0
0
Lập trình
Admin Team
Admin Teamtechmely

Cách Ẩn Bí Mật & Tải Exe Trong Hình Ảnh

Đăng vào 6 tháng trước

• 6 phút đọc

Giới Thiệu

Khi bạn cuộn qua feed Snapchat, X hay Facebook, hình ảnh bạn thấy trông có vẻ bình thường. Nhưng liệu bạn có biết rằng đằng sau bức hình đó có thể ẩn chứa một bí mật mà không ai có thể phát hiện chỉ bằng cách nhìn?

Ý tưởng này không phải là mới. Từ lâu trước khi mạng xã hội ra đời, hình ảnh đã được sử dụng như những phương tiện chứa đựng thông điệp bí mật, từ gián điệp trong thời chiến cho đến những cuộc trao đổi kín đáo giữa các điệp viên.

Trong bài viết này, chúng ta sẽ quay ngược thời gian để tìm hiểu cách thức hoạt động của bí mật này, cách tạo ra chúng và quan trọng nhất là cách phát hiện ra chúng.

Lịch Sử Ngắn Gọn Về Steganography

Steganography không phải là một phát minh hiện đại – nó đã tồn tại hàng thế kỷ. Thuật ngữ này có nguồn gốc từ tiếng Hy Lạp với steganos (bị che phủ) và graphein (viết), nghĩa là “viết ẩn”.

  • Hy Lạp cổ đại: Một trong những ví dụ ghi nhận sớm nhất đến từ năm 440 trước Công nguyên, khi Histiaeus đã cạo đầu một người hầu, xăm một thông điệp bí mật lên da đầu của anh ta, và đợi cho tóc mọc lại trước khi gửi anh ta đi. Thông điệp chỉ xuất hiện khi đầu người hầu bị cạo lần nữa.

  • Mực vô hình: Trong thời kỳ Phục hưng và đầu thời hiện đại, mực vô hình làm từ nước chanh hoặc sữa được sử dụng để che giấu viết, chỉ có thể được tiết lộ bằng nhiệt hoặc hóa chất.

  • Thế chiến II: Microdots trở thành một kỹ thuật phổ biến. Các thông điệp, bản thiết kế hay hình ảnh được thu nhỏ đến kích thước của một dấu chấm trên một trang giấy đánh máy, gần như không thể phát hiện bằng mắt thường.

Mỗi thời đại đã điều chỉnh steganography theo công nghệ có sẵn. Và trong thế giới kỹ thuật số ngày nay, bức tranh đã chuyển sang hình ảnh, video và thậm chí cả tệp âm thanh.

Steganography Trong Thời Kỳ Kỹ Thuật Số

Nguyên tắc của steganography kỹ thuật số rất đơn giản: những thay đổi nhỏ được thực hiện trên một tệp chứa (như hình ảnh) theo cách mà chúng không thể nhận biết được bằng các giác quan của con người nhưng lại chứa dữ liệu ẩn. Phương pháp phổ biến nhất là chèn bit ít quan trọng nhất (LSB).

Trong hình ảnh, mỗi pixel được tạo thành từ các giá trị đại diện cho màu sắc. Bằng cách thay đổi những bit ít quan trọng nhất của các giá trị này, dữ liệu bí mật có thể được nhúng mà không làm thay đổi rõ rệt bức ảnh. Với mắt thường, bức tranh trông không khác gì, nhưng bên trong có thể chứa văn bản, tệp hoặc thậm chí toàn bộ chương trình.

Ví dụ, một bức ảnh kỳ nghỉ được chia sẻ trực tuyến có thể chứa thông tin nhạy cảm về hồ sơ tài chính hoặc nhật ký liên lạc, chỉ có thể nhìn thấy bởi ai đó có công cụ giải mã đúng.

Cách Thức Hoạt Động

Đây là một hình ảnh ngẫu nhiên. Tôi đã ẩn một tệp HTML. Bạn có thể phát hiện tệp ẩn đó không? Nếu bạn không thể, hãy đọc cách tôi đã nhúng thông tin vào hình ảnh này.

Đầu tiên, bạn phải có Kali Linux được cài đặt trên máy tính của bạn. Tôi đã viết một hướng dẫn ở đây về cách thực hiện việc này.

Copy
        [CÁCH THỰC HIỆN TẤN CÔNG THỰC THI HÀNH TỪ XA TRÊN MỘT HỆ THỐNG](https://blog.learnhubafrica.org/2022/10/10/how-to-perform-a-remote-code-execution-attack-on-a-system/)

Chạy lệnh sudo apt update và sau đó là sudo apt upgrade.

Tiếp theo, chúng ta sẽ cài đặt steghide, chạy sudo apt install steghide.

Hãy thử nghiệm những gì chúng ta có thể đạt được với steghide, chạy steghide --help, tại đây bạn sẽ thấy hai chức năng chính: nhúng và trích xuất.

Ghi nhớ hai chức năng này, vì chúng ta sẽ quay lại với chúng sớm thôi.

Nhúng Bí Mật

Đầu tiên, hãy lấy hình ảnh mà bạn muốn nhúng bí mật vào, lưu nó trong thư mục tải xuống của bạn với tên cover.jpg.

Tiếp theo, vào thư mục tải xuống của bạn, nhấp chuột phải và mở một terminal ở đó. Tạo tệp bí mật của bạn bằng cách chạy touch secret.html.

Tiếp theo, lưu nó, và bây giờ hãy ẩn nó trong hình ảnh của chúng ta. Chạy lệnh steghide embed --embedfile secret.html --coverfile cover.jpg.

Bạn sẽ được yêu cầu đặt một mật khẩu. Lưu ý rằng khi gõ mật khẩu, nó sẽ không hiển thị, nhưng hãy gõ mật khẩu của bạn và xác nhận lại, sau đó nó sẽ nhúng vào hình ảnh.

Khi hoàn tất, bạn có thể xóa tệp secret.html vì giờ đây chúng ta đã có nó nhúng trong hình ảnh.

Trích Xuất

Để trích xuất một hình ảnh, bạn cần biết rằng hình ảnh chứa một bí mật, và bạn phải có một cụm từ bí mật, thường được ẩn trong nội dung đã viết.

Chạy steghide extract --stegofile cover.jpg, sau đó thêm cụm từ bí mật, và tệp ẩn của bạn sẽ được trích xuất.

Ẩn Tệp Exe

Trong khi steganography truyền thống tập trung vào việc che giấu văn bản hoặc dữ liệu trong hình ảnh, cùng một khái niệm có thể được mở rộng cho các tệp thực thi (.exe). Mánh khóe nằm ở chỗ kết hợp nội dung nhị phân của một hình ảnh với tệp thực thi sao cho bức ảnh vẫn hiển thị bình thường, nhưng đằng sau nó có một chương trình ẩn.

Ví dụ, một kẻ tấn công có thể sử dụng các công cụ dòng lệnh đơn giản để gộp nội dung của một tệp .exe vào một tệp JPEG hoặc PNG.

Đối với người dùng, hình ảnh trông vô hại; mở nó ra, bạn sẽ thấy bức ảnh giống hệt như một con mèo, chiếc xe hoặc phong cảnh. Nhưng với phương pháp trích xuất hoặc thực thi đúng, tệp đó có thể phát tán chương trình ẩn.

Điều này hoạt động vì hầu hết các trình xem hình ảnh chỉ đọc dữ liệu mà họ cần để hiển thị bức tranh và bỏ qua bất kỳ thứ gì được gộp thêm sau đó.

Điểm mù đó cho phép mã bổ sung đi cùng mà không bị chú ý. Trong thực tế, kỹ thuật này thường được kết hợp với kỹ thuật xã hội—gửi một “bức tranh vui nhộn” mà thực ra là một con ngựa Trojan.

Từ góc độ bảo mật, điều này rất nguy hiểm vì nó làm mờ ranh giới giữa phương tiện vô hại và mã thực thi. Một hình ảnh đơn lẻ có thể, trong lý thuyết, phục vụ cả mục đích giải trí và khai thác, tùy thuộc vào cách nó được mở.

Bước đầu tiên, hãy tạo tải trọng của chúng ta bằng cách sử dụng Metasploit.

Trong bài viết tiếp theo, chúng ta sẽ đi sâu vào điều này. Tôi sẽ chia sẻ cách phân tích mọi thứ.

Nếu bạn thích câu chuyện này, hãy cân nhắc tham gia danh sách gửi thư của chúng tôi. Chúng tôi chia sẻ những câu chuyện thực, hướng dẫn và cái nhìn được chọn lọc về phát triển web, an ninh mạng, blockchain và điện toán đám mây, không spam, chỉ có nội dung xứng đáng với thời gian của bạn.

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào