藏在图片中的“恶魔”:隐写术

admin 2020年12月1日17:44:12评论115 views字数 2778阅读9分15秒阅读模式

藏在图片中的“恶魔”:隐写术

你能想象下面这条鱼的图像中,居然隐藏了一个飞机场的地图吗?


藏在图片中的“恶魔”:隐写术

藏在图片中的“恶魔”:隐写术

是不是很神奇呢!小小图片中竟隐藏如此大的秘密,本周公开课就为你揭秘神奇的隐写术

藏在图片中的“恶魔”:隐写术

隐写术是指将保密信息隐藏于其他信息之中的一门技术,不知情的人无法发现其中的奥妙,只有收发双方才知道各中玄机。要读取使用隐写术保密的信息,必须先发现可疑信息,然而,用隐写术藏匿的数据看上去一点也不可疑,所以发现可疑信息这一点将会极为困难。


在互联网中,用图片就能达到隐写的效果,因为分享图片是再平常不过的合法行为,不会引起任何怀疑,这也增加了破译隐写术的难度。今天的文章主要介绍了图像隐写术,先详细分析JPEG文件格式,然后研究隐藏文件的方法及原理。



基础知识


JPEG文件


JPEG是Joint Photographic Experts Group(联合图像专家小组)的缩写


JPEG本身只有描述如何将一个影像转换为字节的数据串流(streaming),但并没有说明这些字节如何在任何特定的储存媒体上被封存起来。


.jpeg/.jpg是最常用的图像文件格式,具有以下特点:


1、支持有陨压缩


2、不支持透明


3、不支持动画


4、非矢量


藏在图片中的“恶魔”:隐写术


文件格式判断


针对这类文件格式我们不能仅仅看文件后缀名


以下两个文件后缀名不一样,但都是同一个文件


藏在图片中的“恶魔”:隐写术

我们可以通过十六进制编辑器打开文件然后查看文件标志来判断


藏在图片中的“恶魔”:隐写术


常见隐写方法


Exif信息


Exif文件是JPEG文件的一种,遵从JPEG标准,只是在文件头信息中增加了拍摄信息和索引图


储存在APP1(0xFFE1)数据区中


我们可以直接使用十六进制编辑器分析查看


藏在图片中的“恶魔”:隐写术

也可以使用MagicEXIF软件,这款软件可以帮助我们快捷的修改查看Exif信息。


下载地址:http://www.magicexif.com/


藏在图片中的“恶魔”:隐写术

藏在图片中的“恶魔”:隐写术


图种


这个是先将torrent文件压缩为rar文件或者zip文件都行


然后打开命令行输入

copy/b 图片文件名称+压缩文件名称 生成的文件名称
例子:copy /b time.jpg+kanmengou.zip 3.jpg

藏在图片中的“恶魔”:隐写术

生成的文件正确预览没任何问题,修改文件后缀为zip,或者rar就能看见隐藏的tor文件。


藏在图片中的“恶魔”:隐写术


藏在图片中的“恶魔”:隐写术


JSteg隐写算法


基于DCT系数的变换进行数字隐写,主要思想是将秘密消息嵌入在量化后的DCT系数的最低比特位上。但对原始值为O、1的DCT系数不进行嵌入。提取秘密消息时,只需将载密图像中不等于0、l的量化DCT系数的LSB取出即可。


JSteg隐写过程:


(1)部分解码JPEG图像,得到二进制存储的AC系数,判断该AC系数是否等于1或0,若等于则跳过该AC系数,否则,执行下一步。


(2)判断二进制存储的AC系数的LSB是否与要嵌入的秘密信息比特相同,若相同,则不对其进行修改,否则执行下一步。


(3)用秘密信息比特替换二进制存储的AC系数的LSB,将修改后的AC系数重新编码得到隐秘JPEG图像。


JSteg加密软件下载地址:

链接:https://pan.baidu.com/s/1FRXUuPgUPcEGR_mHc_cCkg 密码:2js5

使用说明如下:


