Verwendung von Standard-Steganografie-Tools

Steganografie-Tools ermöglichen das Verbergen von Nachrichten innerhalb von Trägerdateien wie Bildern, Audiodaten oder Dokumenten. Dieser Beitrag stellt einige gängige Tools und deren Funktionen vor.

Steghide nutzen

Steghide ist ein Open-Source-Tool zum Einbetten von Nutzdaten in Bild- oder Audiodateien. Unterstützte Formate sind unter anderem JPEG, BMP, WAV und AU. Steghide bietet Funktionen zum Komprimieren, Verschlüsseln und Verbergen von Daten.

Verwendung über die Kommandozeile

Steghide ist primär ein CLI-Tool. Zum Einbetten einer geheimen Datei (secret.txt) in ein Trägerbild (carrier.jpg) nutzt man folgenden Befehl:

steghide embed -cf carrier.jpg -ef secret.txt

Nach Eingabe und Bestätigung einer Passphrase wird die Nutzdatei im Trägerbild versteckt.

Nutzung der grafischen Oberfläche Steghide UI

Für eine benutzerfreundlichere Bedienung gibt es Steghide UI, eine grafische Oberfläche für Steghide. Nach Installation können Trägerdatei und Nutzdaten über die GUI ausgewählt und Verschlüsselungsoptionen eingestellt werden.

Verbergen mit OpenStego

OpenStego ist ein weiteres Open-Source-Tool zum Einbetten von Nachrichten in Trägerdateien. Es erfordert die Installation der Java Runtime Environment (JRE), da es in Java geschrieben ist.

Funktionen von OpenStego

  • Standard-Stegano-Modus: Einbetten von Nachrichten in Bilddateien.
  • Wasserzeichen-Modus: Hinzufügen eines unsichtbaren digitalen Wasserzeichens zur Datei, um unerlaubte Änderungen zu erkennen.

Erstellung eines Wasserzeichens

  1. Generieren einer Signatur: Über das Menü “Generate Signature” eine Signatur mit einer Passphrase erstellen.
  2. Auswahl des Ausgabepfads: Speicherort für die .sig-Datei festlegen.
  3. Signatur erzeugen: “Generate Signature” auswählen und die Signatur wird erstellt.

Anschließend kann das Wasserzeichen in Dateien eingebettet werden.

Verstecken mit alternativen Methoden

Neben klassischen Stegano-Tools gibt es alternative Methoden, um Informationen zu verbergen, wie zum Beispiel:

  • NTFS Alternate Data Streams: Daten in versteckten Streams von NTFS-Dateisystemen speichern.
  • Whitespace-Steganografie: Informationen im Leerraum von Textdateien verstecken.
  • Konvertierung von Bildern in Audiodateien: Nachrichten durch Umwandlung von Bildern in Audiosignale verbergen.

Verbergen mittels Whitespace mit Snow

Snow ist ein CLI-Tool, das Nachrichten im Leerraum von ASCII-Textdateien versteckt. Es kann sowohl Klartext als auch verschlüsselte Nachrichten verarbeiten.

Beispiel: Verstecken einer Nachricht

Annahmen:

  • Nachricht: “Orange tiger kittens are cute”
  • Passwort: “tiger”
  • Trägerdatei: Digital.txt
  • Ausgabedatei: Digital2.txt

Befehl zum Verstecken:

snow -C -m "Orange tiger kittens are cute" -p "tiger" Digital.txt Digital2.txt

Extrahieren der versteckten Nachricht

Befehl zum Extrahieren:

snow -C -p "tiger" Digital2.txt

Synthese von Bildern in Audio

Programme wie Coagula und Sonic Visualizer ermöglichen das Verstecken von Informationen, indem sie Bilder in Audiodateien umwandeln.

Text verschleiern mit Coagula

Coagula konvertiert Bilder in .wav-Dateien.

Schritte:

  1. Bild erstellen: Ein BMP-Bild mit schwarzem Hintergrund und Text (z.B. mit PowerPoint) erstellen.
  2. In Coagula öffnen: Bild in Coagula laden.
  3. Rendern: Über das Menü “Sound” die Option “Render without blue” wählen.
  4. Speichern: Ergebnis als .wav-Datei speichern.
  5. Visualisierung: .wav-Datei in Audacity öffnen und über das Menü “Spectrogram” die versteckte Nachricht sichtbar machen.

Aufdecken mit Sonic Visualizer

Sonic Visualizer dient ebenfalls zur Visualisierung von Audiodaten.

Schritte:

  1. Datei öffnen: Die erzeugte .wav-Datei in Sonic Visualizer laden.
  2. Spektrogramm hinzufügen: Über das Menü “Pane” die Option “Add Spectrogram” wählen.
  3. Nachricht sichtbar machen: Das Spektrogramm zeigt die versteckte Nachricht im Audio.

Tags

steganografiesteghideopenstegosnowcoagulasonicvisualizerdatensicherheitinformationenverbergencybersicherheit

Gehacktes-Overview