La stéganographie est l'une des techniques pour cacher des informations.
Il est possible d'intégrer et de masquer des informations dans diverses données telles que les données d'image et les données audio.
Bien qu'il soit utilisé pour de bonnes choses comme le filigrane numérique, il est également souvent mal utilisé, comme cacher des scripts malveillants.
Cette fois, je vais essayer d'utiliser Steghide pour masquer les données sensibles des images.




Comment la stéganographie masque-t-elle les données?
Il existe plusieurs façons de masquer vos données.
Par exemple, la technique de bits la moins significative connue sous le nom de LSB est l'une des plus utilisées.
La technique de bits la moins importante est une technique dans laquelle les derniers bits d'un octet sont modifiés pour coder un message.
Les images sont représentées par 1 octet chacune des valeurs rouges, vertes et bleues.
Le rouge complet est (1111111,00000000) [(255,0,0)], mais si vous modifiez les deux bits inférieurs au maximum, cela devient (11111100 00000011) (252,3,3).
C'est certainement différent des données, mais je pense qu'il est presque impossible de le remarquer à l'œil nu.
Cette méthode de cachette d'informations sensibles à l'aide des deux bits inférieurs qui sont presque les mêmes avec l'œil nu est appelée la technique de bit la moins significative.
Il est également vrai que la méthode de bit la moins importante est la méthode la plus simple à comprendre, donc je pense que nous utiliserons en fait une méthode plus sophistiquée.
Intégrer des données cachées dans un fichier
Utilisez Steghide pour masquer le fichier texte dans l'image.
Installer Steghide
Tout d'abord, commençons par l'installation de Steghide.
Cette fois, nous expliquerons les étapes destinées à Linux.
La méthode d'installation est simple, utilisez simplement APT.
sudo apt-get install steghide
Une fois cela fait, l'installation est terminée.
Intégrer un fichier dans une image
Ensuite, utilisez le steghide installé pour intégrer le fichier dans l'image.
Tout d'abord, créez un fichier sensible à intégrer.
Cela peut être un script, mais cette fois, je le laisserai comme un fichier texte. Veuillez définir le contenu comme vous le souhaitez.
sudo touch secret.txt vi Secret.txt sudo vi Secret.txt
Je l'ai fait comme ça. Lors de l'extraction d'un fichier à partir d'une image, ce serait un succès si le même contenu était confirmé.
Cat Secret.txt Secret-1234567890-Text
Ensuite, préparez une image pour intégrer le fichier sensible.
Tout va bien, alors préparez les images comme vous le souhaitez. J'ai préparé quelques photos de mon chien de famille. (mdr)

Si vous souhaitez intégrer un fichier avec Steghide, c'est la commande:
steghide embed -ef [fichier confidentiel] -cf [fichier à intégrer le fichier sensible] -sf [fichier de sortie] -z [niveau de compression] -e [type de chiffrement]
- -ef
-
Spécifiez le fichier que vous souhaitez masquer. Il est possible d'intégrer divers fichiers tels que des scripts Python et des scripts shell.
- -cf
-
Spécifiez le fichier à intégrer avec le jeu de fichiers avec -ef.
- -la science-fiction
-
Spécifiez le fichier de sortie. S'il est omis, le fichier d'origine sera écrasé.
- -z
-
Spécifiez un niveau de compression de 1 à 9. Si vous ne souhaitez pas compresser, utilisez -Z.
- -e
-
Spécifiez le type de chiffrement. S'il n'est pas spécifié, le cryptage AES est utilisé. S'il n'est pas crypté, ce sera -e aucun.
Je vais essayer d'utiliser cette commande cette fois.
Steghide Embed -ef Secret.txt -cf inu.png -e Aucun -Z Entrez PassPhrase: 1234 REATER PASSHRASE: 1234 Embedding "Secret.txt" dans "inu.png" ... fait
On vous demandera un mot de passe pour extraire, alors définissez n'importe quel mot de passe que vous aimez (je le définis sur 1234 cette fois).
Si vous recevez un message comme celui ci-dessus, l'image du dossier doit être mise à jour.
La sortie cette fois est la suivante: l'image d'origine est montrée ci-dessus, mais il est difficile de faire la différence avec l'œil nu.

Maintenant, j'ai réussi à intégrer le fichier dans l'image.
Extraire des fichiers des images
Ensuite, vérifions si c'est vraiment intégré.
Il est également très facile à extraire.
Extraire des fichiers des images
La commande pour extraire un fichier d'une image est la suivante:
sudo steghide --extract -sf inu.png -xf extractSecret.txt Entrez en phrase de passe: écrivez des données extraites sur "ExtractSecret.txt".
Il vous sera demandé de saisir le mot de passe que vous définissez lors de l'intégration.
Vous pouvez maintenant extraire le fichier de l'image.
Vérifions le contenu.
Je pense que vous pouvez voir la même chaîne en toute sécurité.
Sudo Cat ExtractSecret.txt Secret-1234567890-Text
résumé
Dans cet article, dans le but de comprendre la stéganographie, j'ai utilisé Steghide pour masquer les données sensibles des images.
Je voudrais éventuellement développer mes propres techniques uniques et jeter un œil.