Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Steganografia
18.06.2014, 12:47
Post: #1
Steganografia
Mało się pisze dość o aplikacjachdo steganografii. Mając truecrypta jest to częściowo zrozumiałe.

Stąd moje pytanie odnośnie wykorzystania TrueCrypta do steganografii w niemal dosłownym znaczeniu. Zamiast robić hidden partition, to możnaby np. zrzucić na dysk przypadkowy serial. Wywalić jeden z odc. Utworzyć kontener tc o podobnym przypadkowym rozmiarze co reszta odcinków i nazwać tak samo jak usunięty odcinek, dodać rozszerzenie takie samo jak reszty odcinków. Kontener będzie udawał uszkodzony .avi.
- Czy da się stwierdzić, że to NIE jest avi tylko tc?
- Czy takie kombinowanie nie grozi uszkodzeniem zawartości kontenera?
- Analogicznie w przypadku bazy kdb/kdbx?
- Do czego i na jakiej zasadzie działa opcja steganografii w GPG4USB?

Można też zrobić fake mp3 j.w. i trzymać na mp3 playerze w domyślnej playliście. Usłyszymy jedynie szum (broken file?Big Grin).
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.06.2014, 14:22
Post: #2
RE: Steganografia
W systemach unix-like standardowo rodzaj pliku rozpoznaje się po nagłówku (pierwszej linijce), a nie po znakach w nazwie (jak w systemach windows – chociaż są wyjątki). Jak najbardziej da się więc sprawdzić rodzaj pliku i to bez większego kombinowania.

Wydaje mi się, że najlepiej zrobić zmiksowany kontent, tzn. dokleić plik kontenera gdzieś w środku pliku z filmem. Używać można do tego prostych narzędzi jak np. programy z uniksowego coreutils, a także dowolny edytor hex czy nawet edytor tekstu.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.06.2014, 14:33
Post: #3
RE: Steganografia
No pliki mp3 mają w sobie choćby tagi. Każdy plik ma jakąś określoną budowę, możliwe, że nawet pliki TrueCrypta.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.06.2014, 20:09 (Ten post był ostatnio modyfikowany: 18.06.2014 21:03 przez kr2y510.)
Post: #4
RE: Steganografia
(18.06.2014 12:47)zielony_lud napisał(a):  Można też zrobić fake mp3 j.w. i trzymać na mp3 playerze w domyślnej playliście. Usłyszymy jedynie szum
(18.06.2014 14:33)Madlock napisał(a):  No pliki mp3 mają w sobie choćby tagi.
Czytajcie wątek TrueCrypt. Tam jest o programie tcsteg (jest nowa wersja tcsteg2) - Real Steganography with TrueCrypt (skrypt w Pythonie) ukrywającym kontener w pliku wideo. Dzięki tagom, plik wideo odtwarza się bez mrugnięcia.
Taką steganografię wykorzystującą tagi łatwo zastosować, ale też łatwo wykryć. Sad

Jak już ukrywać coś w mp3, to tylko w kanale kodowania. A to jest słaby kanał (ilość informacji do ukrycia/wielkość pliku). Poza tym, bezpośrednie użycie na zakodowanym pliku jakiegokolwiek programu typu OTFE jest niemal niemożliwe, bo wymaga napisania złożonych niskopoziomowych sterowników.


(18.06.2014 14:33)Madlock napisał(a):  Każdy plik ma jakąś określoną budowę, możliwe, że nawet pliki TrueCrypta.
Plik TC ma ściśle określoną budowę, ale nie jest ona możliwa do rozpoznania z zewnątrz. Z zewnątrz wygląda to jak ciąg losowy i tak powinno być. Tagów brak.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.06.2014, 22:14
Post: #5
RE: Steganografia
Czyli będą się pluli o hasło jeśli znajdą taki fake mp3/mp4 ?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
19.06.2014, 19:55 (Ten post był ostatnio modyfikowany: 19.06.2014 19:56 przez kr2y510.)
Post: #6
RE: Steganografia
Zawsze możesz powiedzieć, że taki plik ściągnąłeś z sieci lub ktoś Ci go podesłał na pocztę. Masz się wyprzeć, że jesteś jego autorem.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
19.06.2014, 20:53
Post: #7
RE: Steganografia
Wiem. Wolę się upewnić czy da lub nie da się tego wogóle sprawdzić.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
07.02.2018, 14:56
Post: #8
RE: Steganografia
najprościej użyć to tego własnego materiału, nie będą mieli z czym porównać przez co stegoanaliza będzie utrudniona.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
19.02.2018, 15:50 (Ten post był ostatnio modyfikowany: 19.02.2018 15:51 przez p1r3k.)
Post: #9
RE: Steganografia
Podepnę się pod wątek. Czy da radę zastosować steganografię do ukrywania materiałów w plikach wykonywalnych, tak aby w razie deasemblacji programu nic nie zostało wykryte? Mam na myśli pliki .exe na Windowsa czy pliki wykonywalne w Linuxie.

(07.02.2018 14:56)kompowiec2 napisał(a):  najprościej użyć to tego własnego materiału, nie będą mieli z czym porównać przez co stegoanaliza będzie utrudniona.
Ale wtedy zaistnieje problem kryptoanalizy gumową pałką. Skoro materiał jest twój, to mogą równie dobrze próbować siłą wyciągać hasło.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
01.03.2018, 3:55
Post: #10
RE: Steganografia
IMO da się. Ale wykryć też się da. Wszystko zależy od stosunku danych które chcemy ukryć, do objętości plików wykonywalnych.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości