético

    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

    Limitaciones de las Pruebas de Penetración que debes Conocer

    7 Limitaciones de las Pruebas de Penetración que debes Conocer

  • Linux
    Linux

    En esta sección de Linux aprenderás lo necesario para sacarle el máximo provecho al SO de software libre. Con tutoriales y pantallas paso a paso, no necesitarás ser un experto ni mucho menos usar a diario Linux.

    No necesitas tenerlo instalado como sistema primario, puedes usarlo compartido con Windows o instalar una máquina virtual. Paso a paso y poco a poco aprenderás a amar Linux y escoger tu distribución de Linux favorita.

    ZapZap WebApp no oficial de WhatsApp Web para Linux

    ZapZap: WebApp no oficial de WhatsApp Web para Linux

    Operadores para Concatenar Comandos en Linux

    10 Útiles Operadores para Concatenar Comandos en Linux

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

  • Windows
    Windows

    Trucos, tips, consejos y tutoriales para sacar el máximo provecho al sistema operativo Windows. Windows 7, Windows 8, Windows 8.1 y Windows 10.

    Quédate aquí y disfruta de gran cantidad de trucos para hacer las cosas más fáciles, asombrosas y muchas utilidades que son posibles en el sistema operativo de Microsoft.

    Tenorshare 4DDiG Software de Recuperación de Datos

    TENORSHARE 4DDIG: El Mejor Software de Recuperación de Datos en Windows

    Reseña de WonderFox DVD Ripper Pro para Backup de DVDs Dañados

    Reseña WonderFox DVD Ripper Pro: Backup DVDs Dañados a Archivos Digitales

    Eliminar Archivos que no se puedan Recuperar en Windows

    Cómo Eliminar Archivos de forma que no se puedan Recuperar [Windows]

  • Android
    Android

    Trucos, tips y consejos para sacar el máximo provecho a tu Android. Pantallasos y tutoriales paso a paso de cómo hacer las cosas fáciles en Android.

    Hacer root a tu smartphone, aplicaciones, juegos, emuladores, hacks y mucho más encontrarás en esGeeks!

    Posible Espiar un Teléfono sin tocarlo ni Instalar Programas

    ¿Es Posible Espiar un Teléfono sin tocarlo ni Instalar Programas?

    Buscador de Móviles para Comparar Características

    El Buscador de Móviles que te Permite Comparar Características

    Monitorear una Cuenta de LINE con KidsGuard for Line

    Cómo Monitorear una Cuenta de LINE con KidsGuard for Line

  • Web
    Web

    En Web te proporcionamos las mejores páginas, herramientas y utilidades para aprovecharlas día a día. Descargas, ofertas de trabajos, contenido viral y mucho más encontrarás en esGeeks!

    Déjate sorprender por nosotros sorprende a los demás. Lo más destacado de la Web e Internet lo encontrarás aquí, en esGeeks!

    Secretos y Trucos de las Apuestas Deportivas

    7 Secretos y Trucos de las Apuestas Deportivas

    Descargar Minecraft 1.20

    Descargar Minecraft 1.20.10, 1.20.20 y 1.20

    Cómo Crear un Favicon para el Sitio Web

    Cómo Crear un Favicon para el Sitio

  • Contacto
  • Cursos
    • Ofertas
    • Cursos
  • 0
Leyendo
Esteganografía con Steghide: Guía completa de uso
CompartirTweet
Esteganografía con Steghide Ejemplos comandos
Esteganografía con Steghide Ejemplos comandos
Seguridad
·7 Minutos de lectura

Esteganografía con Steghide: Guía completa de uso

En este artículo, aprenderemos sobre Steghide. Hay varias herramientas de esteganografía disponibles, pero la parte que lo diferencia es que utiliza una variedad de algoritmos para cifrar los datos. Además, Steghide admite ocultar datos detrás de cualquier imagen (jpg / jpeg / png / gif / bmp), audio (mp3 / wav), excel, etc.

1. Introducción a la esteganografía

En la esteganografía digital, las comunicaciones electrónicas pueden incorporar codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, archivo de imagen, programa o convención. Los registros de medios son perfectos para la transmisión esteganográfica debido a su estimación expansiva. Por ejemplo, un remitente puede comenzar con una imagen inofensiva y hacer algunas modificaciones para ocultar datos, de modo que esta alteración pase desapercibida para alguien que no la esté buscando.

