Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

steganografie (stegdetect en stegbreak)

Pagina: 1
Acties:

  • sjors86
  • Registratie: Februari 2006
  • Laatst online: 23-11 20:08
Ben aan het experimenteren hoe ik steganografie kan herkennen, het valt mij op dat naast stegdetect er maar weinig (kon zelfs geen vinden) welke dit kunnen. Wat betreft het herkennen doet stegdetect zijn werk goed, maar dat maakt mij natuurlijk ook nieuwsgierig naar hoe ik dit dan ongedaan kan maken. Bij stegdetect hoort ook een programma wat dit kan echter werkt dit maar bij een aantal methode.

Zo kan stegdetect wel afbeeldingen herkennen welke zijn bewerkt met invisible secret echter wanneer ik deze plaatjes probeer te breken met stegbreak heeft dit geen resultaat zelfs niet als ik het wachtwoord handmatig in de wordlist zet. Het blijkt dus dat stegbreak niet overweg kan met invisible secret, maar om even te testen of het niet aan het programma zelf lag heb ik ook éen plaatje bewerkt met JPHide en dit had wel succes.

Ik ben zeer benieuwd of er ergens een programma is dat wel overweg kan met invisible secret

  • Outerspace
  • Registratie: Februari 2002
  • Laatst online: 00:21

Outerspace

Moderator General Chat / Wonen & Mobiliteit

AFX Ghey Edition by HlpDsK

Ik ben even voor je wezen zoeken, hopelijk is dit wat je zoekt:
xces schreef op woensdag 29 oktober 2003 @ 09:39:
Er is wel stenografie voor JPG, naar aanleiding van sfbtkm2 ben ik even voor je gaan zoeken;
klik hier voor het resultaat. Daaruit kwam uit mijn ogen de volgende nuttige sites voor je;

Steganography Software F5:
Hun stellen voor om de "Comment" header te wijzigen in een JPG file, min of meer hetzelfde verhaal als een header van een mailtje ofzo; standaard besteed je daar geen aandacht aan, tenzij je iets specifieks zoekt. Ik weet niet hoe dat dan met compressie enzo zit :(

Masker v7.0:
"The RC4 encrypted file can be hidden in the following files - imagefile (bmp, gif, jpg, tif); audiofile (wav, mid, snd, mp3); programfile (exe, dll); videofile (avi, mov, mpg)."

Invisible Secrets 4:
Invisible Secrets provides five carriers: JPEG, PNG, BMP, HTML and WAV. Invisible Secrets uses strong cryptography: Blowfish, Twofish, RC4 (RC4 is a registered trademark of RSA Data Securities Inc.), Cast128, GOST, Rijndael, Diamond 2 and Sapphire II

Bovenstaande 2 programmas zijn van deze website af gehaald.

Om je EXIN informatie te wijzigen; tsja; ik heb een powershot G3 en als ik deze op mijn computer heb aangekoppeld kan ik dmv rechtermuisknop "owner information" zetten.

Ik hoop je wat geholpen te hebben.

Zoekt nieuwe collega's (jr/sr engineers, servicedeskmedewerkers of managers in de Randstad)


  • sjors86
  • Registratie: Februari 2006
  • Laatst online: 23-11 20:08
Dit zijn inderdaad een aantal tools welke het toepassen, maar ik zoek een programma welke het ongedaan kunnen maken.

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Het kan aan mij liggen, maar het hele idee van steganografie is dat het zonder te weten welke methode en welke key is gebruikt, onmogelijk te herkennen is ;)

OTOH: dat is het behalve bij een OTP vast niet volledig. Maar ik vraag me af of - natuurlijk zonder de key te weten en zonder te weten welke methodieken zijn gebruikt - of het met enige mate van zekerheid is te zeggen of een plaatje voorzien is van een onderhuidse boodschap of dat het ruis of artifacts betreft.

Edit: met OTP bedoel ik hier natuurlijk Wikipedia: One-time pad, want niet te onderscheiden van echte ruis.

[ Voor 13% gewijzigd door F_J_K op 11-12-2008 16:26 ]

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
De basis is in principe statistische analyse (of onderzoek met je zintuigen). Als het de ruis goed verstopt/op weinig significante bits en gelijkmatig over het bestand is verdeeld, zul je denk ik met samplebestanden moeten werken met wel en met niet verstopte gegevens erin. Het resultaat is bij goede steganografie dan toch altijd slechts een mate van waarschijnlijkheid dat er gegevens in het bestand zitten.

Wil je dat vermoeden testen moet je proberen die gegevens eruit te halen, dat vergt dus in veel gevallen weer een cryptanalyse, en met verstandig gebruikte moderne algoritmen is dat vrijwel niet te doen. 't is allemaal niet triviaal, veel plezier met experimenteren.