Act 3 - Ejercicios Esteganografia.docx

  • Uploaded by: Kevin Osorio
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Act 3 - Ejercicios Esteganografia.docx as PDF for free.

More details

  • Words: 2,941
  • Pages: 23
Universidad Autónoma de Nuevo León Facultad de Ingeniería Mecánica y Eléctrica

Seguridad de la Información Ejercicios de Esteganografia

M.C. Agustín Cortes Coss 1719285 - Luis Ronaldo Romero Becerra 1630654 - Luis Enrique Tamez Betancourt 1646530 - Oscar Iván Ramos Rincón 1620083 - Raúl Gallegos Rivera 1617114 - Cesar Daniel López García 1632603 - Juan Carlos Leal Hernández 1430516 - Fernando Rentería Osorio 1631601 - Sergio Eduardo Cantú Escobedo Hora: N4

Cd. Universitaria, San Nicolás de los Garza, Nuevo León a 26 de Abril de 2018.

Introducción En este reporte se aprenderá acerca de la estenografía, el cómo funciona y aplicaciones reales basadas en ejemplos que nos puedan ayudar en un futuro tanto a ocultar como identificar evidencia. La estenografía es el arte de ocultar información en algún otro elemento. El término estenografía proviene de las palabras griegas steamos (oculto) y graphos (escritura). Es una técnica que permite enviar y entregar mensajes camuflados dentro de un objeto o contenedor, de forma que no se detecte su presencia y consigan pasar desapercibidos. En la actualidad, cuando hablamos de esteganografía nos referimos principalmente a la ocultación de información dentro de un entorno de canales digitales: protocolos de comunicaciones, archivos ejecutables, documentos de texto, audio digital, imágenes, etc. En la mayoría de los casos, el fichero contenedor es conocido pero lo que se ignora es el algoritmo o técnica de inserción de la información en dicho objeto contenedor. En tiempos recientes, la esteganografia ha adquirido un gran interés porque ya no sólo se usa para enviar mensajes de amor ocultos en libros como Sueño de Polífilo, sino que dichas técnicas se presupone que han sido y son utilizadas con fines muy diferentes por organizaciones terroristas y criminales, y están muy relacionadas con técnicas de anonimato como el voto o el dinero electronico entre otras. Según el diario USA Today, el FBI y la CIA descubrieron que Bin Laden empleaba imágenes esteganografiadas colgadas en páginas web públicas para comunicarse con sus oficiales.

Ejercicio 1: Método de copiar mediante la consola En este método se explica el cómo transformar un archivo a binario, después copiarlo a otro y de esta manera ocultarlo. Ocuparemos dos archivos clave para esta práctica: -

Una imagen El archivo a esconder, en este caso un archivo comprimido.

Tomaremos una fotografía en formato .jpge (Joint Photographic Experts Group), en este caso utilizaremos esta:

Para este ejemplo se llamará fime.jpg, y como el archivo a esconder utilizaremos un instalador de una aplicación de 790 MB comprimida en app.rar

Abriremos la opción de ejecutar con la combinación de teclas Windows + R y ejecutaremos cmd

Abrirá la consola de comandos:

Utilizaremos el comando cd Desktop para cambiar la carpeta al escritorio donde tenemos los dos archivos para esta práctica.

Utilizaremos el comando copy /b fime.jpg + app.rar resultado.jpg donde: -

Copy: Copiar /b: Copiar como binario. Fime.jpg: Foto original. App.rar: Archivo a esconder. Resultado.jpg: Foto final con el archivo escondido.

Y este es el documento final, si lo abrimos es una foto común y corriente.

Para obtener el archivo original que fue ocultado, cambiaremos la extensión del archivo de .jpg a .rar y se abrirá normalmente:

La desventaja más clara es que la foto donde está oculta la aplicación pesa lo mismo, por lo cual si uno observa los detalles puede identificar que se escondió un archivo en una fotografía:

Conclusión: Ocultar archivos críticos con información importante que tenga el menor tamaño posible.

