So verstecken Sie eine Datei in einem Bild

tuxzip.jpg

[color = # 000000] Eine sichere Methode unter Linux, um unsere persönlichen Daten zu schützen, besteht darin, die Dateien oder Verzeichnisse in einem PNG- oder JPG-Image zu verbergen. [/ color]

[color = # 000000] Diese Technik wird Steganographie genannt. Steganographie ist die Technik, um Dateien oder Text in einem Multimedia-Medium (Audio, Video oder Bild) zu verstecken. Ein einfacher Weg und ohne Installation von Software. [/ color]

[color = # 000000] Es ist sehr einfach, in nur zwei Schritten die Datei oder das Verzeichnis in .zip zu komprimieren und das zuvor erhaltene .zip mit einem vorhandenen Image zu verknüpfen . Wir werden es als root oder mit dem sudo-Befehl von Debian und Derivaten machen. Dies kann als normaler Benutzer durchgeführt werden, es geht jedoch um die Berechtigungen, über die die ausgehenden Bilder verfügen. [/ color]

[/color] [color = # 000000] Um diese Methode als Beispiel anzuwenden, haben wir ein Bild test.jpg und eine Textdatei mit persönlichen Informationen mydata.txt. [/ color]

[/color] [color = # 000000] Wir greifen auf den Terminalverkauf zu und führen den folgenden Befehl als root zum Komprimieren aus. [/ color]

 zip -e data.zip mydata.txt 

[color = # 000000] Dabei ist data.zip der Name der Datei und mydata.txt der Name der zu komprimierenden Textdatei. [/ color]
[color = # 000000] Die Option -e bedeutet, dass wir der ZIP-Datei aus Sicherheitsgründen auch ein Kennwort hinzufügen. [/ color]
[color = # 000000] Wir werden aufgefordert, das Kennwort zu erstellen. Wir erstellen es und legen es aus Sicherheitsgründen zurück. Damit haben wir die Datei datos.zip komprimiert und mit einem Passwort versehen. [/ color]
[/color] [color = # 000000] Anschließend verknüpfen wir im Terminalfenster und im Root-Modus die Dateien. [/ color]
[color = # 000000]

 cat test.jpg datos.zip> imagenfinal.jpg 

[/ color]
[color = # 000000] Wenn test.jpg das eingehende Bild ist, in dem wir die versteckten Daten haben, komprimieren datos.jpg die Datei, die wir verbergen werden, und imagenfinal.jpg ist das endgültige Bild, das bereits unsere Daten enthält. [/ color]
[/color][color=#000000] con el comando unzip -t el archivo desde la ventana de terminal que permite ver el contenido de un archivo zip, aquí la externsion es jpg pero el contenido responde al formato zip [/color] [color = # 000000] Sie können das Ergebnis überprüfen, [/ color] [color = # 000000] mit dem Befehl unzip -t die Datei aus dem Terminalfenster, mit der Sie den Inhalt einer Zip-Datei sehen können, hier ist die Externsion jpg aber der Inhalt reagiert auf das zip-Format [/ color]
[color = # 000000]

 -t imagenfinal.jpg entpacken 

[/ color]
[/color] [color = # 000000] Wir werden nach dem von uns erstellten Passwort fragen und beim Entpacken sehen wir die von uns versteckte Textdatei misdatos.txt [/ color]
[/color] [color = # 000000] Um die Daten wiederherzustellen, die wir in der Bilddatei verstecken, verwenden wir den folgenden Befehl [/ color]
[color = # 000000]

 imagenfinal.jpg entpacken 

[/ color]
[/color] [color = # 000000] Hier erhalten wir die beiden Ausgangsdateien test.jpg und misdatos.txt. [/ color]
[color = # 000000] Sie können Dateien jeglichen Typs verwenden, unabhängig davon, ob es sich um SQL-, Video-, Audio- oder Verzeichnisse handelt, die mit einem Kennwort geschützt sind, wodurch die Sicherheit noch erhöht wird Dann müssen Sie das Passwort kennen. [/ color]
[color = # 000000] Abgesehen von Bilddateien können wir es veröffentlichen oder normal als Bild in einem Web oder einer anderen Anwendung verwenden, ohne dass jemand weiß, dass es versteckte Dateien enthält. [/ color]
Eine andere Möglichkeit, dies zu tun, sind spezielle Programme für diesen Zweck, wie beispielsweise steghide
Um es im Terminal zu installieren, tippen wir

 sudo apt-get install steghide 

[/color] [color = # 000000] Um eine Datei in einem Bild mit steghide zu verstecken, müssen wir Folgendes tun [/ color]
[color = # 000000]

 steghide embed -cf mimagen.jpg -ef document_to_hunt.txt 

[/ color]
[/color] [color = # 000000] -cf gibt die Deckblattdatei an. [/ color]
[/color] [color = # 000000] -ef Gibt die versteckte Datei an. [/ color]
[/color] [color = # 000000] und um den versteckten Inhalt zu extrahieren, müssen wir nur [/ color] eingeben

 Steghaut-Extrakt -sf mimagen.jpg 

See also  So rufen Sie den abgesicherten Modus (Advanced Fail-Safe) in Windows 8 auf

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *