OUTGUESS: Oculte mensagens em fotos

Outguess é uma ferramenta que te possibilita ocultar mensagens em fotos e imagens. Aqui veremos como instalar e utilizar.

[ Hits: 45.413 ]

Por: Leonardo Macedo Cerqueira em 22/02/2008 | Blog: http://devopslab.com.br/


Passo a passo



Primeiramente baixe alguma foto no formato JPEG, PPM ou PNM que são os formatos suportados. Recomendo baixar em JPEG, por ser mais popular. ;)

Escreva o texto que deseja esconder, exemplo: secreto.txt

secreto.txt:

Como foi aquele evento?
você tem mais informações?
me passe algo assim que puder.
vivaolinux.com.br
www.wpc.com.br

Esconder a mensagem:

# outguess -k "minhasenha" -d secreto.txt tuxninja.jpg tuxninja2.jpg

Explicação:
  • -k > define uma senha pra esconder o texto "secreto.txt";
  • -d > o arquivo de texto pra ser escondido.

Depois vem a foto original (tuxninja.jpg) e a foto que será gerada pelo Outguess com a mensagem oculta (tuxninja2.jpg), lembrando que esta última pode ter qualquer nome, você que escolhe.



Comparando as duas fotos

Me desculpem a falta de habilidade pra mexer com imagens, eu apenas tirei uma screenshot do meu monitor, mas acho que dá pra comparar.

A foto da esquerda é a original (tuxninja.jpg) a da direita contém o texto oculto (tuxninja2.txt).



Eu particularmente não desconfiaria destas fotos. ;)

Extraindo o texto oculto da foto

Agora você se passará pelo receptor da foto.

# outguess -k "minhasenha" -r tuxninja2.jpg secreto.txt
  • -k > sua senha;
  • -r > a foto com o texto oculto (tuxninja2.jpg).

Seguido do nome do texto oculto (secreto.txt).



Vai ser criado/extraído no diretório corrente o arquivo secreto.txt, agora você pode ler e comprovar.

Detalhe, se a senha pra extrair estiver errada, ele vai recuperar um arquivo vazio, não deixando suspeita, e você não saberá se realmente naquela foto existe algum texto oculto.

Exemplo: seu chefe desconfiou que "x.jpg" foto possa ter algo oculto, e tentar, sem nem ao menos saber a senha:

# outguess -k "senhaqualquer" -r x.jpg texto.txt

Vai ser extraído normalmente o "texto.txt", sem alertar a senha errada e nada de mais, e ele vai descobrir um arquivo em branco, não vai saber do que se trata, se era uma suposta fraude, e fica por isso mesmo. ;)

Dica: dê uma olhada no man, tem informações valiosas e outros usos.

$ man outguess

É isso aí, uma ferramenta simples, mas que esclarece um pouquinho mais desse mundo Hacker.

Vlw!

Leonardo Macedo "cROMADO"
www.wpc.com.br

Página anterior    

Páginas do artigo
   1. Introdução
   2. Passo a passo
Outros artigos deste autor

Discos Virtuais na Amazon WS - Como expandir disco EBS em servidores virtuais Amazon WS

KNOCK + SSH

PHP Server Monitor - Monitore URLs e IPs

Instalação do Gitlab e introdução ao Git

Vsftp - Instalação de um servidor FTP focado em segurança

Leitura recomendada

Descobrindo serviço através das portas

TrueCrypt Forever

Burlando "MSN Sniffers" com TOR e Gaim

Automatizando as atualizações no Linux

Instalando e configurando o SpamAssassin

  
Comentários
[1] Comentário enviado por SMarcell em 22/02/2008 - 12:24h

Algo parecido:

http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=5203

[2] Comentário enviado por jeferson_roseira em 22/02/2008 - 13:05h

Blz leonardo??

Cara interessante esse artigo

obrigado pela dica

[3] Comentário enviado por metabolicbh em 22/02/2008 - 13:45h

Gostei do artigo, vou testar ocultando um texto maior pra ver se imagem fica com falhas visiveis... show de bola!

Vlw

[4] Comentário enviado por hellnux em 22/02/2008 - 14:20h

Opa,

Belo artigo, bem construido, e intuitivo x]
Mas ao terminar de ler, me questionei se o comando que você passa para ocultar a messagem dentro de uma imagem pelo terminal, a sua senha pode ser facilmente visualizado pelo history, então seria interessante apaga-lo ^^

Não me lembro muito bem, mas acho que o comando seria:
$history

E o arquivo que fica armazendo é o .bash_history. favor me corrijam se eu estiver errado. o/

[]´s

[5] Comentário enviado por removido em 22/02/2008 - 15:32h

para limpar o histórico:

$ history -c

AH! e gostei do artigo, mto bom!

[6] Comentário enviado por rafael martins em 22/02/2008 - 16:27h

Lí o artigo na Linux Magazine desse mês, página 67!
E o outguess é agora, stegdetect...

A última versão(0.6) está disponível no site do desenvolvedor:

http://www.outguess.org

Você só conseguirá aplicar o comando "outguess", juntamente com as opções deste, se utilizar versões anteriores..

[7] Comentário enviado por y2h4ck em 22/02/2008 - 16:54h

Interessante porém com conteúdo extremamente superficial.

[]s !

