Introducción a La Esteganografia Por Deathmaster

December 30, 2018 | Author: Yole Sanchez del Alcazar | Category: Mp3, Computer File, Computer Virus, Cryptography, Information
Share Embed Donate


Short Description

Introducción a La Esteganografia Por Deathmaster...

Description

Int roducc ión a la Esteganografía

http:/ /www.death- master.tk /

Introducción a la Esteganografía  Autor:

Death Master 

Dedico este texto a todas las víctimas de los atentados del 11 de Marzo en Madrid, así como a todos los   familiares, amigos, conocidos, y a todas esas personas anónimas que arriesgaron arries garon la vida por gente a la que   ni siquiera conocían. Cosas así hacen que an tenga fe en el g!nero g !nero humano. "#a por vosotros$ Death Master, !!" #$%D&'

()gina *

Int roducc ión a la Esteganografía

http:/ /www.death- master.tk /

Índice de contenidos Índice de contenidos..........................................................................................................................2 Introducción.............................................................................................................................................3 Historia de la esteganografía.......................................................................................................4 Bases de la esteganografía...........................................................................................................9 Ficheros interpretados...................................................................................................................10 Ficheros ejecutables........................................................................................................................16 Esteganografía avanzada.............................................................................................................18 Esteganografía y criptografía....................................................................................................19 Ataues a la esteganografía.......................................................................................................20 !oft"are esteganogr#fico............................................................................................................21 Autopsia de un reto...........................................................................................................................22 $istribución de este docu%ento.............................................................................................24 &icencia......................................................................................................................................................25

Death Master, !!" #$%D&'

()gina 

Int roducc ión a la Esteganografía

http:/ /www.death- master.tk /

Introducción “Un efecto esencial de la elegancia es ocultar sus medios.”  Honoré de Balzac 

Este es ya el cuarto manual “serio” que publico. Siempre e cre!"o #irmemente que el conocimiento a "e ser libre$ pero nunca me pic% la curiosi"a" "e escribir manuales que se publicaran y que la &ente leyera 'al #in y al cabo$ (qu) po"!a aportar yo*+. ,asi por  casu casual ali" i"a" a"$$ escri escrib! b! FAQ de Soft "espu)s )s "e muco muco tiemp tiempo o obse obserr-an an"o "o la Softwar ware e Libr Libre e y GNU/L GNU/Linu inu    "espu "esi "esin# n#orm ormaci aci%n %n que que ab! ab!a a en la re" con con respe respecto cto a ese ese tema. tema. !onfere !onferencia ncias s de Segurid Seguridad ad "#$%& "#$%& y !ri'tosistemas !ri'tosistemas (nform)ticos (nform)ticos -inieron "espu)s$ a ra! "e las con#erencias "e se&uri"a" "e la party "e /ona ispana y unas carlas "e cripto&ra#!a en el , "el #oro "e ac  ,rac ,rac  respecti-amente.  comenc) a sorpren"erme. Sorpren"erme "e -er que realmente ten!a mucas cosas que contar$ "e que mis "ocumentos eran publica"os y "i#un"i"os en "i-ersos me"ios "e la re"... pero sobre to"o por el nmero "e personas que los "escar&aron. 7o ten&o "atos eactos$ pues no ten&o acceso a to"os los ser-i"ores que aloan los #iceros$ y una -isita a una p:&ina "e "escar&a no ase&ura que se "escar&ue el #icero$ pero por  !onferencias de Seguridad "#$%&  a teni"o unas cinco mil '5.000+ "escar&as en menos "e cuatro eemplo !onferencias meses. ;ui: no pareca muco para &ente con &ran"es sitios emeratus quer!a comunicar a la ciu"a" "e Esparta que eres ten!a planes para in-a"ir Frecia. =ara e-itar  ser captura"o por espionae en los controles$ escribi% sus mensaes en tablas que lue&o #ueron cubiertas con cera$ "e #orma que parec!an no aber si"o usa"as. Ista es posiblemente una "e las primeras mani#estaciones en la istoria "e mensaes este&ano&ra#ia"os. Jtro m)to"o usa"o "urante "urante si&los si&los consist!a consist!a en tatuar al mensaero mensaero '&eneralment '&eneralmente e un escla-o+ un mensae mensae en la cabea a#eita"a para "espu)s "earle crecer el pelo y en-iar as! el mensae oculto.

