Esteganografía con técnica EOF (End Of File) (Windows)

Después de un largo tiempo sin subir entradas seguimos con la serie de entradas sobre Esteganografía. En esta y en la siguiente vamos a hablar sobre Esteganografía en formato de ficheros. Esta vez para ocultar la información nos vamos a valer de la forma en que son leídos los archivos.

Cada archivo tiene una cabecera o “header” en inglés, y una marca de final de fichero o “end of file”. Cuando por ejemplo un visor de fotos abre una imagen con extensión “.jpg”, mira que al comienzo del archivo esté la cabecera correcta que para los archivos jpg es “ÿØÿà” y va leyendo toda la información del archivo hasta que llega a la marca de final de fichero, que en este caso es “ÿÙ”.

12
En caso de que la cabecera fuera la de un .png que en este caso es sencilla, es “PNG”, pues leería el archivo hasta encontrar la marca de final de fichero, que en este caso sería “|END”. Y así con todos los ficheros, ya sean de audio, ejecutables, vídeo… Teniendo cada uno una cabecera y final de fichero distintos. De esto nos vamos a aprovechar en esta entrada para ocultar la información que queramos, haciéndola a priori indetectable si tenemos en cuenta los pros y los contras que explicaremos al final.

Para esta técnica vamos a emplear la consola de comandos, y lo ideal sería que tuviéramos ambos archivos (el que vamos a ocultar [archivo-oculto], y dónde lo vamos a ocultar [archivo-camuflaje]) en el mismo directorio. Para llevarlo a cabo tenemos que introducir “copy /b archivo-camuflaje + archivo-oculto archivo-final” y con esto lo que hacemos es copiar bit a bit lo que contienen ambos archivos, con archivo-camuflaje primero que será el que se vea a simple vista, y obtener archivo-final. Se puede llevar a cabo también con “type archivo-oculto >> archivo-camuflaje” con el único cambio de que aquí modificamos el archivo-camuflaje inicial y no creamos un archivo-final.

3
Comenzamos teniendo un archivo comprimido y una imagen
4
En el archivo comprimido tenemos un fichero de texto

5

6

7
Tras lanzar el comando, observamos el nuevo fichero creado
8
Observamos el final de fichero del .jpg y justo después vemos PK, que es la cabecera del .zip, y a continuación todo el archivo comprimido
14
Aquí lanzamos el comando de la segunda forma que habíamos descrito

Para obtener los archivos basta con abrir el archivo que tiene la información oculta con un editor hexadecimal (para más comodidad, también sirve el bloc de notas pero es menos visual) y copiar lo que haya al final del archivo y corresponda al archivo oculto, y crear un nuevo archivo con esa información y renombrarlo con la extensión correspondiente.

9

10
Copiamos y pegamos en un nuevo fichero el contenido del final, lo correspondiente al archivo comprimido

11

13
Y tras guardarlo y darle la extensión que le corresponde, volvemos a tener el archivo del principio

Para que esta técnica sea lo más indetectable posible, hay que tener en cuenta que el tamaño del archivo-final va a aumentar proporcionalmente al tamaño del archivo-oculto que añadamos a él. Por ello, si queremos ocultar una foto de 3MB, elegiremos por ejemplo como archivo-camuflaje un vídeo de 120MB y no un archivo de Word de 20KB.

Como siempre, cualquier duda no dudéis en preguntarla. Aquí estamos para ayudar en todo lo necesario.

Un saludo y hasta la próxima entrada

AlDr0id

Anuncios

3 comentarios en “Esteganografía con técnica EOF (End Of File) (Windows)

    • Hola Javi.

      No, no es posible ejecutar lo que hayas ocultado mediante EOF a la vez que el archivo camuflaje, ya que por ejemplo en el caso de ocultar algo en una imagen, es el visor de imágenes el que ejecuta la imagen y al llegar a la marca de final de fichero para de leerlo. Esa es la funcionalidad de la técnica EOF. Y sobre otras técnicas, seguimos en las mismas, ya que por ejemplo empleando LSB lo que haces es fraccionar el mensaje bit a bit y por tanto la información queda inconexa hasta que se vuelve a unir para recuperar el mensaje o archivo. La esteganografía solo te oculta el contenido, pero no lo autoejecuta. Pero esto a nivel de abrir el archivo habiéndolo descargado previamente. Si la imagen por ejemplo se encuentra en una web, sí se puede ejecutar código contenido en ella. Te dejo aquí el enlace a un artículo que habla de ello: https://www.welivesecurity.com/la-es/2015/06/02/stegosploit-imagenes-ejecutar-codigo/
      Pero si lo que buscas es que se autoejecute el código adjunto al abrirla en un pc habiéndola descargado, siento decirte que no es esteganografía lo que buscas.

      Espero haberte resuelto la duda.
      Cualquier otra cosa si tardo en responder por comentarios, escríbeme por Twitter o correo electrónico. Tienes ambos en la sección de Contacto.

      Un saludo

      Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s