(2.1)【隐写技术】数据的隐藏方法、PDF、可执行文件、HTML中插入数据(JPHS、wbStego4open、Snow)

目录

 隐写技术

一、前言:

二、数字信息的隐藏, 主要分两大类

2.1、插入:

2.2、替换:

三、插入方法

3.1、插入和隐写的本质区别:

3.2、追加插入法

3.3、前置插入法

3.4、JPHS使用方法:

3.4.1、 原理:

3.4.2、使用方法:

四、 修改方法

4.1、原理:

4.2、LSB修改方法 

五、在PDF文件中隐藏信息

 5.1、介绍:

 5.2、原理:

 5.3、wbStego4open

六、在可执行文件中隐藏信息

Hydan

6.1、介绍:

6.2、原理:

6.3、利用:

6.4、官网:

七、在HTML文件中隐藏信息

Snow

7.1、介绍:

7.2、使用


(睁大眼睛)


 

 隐写技术

一、前言:

最近 5 年恶意软件中利用的隐写技术已有所增多。 攻击者可以利用这些技术成功将恶意软件渗透过防火墙、 Web应用过滤软件、 入侵防御系统 以及其他没有被侦察的网络层的防御系统,基本方法:将数据隐藏到载体文件中
 


 隐写后原始信息被掩盖或者不可见。 在数字隐写术中, 人们通常会使用某种程序将消息或文件嵌入到一个载体文件中, 然后把这个载体文件直接传给接收者或者发布到网站上供接收者下载。 接收者获取载体文件后, 再用同样的程序把隐藏的消息或文件恢复。 有些隐藏程序会使用密码来保护隐藏消息, 还有些程序除密码外, 还会通过加密来保护隐藏数据。


二、数字信息的隐藏, 主要分两大类

2.1、插入:

通过插入方法隐藏消息会插入一些额外内容, 除了被隐藏的消息外, 还有文件制作工具的标识, 这入方法隐藏消息会插入一些额外内容, 除了被隐藏的消息外, 还有文件制作工具的标识, 这个标识记录了隐写程序处理隐藏栽荷的地点。 这种方法通常会利用文件格式中的空白部分。

2.2、替换:

通过替换方法隐藏消息会改变消息中的宇节或者交换宇节顺序。 它不会在栽体文 件中增加任何新的内容, 而是通过修改宇节或者调整宇节位置让人们看不到或者听不到文件内容。 例如,LSB (Least Significant Bit, 最低有效位


三、插入方法

3.1、插入和隐写的本质区别:

在隐写术中, 很重要的一点就是从原始数据或者原始承载文件的角度考虑问题。 使用插入方法, 不会改变原始数据, 而是为文件增加了额外数据。 使用修改方法则恰恰相反: 未增加额外数据, 却改变了原始数据。 对于整个文件来说, 这两个方法都修改了文件;但对千数据而言, 插入方法增加了数据, 而修改方法改变了原始数据。 通过后面内容的学习, 你会很快发现, 不少隐写程序同时应用了这两种方法。

3.2、追加插入法

 (软件有:JPEGX  www.nerdlogic.com)
在文件末尾附加数据应该是数字隐写术里最常用、最简单的方法。

可以在很多类型的文件后追加数据,却不会导致文件破坏。WinHex是一个16进制的编辑软件,可以通过它查看文件的原始格式,它可以显示文件的所有数据,包括换行符和可执行代码。而且所有的数据都是以两位十六进制格式显示的,中间部分显示的是以十六进制表示的文件数据,左列显示的是计数器和偏移址,用于跟踪不同内容在文件中的位置。右列是以ASCII码格式表示的文件数据

(由于ASCII码的局限性,并不是所有的十六进制数据都有与之对应的ASCII码)

正常的JPEG文件末尾有一个标为"OxFF OxD9" 的文件结束符(End oflmage, EOI)。

使用编辑软件打开并写入语句。用WinHex打开这个修改过的文件就可以看到附加在文件末尾的数据,附加的数据是紧跟在文件结束符OxFFOxD9后面的。

当浏览文件时,EOI之上的数据隐藏通常会被忽略,但是它通常会表明存在带有隐藏数据的修改过的文件。

3.3、前置插入法

 任何可以插入批注内容的文件都可能被插入数据,毫不影响视觉效果。

例如,HTML文件和JPEG文件都很容易用来嵌入数据。

以JPEG文件为例,我们最多可以在其中 插入65533个字节的批注信息,而这些内容在浏览图像的时候都是看不到的。JPEG文件被文件标识符分成不同的区域,每个标识符都以OxFF开头。这些标识符标识着文件的布局、格式和其他详细信息,具体如表3.1所示。

3.4、JPHS使用方法:

3.4.1、 原理:

在JPEG文件首部,有很多数据区域可以用来隐藏信息。使用JPHideandSeek修改后的JPEG文件与原始文件的对比图。请注意JPEG应用程序标识符OxFF  OxEO和帧起始标识符OxFFOxCO这两个标识符之间插人和修改的数据。

JPHideandSeek:(windows界面化下载)Download for Free JPHS for Windows 0.5 (scanwith.com)https://www.scanwith.com/JPHS_for_Windows_download.htm#google_vignette

你可以毫不费力地在 JPEG 文件的批注区域 隐藏大量的数据, 尽管在公共区域 最多可以插入65 533个字节的批注信息, 但必须至少插入两个字节。 批注区是数据隐藏的绝好位置,因为在 APPO 标识符的作用下, 解码器(图像浏览器)无法识别的原数据都被忽略掉了, 浏览图像时自然就看不到了。


3.4.2、使用方法:
 

jphide seek(JPHS) 使用方法,检测提示,附下载地址https://blog.csdn.net/qq_53079406/article/details/123608345?spm=1001.2014.3001.5501

(在上面我这个博客里有详细的使用讲解)


四、 修改方法

4.1、原理:

最常用的隐写修改方法就是修改文件中 个或者多个字节的最低有效位 基本上就是把0改成1或者把1改成0。 这样修改后生成的图像就有了渲染效果, 把这些比特位重组还原后才可以看到原始的隐藏消息, 而人们仅靠视觉或听觉是不可能发现 这些改动的。

4.2、LSB修改方法 

最低有效位(LSB)修改法利用的是24位调色板。 调色板中有红、 绿、 蓝三原色, 这一点和电视机分量视频的视频显示原理类似, 分量视频就是使用红、 绿、 蓝三根线把视频信号传输到电视机上的。

在一个图像的24位调色板中, 每8位表示一个原色, 也就是说红、 绿、 蓝分别有256个色调

由于人眼只能识别红、 绿、 蓝3种颜色,因此需要通过混合这 3种颜色来指定24位图像的每个像素的颜色。查看图像内容的时候,你会看到3个十六进制数字(3元组),它们分别代表红色、绿色和蓝色。

在LSB修改法中,8位颜色值的最后一位(最低有效位)由1改为0,由0改为1,或者保待不变

每个字节的最低有效位的组合表示插入的隐藏内容。如果是文本信息的话,这些最低有效位重新组合后,每8位就代表一个ASCII字符

 这种隐藏方法通过普通的手段几乎是检测不到的。 通常只有通过统计分析方法才能将其以独立的形式被检测到。 LSB修改后的图像产生的颜色, 肉眼基本上看不出两者的差别。

通过文件中最低有效位传递消息提供了 一个存储信息的隐藏方法, 而且还不会改变文件
大小。 对比原始文件和修改后的文件可以发现文件被修改过, 但前提是你手上有原始文件。

这种修改方法适用于24位的图像文件, 例如JPEG文件和24位的BMP文件。 这类文“
件格式(ROB图像) 也叫做 “真彩色” 文件格式。LSB修改法同样也适用于8位的BMP图
像文件,和使用ImageHide时的情况样。利用这种隐写修改法的常用程序有:

(自我经验:百分之90以上好评的,差不多都可以下)

S-Tools(找了一圈只有csdn里面可以下载)
ImageHide(这个在网上可以随便搜到)
Steganos(也可以搜到)


五、在PDF文件中隐藏信息

 5.1、介绍:

wbStego4open  (http://wbstego.wbailer.com) 是一个隐写开源工具, 它支持 Windows 和Linux 平台。 你可以用 wbStego4open 可以把文件隐藏到 BMP、 TXT、 HTM 和 PDF 文件中, 且不会被看出破绽。 还可以用它来创建版权标识文件并嵌入到文件中将其隐藏。 能够允许用户把数据隐藏到 PDF 文件中的隐写程序非常少, 我们打开 wbStego4open 这个隐写程序, 研究下 PDF 文件

 5.2、原理:

这个程序利用 PDF 文件头添加额外信息, 这个区域的信息会被 Adobe Acrobat Reader 阅读器忽略。 此外, wbStego 在插入数据时, 充分利用了插入法和 LSB 修改法两种技术。

首先 , wbStego4open 会把插入数据中的每一个 ASCII 码转换为二进制形式, 然后把每一个二进制数字再替换为十六进制的20或者09,20代表0, 09代表1。 例如, 在 wbStego4open的版权管理器 (Copyright Manager) 中, 输入一个包含 "Oblivion" 的地址 , wbStego4open 就会将其由 ASCII 码转换成相应的二进制码, 然后再用Ox20和Ox09替换每个二进制数

最后, 这些转换后的十六进制数据被嵌入到PDF 文件中。 查看用 wbStego4open 修改后的文
件内容, 会发现文件中已混入了很多由20和09组成的8位字节(如图3.13所示)。

把这些 8 位字节取出来后, 再提取其最低有效位, 组合后即可获得其所代表的 ASCII 码的二进制形式, 然后再把二进制码转换成 ASCII 码就能得到原始消息了。

 5.3、wbStego4open

wbStego4open 确实支持很多其他隐写程序不支持的文件类型 , 比如 PDF 文件。 实际上, 前面的例子中的 Adobe PDF 文件是有密码保护的。 注意 , 虽然该文件是有密码保护的, 我们还是成功地修改了这个文件。 这算不上是一种脆弱性 , 但确实说明 PDF 的安全保护能力有待提高 ,比如 , 为 PDF 文件进行数字签名, 就可以让接收者知道文件已经被修改过了。 密码保护主要用来防止打印或者复制AdobePDF文件的内容, 而数字证书则可以防止文件内容被篡改。 拥有数字证书的PDF文件内容其实是可以修改的, 但会提示接收者文件已经被修改过了, 不要相信其中的内容

wbStego4open使用方法:

【PDF隐写】wbStego4open,且还包括BMP、 TXT、 HTM文件隐写https://blog.csdn.net/qq_53079406/article/details/123783006?spm=1001.2014.3001.5501icon-default.png?t=M3K6https://blog.csdn.net/qq_53079406/article/details/123783006?spm=1001.2014.3001.5501


六、在可执行文件中隐藏信息

Hydan

6.1、介绍:

使用Hydan这个工具可以在可执行文件中隐藏数据

Hydan 有时候会引入运行时错误, 因此它并不是一个完全允许误操作的傻瓜软件, 但它的数据隐藏能力确实不错。 Hydan 隐藏数据的效率并没有那些用来在图像和音频文件中隐藏数据的技术高。 由千二进制文件中插入隐藏内容的机会和空间很小, 因此二进制文件中可用于隐藏的字节比率比图像文件低很多。 然而, 这是可以逃脱一般和受过专业训练的检查人员法眼隐藏数据的唯一方法。  很多隐写分析软件(都没有检测出用 Hydan 在可执行文件中隐藏的数据。

6.2、原理:

 Hydan利用二进制代码的反向工程技术来判断在可执行文件中隐藏数据段的最佳位置。 这个过程中还使用了一个x86反编译库: Mammon's Libdisasm。 二进制文件(可执行文件)中可以用来隐藏数据的空间很小 一个JPEG图像文件中每17个字节中可以隐藏一个字节数据,而二进制文件(可执行文件)中每150字节的代码才可以隐藏一个字节。 可见, 在确保修改后的宿主二进制文件仍然可以完好运行的前提下去修改它是一个非常小心谨慎的过程。
Hydan可以在很多Linux和FreeBSD的发行版中运行。 像 "tar" 可执行程序使用Hydan在文件中隐藏信息。


6.3、利用:

用 hydan 修改 tar 并生成了一个新的可执行文件 tar. steg, 并通过执行打包命令测试了它的数据隐藏能力, 发现新文件的运行结果和原来的 tar 是一样的。 Hydan 的这个工具不仅展示了它在可执行文件中隐藏数据的有效性, 还展示了它的简单易用性。 此外, Hydan 还能用来附加数字签名、 嵌入水印和修改恶意软件以逃避防病毒软件的检测。

6.4、官网:

http://www.crazyboy.com/hydan8(现在已经没了,打不开了)

最后更新04年,支持32操作系统




 

七、在HTML文件中隐藏信息

Snow

7.1、介绍:

Snow是 Mattehew Kwan 开发的软件, 它可以在 ASCII 文本的末行隐藏数据, 并且可以通过插入制表位和空格使嵌入的数据在浏览器中不可见。 Snow 支持ICE (Information Concealment Engine) 加密。 最初是为 DOS 开发的, 现在已经成为开源的。

Snow 的man 手册中讲到 "通过在文本文件末尾追加由制表位隔开的空格可以实现数据隐藏, 最多可以添加 7 个空格, 这使得每 8 列可以嵌入 3 位” 。

7.2、使用

安装、使用方法:

【HTML中隐写】Snow免安装、网站版,基本使用方法icon-default.png?t=M3K6https://blog.csdn.net/qq_53079406/article/details/123810053?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165167325616782395311979%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165167325616782395311979&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-123810053.nonecase&utm_term=snow&spm=1018.2226.3001.4450

从命令行中运行该工具:
C:\>snow.exe -C -m "aaaaaaaaaaaaaaaa" -p "zzzzzzzz" SpyHunter.htm 
SpyHunterwithsnow.htm 
Compressed by 50.00% 
Message.used approximately 4.18% of available space. 


对比原始HTML文件和嵌入数据的文件,视觉上没有任何差别

实际上,用HTML浏览器查看文件,也看不出明显的被嵌入数据的痕迹。只有通过文件对比才能发现数据嵌入痕迹,整个文件中会有很多制表位和空格

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值