Esteganografía digital

Introducción:

La esteganografía según Wikipedia no es más que la técnica que permite ocultar mensajes u objetos dentro de otros, esto quiere decir que se usa más bien para el encubrimiento de archivos que pasen de inadvertidos por otras personas, en este caso estaremos viendo la esteganografía digital, que no es mas que el «arte» de ocultar cualquier formato de archivo dentro de otro.

 Uso Común:

La esteganografía digital como anteriormente dije y disculpen que lo repita nos permite es la técnica para ocultar archivos dentro de otros, por ejemplo, ocultar textos en una imagen, texto o imágenes dentro del espectro de un audio, hasta la ejecución de código malicioso dentro de una imagen, técnica que usan mucho los cibercriminales y que estaré explicando más adelante.

Como funciona:

Bien, la esteganografía incrusta el mensaje oculto en un archivo de transporte, llamado portador. Después se le añade una clave de esteganografía para cifrar dicho mensaje y solo el receptor pueda acceder a dicha información.Casi cualquier objeto digital puede ocultar un mensaje secreto, sin embargo los ciberdelincuentes tienen preferencia por los archivos multimedia como imágenes, audios o vídeos ya que son archivos grandes que permiten que se incluya más información que por ejemplo en un documento de texto. El fin es evitar ser identificados por los programas antivirus.

En la mayoría de los casos los archivos utilizados por los esteganógrafos son los archivos de imágenes JPEG y PNG. Una imagen es la recopilación de miles de píxeles y cada píxel tiene su propia descripción. Normalmente la información se oculta en cada uno de ellos y se extrae mediante herramientas especiales.Sin embargo, esta técnica sigue evolucionando y en los últimos meses se ha descubierto que los operadores de ‘malware’ están experimentando con el uso de archivos de audio WAV para ocultar el código malicioso.Incluso, nuestros hermosos memes que tanto amamos también son usado por los cibercriminales para poder ejecutar código malicioso usando esta técnica 🙁

Técnicas:

En en diversas plataformas de código libre como GitHub, podemos encontrar miles de herramientas para hacer uso de esta técnica de ocultamiento, pero sin duda la más popular es steghide.

Steghide puede ser un dispositivo de esteganografía que te permite encubrir registros confidenciales dentro de un registro de imagen o sonido con una frase de contraseña. Refuerza los grupos de imagen BMP y JPEG, y los grupos de sonido AU y WAV. Por defecto, utiliza Rijndael(AES) para encubrir el registro y la medida clave es de 128 bits. Esta herramienta tiene sus ventajas y desventajas. Una ventaja es que es significativamente mejor para disimular y puede, sin mucho esfuerzo, cubrir cualquier tipo de documento. Lo hace como tal utilizando un cálculo propulsado para envolverlo dentro del registro de imagen (o sonido) sin cambiar la apariencia del documento. Esto adicionalmente implica que sin utilizar steghide es difícil extraer los documentos ocultos de la imagen. Admite ocultar datos detrás de cualquier imagen (jpg / jpeg / png / gif / bmp), audio (mp3 / wav), excel, etc

Para instalar steghide en Linux abrimos la consola y ponemos el comando:

apt-get install steghide

Como comúnmente se hace y es lo más normal es usar el comando de ayuda:

-> steghide --help

embed, --embed embed data
extract, --extract extract data
info, --info display information about a cover- or stego-file
info <filename> display information about <filename>
encinfo, --encinfo display a list of supported encryption algorithms
version, --version display version information
license, --license display steghide's license
help, --help display this usage information

embedding options:
-ef, --embedfile select file to be embedded
-ef <filename> embed the file <filename>
-cf, --coverfile select cover-file
-cf <filename> embed into the file <filename>
-p, --passphrase specify passphrase
-p <passphrase> use <passphrase> to embed data
-sf, --stegofile select stego file
-sf <filename> write result to <filename> instead of cover-file
-e, --encryption select encryption parameters
-e <a>[<m>]|<m>[<a>] specify an encryption algorithm and/or mode
-e none do not encrypt data before embedding
-z, --compress compress data before embedding (default)
-z <l> using level <l> (1 best speed...9 best compression)
-Z, --dontcompress do not compress data before embedding
-K, --nochecksum do not embed crc32 checksum of embedded data
-N, --dontembedname do not embed the name of the original file
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information

extracting options:
-sf, --stegofile select stego file
-sf <filename> extract data from <filename>
-p, --passphrase specify passphrase
-p <passphrase> use <passphrase> to extract data
-xf, --extractfile select file name for extracted data
-xf <filename> write the extracted data to <filename>
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information

options for the info command:
-p, --passphrase specify passphrase
-p <passphrase> use <passphrase> to get info about embedded data

To embed emb.txt in cvr.jpg: steghide embed -cf cvr.jpg -ef emb.txt
To extract embedded data from stg.jpg: steghide extract -sf stg.jpg

Lo anterior son los parámetros para usar la herramienta.  Ahora veremos cómo encrustar un archivo .txt en una imagen .jpeg
Como notaron en la imagen anterior estan los archivos oe.txt y rosangela-espinoza.jpg

Entonces lo que haremos sera empezar con el procedimiento:

steghide embed -cf rosangela-espinoza.jpg -ef oe.txt

embed > sirve para adjuntar el archivo txt en la imagen de formato jpg

Luego de añadir sus respectivos argumentos, nos saldrán 2 lineas que nos dirán «salvoproducto», la cual deben ingresar una contraseña en mi caso añadí:

tujefaxD

Una ves hecho el procedimiento empezara nuestro proceso de ocultación, entonces veremos como quedo nuestro archivo.

Vemos que la imagen no ha sufrido ninguna modificación gráfica, ni en su extensión, pero debo aclarar los siguiente: que dependiendo de la cantidad de almacenamiento del archivo que deseamos ocultar, nuestra imagen tendrá también dicho peso.

Pero como mi archivo oe.txt tiene menos de 8 caracteres no aumentado el tamaño del archivo.

Bueno entonces, que pasaría si deseas extraer el archivo oculto en la imagen, en mi caso yo soy algo paranoico mis contraseñas las tengo siempre en local en un txt en mi pendrive, pero gracias a steghide lo puedo ocultar en un formato de imagen, que solo le permitirá leer al que ejecute el archivo la imagen y no en texto plano donde verdaderamente se encuentra mi password.

vemos que se ha extraído completamente el archivo «oe.txt»

comprobamos que no ha sido afectado ninguna carácter de mi supuesta password, espero les halla gustado este articulo.
no solamente pueden adjuntar un archivo de texto, si no cualquier tipo de archivo que deseen ocultar.

Un saludo!!

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 5 / 5. Recuento de votos: 1

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*