Как скрыть информацию с помощью стеганографии в Ubuntu? Часть 2

Linux-аватар-стег

Несколько дней тому назад мы говорим здесь, в блоге, об отличном инструменте стеганографии как это называется Steghide, утилита командной строки что позволяет скрыть конфиденциальные данные в различных типах изображений и аудиофайлов.

Сегодня мы поговорим об еще одном инструменте стеганографии. который работает в командной строке и поможет нам визуализировать нашу информацию, инструмент, о котором мы должны поговорить сегодня Это называется Outguess.

Угадайка также служебная программа командной строки для стеганографии, которая позволяет вставлять скрытую информацию в избыточные биты источников данных.

Программа он полагается на специальные обработчики данных, которые извлекают избыточные биты и записывают их после модификации.

Форматы файлов, которые В настоящее время поддерживается Outguess, включая JPEG, PPM и PNM, хотя вы можете использовать любой тип данных, если предоставляется драйвер.

К счастью, Outguess находится в репозиториях большинства дистрибутивов Linux, поэтому его установка довольно проста.

Как установить Outguess на Ubuntu и производные?

Если вы заинтересованы в возможности установить этот инструмент в вашей системе Вы должны открыть терминал и ввести в нем следующую команду:

sudo apt-get install outguess

И все готово, вы можете начать использовать этот инструмент в своей системе.

Как зашифровать файлы с помощью Outguess?

Что ж, после завершения установки приложения, как упоминалось выше, этот инструмент работает в командной строке, поэтому мы должны открыть терминал, и в нем мы проведем наш тест стеганографии.

В этом случае у нас должен быть файл, который мы хотим скрыть, и файл, который будет служить контейнером для скрытого файла.

В этом простом тесте Мы собираемся создать любой текстовый файл, и в него они будут вводить нужный текст.

Для этого мы наберем:

touch oculto.txt

Теперь мы собираемся добавить в него любой текст:

nano oculto.txt

Уже ввели нужный текст, вы можете продолжить сохранение файла с помощью Ctrl + O и выйти из nano с помощью Ctrl + X

Сейчас команда для скрытия информации в выбранном вами файле составлена ​​следующим образом:

outguess -k "clave secreta" -d /ruta/de/archivo/a/ocultar/oculto.txt /ruta/de/imagen.jpg /ruta/del/archivo/de/salida.jpg

Где «секретный ключ» будет ключом, который будет запрошен для извлечения информации, которую вы скрываете, а остальное - это просто пути, по которым находятся ваши файлы, которые вы изначально выбрали.

Рекомендуется хранить их в одной папке, чтобы команда могла выглядеть следующим образом:

outguess -k "clave secreta" -d oculto.txt imagen.jpg image-salida.jpg

Как видите, мы предполагаем, что файл будет зашифрован из текущей папки в текущую папку.

Если исходный файл, который нужно зашифровать, находится в другом месте вашей системы, вы должны указать его полный путь.

Точно так же, если их файл изображения находится в другом месте, они должны указать его полный путь.

После того, как шифрование было выполнено, они могут удалить ваш текстовый файл и просто сохранить файл выходного изображения, который позже будет использоваться для дешифрования.

Как извлечь скрытые файлы с угадыванием?

Теперь, чтобы убедиться, что наш предыдущий процесс сработал, мы продолжим извлекать файл, который мы изначально спрятали в выбранном ими изображении.

Команда извлечения состоит из следующего:

outguess -k "clave secreta" -r /ruta/de/imagen/imagen.jpg “nombre-de-archivo-que-se-oculto.txt”

Где «секретный ключ» - это ключ, который вы назначили для защиты файла. Следующее соответствует пути к изображению, в котором есть скрытый файл, а следующее - имя файла, который был скрыт.

В случае с примером, который мы выполняем, мы можем ввести следующую команду:

outguess -k "clave secreta" -r imagen-salida.jpg oculto.txt

После извлечения инструмент Outguess также проверяет статистику, чтобы убедиться, что исходный файл в точности такой, каким он был до шифрования.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.