Ejercicio 2: ocultar auto extraer un .bat y ejecutarlo Aquí lo que haremos será usar un archivo .bat y uno .rar, lo que hará el batch es que al momento en que tú lo ejecutes se copiara con una extensión *.rar y se ejecutara inmediatamente. En este caso se utilizará el archivo “Seguridad.rar”, una vez que se tenga identificado el .rar procederemos a crear un *.bat y lo pondremos en “C:\Users\Fer\bat1.bat " [puede ser en la carpeta que quieras] Paso 1: abriremos un bloc de notas donde escribiremos el siguiente contenido: echo off cls copy %0 "%C: \Users\Fer\Desktop%\Seg2.rar" start "%C: \Users\Fer\Desktop%\Seg2.rar" exit <>

Paso 2: lo guardamos en la ruta antes mencionada “C:\Users\Fer\ “con el nombre de “bat1.bat” [Puede ser otra ruta]

Ya una vez que tengamos los 2 archivos procedemos con el paso 3

Paso 3: Presionamos la tecla Windows + Q para abrir el buscado, una vez ahí escribimos cmd, nos aparecerá la opción Símbolo del sistema, damos clic derecho sobre la opción y seleccionamos ejecutar como administrador. Paso 4: ya que estemos en el cmd, escribimos el siguiente comando: Copy /b C:\Users\Fer\bat1.bat + C:\Users\Fer\Seguridad.rar C:\Seg.bat y presionamos ENTER

Después de ejecutar el comando anterior nos aparecerá el siguiente mensaje.

Nota: Si los archivos están alojados en otra ruta, se cambia la dirección anterior por la dirección de origen que tengan los archivos.

Ahora ejecutaremos el “Seg.bat”, este estará en la carpeta donde decidimos guardarlo en este caso fue en el disco C:

Una vez ejecutado, creara un archivo en la carpeta escritorio de nuestro usuario (el de Windows), será un archivo *.rar con el nombre “Seg2.rar”

Y por último procederá a ejecutarlo (Abrir el Seg2.rar), para verificar que se encuentre la información que está dentro de seguridad.rar

Ejercicio 3: Método LSB Técnica usada en audio y video para modificar y ocultar mensajes Paso 1.- Descargar e instalar algún editor, en este caso se utilizará WinHex en su

versión 19.6

Se realizarán los pasos correspondientes a la hora de realizar la instalación.

Una vez completada la instalación iniciaremos el software.

Aquí se muestra la interfaz, a continuación, deberemos elegir un mensaje a ocultar por tanto también su traducción a binario. Fime = 01100110 01101001 01101101 01100101 En este caso utilizaremos la palabra FIME para ocultarla en una imagen A su vez también necesitaremos una imagen, de preferencia una de baja resolución para que sea mas notorio el cambio, en estos casos se busca aplicar este método en imágenes mas grandes con resoluciones mayores para que el mensaje sea más difícil de descifrar, pero para métodos prácticos usaremos una más pequeña.

Aquí se puede observar el código de la imagen, en este ejercicio lo que se busca es cambiar los dígitos menos significativos para que el cambio sea efectivo.

2.- Procederemos a introducir la palabra al código

Esta es la misma imagen resaltando los dígitos menos significativos en este caso introduciremos la primera fila de la letra que es: 01100110

Aquí podemos ver como se modifico se agregaron 1 a los caracteres necesarios, los 0 se dejaron tal cual.

Aquí podemos ver una comparativa de la imagen modificada con la anterior, solo hubo un cambio pequeño en el color de la pelota y parte del césped.

Ahora si queremos escribir directamente la palabra en el código ocurre esto.

Como vemos si no se modifica de manera adecuada ocurre esto, para ello siempre se debe de elegir los bits menos significativos y la palabra convertirla a binario. 3.- Por último pondremos toda la palabra en el código.

4.- El resultado final es el siguiente.

Como vemos el proceso de encriptar el mensaje en la imagen es muy tardado más que nada a la hora de introducir todos los valores en la tabla, pero al final se alcanza el resultado deseado.

