[Esteganografía] ¡Intenté usar Steghide para ocultar datos confidenciales de las imágenes!

[Esteganografía] ¡Intenté usar Steghide para ocultar datos confidenciales de las imágenes!

La esteganografía es una de las técnicas para ocultar información.
Es posible integrar y ocultar información en varios datos, como datos de imagen y datos de audio.
Si bien se usa para cosas buenas como la marca de agua digital, a menudo también se usa mal, como ocultar scripts maliciosos.

Esta vez, intentaré usar Steghide para ocultar datos confidenciales de imágenes.

Libros de referencia recomendados
\Amazon Prime Day ya está en marcha! /
Amazonas
Autor: Ipusiron
¥3,850 (A partir de 21:11 el 08/07/2025 | Amazon Research)
\Amazon Prime Day ya está en marcha! /
Amazonas
Autor: Justin Seitz, Autor: Tim Arnold, supervisado por: Mantani Nobutaka, Traducción: Arai Yu, Traducción: Kakara Hirosei, Traducción: Murakami Ryo
¥3,520 (A partir de las 12:26 el 07/07/2025 | Amazon Research)
\Amazon Prime Day ya está en marcha! /
Amazonas
Tabla de contenido

¿Cómo esconde los datos de la esteganografía?

Hay varias formas diferentes de ocultar sus datos.
Por ejemplo, la técnica de bit menos significativa conocida como LSB es una de las más utilizadas.

La técnica de bit menos significativa es una técnica en la que se cambian los últimos bits de un byte para codificar un mensaje.
Las imágenes están representadas por 1 byte cada uno de los valores rojos, verdes y azules.
El rojo completo es (1111111,00000000) [(255,0,0)], pero si cambia los dos bits inferiores al máximo, se convierte (11111100,00000011) (252,3,3).
Esto es ciertamente diferente de los datos, pero creo que es casi imposible notarlo a simple vista.

Este método de ocultar información confidencial utilizando los dos bits inferiores que son casi iguales a simple vista se llama la técnica de bits menos significativa.
También es cierto que el método de bit menos significativo es el método más fácil de entender, por lo que creo que realmente usaremos un método más sofisticado.

Incrustar datos ocultos en un archivo

Use Steghide para ocultar el archivo de texto en la imagen.

Instalar Steghide

Primero, comencemos con la instalación de Steghide.
Esta vez, explicaremos los pasos destinados a Linux.

El método de instalación es simple, solo use Apt.

sudo apt-get install steghide

Una vez hecho esto, la instalación está completa.

Incrustar un archivo en una imagen

A continuación, use el Steghide instalado para incrustar el archivo en la imagen.

Primero, cree un archivo sensible para incrustarse.
Esto puede ser un script, pero esta vez lo dejaré como un archivo de texto. Establezca el contenido como desee.

sudo touch secret.txt vi secret.txt sudo vi secret.txt  

Lo hice así. Al extraer un archivo de una imagen, sería un éxito si se confirmara el mismo contenido.

Cat Secret.txt Secret-1234567890-Text

A continuación, prepare una imagen para incrustar el archivo sensible.
Todo está bien, así que prepare las imágenes como desee. He preparado algunas fotos de mi perro familiar. (jajaja)

Si desea incrustar un archivo con Steghide, este es el comando:

steghide incruste -ef [archivo confidencial] -cf [archivo para incrustar archivo sensible] -sf [archivo de salida] -z [nivel de compresión] -e [Tipo de cifrado]
-Ef

Especifique el archivo que desea ocultar. Es posible incorporar varios archivos, como scripts de python y scripts de shell.

-cf

Especifique que el archivo esté incrustado con el archivo establecido con -Ef.

-ciencia ficción

Especificar el archivo de salida. Si se omite, el archivo original se sobrescribirá.

-z

Especifique un nivel de compresión del 1 al 9. Si no desea comprimir, use -z.

-mi

Especifique el tipo de cifrado. Si no se especifica, se utiliza el cifrado AES. Si no está encriptado, será -e ninguno.

Intentaré usar este comando esta vez.

steghide incruste -ef secret.txt -cf inu.png -e none -z Ingrese la frase de pases: 1234 Reentrar frase de pases: 1234 incrustación "secret.txt" en "inu.png" ... hecho

Se le pedirá una contraseña para extraer, así que configure cualquier contraseña que desee (esta vez la configuré en 1234).
Si recibe un mensaje como el de arriba, la imagen en la carpeta debe actualizarse.
La salida de esta vez es la siguiente: la imagen original se muestra arriba, pero es difícil notar la diferencia a simple vista.

Ahora he logrado incrustar el archivo en la imagen.

Extraer archivos de imágenes

A continuación, verifiquemos si está realmente incrustado.
También es muy fácil de extraer.

Extraer archivos de imágenes

El comando para extraer un archivo de una imagen es el siguiente:

sudo steghide --extract -sf inu.png -xf extractSecret.txt Ingrese la frase de pases: escriba datos extraídos en "ExtractSecret.txt".

Se le pedirá que ingrese la contraseña que establece al incrustar.
Ahora puede extraer el archivo de la imagen.

Verifiquemos el contenido.
Creo que puedes ver con seguridad la misma cadena.

Sudo Cat ExtractSecret.txt Secret-1234567890-Text

resumen

En este artículo, con el objetivo de comprender la esteganografía, utilicé Steghide para ocultar datos confidenciales de las imágenes.
Me gustaría desarrollar mis propias técnicas únicas y echar un vistazo.

¡Comparte si quieres!

Quien escribió este artículo

Este es un blog que comencé a estudiar la seguridad de la información. Como nuevo empleado, sería feliz si pudieras mirar con un corazón amplio.
También está Teech Lab, que es una oportunidad para estudiar diversión de programación, por lo que si está interesado en el desarrollo de software, ¡asegúrese de echar un vistazo!

Tabla de contenido