elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad
| | |-+  Criptografía (Moderador: kub0x)
| | | |-+  Esteganografia
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Esteganografia  (Leído 7,573 veces)
Komodo


Desconectado Desconectado

Mensajes: 352



Ver Perfil
Esteganografia
« en: 13 Septiembre 2010, 11:04 am »

Bueno realmente no es esteganografia, es si en una imagen como esta:



Se puede borrar lo que se edita con el Paint. Esto lo he hecho yo con el Paint y una captura de hace 5 minutos, esto con algún programa o algo se podrá borrar,no?


En línea


madpitbull_99
Colaborador
***
Desconectado Desconectado

Mensajes: 1.911



Ver Perfil WWW
Re: Esteganografia
« Respuesta #1 en: 13 Septiembre 2010, 12:10 pm »

Borrar en que sentido? Limpiar la imagen del color rojo que has pintado con el Paint?


En línea



«Si quieres la paz prepárate para la guerra» Flavius Vegetius

[Taller]Instalación/Configuración y Teoría de Servicios en Red
Komodo


Desconectado Desconectado

Mensajes: 352



Ver Perfil
Re: Esteganografia
« Respuesta #2 en: 13 Septiembre 2010, 15:21 pm »

Correcto.
En línea


APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.871


Toys in the attic.


Ver Perfil
Re: Esteganografia
« Respuesta #3 en: 13 Septiembre 2010, 16:46 pm »

Mmh, en realidad no se podría, asumiendo obviamente que eso lo hayas hecho en el paint y que lo hayas borrado completamente de tal manera que no se pueda deducir lo que hay abajo, no se podría recuperar, ya que habrías reemplazado los pixeles que representaban la informacion oculta por pixeles rojos.
Claro que si es una imagen multi-capa editada en un editor con soporte multi-capa, entonces podría llegar a ser borrada la capa que cubre la información, revelandola.
Esteganografía, es ocultar en un archivo cierta información, de tal manera que no se afecte de manera perceptible el flujo principal del archivo contenedor.
Por ejemplo, si es una imagen, no se debería poder ver la alteración en ella, si es un sonido, no se podría poder percibir los cambios en este. Se utiliza para esto la deficiencia en los sentidos, que no nos permite diferenciar un color de otro, cuando en realidad son diferentes o no nos permite escuchar un sonido demasiado agudo (> 20000 Hz) o demasiado grave (< 20 hz).
Esos "blind spots" sirven para esconder información.
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
Komodo


Desconectado Desconectado

Mensajes: 352



Ver Perfil
Re: Esteganografia
« Respuesta #4 en: 13 Septiembre 2010, 16:58 pm »

Claro, ya se que esto no es esteganografia, ultimamente he estado estudiando mucho sobre eso, lo que tu dices del color imperceptible.

Es lo del bit menos significativo.

Bueno pues me resignare de conseguir entrar en una cuenta bancaria..gracias de todos modos.
En línea


soplo
Ex-Staff
*
Desconectado Desconectado

Mensajes: 3.592

Debian rool'z


Ver Perfil
Re: Esteganografia
« Respuesta #5 en: 12 Octubre 2010, 04:32 am »

Hola

Andar tocando el bit menos significativo es un método válido para incrustar algo en una imagen, pero no es el único.

Pongamos un ejemplo: quiero insertar un texto en un PNG y que no se note.

Una forma de hacerlo es efectivamente buscar la estructura del archivo PNG para encontrar donde están los bits menos significativos. Para averiguar eso me voy a la RFC que define el formato

RFC 2083
http://www.rfc-editor.org/rfc/rfc2083.txt

Y efectivamente curioseando por allí encuentro donde están y como acceder a esos datos, pero me encuentro con algo que no esperaba. Resulta que el formato PNG tiene una cabecera con un formato específico y luego unas secciones. Esas secciones contienen diversos datos, pero lo curioso es que para que los distintos programas puedan ampliar capacidades (y por capacidades futuras del formato PNG) se pueden agregar secciones a voluntad que serán ignoradas por los programas gráficos pero que pueden contener bloques de hasta 64k y puedes usar cuantos bloques quieras.

Así que todo el problema consiste en ver como se hace una sección y escribir en ella lo que me de la santa gana.

En la RFC pone que una sección se compone de así:
4 bytes para longitud de datos
4 bytes para su nombre
los datos (aquí meteré mi texto)
4 bytes para el crc

El nombre de una sección (4 letras) debe cumplir las siguientes reglas
1ª letra ---> Si es mayúscula el bloque es CRITICO. En mi caso no, es un bloque opcional osea que mi nombre empezará por minúscula
2ª letra ---> Si es mayúscula el bloque es PUBLICO (descrito en la rfc). En mi caso no. Es un bloque privado así que la segunda letra será minúscula.
3ª letra ---> Es un valor reservado para el futuro. Actualmente debe ser siempre mayúscula
4ª letra ----> Si es mayúscula un editor de png que grabe este código guardará también este bloque. Si no lo es no lo guardará. En mi caso prefiero que si la imagen la pilla alguien con un editor de png y comete el error de guardar el bloque se pierda así que usaré un nombre con mayúscula.

Así que me invento un nombre que cumpla esas condiciones por ejemplo "abCD"

Así que primero grabo en los primeros cuatro bytes la longitud de lo que quiero escribir, luego el nombre que le daré a la sección "abCD", luego lo que quiero escribir (que podría tener algún tipo de cifrado obviamente) y luego el CRC-32 que utiliza PNG y que ocupa 4 bytes.

La forma de hacerlo por tanto es leer la imagen. Primero el bloque cabecera, luego el bloque IHDR, grabar mi sección y luego continuar leyendo y grabando secuencialmente el PNG.

Hay que tener cuidado que PNG utiliza bigendian.

Como veis es mas dificil de explicar que de hacer porque en realidad lo único que haces es leer un determinado número de bits (cabecera y bloque IHDR), luego escribir tu bloque y luego escribir secuencialmente todo el PNG original para que tu bloque quede debidamente insertado donde tu quieras. Lo único "dificil" es crear un string que tenga 4 bytes con la longitud del mensaje, 4 bytes con el nombre, los datos que quieras y 4 bytes con su crc.

Para leerlo solo hay que buscar el nombre de su sección. Los cuatro bytes anteriores son la longitud del mensaje.

Para quien tenga interes en saber como funciona eso del CRC también le puedo explicar. Todo se reduce a una división polinómica en módulo dos (que también suena a algo terrible pero es una chorrada). Hay diversos CRC según el uso que se va a dar.

¡Cuanto tiempo que no venía yo por aquí!
 ;D
En línea

Callar es asentir ¡No te dejes llevar!
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Esteganografia
Criptografía
[-Franko-] 2 5,913 Último mensaje 20 Junio 2011, 03:45 am
por [-Franko-]
Esteganografía - Imagen no avariable
Ingeniería Inversa
Puntoinfinito 1 2,462 Último mensaje 8 Agosto 2012, 15:15 pm
por karmany
Rar File Missing: Esteganografía en un Rar « 1 2 ... 5 6 »
Bugs y Exploits
amchacon 54 46,107 Último mensaje 12 Mayo 2017, 17:28 pm
por Flamer
TrueCrypt y la posible advertencia con Esteganografía
Noticias
engel lex 2 2,105 Último mensaje 25 Junio 2014, 02:39 am
por Gh057
[problema]programa esteganografia
Programación General
daryo 2 2,518 Último mensaje 30 Enero 2016, 21:22 pm
por daryo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines