Esteganografia - Lendo o que os olhos não conseguem ler

Ramo da criptologia que consiste, não em fazer com que uma mensagem seja ininteligível, mas em camuflá-la, mascarando a sua presença. Contrário a criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da mensagem.

[ Hits: 58.439 ]

Por: Uilian Anderson Gurjon em 05/09/2006 | Blog: http://uiliangurjon.blogspot.com


Verificando o conteúdo extraído



Para que possa ser visualizada a mensagem, acesse o diretório /esteganografia/revela e dê direitos de leitura para a imagem criada.

Definindo o direito de leitura:

# cd /esteganografia/revela
# chmod 644 img_revela.jpg


Agora que já temos direito de leitura para o arquivo, vamos visualizar o seu conteúdo, para isso digite no terminal o seguinte comando:

# cat img_revela.jpg

Será apresentado o conteúdo da mensagem digitada anteriormente, no caso "TESTE ESTEGANOGRAFIA".

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Criando uma mensagem esteganografada
   3. Verificando o conteúdo extraído
   4. Analisando as imagens
Outros artigos deste autor

Projeto Sentinela

Leitura recomendada

Abrindo os logs automaticamte em consoles e monitorando-os pelo browser

Segunda experiência com BASIC LINUX

Transmissão de áudio e vídeo via Multicast

O jogo da vida de Conway em seu desktop GNU/Linux

Programação (III) - Programação Orientada a Objetos (POO)

  
Comentários
[1] Comentário enviado por gsi.vinicius em 05/09/2006 - 09:48h

muito legal o tema de seu artigo!!!!

Interessante essa ferramenta, vou utilizá-la!

[2] Comentário enviado por hccelo em 05/09/2006 - 10:05h

legal, usava isso há tempos no windows... tinha uma pagina q eu baixava albuns de mp3 inteiros, só q ao invés de baixar um .zip eu baixava um .jpg... uma foto e usava um programa q fazia esse mesmo processo para retirar as mp3, era engraçado baixar uma foto de 50 megas... hahahaha
tinha até me esquecido desse lance... valeu!

flw!

[3] Comentário enviado por tpramos em 05/09/2006 - 10:13h

Muito interessante esse artigo..Parabéns... Pra quem sabe usar pode burlar qualquer sistema de controle de conteudo imposto por empresas.. heheh eu mesmo faço issu aqui onde trabalho ainda bem que os usuarios mortais ainda naum ouviram falar nissu senaum ia dificultar a minha vida.. pois creio que issu naum altere o MIME do arquivo que vai ser classificado como uma imagem...Ai passa batido

[4] Comentário enviado por rwxlff em 05/09/2006 - 10:21h

show de bola amigo!!

[5] Comentário enviado por feraf em 05/09/2006 - 13:40h

Existia antigamente um programa que permitia escrever após o final do arquivo (um bit especial que marca o final do arquivo, EOF). Esse programa camuflava arquivos dentro de imagens, sendo que era usado para fazer upload de filmes e jogos para servidores que só aceitam imagens. Pelo visto, como no seu exemplo a imagem em si não foi alterada, imagino que seja um método semelhante.

[6] Comentário enviado por cold_feelings em 05/09/2006 - 14:06h

Muito interessante o artigo ! vlw a dica

[7] Comentário enviado por sandromt em 05/09/2006 - 15:07h

Show...muito legal.

[8] Comentário enviado por daemonio em 05/09/2006 - 18:31h

Muito legal. Bom para transferir mensagens 'sigilosas' para outras pessoas.

[9] Comentário enviado por FelipeAbella em 05/09/2006 - 18:37h

Eu me informei sobre isso pelas dicas-l, muito interessante o tema.

[10] Comentário enviado por arcanj0 em 06/09/2006 - 08:51h

Uilian,
Muito interessante seu artigo.
Só corrigindo uma coisinha, você disse que é relativamente novo o assunto. Não está correta esta afirmação, pois a mesma era usada a muitas centenas de anos atrás (O primeiro uso foi confirmado no século V antes de Cristo).

Tem um link interessante sobre o assunto aqui:
http://www.numaboa.com.br/criptologia/stegano/index.php


Espero ter ajudado.


Atenciosamente,

Rafael Arcanjo
www.arcanjo.org

[11] Comentário enviado por pink em 06/09/2006 - 12:03h

Simplesmente ótimo, parabéns.
Abraços.

[12] Comentário enviado por uiliangurjon em 06/09/2006 - 20:58h

Agradeço a todos que visitaram esse artigo!!!! Valeu mesmo!

[13] Comentário enviado por davidsonbhz em 08/09/2006 - 14:17h

Parabens pelo artigo, simples e direto ao ponto! Muito bom.

[14] Comentário enviado por DooM em 08/09/2006 - 16:01h

Muito interessante, parece até coisa da CIA.
Nesse VOL tem de tudo mesmo.
Artigo interessantissímo.

[15] Comentário enviado por agk em 12/09/2006 - 10:03h

Bacana esse assunto, vale apena ler um pouco mais sobre ele.
Parabéns pelo artigo.

[16] Comentário enviado por eduprof em 15/09/2006 - 21:20h

Muito Maneiro!

[17] Comentário enviado por gersonraymond em 22/02/2008 - 20:07h

Ótimo artigo, parabéns e obrigado pela informação.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts