💀 "EL ARTE DE LA ESTEGANOGRAFIA COMO EN MR.ROBOT"
Mr. Robot ha sido una de mis series favoritas, tanto asi que me dejado de dormir por ver capitulo tras capitulo sin parar con algunas palomitas a aun lado y mi laptop con kali linux en la terminal para repetir lo que en la serie se muestra, dicha serie muestra comandos unix reales, algunos ataques famosos, e inclusive podemos ver ataques al protocolo bluethoot y fueza bruta mediante ssh, la escena que mas me ha encantado fue la de la carcel en la primera temporada, donde se lanza un exploit para aprovechar los sistemas industriales Scada con los que las celdas se abren automaticamente.
pero la escena que mas me ha encantado fue cuando me di cuenta que elliot tenia un album completo en su estuche de musica variada, pero que en realidad esa musica escondia otra cosita mas!, pues el chico protagonista utilizaba la herramienta llamada deep-sound para esconder archivos de sus hackeos en los distintos CD-ROM de musica, por si algun agente forense informatico si lograran incautarle sus cosas, estos mismos pasarianc completamente desapercibidos en la investigacion, ademas si los informaticos forenses dificilmente lograrian desencriptar los archivos, pues dicha herramienta los cifra con el algoritmo de cifrafo AES-256 , vaya maravilla!.
la herramienta se puede descargar del siguiente enlace:
vamos a utilizar tambien algun editor hexadecimal y la estructura del fichero entrante y saliente correspondiente para analizarlo mediante el anterior editor y ver que resultado nos ofrece luego de la ocultacion de los archivos.
abrimos la herramienta y le damos click como aparece en la siguiente imagen:
ahora creamos unos hashes MD5 y los colocamos en un archivo de texto y los seleccionamos con la opcion siguiente de la utilidad.
podemos ver la ruta del archivo secreto asi como la salida del mismo:
ahora nos pide la ruta de salida del archivo con el archivo oculto y el formato del archivo asi como si queremos de una encriptacion mas fuerte de 256 bits AES y la password correspondiente para descifrarla.ahora podemos observar que el archivo era un poco ligero, hasta que le agregamos el cifrado de la herramienta y el archivo oculto que en este caso son los hashes en el archivo de texto.
si le fuesemos agregado la encriptacion AES-256 bits, entonces el archivo saliente hubiera pesado aun mas y esto aunque no lo podamos creer es posible que levante las sospechas de los informaticos forenses.
ahora vamos analizar la estructura del estandar de microsoft WAVE, vamos a ponernos en el papel de informarticos forenses e indagar en sus entrañas para ver que encontramos, pero primero debemos conocer a fondo la estructura siguiente de la imagen:
como vemos en la imagen, algunas offset estaran en little y otros en big, todo dependera como mencione anteriormente.
Ahora vamos a ir descargando una fascinante herramienta para indagar dentro del espectro del archivo de audio en la siguiente pagina:
esta utilidad nos ayudara a buscar dentro del archivo de audio que contiene el archivo de los hashes en el texto con el bloc de notas.
REFERENCIAS, IMAGENES, ENLACES TECNICOS Y HERRAMIENTAS:
analisis forense
cibernetica
configuraciones
esteganofrafia practica
esteganografia
evidencias digitales
headers
hexadecimal-editor
hexrays
mr robot
0 comments:
Publicar un comentario