Advertisement
syst3m_h4x0r

Steghide Tool

Aug 10th, 2018
24,137
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.96 KB | None | 0 0
  1. steghide.sourceforge.net/
  2.  
  3. Steghide é um programa de esteganografia que é capaz de esconder dados em vários tipos de arquivos de áudio e de imagem. As frequências de som e de cor, respectivamente, não são alteradas tornando o arquivo resistente contra testes estatísticos de primeira ordem.
  4.  
  5. Recursos incluem:
  6. compressão de dados incorporados;
  7. criptografia dos dados incorporados;
  8. checagem de integridade automática usando checksum.
  9.  
  10. Formatos de arquivos JPEG, BMP, WAV e AU são suportados para uso como arquivo de "cobertura". Não há restrições sobre o formato dos dados secretos.
  11.  
  12. O algoritmo de criptografia padrão é o Rijndael com uma chave de 128 bits de comprimento (que é AES - Advanced Encryption Standard). Se você não confia nesta combinação por qualquer razão, sinta-se à vontade para escolher outra combinação modo/algoritmo (informações sobre todos os algoritmos e modos possíveis podem ser visualizados pelo comando encinfo):
  13.  
  14. steghide encinfo
  15.  
  16. O checksum é calculado usando o algoritmo CRC32.
  17.  
  18. Neste artigo serão explicadas as opções básicas para utilização do steghide em ambientes Linux. Para mais informações, veja steghide(1).
  19.  
  20. ESCONDENDO DADOS
  21. Para esconder dados num arquivo, você deve usar a opção embed (ou --embed). Assim, um arquivo esteganografado será criado.
  22.  
  23. Então especifica-se como ocorrerá a incorporação dos dados secretos através das seguintes opções:
  24.  
  25. -ef, --embedfile filename
  26.  
  27. Especifica o nome do arquivo cuja mensagem será incorporada. Perceba que o steghide incorpora o nome do arquivo original num arquivo esteganografado. Quando os dados são extraídos (veja abaixo) o tratamento padrão é salvar os dados escondidos num arquivo do diretório corrente que tenha o nome original filename.
  28.  
  29. Se este argumento é omitido ou nome de arquivo é -, steghide lerá os dados secretos da entrada padrão e, ao extrair, a opção -xf (veja abaixo) deve ser usada.
  30.  
  31. -cf, --coverfile filename
  32.  
  33. Especifica o nome do arquivo de cobertura que será usado para esconder os dados. Este arquivo deve ser um dos formatos especificados acima. O formato é identificado pela informação do header, e não na extensão.
  34.  
  35. Se este argumento é omitido ou nome de arquivo é -, steghide lerá os dados secretos da entrada padrão.
  36.  
  37. O exemplo a seguir é utilizado para esconder o conteúdo de secret-msg.txt em paisagem.jpg:
  38.  
  39. steghide embed -ef secret-msg.txt -cf paisagem.jpg
  40. Enter passphrase: abc123
  41. Re-Enter passphrase: abc123
  42. embedding "secret-msg.txt" in "paisagem.jpg"... done
  43.  
  44. Em geral, o steghide solicita ao usuário por uma senha (passphrase), a qual não é exibida na tela durante a escrita. Esta senha pode ser fornecida por linha de comando, embora isso só seja recomendado em um casos extremos (ex. scripts). Para isso, use a opção -p (ou --passphrase), seguida da senha a ser utilizada.
  45.  
  46. -sf, --stegofile filename
  47.  
  48. Especifica o nome para o arquivo esteganografado que será criado. Se omitido quando embed é usado, as modificações serão feitas diretamente no arquivo de cobertura.
  49.  
  50. Neste comando, o arquivo esteganografado não será o original paisagem.jpg, mas sim natural.jpg:
  51.  
  52. steghide embed -ef secret.txt -cf paisagem.jpg -sf natural.jpg
  53. Enter passphrase: abc123
  54. Re-Enter passphrase: abc123
  55. embedding "secret.txt" in "paisagem.jpg"... done
  56. writing stego file "natural.jpg"... done
  57.  
  58. -e, --encryption algo [ mode ] | mode [ algo ]
  59.  
  60. Especifica parâmetros de criptografia. mode é um dos modos de criptografia e algo é o algoritmo (um dos dois argumentos pode ser omitido). Veja encinfo acima para saber quais modos/algoritmos são implementados. Se você não quer usar qualquer algoritmo ou modo de criptografia, use, -e none.
  61.  
  62. O comando abaixo faz o mesmo que no primeiro exemplo, mas utilizando, agora, o algoritmo de criptografia Blowfish:
  63.  
  64. steghide embed -ef secret-msg.txt -cf paisagem.jpg -e blowfish
  65. Enter passphrase: abc123
  66. Re-Enter passphrase: abc123
  67. embedding "secret-msg.txt" in "paisagem.jpg"... done
  68.  
  69. EXTRAINDO DADOS
  70. Para extrair os dados, ao invés de embed usa-se extract (ou --extract).
  71.  
  72. Argumentos adicionais podem especificar o tratamento dos dados esteganografados.
  73.  
  74. -sf, --stegofile filename
  75.  
  76. Especifica o arquivo esteganografado, que contém dados escondidos.
  77.  
  78. Se este argumento é omitido ou filename é -, steghide lerá um arquivo esteganografado da entrada padrão.
  79.  
  80. -xf, --extractfile filename
  81.  
  82. Cria um arquivo com o nome filename e escreve os dados escondidos nele. Esta opção sobrescreve o nome do arquivo que é incorporado no arquivo esteganografado (especificado na opção -ef).
  83.  
  84. Para descriptografar, utilize a opção extract. A seguir, a saída será extraída para um arquivo chamado secret-msg-received.txt:
  85.  
  86. steghide extract -sf paisagem.jpg -xf secret-msg-received.txt
  87. Enter passphrase: abc123
  88. wrote extracted data to "secret-msg-received.txt".
  89.  
  90. Referência bibliográfica: adaptação da manpage steghide(1).
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement