SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Esteganograf í a


 ¿Dónde Ocultas tus
     Secretos?
Héctor Cuevas Cruz

     @hecky

hecky@neobits.org


http://neobits.org
Estegano...que?


●   Esteganografía

●   Estegoanálisis

●   ContraEsteganografía
Esteganografía EoF

           (End of File)

●   La manera mas Fácil de ocultar
    tu información Secreta!!!

●   La mas Fácil de detectar ;)

●   Multi-Sistema Operativo
Estructura de Formatos
  ●   Header

  ●   “Magic Number”

  ●   Sometimes Footer

  ●   Chunks (Fragmento-Multimedia)

 http://www.garykessler.net/
library/file_sigs.html
EoF-Winbugs
C:>Copy /b archivo1 + archivo2 Salida
Editor Hexadecimal-WinDDoS




    http://www.w3.org/TR/2003/REC-PNG-20031110/
Misma Imagen, Un secreto!!!
GNU-Linux rlz!!!
$ cat archivo1 archivo2 archivon >> Salida
Estegoanálisis Masivo
Hexdump,Grep,file,foremost (File Carving)
Calurosa Bienvenida!!!
Esteganografía en Colores
         (RGB)

●   Los colores te Hablan (y no no estas
    loco...aun)

●   Interpreta RGB en ASCII
Ve mis Bolas!!!
    (Atte. La imagen)




                        pinklemonade
-97,97,112,106,101,115
-a , a, p, j, e, s (Holandes)
          -m o n o s
Primero Un Ejemplo de
    Antecedente


  ●   Esteganografia en ZIP




                      Demo
Esteganografía en Rar
               ©hecky
●   Nueva, Fresca y 100% Mexicana

●   Fácil de hacer
●   Indetectable
●   Posibilidad de Camuflajear el Peso
●   No es Reparable
●   Sin errores


●
    HEAD_TYPE = File Header (0x74)       RLZ!!
Archivo Rar Normal
Hagamos la Magia
  0x74 >> 0x00
¿Que soy que?
●   VCYHypDJHSevxUHspsGhpfKURocJyXS
    oTCGOuxXWLXoVFHVvrOMhRgNOPOe
    RWIsRrpmFbdRBDCOtYGxnHIgdrDJwLn
    ufRlVHXmNTdqGnpWhDEKFNJmJJGDds
    jIngPHesXSMHqwKwvupRcujdnneTlXPht
    kjvBfWkHsSJbmTQvwojuWrbdWGxFpLGt
    ikcOtNsxOottXLO==
Base64
Esteganografía Base64




●   for l in range(0,len(binario2),8):
        –   dellsb = binario2[l:l+7]
        –   bit = binario1[l/8:(l/8)+1]
        –   binariofinal += dellsb + bit
hecky en la FLISoL Celaya
●   VCYHypDJHSevxUHspsGhpfKURocJyXS
    oTCGOuxXWLXoVFHVvrOMhRgNOPOe
    RWIsRrpmFbdRBDCOtYGxnHIgdrDJwLn
    ufRlVHXmNTdqGnpWhDEKFNJmJJGDds
    jIngPHesXSMHqwKwvupRcujdnneTlXPht
    kjvBfWkHsSJbmTQvwojuWrbdWGxFpLGt
    ikcOtNsxOottXLO==
Si es usada en la vida Real




Si lees esto y eres mujer
      casate conmigo
Color Rojo RGB
(255-0-0) #FF0000
¿Notas la Diferencia?

Modificación del LSB




      (254-0-0)
      #FE0101
Demo LSB con Imagenes??

       Al Final!!!
PoC - Esteganografía en Tar
●   En un sistema de ficheros NTFS y ext3/4 ,
    ¿Cual es la longitud maxima para el nombre
    de un archivo?

●   El formato Tar que archivos logra “Tararear”
Nombre de archivo
  “Archivado”




 ¿Y si lo excedo?
Demo PoC

Esteganografía en Tar
      ©hecky
Conclusión
   .- La Esteganografía nos ofrece un nivel de
                seguridad extra

    .- A diferencia de la Criptografia, nunca se
                 sospecha de nada

       .- Hoy en dia se hace mas presente
          (Narco,ACTA,terrorismo,etc...)