藏在图片中的“恶魔”:隐写术


藏在图片中的“恶魔”:隐写术


其他


还要很多高级加密算法,比如JPHide、OutGuess、Invisible Secrets、F5、appendX、Camouflage,这里不再一一介绍。



检测


接下来我们将介绍如何去识别这些隐写术。


JPEGsnoop


JPEGsnoop是一个免费的,便携的详细图像解码器,负责审查任何文件类型的包含JPEG压缩图像。


下载地址:

https://www.impulseadventure.com/photo/jpeg-snoop.html


解析jpeg图片的EXIF信息


藏在图片中的“恶魔”:隐写术


查看DQT的数据


藏在图片中的“恶魔”:隐写术


分析起来很方便。


藏在图片中的“恶魔”:隐写术


Stegdetect


Neils Provos开发的隐写工具Stegdetect,通过统计分析技术评估JPEG文件的DCT频率系数,它可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等这些隐写工具隐藏的信息,并且还具有基于字典暴力破解密码方法提取通过Jphide、outguess和jsteg-shell方式嵌入的隐藏信息。


项目地址:

https://github.com/abeluck/stegdetect


这是Linux环境下的项目,我们编译一下。

root@linux:~/tools/stegdetect# ./configure
root@linux:~/tools/stegdetect# make

使用说明:

    ./stegdetect -tj -s 10.0 hidetime.jpg
    hidetime.jpg
: jsteg

选项

-q 仅显示可能包含隐藏内容的图像。

-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。

-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。

-d 打印带行号的调试信息。

-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:

j 检测图像中的信息是否是用jsteg嵌入的。
o 检测图像中的信息是否是用outguess嵌入的。
p 检测图像中的信息是否是用jphide嵌入的。
i 检测图像中的信息是否是用invisible secrets嵌入的。

-V 显示软件版本号。

以上是今天分享的技术内容,大家看懂了吗?


没看过瘾,我们还有关于隐写术的公开课,欢迎大家前来学习!


藏在图片中的“恶魔”:隐写术

藏在图片中的“恶魔”:隐写术

藏在图片中的“恶魔”:隐写术


PS:Web端看课体检会更佳,看课地址:

https://www.ichunqiu.com/open/54759


课程介绍


本节公开课将会详细介绍隐写术相关的基础知识:


  • 隐写术是什么?


  • 隐写术中应用了什么技术?


  • 隐写术能被检测到吗?


  • 哪些公司发布了软件来检测隐写术?


  • 隐写术什么时候被用到犯罪中?


藏在图片中的“恶魔”:隐写术


在隐写术如何检测部分,会有详细说明,即使新手小白也能看懂,适合初级学习者,习时长10分钟,观看人数已达数万人,感兴趣的小伙伴,快来学习吧!


Web端看课地址:

https://www.ichunqiu.com/open/54759


藏在图片中的“恶魔”:隐写术

End


— 往期回顾 —

科普类公开课

信息泄露问题

▶ 狡猾的漏洞利用

▶ RFID工作原理分析

▶ 披露世界顶级黑客的内心独白

▶ 一分钟看穿网络钓鱼


DC GROUP精品沙龙系列

 CAN总线安全

▶ Windows 密码攻防

▶ 基于攻击链的威胁,工控安全如何防护

▶ 初窥IoT安全 浅析常规漏洞


藏在图片中的“恶魔”:隐写术


文末下方点个在看


藏在图片中的“恶魔”:隐写术

i春秋官方公众号为大家提供

前沿的网络安全技术

简单易懂的实用工具

紧张刺激的安全竞赛

还有网络安全大讲堂

更多技能等你来解锁

藏在图片中的“恶魔”:隐写术
藏在图片中的“恶魔”:隐写术

戳这里,立即看课

本文始发于微信公众号(i春秋):藏在图片中的“恶魔”:隐写术

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月1日17:44:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   藏在图片中的“恶魔”:隐写术http://cn-sec.com/archives/194169.html

发表评论

匿名网友 填写信息