  • REVISA: Las 10 Mejores Herramientas para la Esteganografía

La ventaja de la esteganografía sobre la criptografía es que el mensaje misterioso planeado no se destaca a sí mismo como un objeto de examen o inspección. Los mensajes codificados claramente obvios, independientemente de cuán irrompible, estimulan la intriga y pueden en sí mismos estar implicados en países donde el cifrado es ilícito. De esta manera, mientras que la criptografía es el acto de asegurar un mensaje, la esteganografía está preocupada por ocultar la forma en que se envía un mensaje misterioso, al igual que disimular la esencia del mensaje.

2. Introducción a Steghide

Steghide puede ser un dispositivo de esteganografía que te permite encubrir registros confidenciales dentro de un registro de imagen o sonido con una frase de contraseña. Refuerza los grupos de imagen BMP y JPEG, y los grupos de sonido AU y WAV. Por defecto, utiliza Rijndael (AES) para encubrir el registro y la medida clave es de 128 bits.

Esta herramienta tiene sus ventajas y desventajas. Una ventaja es que es significativamente mejor para disimular y puede, sin mucho esfuerzo, cubrir cualquier tipo de documento. Lo hace como tal utilizando un cálculo propulsado para envolverlo dentro del registro de imagen (o sonido) sin cambiar la apariencia del documento. Esto adicionalmente implica que sin utilizar steghide es difícil extraer los documentos ocultos de la imagen.

  • Steghide: Esteganografía para ocultar datos en Imágenes

Caracteristicas:

  • Compresión de datos incrustados.
  • BMP, GIF y JPG compatibles.
  • Cifrado de datos incrustados.
  • Descifrado por contraseña.
  • Utiliza varios algoritmos para el cifrado.

3. Instalar steghide

Comencemos con la instalación de steghide. En Windows, podemos descargar steghide desde el siguiente enlace. Después de descargar, simplemente descomprimimos los archivos y los usamos a través del CMD.

Descargar steghide para Windows

En Linux, abre tu terminal y escribe el siguiente comando para instalar Steghide:

apt-get install steghide
Instalar steghide en Linux
Instalar steghide en Linux

4. Ejemplos de uso con Steghide

Para iniciar Steghide, la opción más básica es utilizar el comando de ayuda. Este comando nos mostrará todas las opciones que Steghide nos brinda.

steghide --help
Comandos disponibles para steghide
Comandos disponibles para steghide

4.1. Incrustar datos en una imagen

Ocultaremos datos en una imagen usando Steghide para que solo la persona que lo reconozca pueda leer eso. Entonces, creamos un archivo de texto llamado texto.txt en el que escribimos nuestros datos confidenciales, e imagen.jpeg es ese archivo en el que estamos incrustando nuestros datos. Para lograr esto, ejecutaremos el siguiente comando:

steghide embed -ef <archivoTXT> -cf <archivoImagen>
Ocultar datos con steghide
Ocultar datos con steghide

Aquí, ef y cf se denominan como embedded file (archivo incrustado) y cover file (archivo de cubierta) respectivamente.

4.2. Extraer datos a través de Steghide

El uso de Steghide agrega una capa adicional de seguridad al permitirnos usar una contraseña para ello. Ahora, para extraer los datos ocultos, usa el siguiente comando:

steghide extract-sf <archivoImagen>

Luego ingresa la contraseña para extraer el archivo.

Extraer datos con Steghide
Extraer datos con Steghide

Aquí, sf significa secret file (archivo secreto).

4.3. Proteger con contraseña los archivos

Ahora, también podemos extraer los archivos con el siguiente comando. Este comando es diferente y especifica una contraseña en el comando en sí mismo, por lo tanto, no necesitamos especificarla por separado.

steghide embed -ef <archivoTXT> -cf <archivoImagen> -p  <contraseña>
Ocultar archivos con contraseña en steghide
Ocultar archivos con contraseña en steghide

4.4. Recuperar información del archivo incrustado

Si tenemos una imagen que se sospecha que tiene datos ocultos y, de ser así, entonces ¿qué algoritmo se usa para cifrar los datos en el archivo?. Para ello usaremos el siguiente comando:

Ver también
Tecnología RFID y Todo lo que Debes Saber
Seguridad

Tecnología RFID y Todo lo que Debes Saber sobre Ella

Alexynior·
steghide info <archivoImagen>
Información de archivo oculto por steghide
Información de archivo oculto por steghide

4.5. Modo detallado

Para obtener cada información de un archivo durante su extracción, podemos usar el modo detallado (Verbose Mode). El modo detallado te brinda información detallada. Podemos usar el modo detallado ejecutando el siguiente comando:

steghide embed  -v -ef <archivoTXT> -cf <archivoImagen>
Comandos de steghide en modo verbose
Comandos de steghide en modo verbose

