По соображениям безопасности. Стеганография или этот глупый свин не понимает мечту девочки-зайки

Возможно, вам эта информация потребуется в будущем, хотя она не новая. Возможно, эта информация спасёт вам жизнь или позволит избежать наказания за содеянное. А возможно, вы работаете в тоталитарной организации, и вы бы хотели иметь возможность сохранить частность переписки. Возможно, вы когда-то, просто, задумывались: а как спрятать важное в явном предмете? Возможно, вы как и я храните пароли в криптоконтейнерах, придумываете мнемонику к паролям. Возможно вы с фобией как мой отец, что за ним следят каждый левый пассажир в автобусе. А возможно, вы из тех кому нечего скрывать и вы никому не интересны, что прям противоречит логике - это ведь может так оказаться, что вы знакомы с тем, кто как раз-таки интересен, а вы можете оказаться слабым звеном в цепи безопасности. Не буду нагнетать, но изречение: я никому не интересен и я никому не нужен, слишком плоское и не подкреплено фактами. У каждого из нас есть свои скелеты в шкафу, на которые можно даже не давить, а просто знать о них, и вы уже сделаете всё, абсолютно всё, что вас попросят эти самые люди, которые знают о вас ту тайну, к которой вы относились пренебрежительно. Так и пришли к выводу, что тот кто владеет информацией - управляет миром.

Поэтому мы не будем разбираться в правильности жизни этих людей, а будем действовать по соображениям безопасности. Другими словами, действовать из принципа - безопасность превыше всего. И не важно какая эта безопасность и кто ей пользуется. Каждый имеет право защищать себя в любой ситуации. А вот как это сделать? В интернете много чего написано, много экспертов и профессионалов, но мало кто пишет с доказательствами, и умеет их защищать.

Пожалуй, начнём.

Может стеганография и обрела популярность в то время когда она зарождалась, и этому были причины, а вот по настоящее время, об этом мало кто рассказывает. И даже не знает, и не думает, как возможно, перед нами на самом видном месте, скрывается много чего интересного. А мы на это смотрим каждый день и читаем. А информация бежит-бежит и активно применяется, в файлах скрывается вредоносный код, или внутри популярных файлах маскируются другие файлы, чтобы избежать обнаружения всякими фаероваллами.

И мне стало интересно, уже не со стороны человека, который знает как расшифровать информацию и проводить анализ, а уже как спрятать эту информацию и минимизировать её анализ. А также, что я пропустил такого в прошлой жизни, что мог бы посоветовать другим? Ведь возможно, меня будут читать умные люди, а возможно те, кто не совсем шарит в этом, но ему просто интересно. А может он будущий криминалист? А может читает тот, кто будет использовать данную информацию во вред? А может он отнесется с пониманием к этой записи, и мудро всё расставит в своей голове по полочкам, и будет извлекать из этой записи выводы. Или появится пища для размышлений, что заставит его мозг погрузится в восторг от новой порции информационного шума. Будет строить догадки, открывать для себя новые тайные сообщества, которые правят миром через открытые порталы и они всегда на виду.

Есть две такие прекрасные программы steghide и outguess.

Давайте проведу краткий курс. Если не понимаете, что нужно делать и сделать, то ничего страшного. Главное, это выслушать, а там когда-нибудь, сами знаете в какую сторону нужно двигаться.

Так вот, есть кучу всяких Debian, Ubuntu, Kali linux и на Windows тоже такое можно сделать. Нас не интересует больше установка, а больше нужен результат. Ведь если заинтересуетесь, то вы точно всё поймете.

Шаг первый. Устанавливаем пакеты steghide:

sudo apt-get install steghide

Шаг второй. Прям пихаем файл password.txt в файл image.jpg, можно как угодно назвать эти файлы, а главное дать имя файлу image.jpg прям такое, чтобы сохранялась аналогия и логика с другими файлами, если это библиотека фото, или хотя бы не привлекало внимания:

steghide embed -cf image.jpg -ef password.txt

Шаг третий. Далее нас просят ввести кодовую фразу, то есть пароль, чтобы всё это зашифровалось внутри картинки.

