Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Steganografia
10.03.2018, 11:43 (Ten post był ostatnio modyfikowany: 16.10.2018 11:05 przez kompowiec2.)
Post: #11
RE: Steganografia
(19.02.2018 15:50)p1r3k napisał(a):  Podepnę się pod wątek. Czy da radę zastosować steganografię do ukrywania materiałów w plikach wykonywalnych, tak aby w razie deasemblacji programu nic nie zostało wykryte? Mam na myśli pliki .exe na Windowsa czy pliki wykonywalne w Linuxie.

Jedyny znany mi sposób na steganografię w plikach wykonywalnych to prymitywny EOF. A to można zrobić z każdym plikiem, jest łatwy do zauważenia. Każda inna ingerencja w plik wykonywalny zwyczajnie spowoduje jego zepsucie. Dlatego jedyny sposób to po prostu zastosowanie metod znanychod crackerow - wpuszczenie do niego trojana (deasembleracja, napisanie kodu, kompilacja z powrotem). To zbyt czasochłonne i nie jest stricte metodą steganograficzną.
(07.02.2018 14:56)kompowiec2 napisał(a):  najprościej użyć to tego własnego materiału, nie będą mieli z czym porównać przez co stegoanaliza będzie utrudniona.
Ale wtedy zaistnieje problem kryptoanalizy gumową pałką. Skoro materiał jest twój, to mogą równie dobrze próbować siłą wyciągać hasło.
[/quote]
zwłaszcza świetne widoki na łąki czy inne góry od wujka z podlasia Wink Plausible deniability dalej ma tu swoje zastosowanie: http://stegoshare.sourceforge.net/legal.html Używanie zdjęć z sieci moim zdaniem nie ma sensu bo porównać bardzo łatwo - niżej schowany plik przy pomocy steghide który notabene pozwala na umieszczenie bardzo małej ilości danych w obrazie:
   
jeśli chodzi o steganograficzne systemy plików to po dość dogłebnym przyjrzeniu się istniejącym na rynku są tylko takie w fazie alpha albo martwe projekty. Lepiej zrobić tak jak w linku wyżej.

Cytat:Można też zrobić fake mp3 j.w. i trzymać na mp3 playerze w domyślnej playliście. Usłyszymy jedynie szum (broken file?Big Grin).
To jest dla mnie zastanawiające. Wiele miesięcy temu badałem ten temat przez kolejne kilka i wiem że Audacity oferuje konwersję dowolnego pliku na postać taką jak opisuje OP, jednak odzyskanie danych z powrotem jest chyba niemożliwe. Przypomina to trochę zabawę z base64 jednak sprawa jest tu znacznie trudniejsza, bowiem w informatyce każdy plik który nie jest tekstowy jest trakowany jako binarny. Plik audio również, przez co jest to bardziej meta-konwersja.

Inny sposób jaki znalazłem to konwersja pliku binarnego w postaci takiej jakiej można usłyszeć w starożytnych modemach dial-up. Aplikacja minimodem pozwala na zakodowanie i odkodowanie jej, jednak wielkość tego pliku robi się absurdalnie duża a poprawnie generuje jedynie pliki .wav. Nawet na najszybszych możliwych ustawieniach (teoretycznie jest wartość wyżej którą możemy wpisać i ją zakoduje ale odkodowanie jej już nie będzie możliwe).

Generalnie żeby móc w pełni się przyjrzeć tej metocie to trzeba by się cofnąć do czasów C64 i kaset na których były nagrane pliki binarne w postaci audio. Najszerszy pod tym względem poznałem dzięki materiałom archn.eu i ówczesnych metodach konwersji jednaże po szukaniu tego w sieci głębiej ślad mi się urwał i zaprzestałem poszukiwań.
https://www.youtube.com/watch?v=W0P1L1AuoPc
Co prawda nie jest to metoda steganograficzna ale generalnie dzisiaj jest to niemal zapomniany sposób przechowywania danych, przynajmniej u konsumentów i gdyby ktoś się natknął przypadkiem na plik który brzmi jak szum, to nawet jeśli ktoś by się domyślił (w co wątpie) że tam coś jest więcej, to odczytanie takiego pliku bez żadnych wskazówek, w jaki sposób był zakodowany - jest praktycznie niemożliwe, co jest ciekawą, ekstrawagancką metodą na szyfrowanie danych bez wady zmniejszenia szybkości ich odczytu.
Wadą może być natomiast koszmarna wielkość tego typu plików na dysku, dlatego warto je przechowywać na płytach CD-audio, gdzie wielkość pliku nie ma tam znaczenia (jesteśmy ograniczeni jedynie specyfikacją czerwonej księgi). Codemasters wykorzystał ten fakt perfekcyjnie:
https://www.youtube.com/watch?v=eIjwf7xaKrU
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości