Просмотр полной версии : как спрятать файлы внутри Jpeg-изображения
Оказывается, при помощи незатейливого программного инструментария, имеющегося в арсенале любого запасливого компьютерщика, можно прятать практически любые файлы внутри обычных изображений формата JPEG. На языке профессионалов такой способ сокрытия данных называется стеганографией и является весьма интересной дисциплиной, изучающей технику скрытой передачи информации путём сохранения в тайне самого факта передачи.
Для того чтобы приступить к "упаковке" скрываемых данных в недрах фотоизображений, потребуется операционная система Windows, архиватор Winrar и, конечно, стойкое желание что-нибудь спрятать. Мы в данной заметке ограничимся сокрытием двух вордовских документов (Document1.doc и Document2.doc) в графическом файле с таким же незамысловатым названием cat.jpg. Приступаем!
Лёгким движением мыши и контекстного меню Windows отправляем героев дня - Document1.doc и Document2.doc - в архив формата RAR. Например, в Documents.rar. Для полной надёжности его можно ещё и запаролить, выставив соответствующую галочку в настройках архиватора.
Далее открываем консоль Windows, отыскиваем директорию с вышеупомянутыми документами, архивом и картинкой, после чего выполняем объединение файлов cat.jpg и Documents.rar, используя командную инструкцию copy /b cat.jpg + Documents.rar cat_new.jpg.
Получившийся графический файл cat_new.jpg будет вполне работоспособным (в чём можно убедиться лично). Его можно копировать, отправлять по почте и записывать на компакт-диск - вряд ли кто-то из посторонних догадается, что в картинке помимо графической информации скрыта пара документов государственной важности. Единственное, чего не допускается делать, так это обрабатывать изображение в графическом редакторе, и всё по той простой причине, что любое вмешательство в файл приведёт к потере спрятанной информации.
Как потом извлечь скрытую информацию? Проще простого: нужно лишь открыть "засекреченную" фотографию архиватором Winrar и распаковать спрятанные документы.
Автор: Андрей Крупин
источник: http://www.computerra.ru/
оригинал статьи (http://rusdoc.kulichki.ru/article507.html)
ТС а ты сам пробывал такое сделать?
Я попробывал jpg склеить с txt все вроде как написано в статье, создался новый файл, открывается картинка, а вот достать txt не получается! При открытии винраром >> Архив поврежден или имеет неизвестный формат!
А все извеняюсь, разобрался! Все работает!!!!
ТС а ты сам пробывал такое сделать?
Я попробывал jpg склеить с txt все вроде как написано в статье, создался новый файл, открывается картинка, а вот достать txt не получается! При открытии винраром >> Архив поврежден или имеет неизвестный формат!
да тебе же русским языком сказали что можно я пробовал архив и картинку все получилося на ура
почему это ? баян
Например ибо http://en.wikipedia.org/w/index.php?title=RAR_%28file_format%29&oldid=57656645 (05:36, 9 June 2006), хотя это тоже не первое упоминание метода.
Например ибо http://en.wikipedia.org/w/index.php?title=RAR_%28file_format%29&oldid=57656645 (05:36, 9 June 2006), хотя это тоже не первое упоминание метода.
и ты что думаешь что это все знают? может ты знаешь и еще пару человек а вот остальные могут и незнать поэтому и запостил тему тем более думаю не все кто тут сидит в совершенстве владеет английским языком
Soviet[HZ]
04.01.2008, 13:17
Тема стара как мир) Действительно баян. Прога называется JPHS for Windows. Есть ещё и другая но название к сожалению после новогодних праздников не помню. )
такого рода уже есть софт, кстати а вы в курсе что там ограничено в соответствие размера картинки и его размера, там какое-то соответствие....
+ попробуйте сфотканую картинку на телефоне и пихнуть туда файлы =)))
+ попробуйте сфотканую картинку на телефоне и пихнуть туда файлы =)))
Имхо непалучиЦо.)
Чет раньше не видал такой темы, аффтару спс ;)
~Real F@ck!~
04.01.2008, 17:22
Тож раньше невидел такой темы, конечно же боян, проще через батник замутить.
первоначально, описанная выше идея совместимости различных форматов к теме стеганографии была опубликована в 2006 году:
http://www.securitylab.ru/contest/262791.php
более того, она была использована и в одном из конкурсов на хакер.ру
ArmageddonPro
04.01.2008, 18:18
А есть способ, чтобы при открытия изображения выполнялся и второй файл? :confused:
Копипастеру респект, не видел раньше такого, но более интересен ответ на поставленный мной вопрос.
Давно на ачате видел... =\
Там как раз чета с хакер.ру связано было
У меня не получаеццо. Видна руки не оттуда растут. Например у меня 2 файла
1.rar и 1.jpg на диске c:\
В командной строке прописываю copy c:\1.rar+1.jpg c:\2.jpg
Что не так ?
А никто из вас не пробовал квесты проходить? Там все это давно уже есть. Пример тому, чтобы не быть голословным: http://www.hackits.de/. И вообще, стеганография появилась не вчера, и существует много разного софта для скрывания файлов (например: Hiderman). Дальше говорить бессмысленно... =\
ArmageddonPro
04.01.2008, 22:32
У меня не получаеццо. Видна руки не оттуда растут. Например у меня 2 файла
1.rar и 1.jpg на диске c:\
В командной строке прописываю copy c:\1.rar+1.jpg c:\2.jpg
Что не так ?
1. c пробелами попробуй;
2. укажи для обоих файлов путь;
3. первым должен быть графический файл(могу ошибаться):
вот так: copy c:\1.jpg + c:\1.rar c:\2.jpg
да тебе же русским языком сказали что можно я пробовал архив и картинку все получилося на ура Я тоже по русски написал, что разобрался.
вот так: copy c:\1.jpg + c:\1.rar c:\2.jpg
Нужно так:
copy /b cat.jpg + Documents.rar cat_new.jpg
ArmageddonPro
04.01.2008, 23:32
bul.666
А как он путь узнает? :confused:
А как он путь узнает?
Это имееться ввиду, если все файлы находяться в одной директории...
В промте перейди в Диск C:\ командой cd C:\
bul.666
А как он путь узнает? :confused:
Можно и с путями, главное /b не забывать.
Все получилось, всем спасибо. Только вот 2 вопросика.
1. Что за параметр /b ?
2. Почему нужно сначало копировать картинку ?
-=lebed=-
05.01.2008, 15:44
Все получилось, всем спасибо. Только вот 2 вопросика.
1. Что за параметр /b ?
2. Почему нужно сначало копировать картинку ?
1 указывает что файл является бинарным (двоичным)
2 особенность склейки...
Чтобы объединить файлы, укажите один конечный и несколько исходных файлов,
используя подстановочные знаки или формат "файл1+файл2+файл3+...".
PS cmd-> copy /?
presidentua
05.01.2008, 17:55
Все это простейшая стенография, которую и стенографией назвать сложно.
Следующим этам есть изменения определенных битов которые малозначимые (в большинстве случаев младший бит) в картинке что бы размер картинки не увеличывался а визуальное ее представление мало отличалось от оригинала (это у нас на лабе помню было на 3 курсе)
Методов стенографии сейчас уйма и задача скрыть что-то сейчас не актуальна. Уже достатачно научных работ, дисертаций и докторских робот по этой теме есть.
А актуальна сейчас задача распознавания стенографии, определения сокрытой информации и другое, тоесть анти-стенография.
presidentua: может все таки стеганография?
эта называцо стеганографея. став unecs!
presidentua
05.01.2008, 18:35
presidentua: может все таки стеганография?
Правильно стеганография конечно :) Это у нас так повелось еще с той лабы. Сначала прикалывались а щас уже приелось "стенография". Прошу прощения кого ввел в обман. :)
2presidentua как так, на третьем курсе, в лабораторной, не научили слово правильно писать :) вообще тема эта к стеганографии мало отношения имеет, потому что информация даже не скрывается никак.
>>А актуальна сейчас задача распознавания стенографии, определения сокрытой
>>информации и другое, тоесть анти-стенография.
ты бы еще назвал дестеганография.
на самом деле стеганографический анализ чушь полная, а не наука, в отличие, например, от, вроде как, соседа - криптоанализа. более того, "предмет" этот, позволяет только обнаружить факт наличия стего, это естественно, потому что передавать информацию можно и в зашифрованном виде, и то в основном !зная стеганографический алгоритм!. ну и еще один большой минус - ложные срабатывания стего-детектеров. к тому же скрывать непосредственно информацию в контейнере очень глупо - тк графические форматы типа jpeg благодаря своей эффективности позволят хранить лишь малые объемы данных, с другой стороны проще передать зашифрованные данные, а в контейнере хранить исключительно ключ, ну а так как его размер сравнительно мал, то можно располагать байты не подряд, а вообще через каждые 10 байт и тогда никаким детектером обнаружить его наличие не удастся.
все это к тому, что если головы хватает, то ничего у вас никогда не обнаружат.
Естественно будет логичнее использовать шифрование, при отправки информации, но речь думаю идет не о том, как отправить файл скрытно... =\ Статья лишь показывает, что есть способ в картинку джепег засунуть файлы... Ни о каком шифровании речи и не идет....
вообще это мой комментарий к сообщению presidentua. это не статья, а наглейший плагиат указанного мною первоисточника. хотя конечно неудивительно, раньше журнал "хакер" был авторитетным для античата, теперь он ламерский и надо читать "компьютеру".
presidentua
05.01.2008, 19:29
раскажы про лабу
Эта была кажется последняя лаба по Асемблеру. И в ней надо было написать две проги. Одна прячет текст в младшие биты БМП-рисунка (24бита на точку), а вторая достает оттуда текст. Эх давно это было...
2presidentua как так, на третьем курсе, в лабораторной, не научили слово правильно писать вообще тема эта к стеганографии мало отношения имеет, потому что информация даже не скрывается никак.
Я же обьяснил, что это у нас такой прикол был изменят название. А про то что она не относиться к стеГАнографии я уже писал и с тобою солидарен.
ты бы еще назвал дестеганография.
можна и так. я лично не знаю общепринятого термина.
на самом деле стеганографический анализ чушь полная
как сказать. я лично знаю двх человек которые пишут дисертации по этой теме.
И спасибо за коментарий :)
Digimortal
05.01.2008, 20:06
>> на самом деле стеганографический анализ чушь полная, а не наука, в отличие, например, от, вроде как, соседа - криптоанализа. более того, "предмет" этот, позволяет только обнаружить факт наличия стего
не вижу никакой чуши.. криптоанализ, например, подразумевает не только получение исходных данных из зашифрованных, но так же и поиск уязвимых мест в криптоалгоритмах.. аналогично стеганографический анализ - это не только попытка извлечь из данных стеганнографированную в них информацию, но и в первую очередь попытка установить, имеется ли она там..
>> все это к тому, что если головы хватает, то ничего у вас никогда не обнаружат.
вот тут и используется стеганографический анализ -для того, чтобы убедиться, что разработанный стеганогр. алгоритм не возможно обнаружить..
>>как сказать. я лично знаю двх человек которые пишут дисертации по этой теме.
не с античата, я надеюсь? хыхы
а диссертацию-то можно писать по любой теме, главное, чтобы она вносила что-то, хоть немного, новое. тема эта, вроде как, современная, поэтому естественно. может быть, это даже интересно смотреть на случайность распределения младших битов, области сгущения и тп но на практике это все не будет работать должным образом, особенно для маленьких объемов, в сравнительно больших контейнерах, хотя бы потому, что мы так "случайность" коренным образом не поменяем, это очевидно по-моему.
2Digimortal
не вижу никакой чуши.. криптоанализ, например, подразумевает не только получение исходных данных из зашифрованных
уу это скорее для алгоритма придуманного пользователем античат.ру, но никак нормальных. для восстановления исходного сообщения все равно все сводится к перебору, конечно скорее всего не прямому, но все же.. не так там все просто. а перебор (подстановка ключа для проверки результата на валидность) это не совсем "расшифровка". создание быстрого алгоритма, атака на который сводится только к полному перебору одна из основных задач. для стеганографии нету такого.
аналогично стеганографический анализ - это не только попытка извлечь из данных стеганнографированную в них информацию, но и в первую очередь попытка установить, имеется ли она там..
ничего вы не извлечете без алгоритма известного, в этом загвоздка! low-bit стеганография (обсуждаемая сейчас не по теме здесь) так или иначе базируется на случайности событий (к чему вообще картинка нужна?;)), восстановить цепочку даже сравнительно небольшой длинны невозможно. только не пишите, что у нас есть оригинал картинки.
Digimortal
05.01.2008, 21:28
>> для стеганографии нету такого.
ясное дело, что нету.. сравнение с криптоанализом было изначально некорректным.. =/
но все, что ты написал по этому поводу, еще никак не доказывает несостоятельность стеганогр. анализа.. )
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot