Esteganografia - Lendo o que os olhos não conseguem ler

Ramo da criptologia que consiste, não em fazer com que uma mensagem seja ininteligível, mas em camuflá-la, mascarando a sua presença. Contrário a criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da mensagem.

[ Hits: 57.484 ]

Por: Uilian Anderson Gurjon em 05/09/2006 | Blog: http://uiliangurjon.blogspot.com


Criando uma mensagem esteganografada



Abra um terminal, crie um diretório para armazenar os arquivos (no meu caso criei um diretório na raiz chamado esteganografia) e dentro do diretórios recém criado criei dois sub-diretórios (esconde e revela). Acesse o diretório principal (/esteganografia).

# mkdir /esteganografia
# mkdir /esteganografia/esconde
# mkdir /esteganografia/revela
# cd /esteganografia


Fazendo o downloads dos programas necessários:

# wget http://www.software-mirror.com/linuxpackages/Slackware-10.0/\
Console/jphs/jphs-0.3-i486-1h3x.tgz


Desempacotando:

# tar -xvzf jphs-0.3-i486-1h3x.tgz

Após desempacotar o arquivo, serão criados dois diretórios (install e usr), ainda dentro do diretório "esteganografia", copie uma imagem (a sua escolha) para efetuar o teste, renomeando-a para img_principal (a imagem pode ter qualquer nome, somente usei este para que fique mais claro o uso dos comandos).

Feita a cópia da imagem, crie um arquivo texto com um uma mensagem (cat >> mensagem, tecle enter e digite TESTE ESTEGANOGRAFIA, segure ctrl e pressione z).

Agora que temos os diretórios, os programas e as imagens, passaremos ao trabalho de camuflar a mensagem.

Acesse o diretório usr/bin (parto da idéia que o leitor já esteja dentro do diretório onde encontra-se o arquivo descompactado).

Camufando uma mensagem:

# ./jphide /esteganografia/img_original.jpg /esteganografia/esconde/img_esconde.jpg /esteganografia/mensagem

Nesse momento será pedido ao usuário uma senha, que será usada no processo reverso (extrair a mensagem da imagem).

Detalhando:
  • jphide: programa responsável pela camuflagem;
  • /esteganografia/img_original.jpg: caminho da imagem original sem a camuflagem;
  • /esteganografia/esconde/img_esconde.jpg: caminho da imagem a ser criada com a mensagem camuflada;
  • /esteganografia/mensagem: caminho onde encontra - se o arquivo texto com a mensagem a ser camuflada.

Descobrindo uma mensagem:

# ./jpseek /esteganografia/esconde/img_esconde.jpg /esteganografia/revela/img_revela.jpg

Será necessário informar a senha usada para a camuflagem.

Detalhando:
  • jpseek: programa responsável pelo processo reverso (extração do arquivo com a mensagem);
  • /esteganografia/esconde/img_esconde.jpg: caminho da imagem camuflada;
  • /esteganografia/revela/img_revela.jpg: caminho onde será criado a imagem com o conteúdo da mensagem.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Criando uma mensagem esteganografada
   3. Verificando o conteúdo extraído
   4. Analisando as imagens
Outros artigos deste autor

Projeto Sentinela

Leitura recomendada

Minha primeira visita ao iTown

Cover Thumbnailer - Miniaturas de CDs nas pastas de músicas e imagens, miniaturas de vídeos com o Totem

PORTAGE - Gerenciamento de pacotes no Gentoo Linux

Masterização de VCD's com menu interativo

Como manter GNOME2 em Sabayon Linux

  
Comentários
[1] Comentário enviado por gsi.vinicius em 05/09/2006 - 09:48h

muito legal o tema de seu artigo!!!!

Interessante essa ferramenta, vou utilizá-la!

[2] Comentário enviado por hccelo em 05/09/2006 - 10:05h

legal, usava isso há tempos no windows... tinha uma pagina q eu baixava albuns de mp3 inteiros, só q ao invés de baixar um .zip eu baixava um .jpg... uma foto e usava um programa q fazia esse mesmo processo para retirar as mp3, era engraçado baixar uma foto de 50 megas... hahahaha
tinha até me esquecido desse lance... valeu!

flw!

[3] Comentário enviado por tpramos em 05/09/2006 - 10:13h

Muito interessante esse artigo..Parabéns... Pra quem sabe usar pode burlar qualquer sistema de controle de conteudo imposto por empresas.. heheh eu mesmo faço issu aqui onde trabalho ainda bem que os usuarios mortais ainda naum ouviram falar nissu senaum ia dificultar a minha vida.. pois creio que issu naum altere o MIME do arquivo que vai ser classificado como uma imagem...Ai passa batido

[4] Comentário enviado por rwxlff em 05/09/2006 - 10:21h

show de bola amigo!!

[5] Comentário enviado por feraf em 05/09/2006 - 13:40h

Existia antigamente um programa que permitia escrever após o final do arquivo (um bit especial que marca o final do arquivo, EOF). Esse programa camuflava arquivos dentro de imagens, sendo que era usado para fazer upload de filmes e jogos para servidores que só aceitam imagens. Pelo visto, como no seu exemplo a imagem em si não foi alterada, imagino que seja um método semelhante.

[6] Comentário enviado por cold_feelings em 05/09/2006 - 14:06h

Muito interessante o artigo ! vlw a dica

[7] Comentário enviado por sandromt em 05/09/2006 - 15:07h

Show...muito legal.

[8] Comentário enviado por daemonio em 05/09/2006 - 18:31h

Muito legal. Bom para transferir mensagens 'sigilosas' para outras pessoas.

[9] Comentário enviado por FelipeAbella em 05/09/2006 - 18:37h

Eu me informei sobre isso pelas dicas-l, muito interessante o tema.

[10] Comentário enviado por arcanj0 em 06/09/2006 - 08:51h

Uilian,
Muito interessante seu artigo.
Só corrigindo uma coisinha, você disse que é relativamente novo o assunto. Não está correta esta afirmação, pois a mesma era usada a muitas centenas de anos atrás (O primeiro uso foi confirmado no século V antes de Cristo).

Tem um link interessante sobre o assunto aqui:
http://www.numaboa.com.br/criptologia/stegano/index.php


Espero ter ajudado.


Atenciosamente,

Rafael Arcanjo
www.arcanjo.org

[11] Comentário enviado por pink em 06/09/2006 - 12:03h

Simplesmente ótimo, parabéns.
Abraços.

[12] Comentário enviado por uiliangurjon em 06/09/2006 - 20:58h

Agradeço a todos que visitaram esse artigo!!!! Valeu mesmo!

[13] Comentário enviado por davidsonbhz em 08/09/2006 - 14:17h

Parabens pelo artigo, simples e direto ao ponto! Muito bom.

[14] Comentário enviado por DooM em 08/09/2006 - 16:01h

Muito interessante, parece até coisa da CIA.
Nesse VOL tem de tudo mesmo.
Artigo interessantissímo.

[15] Comentário enviado por agk em 12/09/2006 - 10:03h

Bacana esse assunto, vale apena ler um pouco mais sobre ele.
Parabéns pelo artigo.

[16] Comentário enviado por eduprof em 15/09/2006 - 21:20h

Muito Maneiro!

[17] Comentário enviado por gersonraymond em 22/02/2008 - 20:07h

Ótimo artigo, parabéns e obrigado pela informação.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts