Hoe informatie te verbergen met steganografie in Ubuntu? Deel 2

linux-avatar-steg

Een paar dagen geleden we praten hier op de blog over een uitstekende steganografietool wat is zijn naam Steghide, een hulpprogramma voor de opdrachtregel waarmee u vertrouwelijke gegevens in verschillende soorten beeld- en audiobestanden kunt verbergen.

Vandaag zullen we praten over een ander hulpmiddel voor steganografie dat werkt op de commandoregel en zal ons helpen om onze informatie te visualiseren, de tool waarover we vandaag moeten praten Het heet Outguess.

Outguess is ook een hulpprogramma voor steganografie op de opdrachtregel waarmee verborgen informatie kan worden ingevoegd in overtollige bits van gegevensbronnen.

Het programma het vertrouwt op specifieke datahandelaars die overtollige bits extraheren en na wijziging wegschrijven.

De bestandsindelingen die Momenteel ondersteunde Outguess zijn JPEG, PPM en PNM, hoewel u elk gegevenstype kunt gebruiken, zolang er een stuurprogramma wordt geleverd.

Gelukkig bevindt Outguess zich in de repositories van de meeste Linux-distributies, dus de installatie is vrij eenvoudig.

Hoe installeer ik Outguess op Ubuntu en derivaten?

Als u geïnteresseerd bent om deze tool op uw systeem te kunnen installeren U moet een terminal openen en daarin typt u de volgende opdracht:

sudo apt-get install outguess

En u bent er klaar mee, u kunt deze tool op uw systeem gaan gebruiken.

Hoe bestanden versleutelen met behulp van Outguess?

Welnu, zodra de applicatie-installatie is voltooid, zoals hierboven vermeld, werkt deze tool op de opdrachtregel, dus we moeten een terminal openen en daarin zullen we onze steganografietest uitvoeren.

In dit geval moeten we het bestand hebben dat we willen verbergen en het bestand hebben dat zal dienen als een container voor het verborgen bestand.

In deze eenvoudige test We gaan elk txt-bestand maken en hierin zullen ze de gewenste tekst invoeren.

Hiervoor gaan we typen:

touch oculto.txt

Nu gaan we er tekst in toevoegen:

nano oculto.txt

De gewenste tekst al ingevoerd, u kunt doorgaan met het opslaan van het bestand met Ctrl + O en nano afsluiten met Ctrl + X

nu de opdracht om de informatie in het door u geselecteerde bestand te verbergen, is als volgt samengesteld:

outguess -k "clave secreta" -d /ruta/de/archivo/a/ocultar/oculto.txt /ruta/de/imagen.jpg /ruta/del/archivo/de/salida.jpg

Waar "geheime sleutel" de sleutel is die zal worden gevraagd om de informatie die u verbergt te extraheren en de rest zijn gewoon de paden waar uw bestanden zich bevinden die u in eerste instantie hebt gekozen.

Het wordt aanbevolen om ze in dezelfde map te plaatsen, zodat de opdracht er als volgt uit kan zien:

outguess -k "clave secreta" -d oculto.txt imagen.jpg image-salida.jpg

Zoals u kunt zien, gaan we ervan uit dat het bestand wordt versleuteld van de huidige map naar de huidige map.

Als het eerste te versleutelen bestand zich ergens anders op uw systeem bevindt, moet u het volledige pad opgeven.

Evenzo, als hun afbeeldingsbestand zich ergens anders bevindt, moeten ze het volledige pad specificeren.

Nadat de codering is voltooid, kunnen ze uw txt-bestand verwijderen en gewoon het uitvoerbeeldbestand behouden dat later voor decodering zal worden gebruikt.

Hoe de verborgen bestanden uitpakken met outguess?

Om te zien dat ons vorige proces werkte, gaan we door met het extraheren van het bestand dat we aanvankelijk verborgen hadden in de afbeelding die ze hadden geselecteerd.

De manier waarop het extractiecommando is samengesteld, is als volgt:

outguess -k "clave secreta" -r /ruta/de/imagen/imagen.jpg “nombre-de-archivo-que-se-oculto.txt”

Waarbij "geheime sleutel" de sleutel is die u hebt toegewezen om het bestand te beschermen. Het volgende komt overeen met het pad van de afbeelding met het verborgen bestand en het volgende is de naam van het bestand dat verborgen was.

In het geval van het voorbeeld dat we uitvoeren, kunnen we het volgende commando typen:

outguess -k "clave secreta" -r imagen-salida.jpg oculto.txt

Na extractie controleert de Outguess-tool ook de statistieken om er zeker van te zijn dat het originele bestand precies is zoals het was vóór de codering.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.