Steganografia
|
18.06.2014, 12:47
Post: #1
|
|||
|
|||
Steganografia
Mało się pisze dość o aplikacjachdo steganografii. Mając truecrypta jest to częściowo zrozumiałe.
Stąd moje pytanie odnośnie wykorzystania TrueCrypta do steganografii w niemal dosłownym znaczeniu. Zamiast robić hidden partition, to możnaby np. zrzucić na dysk przypadkowy serial. Wywalić jeden z odc. Utworzyć kontener tc o podobnym przypadkowym rozmiarze co reszta odcinków i nazwać tak samo jak usunięty odcinek, dodać rozszerzenie takie samo jak reszty odcinków. Kontener będzie udawał uszkodzony .avi. - Czy da się stwierdzić, że to NIE jest avi tylko tc? - Czy takie kombinowanie nie grozi uszkodzeniem zawartości kontenera? - Analogicznie w przypadku bazy kdb/kdbx? - Do czego i na jakiej zasadzie działa opcja steganografii w GPG4USB? Można też zrobić fake mp3 j.w. i trzymać na mp3 playerze w domyślnej playliście. Usłyszymy jedynie szum (broken file? ![]() |
|||
18.06.2014, 14:22
Post: #2
|
|||
|
|||
RE: Steganografia
W systemach unix-like standardowo rodzaj pliku rozpoznaje się po nagłówku (pierwszej linijce), a nie po znakach w nazwie (jak w systemach windows – chociaż są wyjątki). Jak najbardziej da się więc sprawdzić rodzaj pliku i to bez większego kombinowania.
Wydaje mi się, że najlepiej zrobić zmiksowany kontent, tzn. dokleić plik kontenera gdzieś w środku pliku z filmem. Używać można do tego prostych narzędzi jak np. programy z uniksowego coreutils, a także dowolny edytor hex czy nawet edytor tekstu. |
|||
18.06.2014, 14:33
Post: #3
|
|||
|
|||
RE: Steganografia
No pliki mp3 mają w sobie choćby tagi. Każdy plik ma jakąś określoną budowę, możliwe, że nawet pliki TrueCrypta.
|
|||
18.06.2014, 20:09
(Ten post był ostatnio modyfikowany: 18.06.2014 21:03 przez kr2y510.)
Post: #4
|
|||
|
|||
RE: Steganografia
(18.06.2014 12:47)zielony_lud napisał(a): Można też zrobić fake mp3 j.w. i trzymać na mp3 playerze w domyślnej playliście. Usłyszymy jedynie szum (18.06.2014 14:33)Madlock napisał(a): No pliki mp3 mają w sobie choćby tagi.Czytajcie wątek TrueCrypt. Tam jest o programie tcsteg (jest nowa wersja tcsteg2) - Real Steganography with TrueCrypt (skrypt w Pythonie) ukrywającym kontener w pliku wideo. Dzięki tagom, plik wideo odtwarza się bez mrugnięcia. Taką steganografię wykorzystującą tagi łatwo zastosować, ale też łatwo wykryć. ![]() Jak już ukrywać coś w mp3, to tylko w kanale kodowania. A to jest słaby kanał (ilość informacji do ukrycia/wielkość pliku). Poza tym, bezpośrednie użycie na zakodowanym pliku jakiegokolwiek programu typu OTFE jest niemal niemożliwe, bo wymaga napisania złożonych niskopoziomowych sterowników. (18.06.2014 14:33)Madlock napisał(a): Każdy plik ma jakąś określoną budowę, możliwe, że nawet pliki TrueCrypta.Plik TC ma ściśle określoną budowę, ale nie jest ona możliwa do rozpoznania z zewnątrz. Z zewnątrz wygląda to jak ciąg losowy i tak powinno być. Tagów brak. TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1 |
|||
18.06.2014, 22:14
Post: #5
|
|||
|
|||
RE: Steganografia
Czyli będą się pluli o hasło jeśli znajdą taki fake mp3/mp4 ?
|
|||
19.06.2014, 19:55
(Ten post był ostatnio modyfikowany: 19.06.2014 19:56 przez kr2y510.)
Post: #6
|
|||
|
|||
RE: Steganografia
Zawsze możesz powiedzieć, że taki plik ściągnąłeś z sieci lub ktoś Ci go podesłał na pocztę. Masz się wyprzeć, że jesteś jego autorem.
TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1 |
|||
19.06.2014, 20:53
Post: #7
|
|||
|
|||
RE: Steganografia
Wiem. Wolę się upewnić czy da lub nie da się tego wogóle sprawdzić.
|
|||
07.02.2018, 14:56
Post: #8
|
|||
|
|||
RE: Steganografia
najprościej użyć to tego własnego materiału, nie będą mieli z czym porównać przez co stegoanaliza będzie utrudniona.
|
|||
19.02.2018, 15:50
(Ten post był ostatnio modyfikowany: 19.02.2018 15:51 przez p1r3k.)
Post: #9
|
|||
|
|||
RE: Steganografia
Podepnę się pod wątek. Czy da radę zastosować steganografię do ukrywania materiałów w plikach wykonywalnych, tak aby w razie deasemblacji programu nic nie zostało wykryte? Mam na myśli pliki .exe na Windowsa czy pliki wykonywalne w Linuxie.
(07.02.2018 14:56)kompowiec2 napisał(a): najprościej użyć to tego własnego materiału, nie będą mieli z czym porównać przez co stegoanaliza będzie utrudniona.Ale wtedy zaistnieje problem kryptoanalizy gumową pałką. Skoro materiał jest twój, to mogą równie dobrze próbować siłą wyciągać hasło. |
|||
01.03.2018, 3:55
Post: #10
|
|||
|
|||
RE: Steganografia
IMO da się. Ale wykryć też się da. Wszystko zależy od stosunku danych które chcemy ukryć, do objętości plików wykonywalnych.
TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1 |
|||
« Starszy wątek | Nowszy wątek »
|
Użytkownicy przeglądający ten wątek: 1 gości