Райтапы по CTF{2025}
2.88K subscribers
218 photos
25 videos
87 files
400 links
☺️ Уютное сообщество для публикации райтапов с разных CTF соревнований и платформ

💬 Наш чатик: @writeup_chat

✍️ По любому вопросу можно писать мне: @freenameruuuu

Таски решать тут: @writeup_ctf_bot
Download Telegram
task.jpg
620.5 KB
Привет, кибератлеты!

Сегодня я расскажу вам про стеганографию — искусство прятать информацию так, чтобы ее никто не обнаружил, а порой даже не заподозрил ее существование. Никакой скучной теории, только самое полезное для CTF.

Я расскажу про основные термины, как вообще прячут и достают данные, чем стеганография отличается от криптографии и где это все реально используют. Ну а в конце — немного практики.

Основные термины — без воды:

• Цифровая стеганография — это такое направление стеганографии, где прячут секреты внутри цифровых объектов (например, в картинках, музыке или видео). При этом третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудио содержит скрытое сообщение или файл. В CTF мы занимаемся именно цифровой стеганографией.

• Сообщение (скрытое сообщение, секрет) — это то, что мы прячем (например, флаг "CTF{flag}" или файлик flag.txt).

• Контейнер (стегоконтейнер, носитель) — это "обертка" для нашего секрета, то есть что-то, что содержит скрытые данные. Это может быть что угодно: картинка, аудио, видео или даже текст.

• Ключ (стегоключ) — как пароль. Часто, чтобы вытащить секрет из контейнера, нужен этот самый ключ. Например, ключ (пароль) может понадобиться для извлечения секрета при работе с программами Steghide и OpenStego.

• Cтегоутилита — это просто программа, с помощью которой мы можем прятать или извлекать наши секреты. Классические примеры — это Steghide и OpenStego, о которых я говорил выше.

Как это работает?

    • Внедрение — "зашиваем" секрет в контейнер (например, прячем архив в картинку).

    • Извлечение — достаем спрятанное, если знаем, как и где искать.

Где обычно прячут флаги?

    • EXIF-данные фото — загляни в метаданные, там часто оставляют подсказки. Метаданные – это сведения о самих данных. Эллиот из сериала "Мистер Робот" как-то сказал: "Одно дело получить информацию, но знать как ее создали, где, когда и кто, часто бывает важнее. Часто, загружая фотографии в социалки, люди не понимают, что сообщают используемой соцсети тип фотокамеры, модель телефона, свое имя, местонахождение – все, что указано в метаданных фотографии."

    • Младший бит (LSB) — если картинка выглядит нормально, попробуй покрутить ее в Stegsolve. LSB — это последний бит числа, который почти не влияет на цвет. Например: 254 в двоичном представлении — 11111110, 255 — 11111111. Разница всего в 1 бит, и глаз ее не заметит. В CTF так часто прячут флаги — особенно в PNG.
    
    • Спектр звука — если на слух ничего странного нет, открой Sonic Visualiser и посмотри на спектрограмму. Данные могут быть зашиты в частотах!

    • Структура файла — hex-редактор в руки, и вперед копать!
    
Для каждого метода — свой инструмент. Иногда без нужной утилиты секрет не достать.

Как стеганография применяется в реальной жизни?

Наверное, у вас возник вопрос: "А где вообще это применяется?" Вот несколько примеров:

    • Защита конфиденциальной информации (передача секретных данных так, чтобы никто не заметил);

    • Защита авторских прав (невидимые водяные знаки);

• Скрытые каналы связи (создание защищенных путей для передачи информации).    
    
Чем стеганография отличается от криптографии?

    • Криптография превращает данные в непонятный набор символов (шифрует их, скрывая смысл);

    • Стеганография скрывает факт существования данных, а не их смысл (как криптография).

Можно сделать вывод, что эффективнее всего криптография и стеганография работают вместе, но об этом — в другой раз.

А теперь — практика!