Ejercicio 4: Fichero de Audio

WAV (AIFF) A pesar de que los más comunes son a 16 bits y 44,1kHz. los WAVs pueden contener otras resoluciones o incluso ser monofónicos (un canal en lugar de dos como el estéreo). Otro formato bastante común son los WAVs monofónicos a 8 bits y 22kHz, ya que las primeras tarjetas de sonido (Sound Blaster, etc) eran sólo capaces de reproducir esta resolución. Se puede considerar suficiente para grabar voces, pero es sin duda insuficiente para la música. Muchos audiófilos consideran que la resolución del CD es insuficiente, ya que se pierde información de profundidad y aire en la música, reduciéndose la ilusión tridimensional y limitando su dinámica, cuerpo y timbre. Independientemente de que personas no crean en esto, o simplemente no sean capaces de ver las diferencias, todos los discos que escuchamos se graban en el estudio a una resolución superior que la del CD, habitualmente a 24 bits y 96kHz. Esto también les permite aplicar efectos o procesos digitales reduciendo las pérdidas. Una vez realizados todos los procesos, se convierten a 44,1kHz. y 16 bits para obtener el formato que irá grabado en el CD de Audio. Ha habido algunos intentos de mejorar la calidad del CD de Audio, con el CD-HD o con el DVD-Audio, pero no han tenido el suficiente éxito, y las pocas tiendas de discos que quedan siguen vendiendo el CD de Audio tradicional. MP3 Siendo el más conocido por todos los usuarios, es el formato estándar propuesto por el grupo MPEG. Dado que un CD de Audio ocupa unos 500-700 Mb., el MP3 nació con la idea de comprimir estos ficheros y hacerlos más pequeños, añadiendo portabilidad y facilitando su transferencia en Internet. Se trata de un formato de audio con pérdida, que será mayor cuanto menor sea su bitrate. Es el formato más antiguo y también uno de los peores en calidad de audio, aunque tiene la ventaja de que muchos aparatos, radio-cds de coche, reproductores portátiles, etc. son capaces de reproducir este formato sin ningún problema, por lo que es el formato con pérdida más compatible de todos. Aun así, hay que tener en cuenta que no es un formato libre, sino que tiene patente y pueden obligar a pagar por la utilización de los códecs, como ocurre en los reproductores de MP3. En principio los MP3 se distribuían a un bitrate de 128 kbps, llamándose a esta resolución “calidad CD” que sonaban perfectamente en nuestros altavoces multimedia. Posteriormente se ha visto que esta resolución contiene demasiadas pérdidas, haciendola a todas luces insuficiente para la calidad de los reproductores de MP3 portátiles modernos, el coche o nuestro equipo de alta fidelidad. Personalmente recomiendo una resolución mínima de 192 kbps, aunque dadas las limitaciones del formato, mejor optar por los 320 kbps (máxima). Por otro lado cuanto mayor sea la resolución, más ocupará nuestro MP3.

El MP3 es un formato que añade pérdidas evidentes en la imagen estéreo, perdiéndose definitivamente las frecuencias más altas responsables de lo que se llama “aire”, afectando también a la definición y timbre de los instrumentos. También elimina determinados sonidos que se mueven en las mismas frecuencias que otro sonido más fuerte, aludiendo a la teoría de que, psicoacústicamente, el sonido que suena más fuerte tapará al más débil. Esto, si bien suele ser más o menos cierto, se vuelve en nuestra contra cuando, en un equipo de alta fidelidad o por auriculares, estamos siguiendo una línea de un instrumento trasero que suena más bajo, y vemos cómo desafortunadamente, el sonido desaparece cuando una voz u otro instrumento tropieza en su frecuencia. Esto es algo bastante desagradable, al igual que los “artefactos digitales” que se producen en los sonidos secundarios. Podemos decir por tanto que MP3 es un formato que añade excesivas modificaciones a la música original, modificaciones que se pierden para siempre (no existe proceso capaz de mejorar mínimamente estas pérdidas, como podría ocurrir por ejemplo en un JPG). El formato, por tanto, sólo se recomienda cuando no nos quede otra alternativa, o para escuchar música en el reproductor MP3 en ambientes ruidosos como el metro, el gimnasio, etc. Afortunadamente disponemos de formatos alternativos más modernos y evolucionados.

Método (LSB) en audio La forma más básica para esconder información en imágenes es utilizando el método LSB (del inglés Least Significant Bit, en español bit menos significativo). Desafortunadamente desconozco la referencia del primer trabajo en donde se menciona el uso de este método, si alguno de ustedes la conoce no dude en ayudarme a saberla. Este método consiste en reemplazar los bits menos significativos de cada píxel con los bits de la información a ocultar. Como la mejor forma para aprender es mediante un ejemplo, entonces veamos este método en acción. Tomemos como el medio portador la imagen de Lena, el mensaje que ocultaremos tendrá una longitud de 2048 bits y seguirá el patrón siguiente: Mensaje = 11111111 00000000 11111111 00000000 ...

Imagen de Lena, usada para ocultar el mensaje

Como se mencionó en la entrada un poco de imágenes, las imágenes están constituidas por una profundidad de color, es el caso de la imagen de Lena es una imagen de 8 bits. Es decir, cada píxel se representa con 8 bits, lo que provoca que la imagen sea de 256 colores (en este caso es en escala de grises) que van desde el negro (0 en decimal ó 00000000 en binario) hasta el blanco (255 en decimal ó 11111111 en binario).

