这里我们将讨论如何在 Kali Linux 上使用 Steghide 来隐藏和删除图像中的隐藏数据。可以使用各种隐写术工具,但使其与众不同的部分是它使用各种算法来加密数据。此外,Steghide 支持覆盖任何图像(jpg/jpeg/png/gif/BMP)、音频(mp3/wav)等背后的数据。
Steghide 简介:
Steghide 是一种隐写术程序,能够将数据隐藏在各种图像和音频文件中。颜色和采样频率不会按顺序更改,从而使嵌入抵抗一阶统计测试。
Steghide 可以是一种隐写术工具,允许您使用密码来覆盖图片或声音记录中的机密记录。支持 BMP 和 JPEG 图片组、AU 和 WAV 声音组。该设备有其优点和缺点。一个好处是它在覆盖方面要好得多,并且可以在没有任何类型文档的情况下扩展很多。它通过使用推进式计算将其隐藏在图片(或声音)记录中而不改变文档的形式(或声音)来实现这一点。此外,如果不使用 Steghide(或者如果没有与 Steghide 相同的科学方法),则很难从图片中删除隐藏的文档。
特征:
- 嵌入式数据压缩
- 支持 JPEG、BMP、WAV 和 AU 文件
- 嵌入式数据加密
- 通过密码解密
- 使用各种算法进行加密
- 嵌入校验和以验证提取数据的完整性
隐写术简介:
隐写术是将数据隐藏在非秘密介质中的艺术。这种做法可以追溯到公元前 440 年左右。在希腊(Cyper、Farley 和 Lombardo 2005)。美国人和英国人在独立战争中使用隐形墨水来隐藏彼此的信息。热量将施加到纸上以揭示隐藏的信息。
在数字隐写术中,电子通信可能涉及传输层内的隐写术编码,例如文档文件、图片文件、程序或约定。媒体记录非常适合隐写传输,因为它们的细节是可预测的。例如,发件人可能从一张无害的图片开始,然后对其进行一些更改以隐藏数据,这样,没有专门寻找它的人就不会忽视这种更改。是。
隐写术仅在密码学上的反向意味着计划中的神秘信息不能作为检查对象站起来。明确明确清除的消息 – 无论多么牢不可破,都会引起阴谋,并且本身可能包含在加密非法的国家中。以这种方式,虽然密码学本身就是保护消息实质的行为,但隐写术涉及以与发送神秘消息相同的方式伪装消息的实质。
安装:
让我们从安装 Steghide 开始。在 Windows 中,我们可以从 http://steghide.sourceforge.net/download 下载 Steghide。 PHP.下载后,我们只需解压缩文件并通过 cmd 使用它们。
在 Linux 中,您必须首先安装 Steghide。您可以运行以下命令查看是否安装了 Steghide。
which steghide
如果没有返回任何内容,则您必须运行以下命令来安装 Steghide。
sudo apt-get install steghide -y
现在必须安装 Steghide。运行以下命令进行验证。
which steghide
Steghide 入门:
要启动 Steghide,我们使用的最基本选项是 help 命令。此命令将向我们展示 Steghide 为我们提供的所有选项。
运行以下命令以拉取 Steghide 帮助部分。
steghide --help
当您熟悉程序的工作方式后,继续下一步。
找一张图:
Steghide 支持 JPEG 和 BMP 图像文件类型。获得图像后,请确保它在您的黑色机器上可用。在此示例中,我们将使用本文中的第一个 JPEG 图像。随意抓取该图像或任何其他 JPEG 或 BMP 文件。
在本例中,文件名将是“luv.jpeg”。
您的秘密文本文件已准备就绪:
虽然我们在这个例子中使用了文本,但 Steghide 中的格式秘密数据的类型没有限制。您可以根据需要嵌入图像。
我们将创建一个名为“luv.txt”的文本文件,我们将用它来嵌入图像。您可以使用您选择的任何文本编辑器或快速运行以下命令来创建文本文件。
cd /home/kali/Desktop
sudo nano luv.txt
然后,单击 ( ctrl+o )、( enter ),然后单击 ( ctrl+x )。
您可以通过运行以下命令来检查是否创建了文本文件及其内容。
cat luv.txt
现在您有了图像和文本,我们准备继续在图像中嵌入文本。
在图像中嵌入数据:
我们使用 Steghide 隐藏图像中的数据,以便只有接受它的人才能读取它。因此,我们创建了一个名为“luv.txt”的文本文件,在其中写入了我们的机密数据和图像。 JPEG 是我们嵌入数据的文件。
为此,请运行以下命令将“luv.txt”嵌入名为“luv.jpeg”的图像中。
steghide embed -ef luv.txt -cf luv.jpeg
在这里, ef和cf分别被称为嵌入文件和封面文件。
让我们看看这个命令在做什么:
- Steghide – 程序名称
- 嵌入——这是命令
- -cf – 此标志用于封面文件(用于嵌入数据的文件)
- 文件名– 这是封面文件的名称
- -ef – 此标志用于嵌入文件(将被嵌入的文件)
- 文件名– 这是嵌入文件的名称
系统将提示您输入密码( luv123 )。任何试图从图像中提取数据的人都需要此密码。不需要密码。但是,任何试图提取数据的人都可以这样做。
通过 Steghide 从图像中提取数据:
使用 Steghide 通过允许我们使用密码来增加额外的安全层。只要您知道密码短语,就很容易从图像中提取数据。
现在,使用以下命令删除隐藏数据:
steghide extract -sf luv.jpeg
然后输入密码( luv123 )以提取文件。这里, sf 是一个秘密文件。嵌入的文本文件将被提取并写入您的当前目录。
密码保护文件:
现在,我们还可以使用以下命令提取文件。该命令的不同之处在于它在命令本身中指定了密码,因此我们不需要单独指定它。
steghide embed -ef luv.txt -cf luv.jpeg -p 1012
sudo steghide extract -sf luv.jgeg -p 1012
检索嵌入文件的信息:
如果我们有一张怀疑数据被隐藏的图像,如果是,那么使用什么算法来加密文件中的数据?然后我们将使用以下命令:
steghide info luv.jpeg
详细模式
为了在提取过程中获取文件的每个信息,我们可以使用详细模式。详细模式为您提供详细信息。我们可以通过执行以下命令来使用动作模式:
steghide embed -v -ef luv.txt -cf luv.jpeg
加密算法:
我们可以使用加密技术加密我们隐藏的数据。这可以使用以下命令轻松实现:
steghide embed -ef luv.txt -cf luv.jpeg -e