Как да скриете информация със стеганография в Ubuntu? Част 2

linux-avatar-steg

Преди няколко дни говорим тук в блога за отличен инструмент за стеганография как се казва Steghide, която е помощна програма за команден ред което ви позволява да скриете поверителни данни в различни видове изображения и аудио файлове.

Днес ще говорим за друг инструмент за стеганография който работи в командния ред и ще ни помогне да визуализираме нашата информация, инструментът, за който трябва да говорим днес Нарича се Outguess.

Outguess също е помощна програма за стеганография на командния ред, която позволява вмъкването на скрита информация в излишни битове на източници на данни.

Програмата разчита на специфични манипулатори на данни, които ще извлекат излишни битове и ще ги запишат след модификация.

Файловите формати, които Поддържаните в момента outguess включват JPEG, PPM и PNM, въпреки че можете да използвате всеки тип данни, стига да е предоставен драйвер.

За щастие Outguess е в хранилищата на повечето дистрибуции на Linux, така че инсталирането му е доста просто.

Как да инсталирам Outguess на Ubuntu и деривати?

Ако се интересувате от възможността да инсталирате този инструмент на вашата система Трябва да отворите терминал и в него ще напишете следната команда:

sudo apt-get install outguess

И сте готови с него, можете да започнете да използвате този инструмент на вашата система.

Как да шифровам файлове с помощта на Outguess?

Е, щом инсталацията на приложението приключи, както бе споменато по-горе, този инструмент работи в командния ред, така че трябва да отворим терминал и в него ще извършим теста си за стеганография.

Тук в този случай трябва да разполагаме с файла, който искаме да скрием, и да разполагаме с файла, който ще служи като контейнер за скрития файл.

В този прост тест, Ще създадем всеки txt файл и в него те ще въведат текста, който искат.

За това ще напишем:

touch oculto.txt

Сега ще добавим всеки текст в него:

nano oculto.txt

Вече сте въвели желания от вас текст, можете да продължите да записвате файла с Ctrl + O и да излезете от nano с Ctrl + X

Сега командата за скриване на информацията в избрания от вас файл се състои от следното:

outguess -k "clave secreta" -d /ruta/de/archivo/a/ocultar/oculto.txt /ruta/de/imagen.jpg /ruta/del/archivo/de/salida.jpg

Където "секретен ключ" ще бъде ключът, който ще бъде изискан за извличане на информацията, която криете, а останалото са просто пътищата, където са вашите файлове, които първоначално сте избрали.

Препоръчително е да ги имате в една и съща папка, за да може командата да бъде следната:

outguess -k "clave secreta" -d oculto.txt imagen.jpg image-salida.jpg

Както можете да видите, предполагаме, че файлът ще бъде шифрован от текущата папка в текущата папка.

В случай, че първоначалният файл, който ще бъде шифрован, е на друго място във вашата система, трябва да предоставите пълния му път.

По същия начин, ако техният файл с изображения е другаде, те трябва да посочат пълния му път.

След като приключи шифроването, те могат да изтрият вашия txt файл и просто да запазят изходния файл с изображение, който по-късно ще се използва за дешифриране.

Как да извлечете скритите файлове с outguess?

Сега, за да видим, че предишният ни процес е работил, ще продължим да извличаме файла, който първоначално сме скрили в избраното от тях изображение.

Начинът на съставяне на командата за извличане е както следва:

outguess -k "clave secreta" -r /ruta/de/imagen/imagen.jpg “nombre-de-archivo-que-se-oculto.txt”

Където "таен ключ" е ключът, който сте задали за защита на файла. Следното съответства на пътя на изображението, което съдържа скрития файл, а следното е името на файла, който е бил скрит.

В случая на примера, който изпълняваме, можем да напишем следната команда:

outguess -k "clave secreta" -r imagen-salida.jpg oculto.txt

След извличането инструментът Outguess също проверява статистическите данни, за да се увери, че оригиналният файл е точно такъв, какъвто е бил преди криптирането.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.