task.jpg
620.5 KB
Привет, кибератлеты!
Сегодня я расскажу вам про стеганографию — искусство прятать информацию так, чтобы ее никто не обнаружил, а порой даже не заподозрил ее существование. Никакой скучной теории, только самое полезное для CTF.
Я расскажу про основные термины, как вообще прячут и достают данные, чем стеганография отличается от криптографии и где это все реально используют. Ну а в конце — немного практики.
Основные термины — без воды:
• Цифровая стеганография — это такое направление стеганографии, где прячут секреты внутри цифровых объектов (например, в картинках, музыке или видео). При этом третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудио содержит скрытое сообщение или файл. В CTF мы занимаемся именно цифровой стеганографией.
• Сообщение (скрытое сообщение, секрет) — это то, что мы прячем (например, флаг "CTF{flag}" или файлик flag.txt).
• Контейнер (стегоконтейнер, носитель) — это "обертка" для нашего секрета, то есть что-то, что содержит скрытые данные. Это может быть что угодно: картинка, аудио, видео или даже текст.
• Ключ (стегоключ) — как пароль. Часто, чтобы вытащить секрет из контейнера, нужен этот самый ключ. Например, ключ (пароль) может понадобиться для извлечения секрета при работе с программами Steghide и OpenStego.
• Cтегоутилита — это просто программа, с помощью которой мы можем прятать или извлекать наши секреты. Классические примеры — это Steghide и OpenStego, о которых я говорил выше.
Как это работает?
• Внедрение — "зашиваем" секрет в контейнер (например, прячем архив в картинку).
• Извлечение — достаем спрятанное, если знаем, как и где искать.
Где обычно прячут флаги?
• EXIF-данные фото — загляни в метаданные, там часто оставляют подсказки. Метаданные – это сведения о самих данных. Эллиот из сериала "Мистер Робот" как-то сказал: "Одно дело получить информацию, но знать как ее создали, где, когда и кто, часто бывает важнее. Часто, загружая фотографии в социалки, люди не понимают, что сообщают используемой соцсети тип фотокамеры, модель телефона, свое имя, местонахождение – все, что указано в метаданных фотографии."
• Младший бит (LSB) — если картинка выглядит нормально, попробуй покрутить ее в Stegsolve. LSB — это последний бит числа, который почти не влияет на цвет. Например: 254 в двоичном представлении — 11111110, 255 — 11111111. Разница всего в 1 бит, и глаз ее не заметит. В CTF так часто прячут флаги — особенно в PNG.
• Спектр звука — если на слух ничего странного нет, открой Sonic Visualiser и посмотри на спектрограмму. Данные могут быть зашиты в частотах!
• Структура файла — hex-редактор в руки, и вперед копать!
Для каждого метода — свой инструмент. Иногда без нужной утилиты секрет не достать.
Как стеганография применяется в реальной жизни?
Наверное, у вас возник вопрос: "А где вообще это применяется?" Вот несколько примеров:
• Защита конфиденциальной информации (передача секретных данных так, чтобы никто не заметил);
• Защита авторских прав (невидимые водяные знаки);
• Скрытые каналы связи (создание защищенных путей для передачи информации).
Чем стеганография отличается от криптографии?
• Криптография превращает данные в непонятный набор символов (шифрует их, скрывая смысл);
• Стеганография скрывает факт существования данных, а не их смысл (как криптография).
Можно сделать вывод, что эффективнее всего криптография и стеганография работают вместе, но об этом — в другой раз.
А теперь — практика!
Посмотрите на картинку, которую я прикрепил к посту. Вроде бы обычная картинка, правда? А вот и нет — там спрятан флаг! Первые трое, кто найдет его и напишет мне в ЛС, получат упоминание в следующем посте.
Автор: @Max_RSC
#CTF #стеганография #кмб #кибербезопасность #дляновичков
Сегодня я расскажу вам про стеганографию — искусство прятать информацию так, чтобы ее никто не обнаружил, а порой даже не заподозрил ее существование. Никакой скучной теории, только самое полезное для CTF.
Я расскажу про основные термины, как вообще прячут и достают данные, чем стеганография отличается от криптографии и где это все реально используют. Ну а в конце — немного практики.
Основные термины — без воды:
• Цифровая стеганография — это такое направление стеганографии, где прячут секреты внутри цифровых объектов (например, в картинках, музыке или видео). При этом третья сторона совершенно не подозревает, что кажущееся безобидным изображение или аудио содержит скрытое сообщение или файл. В CTF мы занимаемся именно цифровой стеганографией.
• Сообщение (скрытое сообщение, секрет) — это то, что мы прячем (например, флаг "CTF{flag}" или файлик flag.txt).
• Контейнер (стегоконтейнер, носитель) — это "обертка" для нашего секрета, то есть что-то, что содержит скрытые данные. Это может быть что угодно: картинка, аудио, видео или даже текст.
• Ключ (стегоключ) — как пароль. Часто, чтобы вытащить секрет из контейнера, нужен этот самый ключ. Например, ключ (пароль) может понадобиться для извлечения секрета при работе с программами Steghide и OpenStego.
• Cтегоутилита — это просто программа, с помощью которой мы можем прятать или извлекать наши секреты. Классические примеры — это Steghide и OpenStego, о которых я говорил выше.
Как это работает?
• Внедрение — "зашиваем" секрет в контейнер (например, прячем архив в картинку).
• Извлечение — достаем спрятанное, если знаем, как и где искать.
Где обычно прячут флаги?
• EXIF-данные фото — загляни в метаданные, там часто оставляют подсказки. Метаданные – это сведения о самих данных. Эллиот из сериала "Мистер Робот" как-то сказал: "Одно дело получить информацию, но знать как ее создали, где, когда и кто, часто бывает важнее. Часто, загружая фотографии в социалки, люди не понимают, что сообщают используемой соцсети тип фотокамеры, модель телефона, свое имя, местонахождение – все, что указано в метаданных фотографии."
• Младший бит (LSB) — если картинка выглядит нормально, попробуй покрутить ее в Stegsolve. LSB — это последний бит числа, который почти не влияет на цвет. Например: 254 в двоичном представлении — 11111110, 255 — 11111111. Разница всего в 1 бит, и глаз ее не заметит. В CTF так часто прячут флаги — особенно в PNG.
• Спектр звука — если на слух ничего странного нет, открой Sonic Visualiser и посмотри на спектрограмму. Данные могут быть зашиты в частотах!
• Структура файла — hex-редактор в руки, и вперед копать!
Для каждого метода — свой инструмент. Иногда без нужной утилиты секрет не достать.
Как стеганография применяется в реальной жизни?
Наверное, у вас возник вопрос: "А где вообще это применяется?" Вот несколько примеров:
• Защита конфиденциальной информации (передача секретных данных так, чтобы никто не заметил);
• Защита авторских прав (невидимые водяные знаки);
• Скрытые каналы связи (создание защищенных путей для передачи информации).
Чем стеганография отличается от криптографии?
• Криптография превращает данные в непонятный набор символов (шифрует их, скрывая смысл);
• Стеганография скрывает факт существования данных, а не их смысл (как криптография).
Можно сделать вывод, что эффективнее всего криптография и стеганография работают вместе, но об этом — в другой раз.
А теперь — практика!
Посмотрите на картинку, которую я прикрепил к посту. Вроде бы обычная картинка, правда? А вот и нет — там спрятан флаг! Первые трое, кто найдет его и напишет мне в ЛС, получат упоминание в следующем посте.
Автор: @Max_RSC
#CTF #стеганография #кмб #кибербезопасность #дляновичков
4❤33👍6🔥3