Шаг четвертый. Как достать файлы? Если они понадобятся. Логично предположить, что на иной или новой системе должны быть также установлены пакеты steghide, а то файл не откроется при следующей команде. Поэтому вводить команду и вводим нашу кодовую фразу:

steghide extract -sf image.jpg

Шаг пятый. Получаем password.txt. Вот так всё просто.

На этом мы не останавливаемся. Мы же тут за результатом, о котором мало кто пишет? Мало кто знает. Мало кто может сказать, что тут есть свои нюансы и огромные подводные камни. Почему об этом все умалчивают? Пишут, цитирую:

В принципе это все.

Что всё? Прям всё?

Шаг шестой. Когда вы проделываете подобную операцию и оставляете всё как есть, это не круто. Вам нужно понять многие нюансы как хранятся данные в разных файловых системах. Понимать, что такое сигнатуры и как их читать. Чем отличается криптография от стеганографии. И почему когда вы удаляете и прячете файл, он не удаляется до определенного момента и операций, а их важно проделать. Поэтому, шаг шестой гласит, что после того, когда вы спрятали пароли или какой-то там свой файл, вам нужно убедиться в том, что следов не осталось. Вы же не будете оставлять файл с паролями рядом с файлом изображения? Это что за стеганография такая? А такие люди были. Правда не со стеганографией, а с криптографией, но не суть. Криминалисты в такое время говорят “не фортануло - у тебя почти получилось”. Другими словами, вы должны файлы затереть. Читайте в интернете, изучайте, и пройдитесь один раз по всему диску. И корзинку тоже проверяйте.

Шаг седьмой. Это всё лучше делать на флешке с маленьким объёмом. Быстрее будет и спокойнее.

Шаг восьмой. Включите голову. Не надо прятать в фотографию 300мб файлов. Это прям очень заметно. Включите голову ещё раз.

Шаг девятый. Факты, о которых мало кто знает. Кто такой криминалист? И почему эти люди не так глупы как кажется? Но это тоже люди и их можно обмануть, переиграть и выйти сухим из воды. Поэтому все эти шаги, это тупо игра на внимательность. Если вы попали в эту игру или играете в неё, то возможно есть что-то ещё, что упускаю.

Шаг десятый. Смотрим глазами криминалиста или то, что нас выдаёт, если знать куда смотреть.

Сейчас я покажу вам два файла. Это первый файл.

����^@^PJFIF^@^A^A^A^@H^@H^@^@��^LXICC_PROFILE^@^A^A^@^@^LHLino^B^P^@^@mntrRGB XYZ ^G�^@^B^@    ^@^F^@1^@^@acspMSFT^@^@^@^@IEC sRGB^@^@^@^@^@^@^@^@^@^@^@^@^>
^@^O^@^T^@^Y^@^^^@#^@(^@-^@2^@7^@;^@@^@E^@J^@O^@T^@Y^@^^@c^@h^@m^@r^@w^@|^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^@�^A^A^A^G>
^Q
'
=
T
j
�
�
�
�
�
�^K^K^K"^K9^KQ^Ki^K�^K�^K�^K�^K�^K�^L^R^L*^LC^L\^Lu^L�^L�^L�^L�^L�^M^M^M&^M@^MZ^Mt^M�^M�^M�^M�^M�^N^S^N.^NI^Nd^N^?^N�^N�^N�^N�^O        ^O%^OA^O^^Oz^O�^O�^O>
#8#f#�#�#�$^_$M$|$�$�%  %8%h%�%�%�&'&W&�&�&�'^X'I'z'�'�(^M(?(q(�(�)^F)8)k)�)�*^B*5*h*�*�+^B+6+i+�+�,^E,9,n,�,�-^L-A-v-�-�.^V.L.�.�.�/$/Z/�/�/�050l0�0�1^R1J1>
�k�0�����W���^]�����G���^N�r�;���^D�i�Ή3�����d�ʋ0�����c�ʍ1�����f�Ώ6���^F�n�?���^Q�z���M��� �����_�ɖ4���
�u���L���$�����h�՛B���^\�����d�Ҟ@���^]�����i�ءG���&���^F�v���V�ǥ8���^Z�����n���R�ĩ7���^\���^B�u���\�ЭD���-���^V���^@�u���`�K�³8���%���^S���^A�y���h���Y�ѹJ�º>
�����z���p���g���_���X���Q���K���F���Aǿ�=ȼ�:ɹ�8ʷ�6˶�5�5͵�6ζ�7ϸ�9к�<Ѿ�?���D���I���N���U���\���d���l���v��ۀ�^E܊�^Pݖ�^\ޢ�)�6���D���S���c���s�����^M���^_���2���>
^G^H^G^H^G
^O
^K

^K
^O^N^Q^N^M^N^Q^N^X^S^Q^Q^S^X^\^X^W^X^\"^_^_"+)+88K^A^B^B^B^C^C^C^C^D^D^C^E^E^E^E^E^G^F^F^F^F^G
^G^H^G^H^G
^O
^K

^K

А вот второй файл. Это второй файл - в котором хранятся наши пароли или любая другая фигня, которую вы туда впихнули.

����^@^PJFIF^@^A^A^A^@H^@H^@^@��^@C^@^B^B^B^C^C^C^C^D^D^C^E^E^E^E^E^G^F^F^F^F^G
^G^H^G^H^G
^O
^K

^K
^O^N^Q^N^M^N^Q^N^X^S^Q^Q^S^X^\^X^W^X^\"^_^_"+)+88K��^@C^A^B^B^B^C^C^C^C^D^D^C^E^E^E^E^E^G^F^F^F^F^G
^G^H^G^H^G
^O
^K

^K
^O^N^Q^N^M^N^Q^N^X^S^Q^Q^S^X^\^X^W^X^\"^_^_"+)+88K��^@^Q^H^SB^L�^C^A"^@^B^Q^A^C^Q^A��^@^_^@^@^A^E^A^A^A^A^A^A^@^@^@^@^@^@^@^@^A^B^C^D^E^F^G^H   
^K��^@�^P^@^B^A^C^C^B^D^C^E^E^D^D^@^@^A}^A^B^C^@^D^Q^E^R!1A^F^SQa^G"q^T2���^H#B��^UR��$3br�     
^V^W^X^Y^Z%&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz���������������������������������������������������������������������������^@^_^A^@^C^A^A^A^A^A^A^A^A>
^K��^@�^Q^@^B^A^B^D^D^C^D^G^E^D^D^@^A^Bw^@^A^B^C^Q^D^E!1^F^RAQ^Gaq^S"2�^H^TB����        #3R�^Ubr�
^V$4�%�^W^X^Y^Z&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz��������������������������������������������������������������������������^@^L^C^A^@^B^Q^C^Q^@?^@�>
Hu�vU��vv^R^Ex�+�^M�A�I=*;��R^^8��r^L�c;I�^V��Mp�����`����H=Cq� �5�"��H�rQ[^[��^T:m���[�^VC��^N^_���^G4^D�yA�[ab^_r�����^_@(�/��2gQ^S<{HA�^HGB^OO���K^AaEXUH>
[���贅^S;�]�0f�AS�<�U7Lvfn�;\F�^D^L�������=^C^Zʲfy^]|���^T�^Xe8�ˑ���_.�^R�wʆU,���'S����^E��d�#  �2H�^R}0=�z�SV�r����c���,�

Не переживайте, сейчас всё объясню. Умейте наслаждаться и искать детали. И что мы видим?

456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz
и
56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz

И это почти во всех файлах. Если используете steghide и outguess. Именно эти строчки и выдают изображение. Дальше вопрос только техники и область знаний криминалиста которой он владеет, и что с этой информацией делать дальше. А они уж точно знают, что делать дальше. Сперва они признают, что надо ещё многому чему научиться, а дальше игра в перебор пароля, и узнать какой же вы оригинальный чёрт подери придурок. Указав пароль 123456 или дату рождения свой мамки, которую каждый день после пар тра…кхм. А потом вас сажают в тюрьму. Но про пароли как-нибудь в следующий раз. И думайте перед тем как читаете экспертов интернете, их там слишком много, а по фактам разъебать и за базар ответить мало кто может. Ауф! На этом лекция закончена.

· стеганография