[8] Comentário enviado por cromado em 22/02/2008 - 16:57h

Rafael , até eu desenvolver este artigo , não sabia dessa nova versão , inclusive , acabei de verificar nos repositórios do apt , e o Outguess esta lá pra instalação , e essa nova versão como vc disse ainda não testei , porém te garanto que não invalida o conteúdo acima , tudo foi testado belê ;).

[9] Comentário enviado por y2h4ck em 22/02/2008 - 17:01h

[]s :)

[10] Comentário enviado por lipecys em 22/02/2008 - 18:55h

Cara, simples mas extremamente útil.
Já esta no favoritos.

[11] Comentário enviado por junior em 22/02/2008 - 21:08h

Interessante, muito interessante.
Mas no caso, quando envio uma mensagem criptografada em uma imagem, essa imagem não corre o risco de exceder um tamanho considerado "normal" para imagens do tipo .jpg?

Vai que o cara manda uma foto de 800x600 com 1mb, meio suspeito.

Se puder responder, eu agradeço.

[12] Comentário enviado por cromado em 23/02/2008 - 01:02h

junior.rocha
O programa apenas usa os bits redundanres , ou seja aqueles que já existem e não são " utilizados", não aumentando o tamanho da foto.se por acaso o arquivo que vc deseja enviar exceder os bits não será possível fazer esse esquema.
Só não me pergunte como calcular estes bits disponíveis "redundantes" ;) .

[13] Comentário enviado por percival em 23/02/2008 - 13:33h

Ao lado dos colegas que postaram aí acima, também gostei muito do artigo e, apesar de não ter utilidade para mim, conhecimento nunca é demais.

Li, não conhecia e gostei muito.

O que eu acho que deveria ser retirado do VOL é esta avaliação... Porque um artigo destes está com 5.5, se todo mundo elogiou?

Eu digo porque... porque tem um bando de parasitas aqui que não se contentam em poder usufruir de graça de um dos maiores sites sobre GNU/Linux que existe no MUNDO. Têm que estragar o serviço e a boa-vontade como a do amigo CROMADO, que perdeu um tempo que poderia ser utilizado para alguma coisa além, mas preferiu compartilhar com a comunidade um pouco do seu conhecimento.

Os que dão zero para um artigo deste são os mesmos que não contribuem com um WALLPAPER que seja para o VOL.

Enfim, lixo tem em tudo o que é lugar.

[14] Comentário enviado por percival em 23/02/2008 - 13:38h

Eu dei um 10.00, porque merece.

[15] Comentário enviado por cromado em 23/02/2008 - 14:41h

favaratojr
Valeu pela força , é aquilo! , deram notas baixas , talvez não gostaram sei lá , tá certo que nínguém vai ficar rico com isso ou deixar de viver , más escrevi , como muitos aqui pra enriquecer a comunidade e aprender mais , más deve ter pessoas aqui que talvez ache um lixo um artigo assim ou simplesmente queira estragar mesmo , pra mim tudo bem , continuo escrevendo , e bola pra frente.

[16] Comentário enviado por nicolo em 24/02/2008 - 16:26h

Escrevi uma dica sobre "criptografia", indicando vários programas. Quase ninguém se interessou por isso.
Deve ser por isso que dão nota baixa.
Engraçado que há uma montanha de fanáticos de segurança.

[17] Comentário enviado por engos em 25/02/2008 - 12:39h

Acredito que as notas baixas se deva ao fato das pessoas serem exigentes, ou simplesmente se acharem ofendidas de alguma forma com o artigo.

Acho que seu artigo não vale 10, pois é uma receita de bolo e nada mais, profissionais que trabalham com isso querem explicações com detalhes, o que vai bem alem de um passo a passo de como fazer.

Mas tirando isso faltou também explorar mais sobre a segurança (já que você quis usar o termo hacker) em si, como colocando exemplos de arquivos binários, auto execução de um script, ou senhas com criptografias (a)simétricas, pois a palavra mensagem é bem mais ampla do que um arquivo txt.

São apenas alguns detalhes para você ficar mais atento para os próximos.

Ah, provavelmente conseguiria também uma nota melhor sendo mais objetivo e claro na descrição (evitando termos como hacker, principalmente associado a palvra mensagem), mas de qualquer forma, tem muitos artigos no VOL com baixas notas que são muito bons e outros com 10 que estão entre os piores da internet... Nota é uma referência mais popular do que de qualidade, não se abale com isso.

[18] Comentário enviado por vick em 25/02/2008 - 17:28h

pow cara...bastante interessante esse artigo.
parabens...

[19] Comentário enviado por markysnr em 26/02/2008 - 09:16h

interessante geral!

[20] Comentário enviado por maran em 03/03/2008 - 13:59h

Achei interessante cara, já tinha visto isso na Linux Magazine também, acho algo interessante mais que eu poucas veses iria usa-lo.
So se fosse uma mensagem bem secreta mesmo hehehe.
Vale lembrar que as fotos mais borradas tem bem mais eficiência, sendo que podemos ate colocar dois textos na mesma fotu.
É bem interessante mesmo.

[21] Comentário enviado por maran em 03/03/2008 - 14:02h

Pois as imagens borradas teram bem mais bits redundantes, que é o que precisamos para esconder a mensagem né.
A outra coisa que eu achei, é que ele não tem muitas opções de que algoritimo usar ou não usar.Temos que se contentar com o RC4.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts