رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'steganography'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. Steganography یا پنهان نگاری در واقع تکنیکی هستش که در اون اطلاعات مهم از جمله متن، تصویر، ویدیو یا هر فایلی رو به جهت جلوگیری از شناسایی شدن درون فایلی دیگر(ویدیو، عکس،...) مخفی میکنیم. برای مثال ما میتوانیم یک یا چندین عکس مهم را داخل یک فایل موسیقی مخفی کنیم به طوری که بدون استفاده از برنامه های جانبی قابل شناسایی نباشد در مورد پنهان نگاری توضیحاتی توسط دوستان در انجمن قرار داده شده و ما به ابزار های مربوط به آن اشاره میکنیم ================================================================== پلتفرم Windows : 1. Deep Sound) یکی از معروفترین ها (که توی سریال Mr.Robot هم استفاده میشد) و برای مخفی کردن فایل ها درون فایل های موسیقی استفاده میشود لینک دانلود: [Hidden Content] 2. Xiao Steganography) یک برنامه قدرتمند و ساده برای مخفی کردن فایل ها در عکس و همچنین موسیقی لینک دانلود: [Hidden Content] 3. استفاده از برنامه notepad ویندوز برای مخفی کردن متن) این روش فقط برای پنهان کردن یک متن داخل یک فایل txt میباشد روش: یک فایل متنی با فرمت txt ایجاد میکنیم به طور مثال (ts.txtz) سپس با cmd به محل فایل ساخته شده رفته و تایپ میکنیم notepad ts.txt:name.txt (دقت کنید که نام ها انتخابی هستند ولی باید آنها را به خاطر بسپارید) سپس پنچره ای برای شما باز میشود که باید در آنجا yes را بزنید و فایل متنی دوم برای شما باز میشود. تغییرات لازم را انجام دهید و فایل را سیو کنید. برای دسترسی دوباره به فایل متنی مخفی شده دستور بالا را استفاده کنید. دقت کنید که محدودیتی برای تعداد فایل های متنی ای که میتوانید به یک فایل متصل کنید وجود ندارد مثلا (notepad ts.txt:1.txt و notepad ts.txt:2.txt برای یک فایل قابل قبول است) ============================================================== پلتفرم Linux: 1. steghide ) جزو معروفترین ها در این زمینه برای لینوکس( که البته نسخه ویندوز آن هم به صورت cli وجود دارد) که از فرمت های JPEG,BMP,AU,WAV به عنوان فایل میزبان پشتیبانی میکند نحوه استفاده: [steghide -ef embedfile -cf coverfile -sf stegofile [-p "passphrase به جای embedfile، فایلی که میخواهیم پنهان کنیم / به جای covrfile، فایلی میزبان (یا فایلی که میخواهیم درون آن پنهان کنیم) / به جای stegofile، نام فایل نهایی را وارد میکنیم. آپشن p- انتخابی است و اگر استفاده نشود برنامه در مرحله بعدی از شما رمزی را درخواست میکند (به جای passphrase هم رمز را وارد میکنیم) 2. openstego) در لینوکس پس از تعیین 32 یا 64bit بودن سیستم عامل با دستور "uname -m"، اسکریپت مورد نظرمان را دانلود میکنیم سپس با دستور dpkg -i filename (برای سیستم عامل های پایه دبیان از جمله کالی) آنرا نصب میکنیم و سپس از قسمت برنامه ها (نه cli) برنامه را باز میکنیم که محیطی گرافیکی دارد و از فرمت PNG نیز پشتیبانی میکند. ============================================================= برنامه های شایان به ذکر: StegSpy ==> برای تشخیص شیوه های کلاسیک پنهان نگاری و حدس برنامه استفاده شده برای اینکار stegcracker ==> برای bruteforce کردن فایل ها با steghide
  2. R3DN4X314

    جاساز کردن اطلاعات در پکت های شبکه

    Network Steganography تا کنون مقالات زیادی در مورد مخفی سازی اطلاعات منتشر شده و نتورک استگانوگرافی و تکنیک های مختلفش افزایش یافته فضای اینترنت یک بستر منحصر به فرد برای استگانوگرافی محسوب میشه , اطلاعات میتونن لابه لای میلیون ها وب پیج با روشهای مختلف قرار بگیرن , یا اینکه زیرساختی و ریشه ای تر در فیلد های ست نشده ی هدر پکت های TCP/IP جاساز بشن هدر پکت های یک پروتکل میتونه بستر مناسبی برای انتقال اطلاعات مخفی باشه اگر که هدر مربوطه پذیرای اطلاعات اختیاری باشه این روش از این حقیقت سواستفاده میکنه که همه ی فیلد های هدر در طی جریان انتقال دخیل نیستن پکت های IP میتونن تکه تکه بشن اما هیچ اطلاعاتی از دست نمیره , که با توجه به این موضوع تعداد زیادی فیلد هدر میتونن مورد سواستفاده قرار بگیرن تصویر زیر فیلد های یک هدر بیسیک TCP/IP رو با اندازه و نوع فیلد ها نشون میده : ایده ای که برای این کار مطرح شده , تشکیل دادن هاست های فرستنده و گیرنده هستند که از طریق اینترنت و پروتکل های مربوط به فرایند با هم در تعامل باشند , در این زمان ترافیک واقعی با تزریق اطلاعات مخفی به فیلد های هدر پکت های TCP/IP دستکاری میشه , به طوری که ترافیک عادی جلوه کنه و انجام عملیات پیش فرض به گونه ای انجام شه که هیچ کدوم از هاست های دیگه متوجه تغیر در هدر پکت ها نشن در سمت فرستنده پکت ها از طریق اینترنت با استفاه از وایرشارک گرفته میشن , پکت های گرفته شده به منظور انالیز ذخیره میشن و کاراکتر های پیام مخفی در این بخش در هدر پکت مخفی میشن , به طوری که هر کاراکتر در یک پکت جاسازی میشه , سپس پکت های نهان نگار به شبکه تزریق میشن در سمت دریافت کننده پکت های دریافتی مورد انالیز قرار میگیرن و کاراکتر های حمل شده با الگوریتم مربوط به استخراج , جدا سازی , دریافت و متصل میشن در این روند ممکنه پکت های دریافتی زیادی از جهات مختلف به هاست دریافت کننده رسیده باشه و این موضوع بخواد باعث اختلال در روند کارمون بشه , که البته سیستم پیشنهادی برای چیره شدن به این موضوع ساخته شده و به سادگی دقیقا بخش مخفی رو استخراج میکنه (با استفاده از فیلد های دیگه هدر و پکت های قبل) تصویر زیر رو ببینید :
  3. استگانوگرافی یکی از روش های حفاظت از اطلاعاته که با استفاده از انکار وجود اطلاعات , از اون محافظت میکنه در اصل این عمل علم قرار دادن یک ابجکت در یک ابجکت دیگس , به طوری که محتوای مخفی فقط بین فرستنده و گیرنده مفهوم پیدا کنه , به همین دلیل در مدل های خارج از مدل های بیسیک ضمن steganography عمل cryptography هم برای مدیریت بحران انجام میشه تصویر ساختار حالت پیشفرض : با توجه به تصویر میبینید که : فایل پوششی و فایل مخفی هر دو به عنوان ورودی برای پنهان نگاری عرضه میشن , تابع این بخش فایلی که باید مخفی بشه رو در فایل پوششی قرار میده , و بعد از دریافت فایل توسط گیرنده عکس همین فرایند در سمت بازیابی انجام میشه تصویر ساختار در حالت ترکیب با کریپتوگرافی : با توجه به تصویر بالا ، میبینید که همونطور که قبل تر گفتیم این حالت برای شرایطی تعبیه شده که اگه پنهان نگاری شکست خورد پروتکل الحاقی یه جورایی جلوی شکست سیستم و لو رفتن اطلاعات رو بگیره جالبه بدونید این روش قدمتش بیشتر از هزار ساله اولین بار یونانی ها ازش استفاده کردن , که پیام های نوشته شده روی چوب رو با موم میپوشوندن مدل پیشرفته تر توسط رومی ها اختراع شد که پیام با استفاده از جوهر های بی رنگ نوشته میشد و برای خوندنش به نور و گرما نیاز بود بعد ها المان های نازی از روشی رونمایی کردن که سایزصفحات چاپی تولید شده در این روش به اندازه 4 پیکسل بود , که البته بعد از لو رفتنش با یک دستگاه الکترونیکی برای رمزنگاری جایگزین شد که باعث به باد رفتنشون در نبرد نرماندی شد Lol این مثال اخر رو بیشتر برای تفاوت استگانوگرافی با کریپتوگرافی زدم در کریپتوگرافی ابجکت با یک کلید رمزنگاری قفل میشه , که اون کلید تنها محافظ اطلاعاته و اگه کسی دنبال اطلاعات باشه میتونه فایل رمزنگاری شده رو بدست بیاره و حتی بفهمه از چه سیستمی برای رمزنگاری استفاده شده , و بنابراین دنبال نقاط ضعف الگوریتم یا روش های حمله بهش بره , ولی استگانوگرافی به جای تغیر ماهیت ، انکار ماهیت رو هدف قرار میده , مثلا : در رمزنگاری ساختار اطلاعات تغیر میکنه ولی در پنهان نگاری (در حالت غیر ترکیبی) این اتفاق نمیوفته رمزنگاری در معرض دیده ولی پنهان نگاری اینطور نیست رمزنگاری از اطلاعات محافظت میکنه ، ولی پنهان نگاری از ارتباطات رمزنگاری بعد از کشف قابل رویت نیست ولی پنهان نگاری بعد از کشف شکست میخوره (در حالت غیر ترکیبی) استگانوگرافی بر روی ابجکت هایی مثل متن , صدا , فیلم , عکس و حتی زیر ساخت های شبکه ای قابل اجراست متد های پر استفاده برای متن ها شامل فرمت , تولید تصادفی و تکنیک های زبان شناسی میشن برای صدا میشه کدینگ , رمزگذاری برابر و گسترش بازه رو نام برد در مورد فیلم مثلا روش استفاده فیلم های خام و بعد فشرده سازی بیشتر استفاده میشه در مورد عکس ها هم در روش های پر استفاده میشه از تزریق , کدینگ و فیلترینگ اسم برد و اما استفاده از شبکه : در این روش ما تزریق اطلاعات به پروتکل های شبکه رو میبینیم , مثل TCP و UDP که با دستکاری هدر یک پکت به بخش های اختیاری دیتا تزریق میشه معمولا برای تزریق دیتا به هرکدوم از فایل هایی که گفتم از یک ابزار مخصوص اون نوع فایل ها استفاده میشه ولی با استفاده از ابزار openpuff میتونید به همه فایل هایی که گفتم دیتا وارد کنید , لینک دانلود : [Hidden Content]
×
×
  • ایجاد مورد جدید...