• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Как легко спрятать файлы внутри JPEG-изображения (Компьютерная стенография для новичков)


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
При помощи незатейливого программного инструментария, имеющегося в арсенале любого запасливого компьютерщика, можно прятать практически любые файлы внутри обычных изображений формата JPEG. На языке профессионалов такой способ сокрытия данных называется стеганографией и является весьма интересной дисциплиной, изучающей технику скрытой передачи информации путём сохранения в тайне самого факта передачи.

Для того чтобы приступить к "упаковке" скрываемых данных в недрах фотоизображений, потребуется операционная система Windows, архиватор Winrar и, конечно, стойкое желание что-нибудь спрятать. Мы в данной заметке ограничимся сокрытием двух вордовских документов (Document1.doc и Document2.doc) в графическом файле с таким же незамысловатым названием cat.jpg. Приступаем!
1.gif

Лёгким движением мыши и контекстного меню Windows отправляем героев дня - Document1.doc и Document2.doc - в архив формата RAR. Например, в Documents.rar. Для полной надёжности его можно ещё и запаролить, выставив соответствующую галочку в настройках архиватора.
Hide_Files_in_JPEG_Images_2.gif

Далее открываем консоль Windows, отыскиваем директорию с вышеупомянутыми документами, архивом и картинкой, после чего выполняем объединение файлов cat.jpg и Documents.rar, используя командную инструкцию copy /b cat.jpg + Documents.rar cat_new.jpg.
Hide_Files_in_JPEG_Images_3.gif


Получившийся графический файл cat_new.jpg будет вполне работоспособным (в чём можно убедиться лично). Его можно копировать, отправлять по почте и записывать на компакт-диск - вряд ли кто-то из посторонних догадается, что в картинке помимо графической информации скрыта пара документов государственной важности. Единственное, чего не допускается делать, так это обрабатывать изображение в графическом редакторе, и всё по той простой причине, что любое вмешательство в файл приведёт к потере спрятанной информации.
Hide_Files_in_JPEG_Images_4.gif

Как потом извлечь скрытую информацию? Проще простого: нужно лишь открыть "засекреченную" фотографию архиватором Winrar и распаковать спрятанные документы.
Hide_Files_in_JPEG_Images_5.gif


Данные действия можно проделывать с любым архиватором, в частности с бесплатным .
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
В этой (кстати,на том сайте,ещё много чего интересного) нашёл ещё один инструмент для стенографии.Правда,после дешифровки,приходится вручную изменять расширение "спрятанного" файла.Может я делаю что-то не так?
1.gif
Ниже находится картинка с спрятанным файлом (безопасным кстати) и как я понял из статьи обнаружить его сложно (а уж тем более извлечь без ключа).Ключ в архиве.
enc_картинка.jpg

+сорцы и скомпилированная программа.
 

Вложения

  • Прога и сорцы.rar
    172.8 КБ · Просмотры: 70
  • Ключ.rar
    194 байт · Просмотры: 53

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Вирус к Jif можно приляпать?
Имеешь в виду к картинке?Да хоть слона засовывай.Только вирус будет просто спрятан в изображении.Он не запустится при открытии картинки.Если ты имеешь в виду гифки,то прога их не видит.
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
Вот новый Зевс чо вытворяет:

Как он запускается понять не могу ?Не въехал!!!

Наверняка ещё какой-то загрузчик должен быть в виде исполняемого файла !
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Вот новый Зевс чо вытворяет:
Продолжение похождений Зевса...
Хакеры использовали расширение ".enc" для распространения вируса Zeus
В последнее время хакеры разработали новую схему распространения банковского трояна Zeus и обхода при этом всех антивирусных и защитных механизмов, установленных на компьютере жертвы.
Как сообщает компания по информационной безопасности Malcovery Security, расположенная в Грузии, эксперты по информационной безопасности обратили внимание на новую спам-кампанию после того, как ни одна из 50 программ online-сканера угроз VirusTotal от Google не смогла определить проникновение вредоносного ПО.
Как отметил главный эксперт компании Гари Уорнер (Gary Warner) в своем блоге, спам-сообщения содержали архивный файл в формате ".zip", распаковав который жертва сталкивалась с маленьким приложением под названием UPATRE. Этот исполняемый файл загружал другой, с расширением ".enc", который после этого расшифровывался. Расшифрованный файл, как оказалось, является вариантом банковского трояна Zeus под названием GameOver Zeus.
По словам эксперта, антивирусные продукты, столкнувшись с файлами, с расширением ".enc" не определяют их, как вредоносные, потому, что технически, они не являются вирусами.
Уорнер отметил, что вредоносные письма распространяются при помощи ботнета Cutwail.
Источник:
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
Есть ли способы присобачить исполняемый файл к картинке?
Можно маскировать исполняемый файл под картинку, при помощи служебных символов в названии...

Также можно в картинку спрятать вирус, а потом хитровывернуто исполнять вирус у жертвы !WinkSmile
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 3
virt СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 16
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 5
Hooko СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 5
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 17
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 1
Ворошилов СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 6
Антоха СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 1
Ворошилов СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 0
Magic_Mushroom СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 4
Platon666 СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 5
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 2
Похожие темы
Как получить доступ к chatGPT в России
На заметку Как взломать вконтакте, своей половинки
Вопрос Как воспризвести Meltdown на JS ?
ВАЖНО Как непопасться
Вопрос Как определить версию myBB
На заметку Как распространить вирус. Способы бывалых
На заметку Шутка со спецсимволами и как профиксить
ВАЖНО Как стырить пароль
На заметку О том, как угнать домен
На заметку Пара слов как обмануть сканер отпечатков пальцев
На заметку О том как правильно заходить на Happy-Hack
На заметку Как поднасрать конкуренту, или блокируем группу вконтакте врага
Информация Взлом вконтакте, почта и т.д. Как это делают !
Инструкция БД XenForo.Как слить нужную информацию.
Информация Как обойти идентификацию WI-FI (общественным точкам доступа в Интернет)
Новость Анонимность и как легко и быстро преодолеть блокировку сайтов при помощи ТОР-Браузер
Кардинг - Как это было...
Как закриптовать автоит скрпит?
Help. Как редактировать .bin ?
Видео как легко зайти на заблокированный сайт и скачать торрент
Верх Низ