Uso de Steghide

Steghide es un programa de estenografía que permite ocultar datos en varios tipos de imagen- y archivos de  audio. La herramienta es compatible con sistemas operativos linux y windows, y soporta imagenes con el formato .jpg 

más información adjunto URL: Steghide

Paso 1.

Instalar herramienta Steghide 

$sudo apt install steghide

Paso 2.



Instalar pip que es un sistema de gestión de paquetes utilizado para instalar y administrar paquetes de software escritos en Python.


$sudo apt install python-pip
$sudo apt install python3-pip

Instalar progressbar, que permite ver el progreso de los datos a través de una "tubería"

$ sudo pip install progressbar



Paso 3. 

Esta imagen tiene un archivo oculto, vamos a extraer la información oculta

URL: Imagen twitter Pinguino

Verificar la integridad de la imagen 

SHA256: 1a62915b4ae80c5972939bd3e154b4ce83c663de0fc254d777620a92afe4fe80

Con el comando:

$ sha256sum imagen.jpg

   
Paso 4.

Ya una vez descargada la imagen, procedemos a ejecutar el siguiente comando para extraer la información de la imagen

$ steghide info imagen.jpg


Paso 5.

Extraer archivo de imagen en este caso se denomina "flag.txt"

$  steghide --extract -sf imagen.jpg


Paso 6.

Una vez que se extrae el archivo se puede visualizar 

$ cat flag.txt



EN CASO DE QUE LA IMAGEN TENGA CONTRASEÑA



Imagen con contraseña URL: Imagen Twitter Fantasma

h     


Verificar la integridad de la imagen:

Sha256: 44e527c228f8710c00544751ff32d9a50d252c90e6afe00d6aae4e70daaf8c3f

Realizamos el proceso anterior para verificar la información de la imagen.

Si nuestra imagen tiene contraseña, para extraer el archivo, recomiendo la herramienta Steghide Brute Force Tool se encuentra disponible en GitHub

URL: https://github.com/Va5c0/Steghide-Brute-Force-Tool


Clonamos nuestra herramienta con el siguiente comando:

$ git clone https://github.com/Va5c0/Steghide-Brute-Force-Tool.git

NOTA:

Se puede descargar lista de contraseñas URL: https://github.com/danielmiessler/SecLists/tree/master/Passwords 

En este caso se crea un archivo .txt con el nombre de diccionario.txt y se guarda dentro de la carpeta Steghide Brute Force Tool 


Ingresamos a la carpeta y digitamos el siguiente comando 

$ python steg_brute.py -b -d diccionario.txt -f /home/user/Downloads/imagen.jpeg

-b (brute): Ataque de fuerza bruta con diccionario 
-d(diccio): Diccionario 
-f (file): archivo



En este caso el archivo tiene contraseña y extraemos el archivo denominado Fantasma_flag.txt y la contraseña es 1234qwer