Cum să ascunzi informații cu steganografie în Ubuntu? Partea 2

linux-avatar-steg

Acum câteva zile vorbim aici pe blog despre un instrument excelent de steganografie care îi este numele Steghide care este un utilitar de linie de comandă care vă permite să ascundeți date confidențiale în diferite tipuri de fișiere imagine și audio.

Astăzi vom vorbi despre un alt instrument de steganografie care funcționează pe linia de comandă și ne va ajuta să vizualizăm informațiile noastre, instrumentul despre care trebuie să vorbim astăzi Se numește Outguess.

Outguess este, de asemenea un utilitar de steganografie pe linie de comandă care permite introducerea informațiilor ascunse în biți redundanți de surse de date.

Programul se bazează pe manipulatori de date specifice care vor extrage biți redundanți și îi vor scrie după modificare.

Formatul de fișier care Outguess-ul acceptat în prezent include JPEG, PPM și PNM, deși puteți utiliza orice tip de date, atâta timp cât este furnizat un driver.

Din fericire, Outguess se află în depozitele majorității distribuțiilor Linux, deci instalarea sa este destul de simplă.

Cum se instalează Outguess pe Ubuntu și derivate?

Dacă sunteți interesat să puteți instala acest instrument pe sistemul dvs. Trebuie să deschideți un terminal și în acesta veți tasta următoarea comandă:

sudo apt-get install outguess

Și ați terminat, puteți începe să utilizați acest instrument pe sistemul dvs.

Cum se criptează fișiere cu ajutorul Outguess?

Ei bine, odată ce instalarea aplicației este finalizată, așa cum am menționat mai sus, acest instrument funcționează pe linia de comandă, deci trebuie să deschidem un terminal și în acesta vom efectua testul nostru de steganografie.

Aici, în acest caz, trebuie să avem fișierul pe care dorim să îl ascundem și să avem fișierul care va servi drept container pentru fișierul ascuns.

În acest test simplu, Vom crea orice fișier txt și în acesta vor introduce textul dorit.

Pentru aceasta vom tasta:

touch oculto.txt

Acum vom adăuga orice text în el:

nano oculto.txt

Ați introdus deja textul dorit, puteți continua să salvați fișierul cu Ctrl + O și să ieșiți dino cu Ctrl + X

Acum comanda pentru a ascunde informațiile din fișierul selectat este compusă după cum urmează:

outguess -k "clave secreta" -d /ruta/de/archivo/a/ocultar/oculto.txt /ruta/de/imagen.jpg /ruta/del/archivo/de/salida.jpg

În cazul în care „cheia secretă” va fi cheia care va fi solicitată pentru a extrage informațiile pe care le ascundeți, iar restul sunt pur și simplu căile în care se află fișierele pe care le-ați ales inițial.

Este recomandat să le aveți în același folder, astfel încât comanda să poată fi după cum urmează:

outguess -k "clave secreta" -d oculto.txt imagen.jpg image-salida.jpg

După cum puteți vedea, presupunem că fișierul va fi criptat din folderul curent în folderul curent.

În cazul în care fișierul inițial care trebuie criptat se află în altă parte a sistemului dvs., trebuie să furnizați calea completă a acestuia.

În mod similar, dacă fișierul lor de imagine este în altă parte, trebuie să îi specifice calea completă.

După ce s-a făcut criptarea, aceștia vă pot șterge fișierul txt și păstrează doar fișierul imagine de ieșire care va fi folosit ulterior pentru decriptare.

Cum se extrag fișierele ascunse cu outguess?

Acum, pentru a vedea că procesul nostru anterior a funcționat, vom continua să extragem fișierul pe care l-am ascuns inițial în imaginea pe care au selectat-o.

Modul în care este compusă comanda de extracție este după cum urmează:

outguess -k "clave secreta" -r /ruta/de/imagen/imagen.jpg “nombre-de-archivo-que-se-oculto.txt”

Unde „cheie secretă” este cheia pe care ați atribuit-o pentru a proteja fișierul. Următorul corespunde căii imaginii care are fișierul ascuns, iar următorul este numele fișierului care a fost ascuns.

În cazul exemplului pe care îl realizăm, putem introduce următoarea comandă:

outguess -k "clave secreta" -r imagen-salida.jpg oculto.txt

După extragere, instrumentul Outguess verifică și statisticile pentru a se asigura că fișierul original este exact așa cum era înainte de criptare.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.