![]() |
как спрятать файлы внутри Jpeg-изображения
Оказывается, при помощи незатейливого программного инструментария, имеющегося в арсенале любого запасливого компьютерщика, можно прятать практически любые файлы внутри обычных изображений формата JPEG. На языке профессионалов такой способ сокрытия данных называется стеганографией и является весьма интересной дисциплиной, изучающей технику скрытой передачи информации путём сохранения в тайне самого факта передачи.
Для того чтобы приступить к "упаковке" скрываемых данных в недрах фотоизображений, потребуется операционная система Windows, архиватор Winrar и, конечно, стойкое желание что-нибудь спрятать. Мы в данной заметке ограничимся сокрытием двух вордовских документов (Document1.doc и Document2.doc) в графическом файле с таким же незамысловатым названием cat.jpg. Приступаем! Лёгким движением мыши и контекстного меню Windows отправляем героев дня - Document1.doc и Document2.doc - в архив формата RAR. Например, в Documents.rar. Для полной надёжности его можно ещё и запаролить, выставив соответствующую галочку в настройках архиватора. Далее открываем консоль Windows, отыскиваем директорию с вышеупомянутыми документами, архивом и картинкой, после чего выполняем объединение файлов cat.jpg и Documents.rar, используя командную инструкцию copy /b cat.jpg + Documents.rar cat_new.jpg. Получившийся графический файл cat_new.jpg будет вполне работоспособным (в чём можно убедиться лично). Его можно копировать, отправлять по почте и записывать на компакт-диск - вряд ли кто-то из посторонних догадается, что в картинке помимо графической информации скрыта пара документов государственной важности. Единственное, чего не допускается делать, так это обрабатывать изображение в графическом редакторе, и всё по той простой причине, что любое вмешательство в файл приведёт к потере спрятанной информации. Как потом извлечь скрытую информацию? Проще простого: нужно лишь открыть "засекреченную" фотографию архиватором Winrar и распаковать спрятанные документы. Автор: Андрей Крупин источник: http://www.computerra.ru/ оригинал статьи |
ТС а ты сам пробывал такое сделать?
Я попробывал jpg склеить с txt все вроде как написано в статье, создался новый файл, открывается картинка, а вот достать txt не получается! При открытии винраром >> Архив поврежден или имеет неизвестный формат! |
А все извеняюсь, разобрался! Все работает!!!!
|
баян
|
почему это ? баян
|
Цитата:
|
Цитата:
|
Цитата:
|
Тема стара как мир) Действительно баян. Прога называется JPHS for Windows. Есть ещё и другая но название к сожалению после новогодних праздников не помню. )
|
такого рода уже есть софт, кстати а вы в курсе что там ограничено в соответствие размера картинки и его размера, там какое-то соответствие....
+ попробуйте сфотканую картинку на телефоне и пихнуть туда файлы =))) |
Цитата:
|
Чет раньше не видал такой темы, аффтару спс ;)
|
Тож раньше невидел такой темы, конечно же боян, проще через батник замутить.
|
первоначально, описанная выше идея совместимости различных форматов к теме стеганографии была опубликована в 2006 году:
http://www.securitylab.ru/contest/262791.php более того, она была использована и в одном из конкурсов на хакер.ру |
А есть способ, чтобы при открытия изображения выполнялся и второй файл? :confused:
Копипастеру респект, не видел раньше такого, но более интересен ответ на поставленный мной вопрос. |
Давно на ачате видел... =\
Там как раз чета с хакер.ру связано было |
У меня не получаеццо. Видна руки не оттуда растут. Например у меня 2 файла
1.rar и 1.jpg на диске c:\ В командной строке прописываю copy c:\1.rar+1.jpg c:\2.jpg Что не так ? |
А никто из вас не пробовал квесты проходить? Там все это давно уже есть. Пример тому, чтобы не быть голословным: http://www.hackits.de/. И вообще, стеганография появилась не вчера, и существует много разного софта для скрывания файлов (например: Hiderman). Дальше говорить бессмысленно... =\
|
Цитата:
2. укажи для обоих файлов путь; 3. первым должен быть графический файл(могу ошибаться): вот так: copy c:\1.jpg + c:\1.rar c:\2.jpg |
Цитата:
|
Цитата:
Цитата:
|
bul.666
А как он путь узнает? :confused: |
Цитата:
В промте перейди в Диск C:\ командой cd C:\ |
Цитата:
|
Все получилось, всем спасибо. Только вот 2 вопросика.
