SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Esteganograf í a


 ¿Dónde Ocultas tus
     Secretos?
Héctor Cuevas Cruz

     @hecky

hecky@neobits.org


http://neobits.org
Estegano...que?


●   Esteganografía

●   Estegoanálisis

●   ContraEsteganografía
Esteganografía EoF

           (End of File)

●   La manera mas Fácil de ocultar
    tu información Secreta!!!

●   La mas Fácil de detectar ;)

●   Multi-Sistema Operativo
Estructura de Formatos
  ●   Header

  ●   “Magic Number”

  ●   Sometimes Footer

  ●   Chunks (Fragmento-Multimedia)

 http://www.garykessler.net/
library/file_sigs.html
EoF-Winbugs
C:>Copy /b archivo1 + archivo2 Salida
Editor Hexadecimal-WinDDoS




    http://www.w3.org/TR/2003/REC-PNG-20031110/
Misma Imagen, Un secreto!!!
GNU-Linux rlz!!!
$ cat archivo1 archivo2 archivon >> Salida
Estegoanálisis Masivo
Hexdump,Grep,file,foremost (File Carving)
Calurosa Bienvenida!!!
Esteganografía en Colores
         (RGB)

●   Los colores te Hablan (y no no estas
    loco...aun)

●   Interpreta RGB en ASCII
Ve mis Bolas!!!
    (Atte. La imagen)




                        pinklemonade
-97,97,112,106,101,115
-a , a, p, j, e, s (Holandes)
          -m o n o s
Primero Un Ejemplo de
    Antecedente


  ●   Esteganografia en ZIP




                      Demo
Esteganografía en Rar
               ©hecky
●   Nueva, Fresca y 100% Mexicana

●   Fácil de hacer
●   Indetectable
●   Posibilidad de Camuflajear el Peso
●   No es Reparable
●   Sin errores


●
    HEAD_TYPE = File Header (0x74)       RLZ!!
Archivo Rar Normal
Hagamos la Magia
  0x74 >> 0x00
¿Que soy que?
●   VCYHypDJHSevxUHspsGhpfKURocJyXS
    oTCGOuxXWLXoVFHVvrOMhRgNOPOe
    RWIsRrpmFbdRBDCOtYGxnHIgdrDJwLn
    ufRlVHXmNTdqGnpWhDEKFNJmJJGDds
    jIngPHesXSMHqwKwvupRcujdnneTlXPht
    kjvBfWkHsSJbmTQvwojuWrbdWGxFpLGt
    ikcOtNsxOottXLO==
Base64
Esteganografía Base64




●   for l in range(0,len(binario2),8):
        –   dellsb = binario2[l:l+7]
        –   bit = binario1[l/8:(l/8)+1]
        –   binariofinal += dellsb + bit
hecky en la FLISoL Celaya
●   VCYHypDJHSevxUHspsGhpfKURocJyXS
    oTCGOuxXWLXoVFHVvrOMhRgNOPOe
    RWIsRrpmFbdRBDCOtYGxnHIgdrDJwLn
    ufRlVHXmNTdqGnpWhDEKFNJmJJGDds
    jIngPHesXSMHqwKwvupRcujdnneTlXPht
    kjvBfWkHsSJbmTQvwojuWrbdWGxFpLGt
    ikcOtNsxOottXLO==
Si es usada en la vida Real




Si lees esto y eres mujer
      casate conmigo
Color Rojo RGB
(255-0-0) #FF0000
¿Notas la Diferencia?

Modificación del LSB




      (254-0-0)
      #FE0101
Demo LSB con Imagenes??

       Al Final!!!
PoC - Esteganografía en Tar
●   En un sistema de ficheros NTFS y ext3/4 ,
    ¿Cual es la longitud maxima para el nombre
    de un archivo?

●   El formato Tar que archivos logra “Tararear”
Nombre de archivo
  “Archivado”




 ¿Y si lo excedo?
Demo PoC

Esteganografía en Tar
      ©hecky
Conclusión
   .- La Esteganografía nos ofrece un nivel de
                seguridad extra

    .- A diferencia de la Criptografia, nunca se
                 sospecha de nada

       .- Hoy en dia se hace mas presente
          (Narco,ACTA,terrorismo,etc...)




                   Remember

.-I can know your darkest secrets!!!
.-There's no where you can hide
Got it?
Gracias!!!
●
    Http://neobits.org


●
    Http://twitter.com/hecky


●
    hecky@neobits.org


    “Saber de todo un poco y de un poco Mucho”

Más contenido relacionado

Similar a Taller Esteganografia FLISoL Celaya 2011

Quasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en CQuasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en C
degarden
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
jeysonh
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 
Screencast aprende python - parte 1
Screencast   aprende python - parte 1Screencast   aprende python - parte 1
Screencast aprende python - parte 1
Noe Nieto
 
Understanding Advanced Buffer Overflow
Understanding Advanced Buffer OverflowUnderstanding Advanced Buffer Overflow
Understanding Advanced Buffer Overflow
Conferencias FIST
 

Similar a Taller Esteganografia FLISoL Celaya 2011 (20)

Quasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en CQuasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en C
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
De 0 A Python En 40 Minutos
De 0 A Python En 40 MinutosDe 0 A Python En 40 Minutos
De 0 A Python En 40 Minutos
 
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
 
Presentación Taller ROS - Robotic Operating System
Presentación Taller ROS - Robotic Operating SystemPresentación Taller ROS - Robotic Operating System
Presentación Taller ROS - Robotic Operating System
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
 
Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019
 
Mini clase Intro Programación Python UTN Profesorado 2015
Mini clase Intro Programación Python UTN Profesorado 2015Mini clase Intro Programación Python UTN Profesorado 2015
Mini clase Intro Programación Python UTN Profesorado 2015
 
Screencast aprende python - parte 1
Screencast   aprende python - parte 1Screencast   aprende python - parte 1
Screencast aprende python - parte 1
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
 
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
 
criptografiaV1
criptografiaV1criptografiaV1
criptografiaV1
 
Sysdig
SysdigSysdig
Sysdig
 
componentes básicos de un ordenador
componentes básicos de un ordenadorcomponentes básicos de un ordenador
componentes básicos de un ordenador
 
Ante una intrusión ¿qué hacer?
Ante una intrusión ¿qué hacer?Ante una intrusión ¿qué hacer?
Ante una intrusión ¿qué hacer?
 
Understanding Advanced Buffer Overflow
Understanding Advanced Buffer OverflowUnderstanding Advanced Buffer Overflow
Understanding Advanced Buffer Overflow
 
Reglas de Código Simple
Reglas de Código SimpleReglas de Código Simple
Reglas de Código Simple
 
procesos.ppt
procesos.pptprocesos.ppt
procesos.ppt
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Taller Esteganografia FLISoL Celaya 2011