El bit menos significativo (o lsb en minúsculas, para referirnos al bit menos significativo y no al método para ocultar información) determina la paridad de un número. El lsb es conocido también como el bit más a la derecha. En contra parte el bit más significativo o msb, representa el bit más a la izquierda. Por ejemplo, en la imagen siguiente se muestra la representación binaria del número decimal 211, el lsb está marcado con color anaranjado y el lsb en color morado. El msb representa un valor decimal de 128 y el lsb un valor decimal de 1.

Representación binaria del número decimal 211, el lsb está marcado con color anaranjado El plano lsb es la imagen binaria de 1 bit formada por todos los lsb de la imagen. La siguiente imagen representa el plano lsb de la imagen de Lena.

Plano lsb de la imagen de Lena

Ahora veamos los otros planos binarios de la imagen de Lena.

Planos binarios de la imagen de Lena

El método LSB consiste en modificar el plano lsb de la imagen portadora con la marca a ocultar. De esta forma, si sustituimos los bits del plano lsb fila a fila con la marca mencionada anteriormente (la del patrón de ocho ceros y ocho unos) el plano lsb resultante quedaría como se muestra en la siguiente imagen.

Plano lsb marcado

La imagen marcada, es decir la imagen con el plano lsb modificado, se muestra a continuación.

Imagen de Lena marcada usando el método LSB

Es importante notar que si vemos las dos imágenes jutas no podemos percibir cual es la marcada y cuál es la original, puesto que sólo se cambió el valor de los píxeles en una unidad, y esto sucede en el peor de los casos. En la siguiente imagen se muestra la imagen de Lena original, la imagen marcada y finalmente la diferencia absoluta de las dos imágenes. En esta última imagen los píxeles de color blanco representan los píxeles que cambiaron de magnitud al realizarse el marcado.

Diferencia entre las imágenes de Lena original y marcada Estas modificaciones hechas utilizando el método LSB son imperceptibles al ojo humano, sin embargo, si se grafica el plano lsb se puede notar fácilmente que "hay algo extraño en la imagen" y no es por el hecho de que nosotros hayamos usamos una marca evidentemente visible anteriormente. Se podría pensar que el plano lsb tiene una naturaleza aleatoria, es decir que no tiene un patrón como los otros planos (i. e. los planos del bit 4,5,6,7 y 8) pero la realidad es otra, el plano lsb si tiene un patrón que depende de la imagen, aunque a simple vista no lo percibamos. Por ejemplo, la siguiente figura muestra una imagen y su plano lsb. Aquí se puede notar a simple vista un patrón en el plano lsb.

Patrón en el plano lsb de la imagen Bird Para evitar que la marca sea detectada a simple vista (esto se considera un ataque visual, como se mencionó en la entrada clasificaciones de las marcas de agua), muchos diseñadores no la esconden linealmente como lo hicimos en el ejemplo descrito, sino la esconden en posiciones dadas por un generador de números pseudoaleatorios, así la esparcen en toda la imagen incrementando la indetectibilidad. En la siguiente entrada analizaremos más a fondo este método LSB y de igual forma mostraremos unas modificaciones del mismo. Por ejemplo, la modificación para ocultar una imagen dentro de otra, la modificación para detectar cambios hechos en la imagen marcada (integridad) y una modificación para pueda recuperar la imagen original de la imagen marcada (método reversible).

Extraer datos secretos del archivo de audio o pista de CD de audio

Según investigadores de soluciones de seguridad informática para extraer los datos secretos de archivo de audio, siga estos pasos: En el explorador de archivos, seleccionar el archivo de audio o pista de CD de audio, que contiene datos secretos. Si se cifran los archivos secretos, introduzca la contraseña. DeepSound analiza elemento seleccionado y visualiza archivos secretos. Haga clic en el botón derecho del mouse y pulse la tecla F4 o haga clic en para extraer los archivos secretos.

Para agregar archivos de entrada de audio utilizan 'Añad- Waveform Audio File Format (.wav) - Free Lossless Audio Codec (.flac) - Windows media audio lossless (.wma) - MPEG audio layer-3 (.mp3) - Monkey's Audio (.ape) Seleccione Formato de archivo final. Formatos de archivos final de audio soportados son: - Waveform Audio File Format (.wav) - Free Lossless Audio Codec (.flac) - MPEG audio layer-3 (.mp3) - Monkey's Audio (.ape)

Conclusión Como vimos la estenografía es un proceso para esconder textos, audios, archivos entre otras cosas en otro documento, evitando así el robo de información a la hora de interceptar el mensaje. Este informe deja aprendizaje general sobre las diversas maneras de poder ocultar la información y el cómo estar al tanto de posible información oculta en los documentos que tengamos a nuestro alcance.

Related Documents


More Documents from "MISHELL KARINA ROJAS MONTEALEGRE"