Introduzione:
Steghide è un tool open source per nascondere informazioni all'interno di file immagini, audio e altri tipi di file.
Il nome deriva proprio da "steganografia" l'atto di nascondere informazioni all'interno di altre informazioni in modo che non siano visibili a prima vista.
Steghide è stato sviluppato per sistemi operativi Linux e Unix ma è disponibile pure su Windows!
Comandi base:
steghide embed -ef filesegreto.txt -cf immagine.jpg
Questo comando viene utilizzato per nascondere un file all'interno di un altro file come nascondere un file chiamato secret.txt all'interno di un'immagine chiamata image.jpg
steghide extract -sf immagine.jpg
Questo comando è molto utile per estrarre un file nascosto da un altro file, in questo caso un immagine.
steghide info -sf immagine.jpg
Questo comando viene utilizzato per visualizzare informazioni sul file nascosto presente all'interno di un altro file.
Tutti i comandi:
root@kali:~# steghide --help
steghide version 0.5.1
the first argument must be one of the following:
embed, --embed embed data
extract, --extract extract data
info, --info display information about a cover- or stego-file
info <filename> display information about <filename>
encinfo, --encinfo display a list of supported encryption algorithms
version, --version display version information
license, --license display steghide's license
help, --help display this usage information
embedding options:
-ef, --embedfile select file to be embedded
-ef <filename> embed the file <filename>
-cf, --coverfile select cover-file
-cf <filename> embed into the file <filename>
-p, --passphrase specify passphrase
-p <passphrase> use <passphrase> to embed data
-sf, --stegofile select stego file
-sf <filename> write result to <filename> instead of cover-file
-e, --encryption select encryption parameters
-e <a>[<m>]|<m>[<a>] specify an encryption algorithm and/or mode
-e none do not encrypt data before embedding
-z, --compress compress data before embedding (default)
-z <l> using level <l> (1 best speed...9 best compression)
-Z, --dontcompress do not compress data before embedding
-K, --nochecksum do not embed crc32 checksum of embedded data
-N, --dontembedname do not embed the name of the original file
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information
extracting options:
-sf, --stegofile select stego file
-sf <filename> extract data from <filename>
-p, --passphrase specify passphrase
-p <passphrase> use <passphrase> to extract data
-xf, --extractfile select file name for extracted data
-xf <filename> write the extracted data to <filename>
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information
options for the info command:
-p, --passphrase specify passphrase
-p <passphrase> use <passphrase> to get info about embedded data
To embed emb.txt in cvr.jpg: steghide embed -cf cvr.jpg -ef emb.txt
To extract embedded data from stg.jpg: steghide extract -sf stg.jpg
In conclusione abbiamo visto che Steghide può essere utilizzato anche per il procedimento inverso cioè vedere quali file sono stati nascosti (se si conosce la password).
Tutto sommato lo reputo utile per proteggere la privacy e per nascondere informazioni in modo che non siano facilmente individuabili da persone non autorizzate anche se secondo me esistono metodi molto più comodi!😃