Как правило, скрытые сообщения кажутся (или являются частью чего-то другого): изображениями, статьями, списками покупок или другим текстом обложки.

Этот пост будет охватывать Стеганографию в Ubuntu 20.04 – Скрытие данных в изображении.

Вы можете использовать один и тот же метод, чтобы скрыть данные в аудио или видеофайлах.

В цифровой стеганографии электронная связь может включать в себя стеганографическое кодирование внутри транспортного уровня, такое как файл документа, файл изображения, программа или протокол.

Медиа-файлы идеально подходят для стеганографической передачи из-за их большого размера.

Например, отправитель может начать с файла безвредного изображения и настроить цвет каждого 100-го пикселя, чтобы соответствовать букве в алфавите, что настолько тонко, что кто-то, кто не ищет его, вряд ли заметит его.

Преимущество стеганографии над криптографией заключается в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объекта контроля.

Чрезвычайно видимые зашифрованные сообщения – независимо от того, насколько криптостойкие- вызывают интерес, и могут сами по себе быть инкриминирующими в странах, где шифрование является незаконным.

Таким образом, в то время как криптография – это практика защиты содержимого сообщения в одиночку, стеганография связана с сокрытием того факта, что отправляется секретное сообщение, а также скрывает содержимое сообщения.

Установка Steghide в Ubuntu 20.04

Чтобы получить новейшее издание инструмента steghide, запустите терминал Ubuntu и запустите следующую команду sudo, чтобы обновить репозиторий:

$ sudo apt update

Это займет некоторое время, чтобы обновить все доступные репозитории в системе. После обновления вы должны также установить steghide, выполнив следующую отображаемую команду в окне терминала.

$ sudo apt-get install steghide

Система проверит и подтвердит, если вы хотите продолжить установку с помощью параметра Y/n. Просто нажмите Y, а затем введите, чтобы продолжить, и приложение будет успешно загружено на вашей рабочей станции.

Шифрование файла с использованием инструмента Steghide

Вам понадобится файл, который вы хотели бы зашифровать, а также изображение или аудиофайл, который вы хотите скрыть его, чтобы закрепить конфиденциальный файл. Мы собираемся предположить, что файл требует зашифрованного из одной папки в другую. Если оригинальный конфиденциальный файл находится в другом месте в вашей системе, вы должны добавить полный путь. Аналогично, если ваш файл изображения находится в другом месте, вы должны использовать эту команду, чтобы указать его точный путь. Что касается следующего скриншота, вы можете просматривать, у нас есть изображение под названием «Image.jpeg» и файл под названием «alpha.txt», который будет использоваться в приведенном ниже приведенном ниже примере

Во время реализации этой команды система подскажет вам пароль, который будет использоваться для встраивания конфиденциального файла. Этот пароль должен быть введен при извлечении или декодировании файла. Вы должны ввести этот пароль два раза или шифровать без пароля, нажав только ввод.

$ steghide embed –ef alpha.txt –cf image.jpeg

Мы объединили текстовый файл в файл JPEG в этой демонстрации. После завершения шифрования вы можете уничтожить свой оригинальный конфиденциальный файл и сохранить только файл изображения, используемый для декодирования позже.

Извлечение файла

Чтобы получить ваш конфиденциальный файл из файла изображения, в котором он был включен, используйте следующую добавленную инструкцию в вашем терминале:

$ steghide extract –sf image.jpeg

Система подскажет вам пароль; Если вы введете в систему правильно, система извлечет ваш конфиденциальный файл из файла изображений.

Методы обнаружения Стеганографии

Как скрыть информацию мы рассмотрели, но возникает закономерный вопрос – а как обнаружить факт сокрытия данных?

Существуют различные инструменты для обнаружения стеганографии. В качестве примера мы привели инструмент под названием StegCracker для выявления стеганографического содержимого в файле изображения.

StegCracker – это бесплатный инструмент с открытым исходным кодом, используемый для анализа файла изображения (носителя) на предмет скрытия данных путем проведения статистических тестов для определения наличия или отсутствия стеганографического содержимого в файле изображения. StegCracker способен работать со словарями паролей.

В общем, использование чрезвычайно высоких скоростей сжатия затрудняет стеганографию, но оно возможно.

Ошибки сжатия обеспечивают скрытие данных, но высокое сжатие уменьшает объем данных, доступных для хранения полезной нагрузки, повышая плотность кодирования, что облегчает обнаружение (в крайних случаях даже при случайном наблюдении).

Удалить инструмент Steghide

Как только вы закончите со всей вашей работой, и вы не хотите сохранить этот инструмент steghide в вашей системе, вы можете использовать следующую перечисленную инструкцию в вашем терминале, чтобы удалить steghide.

$ sudo apt-get remove steghide

Вывод

Так что у вас есть, быстрый обзор steghide и как вы видели, это простой инструмент стеганографии. Это также просто использовать. В результате он стал одним из наиболее эффективных стеганографических инструментов для извлечения и кодирования данных в широком диапазоне медиаформатов. Стеганография – это процесс сокрытия данных, при котором хакеры прячут свои сообщения за медиафайлами, такими как аудио, изображения или видео. Эти медиафайлы становятся носителем, который подходит для транспортировки секретного файла, содержащего некоторые данные. Инстументы стеганографии мы рассмотрели на практике.