Как скрыть информацию с помощью стеганографии в Ubuntu? Часть 2

Linux-аватар-стег

Несколько дней тому назад мы говорим здесь, в блоге, об отличном инструменте стеганографии как это называется Steghide, утилита командной строки что позволяет скрыть конфиденциальные данные в различных типах изображений и аудиофайлов.

Сегодня мы поговорим об еще одном инструменте стеганографии. который работает в командной строке и поможет нам визуализировать нашу информацию, инструмент, о котором мы должны поговорить сегодня Это называется Outguess.

Угадайка также служебная программа командной строки для стеганографии, которая позволяет вставлять скрытую информацию в избыточные биты источников данных.

Программа он полагается на специальные обработчики данных, которые извлекают избыточные биты и записывают их после модификации.

Форматы файлов, которые В настоящее время поддерживается Outguess, включая JPEG, PPM и PNM, хотя вы можете использовать любой тип данных, если предоставляется драйвер.

К счастью, Outguess находится в репозиториях большинства дистрибутивов Linux, поэтому его установка довольно проста.

Как установить Outguess на Ubuntu и производные?

Если вы заинтересованы в возможности установить этот инструмент в вашей системе Вы должны открыть терминал и ввести в нем следующую команду:

sudo apt-get install outguess

И все готово, вы можете начать использовать этот инструмент в своей системе.

Как зашифровать файлы с помощью Outguess?

Что ж, после завершения установки приложения, как упоминалось выше, этот инструмент работает в командной строке, поэтому мы должны открыть терминал, и в нем мы проведем наш тест стеганографии.

В этом случае у нас должен быть файл, который мы хотим скрыть, и файл, который будет служить контейнером для скрытого файла.

В этом простом тесте Мы собираемся создать любой текстовый файл, и в него они будут вводить нужный текст.

Для этого мы наберем:

touch oculto.txt

Теперь мы собираемся добавить в него любой текст:

nano oculto.txt

Уже ввели нужный текст, вы можете продолжить сохранение файла с помощью Ctrl + O и выйти из nano с помощью Ctrl + X

Сейчас команда для скрытия информации в выбранном вами файле составлена ​​следующим образом:

outguess -k "clave secreta" -d /ruta/de/archivo/a/ocultar/oculto.txt /ruta/de/imagen.jpg /ruta/del/archivo/de/salida.jpg

Где «секретный ключ» будет ключом, который будет запрошен для извлечения информации, которую вы скрываете, а остальное - это просто пути, по которым находятся ваши файлы, которые вы изначально выбрали.

Рекомендуется хранить их в одной папке, чтобы команда могла выглядеть следующим образом:

outguess -k "clave secreta" -d oculto.txt imagen.jpg image-salida.jpg

Как видите, мы предполагаем, что файл будет зашифрован из текущей папки в текущую папку.

Если исходный файл, который нужно зашифровать, находится в другом месте вашей системы, вы должны указать его полный путь.

Точно так же, если их файл изображения находится в другом месте, они должны указать его полный путь.

После того, как шифрование было выполнено, они могут удалить ваш текстовый файл и просто сохранить файл выходного изображения, который позже будет использоваться для дешифрования.

Как извлечь скрытые файлы с угадыванием?

Теперь, чтобы убедиться, что наш предыдущий процесс сработал, мы продолжим извлекать файл, который мы изначально спрятали в выбранном ими изображении.

Команда извлечения состоит из следующего:

outguess -k "clave secreta" -r /ruta/de/imagen/imagen.jpg “nombre-de-archivo-que-se-oculto.txt”

Где «секретный ключ» - это ключ, который вы назначили для защиты файла. Следующее соответствует пути к изображению, в котором есть скрытый файл, а следующее - имя файла, который был скрыт.

В случае с примером, который мы выполняем, мы можем ввести следующую команду:

outguess -k "clave secreta" -r imagen-salida.jpg oculto.txt

После извлечения инструмент Outguess также проверяет статистику, чтобы убедиться, что исходный файл в точности такой, каким он был до шифрования.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.