                   Remember

.-I can know your darkest secrets!!!
.-There's no where you can hide
Got it?
Gracias!!!
●
    Http://neobits.org


●
    Http://twitter.com/hecky


●
    hecky@neobits.org


    “Saber de todo un poco y de un poco Mucho”

Contenu connexe

Similaire à Taller Esteganografia FLISoL Celaya 2011

Quasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en CQuasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en Cdegarden
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hackingjeysonh
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
De 0 A Python En 40 Minutos
De 0 A Python En 40 MinutosDe 0 A Python En 40 Minutos
De 0 A Python En 40 Minutosflekoso
 
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Internet Security Auditors
 
Presentación Taller ROS - Robotic Operating System
Presentación Taller ROS - Robotic Operating SystemPresentación Taller ROS - Robotic Operating System
Presentación Taller ROS - Robotic Operating SystemBruno Faúndez
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOLykro
 
Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019Labs CSL
 
Mini clase Intro Programación Python UTN Profesorado 2015
Mini clase Intro Programación Python UTN Profesorado 2015Mini clase Intro Programación Python UTN Profesorado 2015
Mini clase Intro Programación Python UTN Profesorado 2015Mariano Reingart
 
Screencast aprende python - parte 1
Screencast   aprende python - parte 1Screencast   aprende python - parte 1
Screencast aprende python - parte 1Noe Nieto
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++Daniel González Cerviño
 
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...Iván López Martín
 
componentes básicos de un ordenador
componentes básicos de un ordenadorcomponentes básicos de un ordenador
componentes básicos de un ordenadorlaura feria clemente
 
Ante una intrusión ¿qué hacer?
Ante una intrusión ¿qué hacer?Ante una intrusión ¿qué hacer?
Ante una intrusión ¿qué hacer?Eventos Creativos
 
Understanding Advanced Buffer Overflow
Understanding Advanced Buffer OverflowUnderstanding Advanced Buffer Overflow
Understanding Advanced Buffer OverflowConferencias FIST
 
Reglas de Código Simple
Reglas de Código SimpleReglas de Código Simple
Reglas de Código Simplepsluaces
 

Similaire à Taller Esteganografia FLISoL Celaya 2011 (20)

Quasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en CQuasi - Practicas de Programacion en C
Quasi - Practicas de Programacion en C
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
De 0 A Python En 40 Minutos
De 0 A Python En 40 MinutosDe 0 A Python En 40 Minutos
De 0 A Python En 40 Minutos
 
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
 
Presentación Taller ROS - Robotic Operating System
Presentación Taller ROS - Robotic Operating SystemPresentación Taller ROS - Robotic Operating System
Presentación Taller ROS - Robotic Operating System
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
 
Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019
 
Mini clase Intro Programación Python UTN Profesorado 2015
Mini clase Intro Programación Python UTN Profesorado 2015Mini clase Intro Programación Python UTN Profesorado 2015
Mini clase Intro Programación Python UTN Profesorado 2015
 
Screencast aprende python - parte 1
Screencast   aprende python - parte 1Screencast   aprende python - parte 1
Screencast aprende python - parte 1
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
Codemotion Madrid 2013 - [PHP] desarrollo de extensiones en c c++
 
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
101 Panel Tech Days - Spock: O por qué deberías utilizarlo para testear tu có...
 
criptografiaV1
criptografiaV1criptografiaV1
criptografiaV1
 
Sysdig
SysdigSysdig
Sysdig
 
componentes básicos de un ordenador
componentes básicos de un ordenadorcomponentes básicos de un ordenador
componentes básicos de un ordenador
 
Ante una intrusión ¿qué hacer?
Ante una intrusión ¿qué hacer?Ante una intrusión ¿qué hacer?
Ante una intrusión ¿qué hacer?
 
Understanding Advanced Buffer Overflow
Understanding Advanced Buffer OverflowUnderstanding Advanced Buffer Overflow
Understanding Advanced Buffer Overflow
 
Reglas de Código Simple
Reglas de Código SimpleReglas de Código Simple
Reglas de Código Simple
 
procesos.ppt
procesos.pptprocesos.ppt
procesos.ppt
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Taller Esteganografia FLISoL Celaya 2011