Посмотрите на картинку, которую я прикрепил к посту. Вроде бы обычная картинка, правда? А вот и нет — там спрятан флаг! Первые трое, кто найдет его и напишет мне в ЛС, получат упоминание в следующем посте.

Автор: @Max_RSC

#CTF #стеганография #кмб #кибербезопасность #дляновичков
433👍6🔥3
#linux #кмб

Linux Privacy Tips – How to Protect Your Privacy on Linux (перевод и редактура – @Max_RSC)

1. Не стоит расслабляться только потому, что вы на Linux

Linux, безусловно, заслужил репутацию надежной и безопасной системы, но это не значит, что вы можете спать спокойно, не заботясь о защите. Легко впасть в иллюзию, будто все угрозы обитают лишь в мире Windows или macOS. На деле уязвимости существуют в любой системе. Linux — не магическая броня паладина, а скорее гибкий и мощный инструмент. С ним можно чувствовать себя уверенно, но только если помнить: безопасность — это осознанная привычка заботиться о своей системе. Какая бы ОС ни стояла у вас, не теряйте бдительности.

2. Используйте надежные пароли

Используйте длинные, надежные пароли. Вы слышали этот совет сто раз? Пусть будет сто первый — правило работает, пока его соблюдают.

3. Не используйте учетную запись администратора для повседневных задач

Для повседневных задач не используйте аккаунт администратора. Для того, чтобы читать почту или слушать музыку права администратора не нужны. Все, что требует расширенного доступа, система сама подскажет.

4. Шифруйте данные

Полнодисковое шифрование — отличное решение для защиты данных, но можно ограничиться шифрованием домашнего каталога, особенно если компьютер общий. Обычно шифрование настраивается еще при установке системы; делать это позже сложнее, хотя возможно. В этом случае проще всего — создать резервную копию системы (полезно в любом случае), потом переустановить ОС с нужными параметрами. 

5. Настройте автоматическую блокировку экрана

Скринсейвер, который блокирует экран, пока вас нет, — мелочь, но крайне полезная. Уменьшите время до срабатывания блокировки, чтобы система не оставалась без присмотра открытой дольше чем на 10 минут.

6. Регулярно пересматривайте список установленных программ

Минимум установленного софта — это базовое правило IT-безопасности. Чем меньше программ, тем меньше потенциальных дыр. Полезно периодически просматривать список программ — вдруг затесалось что-то лишнее, подозрительное или давно забытое.

7. Своевременно обновляйте систему

Обновления — это не прихоть разработчиков, а важная составляющая безопасности. Следите за актуальностью пакетов и ядра. Если лень обновляться вручную, настройте хотя бы автоматическую установку одних только обновлений безопасности. 

8. Периодически проверяйте систему на руткиты

Периодическая проверка на руткиты — хорошая практика. Например, популярный инструмент chkrootkit прост в использовании и способен выявить скрытые угрозы без особых хлопот.

9. Ограничьте доступ по SSH

Если используете SSH для удаленного доступа, не забывайте базовые меры защиты. Самое простое — сменить стандартный порт с 22 на другой. И, конечно, запретите вход под root, установив параметр PermitRootLogin no в конфигурации.

10. Отключайте ненужные службы

Часто в фоне работают демоны, слушающие внешние порты, — например, sendmail или bind. Если вы ими не пользуетесь, смело отключайте. Вдобавок к безопасности получите бонус — система будет загружаться быстрее и работать чуть бодрее.

11. Убедитесь, что файрвол активен

Почти каждая сборка Linux имеет встроенный файрвол, будь то iptables или его современные аналоги. Иногда командная строка пугает начинающих, но на помощь приходят удобные графические интерфейсы — скажем, Gufw. С ними настройка правил становится делом нескольких кликов.

12. Используйте SELinux или AppArmor

Эти инструменты создают дополнительный слой защиты, ограничивая действия приложений даже при компрометации. В некоторых дистрибутивах они предустановлены, в других их легко установить самостоятельно. Потратив немного времени на настройку, вы получите гораздо более стойкую оборону.

💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
13