4.6. Modo de compresión

Ahora, si queremos comprimir el archivo de texto antes de ocultarlo, usaríamos el siguiente comando. El nivel de compresión puede variar de 1 a 9. El primer nivel te brinda velocidad para comprimir mientras que, en el noveno nivel, te proporcionará las mejores técnicas de compresión.

steghide embed  -ef <archivoTXT> -cf <archivoImagen> -z 2
steghide en modo compresión
steghide en modo compresión

4.7. Modo anti-compresion

Ahora, si no queremos comprimir un archivo antes de ocultarlo, utilizaremos el siguiente comando:

steghide embed -ef <archivoTXT> -cf <archivoImagen> -Z
Ocultar datos con steghide sin compresión
Ocultar datos con steghide sin compresión

4.8. Incrustar archivo sin nombre

También podemos ocultar un archivo sin nombrarlo. Usaremos este comando:

steghide embed  -ef <archivoTXT> -cf <archivoImagen> -N
Incrustar archivo con steghide sin nombre
Incrustar archivo con steghide sin nombre

4.9. Algoritmos de cifrado

Podemos cifrar los datos que estamos ocultando mediante el uso de técnicas de cifrado. Y esto se puede lograr fácilmente con solo usar el siguiente comando:

steghide embed -ef <archivoTXT> -cf <archivoImagen> -e <algoritmo>
Ocultar datos en imagen con algoritmos de cifrado
Ocultar datos en imagen con algoritmos de cifrado

4.10. Sobrescribir el archivo existente

Al extraer el archivo, supongamos que ya tenemos un archivo en el mismo directorio con el mismo nombre. Entonces podemos usar el siguiente comando para sobrescribir el archivo existente si así lo deseas:

steghide extract -sf <archivoImagen>  -f
Sobreescribir archivo extraído de steghide
Sobreescribir archivo extraído de steghide

5. Conclusión

  • ES HORA DE IR POR MÁS: Las mejores +20 herramientas para desafíos de Esteganografía

Entonces, esta fue la breve guía sobre Steghide. Y como puedes ver, es una herramienta fácil para la esteganografía. También es fácil de usar. Por lo tanto, se ha convertido en una de las mejores herramientas de esteganografía para extraer e incrustar información en una multitud de archivos multimedia. Steghide tiene muchos usos y sus otras características notables, como el cifrado de archivos, lo convierten en una de las mejores esteganografías.

¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Etiquetas
EsteganografiaImágenesTrucos Seguridad
0 1 6 0
CompartirTweetPin13EnviarCompartir
Relacionado
Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

Pruebas de Seguridad de Aplicaciones Web

Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

2 Comentarios

  1. alex ramirez dice:
    9 septiembre, 2020 a las 10:56 pm

    holaaa, una pregunta, puedo ocultar una imágen dentro de otra con este proceso?

    Responder
    1. Alexynior dice:
      18 septiembre, 2020 a las 5:38 pm

      Sí, es posible

      Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¡Estamos Aquí!

  • Like 22,996 Fans
  • Follow 11,089 Followers
  • Follow 1,085 Followers

Más Leídos

Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

EsGeeks Logo
  • Suscribirme

Acerca de EsGeeks

Sitio web referente a Ethical Hacking y Seguridad Informática

Aplicaciones

  • Netflix Bajo Precio
  • Ofertas Software
  • ¿Cuál es Mi Dirección IP?
  • Generar Contraseña Segura
  • SMS Temporal
  • Email Temporal

Enlaces Útiles

  • Contacto
  • Política de Cookies
  • Política de Privacidad
  • Términos y Condiciones
  • Sorteos con EsGeeks
  • Imágenes by Depositphotos
© 2022 Todos los derechos reservados
EsGeeks Logo Movil
  • Suscribirme

Mi Carro Close (×)

0
Tu carrito está vacío
Ver tienda
Comience a escribir para ver resultados o presione Escape para cerrar
Trucos Linux Redes Seguridad Informática Trucos Seguridad Terminal Linux
Ver todos los resultados

SUSCRÍBETE

Recibe los Últimos Artículos de Seguridad y Hacking en tu Bandeja de Correo

He leído y acepto los términos y condiciones

Boletín de EsGeeks
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
Aceptar cookies
Leer más
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies desea permitir.Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador.MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado

Este sitio web no

  • Recordar los datos de inicio de sesión
  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados

Este sitio web no

  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no

  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web no

  • Recordar los datos de inicio de sesión
Guardar cerrar