1. Что за параметр /b ? 2. Почему нужно сначало копировать картинку ? |
Цитата:
2 особенность склейки... Цитата:
|
Все это простейшая стенография, которую и стенографией назвать сложно.
Следующим этам есть изменения определенных битов которые малозначимые (в большинстве случаев младший бит) в картинке что бы размер картинки не увеличывался а визуальное ее представление мало отличалось от оригинала (это у нас на лабе помню было на 3 курсе) Методов стенографии сейчас уйма и задача скрыть что-то сейчас не актуальна. Уже достатачно научных работ, дисертаций и докторских робот по этой теме есть. А актуальна сейчас задача распознавания стенографии, определения сокрытой информации и другое, тоесть анти-стенография. |
presidentua: может все таки стеганография?
|
эта называцо стеганографея. став unecs!
|
Цитата:
|
раскажы про лабу
|
2presidentua как так, на третьем курсе, в лабораторной, не научили слово правильно писать :) вообще тема эта к стеганографии мало отношения имеет, потому что информация даже не скрывается никак.
>>А актуальна сейчас задача распознавания стенографии, определения сокрытой >>информации и другое, тоесть анти-стенография. ты бы еще назвал дестеганография. на самом деле стеганографический анализ чушь полная, а не наука, в отличие, например, от, вроде как, соседа - криптоанализа. более того, "предмет" этот, позволяет только обнаружить факт наличия стего, это естественно, потому что передавать информацию можно и в зашифрованном виде, и то в основном !зная стеганографический алгоритм!. ну и еще один большой минус - ложные срабатывания стего-детектеров. к тому же скрывать непосредственно информацию в контейнере очень глупо - тк графические форматы типа jpeg благодаря своей эффективности позволят хранить лишь малые объемы данных, с другой стороны проще передать зашифрованные данные, а в контейнере хранить исключительно ключ, ну а так как его размер сравнительно мал, то можно располагать байты не подряд, а вообще через каждые 10 байт и тогда никаким детектером обнаружить его наличие не удастся. все это к тому, что если головы хватает, то ничего у вас никогда не обнаружат. |
Естественно будет логичнее использовать шифрование, при отправки информации, но речь думаю идет не о том, как отправить файл скрытно... =\ Статья лишь показывает, что есть способ в картинку джепег засунуть файлы... Ни о каком шифровании речи и не идет....
|
вообще это мой комментарий к сообщению presidentua. это не статья, а наглейший плагиат указанного мною первоисточника. хотя конечно неудивительно, раньше журнал "хакер" был авторитетным для античата, теперь он ламерский и надо читать "компьютеру".
|
Цитата:
Цитата:
Цитата:
Цитата:
И спасибо за коментарий :) |
>> на самом деле стеганографический анализ чушь полная, а не наука, в отличие, например, от, вроде как, соседа - криптоанализа. более того, "предмет" этот, позволяет только обнаружить факт наличия стего
не вижу никакой чуши.. криптоанализ, например, подразумевает не только получение исходных данных из зашифрованных, но так же и поиск уязвимых мест в криптоалгоритмах.. аналогично стеганографический анализ - это не только попытка извлечь из данных стеганнографированную в них информацию, но и в первую очередь попытка установить, имеется ли она там.. >> все это к тому, что если головы хватает, то ничего у вас никогда не обнаружат. вот тут и используется стеганографический анализ -для того, чтобы убедиться, что разработанный стеганогр. алгоритм не возможно обнаружить.. |
>>как сказать. я лично знаю двх человек которые пишут дисертации по этой теме.
не с античата, я надеюсь? хыхы а диссертацию-то можно писать по любой теме, главное, чтобы она вносила что-то, хоть немного, новое. тема эта, вроде как, современная, поэтому естественно. может быть, это даже интересно смотреть на случайность распределения младших битов, области сгущения и тп но на практике это все не будет работать должным образом, особенно для маленьких объемов, в сравнительно больших контейнерах, хотя бы потому, что мы так "случайность" коренным образом не поменяем, это очевидно по-моему. |
2Digimortal
Цитата:
Цитата:
|
>> для стеганографии нету такого.
ясное дело, что нету.. сравнение с криптоанализом было изначально некорректным.. =/ но все, что ты написал по этому поводу, еще никак не доказывает несостоятельность стеганогр. анализа.. ) |
| Время: 19:38 |