+ifrado nulo ,(ull +ipherEl m)to"o "e escritura escritura "e metaDin#ormaci%n metaDin#ormaci%n en un teto es usa"o "es"e ace si&los$ y si&ue sien"o sien"o usa"o oy en "!a. Isto es "ebi"o a que se trata posiblemente "e uno "e los m)to"os m:s sencillos "e ocultar  in#ormaci%n. ,onsiste en escribir un te.to aparente%ente inofensivo "on"e$ me"iante al&n mecanismo conoci"o por  subyace ce la el le&! le&!tim timo o rece recepto ptorr "e la in#o in#orma rmaci ci%n %n 'actu 'actual almen mente te abl ablamo amoss "e al&o al&ori ritmo tmoss y clacla-es es+$ +$ subya infor%ación realmente importante. Keamos un eemplo "e un mensae real en-ia"o por un esp!a alem:n "urante la Se&un"a Fuerra Aun"ialC  A''arently  A''arently neutral$s neutral$s 'rotest is t+oroug+ t+oroug+ly ly discounted  and ignored. (sman +ard +it. -locade issue affects  'retet for embargo embargo on by 'roducts 'roducts e0ecting suets and 1egetable oils.

Si "e este inocente teto etraemos la se&un"a letra "e ca"a palabra$ obten"remos este otro mensaeC 2ers+ing sails from N3 4une 5

 Hqu! -emos lo #:cil que es escon"er in#ormaci%n en tetos$ tetos $ as! como compren"emos la necesi"a" "e &ran canti"a" "e in#ormaci%n 'rui"o+ para ocultar la aut)ntica in#ormaci%n "e #orma que no llame la atenci%n.

Death Master, !!" #$%D&'

()gina "

Int roducc ión a la Esteganografía

http:/ /www.death- master.tk /

/inta invisible  Hunque el m)to"o "e escritura con tinta in-isible es usado desde la edad %edia$ es en la Se&un"a Fuerra Aun"ial cuan"o a"quiere una importancia capital. ?ue usa"o muy acti-amente por la resistencia en los campos "e prisioneros nais. Feneralmente se usa "e la si&uiente #ormaC en primer lu&ar se escribe una carta completamente normal$ y "espu)s se escribe$ entre las l!neas "e esa carta$ otro teto "on"e est: la in#ormaci%n importante. Era abitual el uso "e vinagre$ zu%os de frutas u orina$ aunque oy en "!a eisten compuestos qu!micos espec!#icos que sir-en i&ualmente y no "espren"en olores tan #uertes 'que ser!an #:cilmente "etecta"os por  un perro entrena"o+. Hl calentar  el  el papel$ la escritura oculta se ace -isible.

'icropuntos Ba tecnolo&!a "e los micropuntos #ue in-enta"a por los alemanes durante la !egunda 0uerra 'undial y #ue usa"a "e #orma muy acti-a "urante la )poca "e la guerra fría. Ba t)cnica se basa en esconder puntos %in1sculos en #oto&ra#!as$ tan pequeGos que para el oo umano De incluso para instrumentos %pticos b:sicos como lupasD resultan in-isibles$ pero que #orman un patr%n "e in#ormaci%n si&ni#icati-a. >ebi"o a la naturalea naturalea anal%&ica anal%&ica "e esta t)cnica$ t)cnica$ resultaba f#cil%ente detectable para los ser-icios "e inteli&enc inteli&encia$ ia$ si bien a"-ertir la presencia presencia "e mensaes mensaes este&ano&ra#i este&ano&ra#ia"os a"os no siempre si&ni#ica si&ni#ica que pue"an ser le&ibles. Hn as!$ "escubrir la presencia "e un mensae este&ano&ra#ia"o se consi"era un #racaso "e la este&ano&ra#!a que lo soporta$ pues la imposibili"a" "e compren"er su conteni"o con#orma su capa "e ci#ra"o.

/*cnicas actuales  Hctualmente la este&ano&ra#!a est: irremisiblemente ligada a los ordenadores$ que le an proporciona"o el me"io necesario para ser e#ecti-a$ y "el que "urante si&los no pu"o "isponer. Hs! mismo$ est: ínti%a%ente ligada a la criptología en &eneral y a la cripto&ra#!a en particular. oy en "!a se usan multitu" "e t)cnicas este&ano&r:#icas$ pero to"as se basan en los mismos principios "e ocultaci%n "e in#ormaci%n. Este punto$ al ser el ee central "el "ocumento$ lo -eremos en "etalle m:s a"elante.  Hora me &ustar!a "ear una opini%n personal sobre cripto&ra#!a$ este&ano&ra#!a y la socie"a" actualC ,omo ,omo ya come coment nt) ) en el "ocu "ocume ment nto o "e !ri'tosistemas !ri'tosistemas (nform)ticos (nform)ticos$ a los &obiernos nunca les io "emasia"a &racia la cripto&ra#!a$ este&ano&ra#!a... y en &eneral cualquier m)to"o que pue"a suponer "atos #uera "e su control. Fracias a los or"ena"ores personales$ y al so#t? en la si&uiente "irecci%nC ttpCLLepen"ien"o "el co%pilador  que  que usemos$ )ste pue"e usar un alinea%iento de entre 4 y 3: bytes. Eso Eso nos nos "a un posi posibl ble e espa espaci cio o "e huecos libres de entre > y 39 bytes  para utiliar como queramos. Ba mayor!a "e los compila"ores "e , 'principal len&uae "e pro&ramaci%n+ trabaan con un alineamiento "e 16 bytes.

6 K+ó%o reconozco esos huecos libresM +ada co%pilador tiene una for%a "e rellenar esos uecos. =or eemplo$ los compila"ores "e , "e 'icrosoft suelen usar la instrucci%n debug 'I(/ @+ que en #orma ea"ecimal es >.++ '+++ los compila"ores "e , "e Borland suelen usar la instrucci%n instrucci%n ()2 que en #orma ea"ecimal es >.5> '5>+ y otros compila"ores como 0++ '0nu + +o%piler + usan "i-ersas instrucciones$ lo que entre otras cosas "i#iculta la in#ecci%n "el eecutable. 6 K2uedo escribir en esos huecos sin %#sM ()$ y este es uno "e los principales moti-os por el que esta t)cnica es tan complea. Si antes de esos huecos se encuentra un salto incondicional$ o una instrucción co%parativa que eecute "os o m:s saltos condicionales "epen"ien"o "el resulta"o "e e-aluar la epresi%n$ o cualquier otra cosa con la con"ici%n "e que el progra%a () contin1e en ese hilo de ejecución "e #orma lineal... entonces sí pode%os usar esos uecos a nuestro antoo. En caso "e que el progra%a contin1e su hilo de ejecución "e #orma normal$ () podre%os usarlos.

Death Master, !!" #$%D&'

()gina *

Int roducc ión a la Esteganografía

http:/ /www.death- master.tk /

Esto "i#erencia la t)cnica este&ano&r:#ica en eecutables "e la in#ecci%n por -irus. H un -irus le interesa eecutar c%"i&o$ en-iar instrucciones al procesa"or$ "e #orma que los uecos que a nosotros nos nos -ale -alen n 'los 'los meno menos+ s+ al -iru -iruss no le -ale -alen$ n$ y -ice -ice-e -ers rsa. a. 7oso 7osotr tros os uere%os que que lo que que mo"i#iquemos () sea enviado al procesador co%o código a eecutar$ eecutar$ porque en el meor "e los casos el pro&rama ar: cosas raras$ y en el peor 'la mayor!a+ el ejecutable uedar# inservible... con lo cual no estamos cumplien"o los preceptos "e la correcta este&ano&ra#!a. Si nosotros abrimos un #icero eecutable y encontramos estoC 0000080 0

E5 00 0 73 03 19 81 ? ?   @ @         + CKG-LF

C3 90 90 90 90 90 90 90 55 ...... ........>  ? ?   @ @    + #> -c-F G, H-/I    +
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF