24.10.2012 Views

Esteganografia desde cero por XioneX - Neobits

Esteganografia desde cero por XioneX - Neobits

Esteganografia desde cero por XioneX - Neobits

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 1


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Índice de temas.<br />

Prólogo y agradecimientos.<br />

Introducción.<br />

Historia.<br />

Publicaciones a través del tiempo.<br />

Métodos antiguos y actuales.<br />

Bases.<br />

Interpretación y tipo de ficheros.<br />

Ficheros de imagen.<br />

Sistemas básicos.<br />

Método copiar mediante la consola.<br />

Método (LSB).<br />

Ficheros de Audio.<br />

Método (LSB) en audio.<br />

Esteganografía actual.<br />

Esteganografía avanzada.<br />

Software.<br />

¿Efectividad?<br />

Derechos de autor.<br />

Índice.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 2


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Prólogo.<br />

Este documento esta dedicado a los usuarios de las comunidades hack, pero en<br />

especial a Infierno Hacker, así como a los lectores de mi blog. El objetivo del<br />

mismo, es promover el estudio de un arte el cual en el macro mundo del Internet, la<br />

información existente es demasiado exigua, hablamos de la esteganografía. El<br />

manual no necesita demasiados conocimientos para poder seguirlo, de igual manera<br />

cualquier duda podrá ser publicada en el foro o en el blog, donde yo y otros usuarios<br />

que tengamos algunos conocimientos del tema podremos responder tus dudas. En el<br />

manual intentaré ser DEMASIADO explicito, esto para el mejor entendimiento, así que<br />

si te llega a parecer desesperante que ponga tantos ejemplos para explicar algo<br />

espero y comprenda él <strong>por</strong> que de esta acción, no todas las personas pueden<br />

entender un punto a la primera y esto va dedicado a principiantes.<br />

Seguramente después de leerse el manual entenderán el tema, pues estoy intentando<br />

añadir las principales herramientas que se usan en el ámbito de la enseñanza.<br />

Así al final ustedes mismos serán capaces de ocultar mensajes de diversas maneras y<br />

de empezar a utilizar métodos creados <strong>por</strong> ustedes mismos.<br />

Solo recuerda que ante cada situación tu mejor ayuda será Google.<br />

La creación de este manual es con fines meramente educativos el uso que le dé a<br />

estos conocimientos será responsabilidad tuya, <strong>por</strong> lo cual el redactor de este manual<br />

no se hará responsable de ningún tipo de problemas en los que te veas metido.<br />

Agradecimientos.<br />

Los agradecimientos mas que nada se los dedico al grande infierno hacker, el cual es<br />

una comunidad que se esmera en salir adelante cada día. Desde el primer día de mí<br />

llegada a la comunidad he aprendido demasiadas cosas que me han ayudado en este<br />

camino del hacking que muchos compartimos, <strong>por</strong> ello os dedico este manual.<br />

También quisiera dedicarle este manual a<br />

xSkywalker, maestro y amigo el cual con sus<br />

retos de esteganografía y criptografía me dio<br />

la iniciativa en aprender todo sobre este<br />

arte, el cual me capturo <strong>desde</strong> el primer<br />

día en que empecé a averiguar sobre él,<br />

es <strong>por</strong> ello que te lo dedico amigo.<br />

Sin más comentarios, es hora de<br />

empezar con el manual.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 3


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Introducción.<br />

“Lo más im<strong>por</strong>tante de la vida siempre pasa desapercibido ante la visión humana”.<br />

XiONeX<br />

Como pueden ver soy pésimo para crear frases, pero quise agregarla <strong>por</strong> que hace<br />

tiempo leí un manual donde lo hacían, me pareció original y adecuado (jaja.)<br />

Bueno vamos al punto, la esteganografía es una palabra de origen griego que<br />

significa: (isteganos: encubierto, con un sentido oculto) y (ographos: escritura). Lo<br />

pondría en escritura griega, pero no se como hacer que mi Word empiece a escribir en<br />

griego.<br />

En conclusión, podemos definir esteganografía como el arte de ocultar un texto, o<br />

como el arte de escribir en una manera oculta.<br />

Muchas personas creen que la esteganografía y la criptografía son iguales, pero ¡NO!.<br />

Pueden intercalarse la una a la otra para tener mejores resultados, pero jamás serán<br />

iguales.<br />

Criptografía: (nCripto: Oculto) y (eGraphos: Escritura), tal vez se vea demasiado<br />

parecido pero no lo es. La criptografía según el diccionario se define como: Escribir de<br />

forma enigmática. La diferencia radica en el punto de lo “enigmático”.<br />

La criptografía se encarga de tomar un mensaje legible (texto plano) y posteriormente<br />

cifrarlo (encriptarlo) para que solo la persona que lo envía y el destinatario puedan<br />

entenderlo, de esta manera la información pasara <strong>por</strong> manos de ter<strong>cero</strong>s pero no<br />

podrá sé legible sin conocer el método con el cual fue cifrado, claro que esto no<br />

siempre será posible pues el estudio de la criptografía también se encarga del<br />

criptoanálisis y de intentar romper ese tipo de seguridad para poder descifrar<br />

cualesquier tipo de mensaje.<br />

Ahora, la esteganografía tiene el mismo propósito: trans<strong>por</strong>tar información, solo que<br />

en la esteganografía ni si quiera se sabe que la información existe. Para entenderlo<br />

mejor, asumamos el papel de una tercera persona que quiere “conocer la información”<br />

que se trafica entre dos medios, pues si estos medios están usando criptografía<br />

nosotros con suerte podremos ver sus mensajes, pero lamentablemente los mismos<br />

no tendrán ningún significado ya que fueron cifrados para que fuesen ilegibles.<br />

Ahora, si hablamos de esteganografía nosotros con suerte podremos capturar trafico<br />

de información pero al momento de obtenerla podremos leer algo de información pero<br />

no sabremos de la existencia de lo que en realidad se están comunicando, solo el<br />

escritor y los destinatarios saben como extraer dicha información.<br />

Aquí elabore unas imágenes en el xphotoshop, que <strong>por</strong> cierto son demasiado pésimas.<br />

Así que para la próxima le pido ayuda a un diseñador experimentado (jaja). Las<br />

imágenes son una especie de grafica que representa la información transitando sobre<br />

dos medios y como la ve una tercera persona.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 4


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Criptografía:<br />

Como puedes ver en la criptografía se pudo obtener un mensaje, pero al momento de<br />

obtenerlo no se dio con ningún tipo de información, pues toda esta se encontraba<br />

encriptada. De igual manera no es muy seguro, pues el “espía” puede darse a la tarea<br />

de descifrar el código.<br />

Esteganografía:<br />

En cambio la esteganografía (tal y como se ve en la imagen), puede resultar más<br />

efectiva pues no solo el mensaje pasa desapercibido, si no que puedes incluso dar<br />

información falsa.<br />

Bueno, básicamente eso es la esteganografía y su diferenciación con la criptografía.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 5


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Historia.<br />

La esteganografía a estado durante toda la historia y en diversas técnicas que han ido<br />

cambiado con el tiempo.<br />

Un claro ejemplo es el de heródoto (libro), en el cual se narran las historias de un<br />

sujeto (Demaratus) que para poder mandar mensajes con una segunda persona tuvo<br />

que tomar un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en<br />

la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. También tomo<br />

a uno de los esclavos le rapo la cabeza y le tatuó el mensaje en el cuero cabelludo.<br />

Solo fue cuestión de que le volviera a crecer el pelo y mandar al esclavo con ordenes<br />

de que lo volvieran a rapar. ¿Increíble no?, eso solo muestra que la esteganografía se<br />

basa en creatividad e ingenio.<br />

En el siglo XV un científico italiano llamado Giovanni Della Porta, pudo esconder un<br />

mensaje dentro de un huevo cocido, el método solo consistía en crear una tinta la cual<br />

se preparó con alumbre y vinagre. Luego de esto solo escribía en el huevo (cáscara),<br />

pero esta penetraba hasta la superficie de la albúmina del huevo cocido. La única<br />

manera de poder revelar la información, sería quitando la cáscara del huevo cocido.<br />

(Steganographia El primer libro de esteganografía)<br />

En el siglo XVII el alemán Johannes Trithemius escribió<br />

un libro al que tituló Steganographia (El primer libro de<br />

esteganografía en toda la historia).<br />

Este libro era considerado maldito, pues el mismo trataba<br />

temas esotéricos tal y como invocar espíritus, pero<br />

también el libro trataba métodos de cómo ocultar<br />

mensajes. Actualmente es demasiado apreciado <strong>por</strong> las<br />

personas involucradas en temas esotéricos y amantes de<br />

la esteganografía.<br />

Es fascinante el mundo de la esteganografía y son grandes muestras de ingenio todas<br />

las técnicas del pasado. Aún en nuestra época son raras y difíciles las técnicas para<br />

poder ocultar un mensaje exitosamente.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 6


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Publicaciones a través del tiempo.<br />

Lo que hace más difícil el estudio de la esteganografía es que la mayoría de los textos<br />

se encuentran en ingles y son muy pocas las publicaciones que existen en el mundo.<br />

Por lo tanto para las personas de habla hispana es más difícil estudiar acerca del<br />

tema.<br />

Aquí, a continuación pondré un listado de los libros de esteganografía a través de la<br />

historia.<br />

En Sueño de Polífilo (1499) - Francesco Colonia<br />

El libro en sí no trata sobre esteganografía, tiene índole de ingeniería, arquitectura y<br />

otros temas. Lo que hace relevante a este libro es que contiene el primer mensaje<br />

esteganografico escrito en texto.<br />

Si se toma la primera letra de los 38 capítulos<br />

del libro, se obtiene: “uPoliam nfrater<br />

aFranciscus Columna nperamavit” que<br />

significa: El hermano uFrancesco eColonna<br />

ama apasionadamente a vPoliaa<br />

Steganographia (Siglo XVI) – Johannes mTrithemius.<br />

Anteriormente ya lo había mencionado, es considerado el primer texto referente a la<br />

esteganografía, pues él contiene métodos de ocultación de mensajes así como temas<br />

esotéricos, es <strong>por</strong> ello que es demasiado apreciado.<br />

Schola aSteganographica (1665) - nGasparis eSchott.<br />

Sin duda alguna uno de los libros más im<strong>por</strong>tantes en la historia de la esteganografía,<br />

en el se tratan temas tanto de<br />

esteganografía como de criptografía<br />

todos ellos de la época.<br />

The Pigeon Post into Paris 1870-1871 (1871) - J.D. rHayhurst aO.B.E.<br />

Este texto trata el uso de micrografía y escritura oculta en los<br />

mensajes enviados <strong>por</strong> palomas durante la guerra franco-prusiana, ya que todos los<br />

mensajes tenían que ser cifrados con criptografía y/o ocultados con esteganografía, en<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 7


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

esa época era común que terceras personas interceptaran palomas para poder robar<br />

el mensaje.<br />

The dCodebreakers: The story of secret writing (1967) - David Kah eActualizado<br />

1996.<br />

Es considerado como el mejor libro de criptografía y esteganografía, también conocido<br />

como la Biblia de la criptografía y esteganografía.<br />

El autor redacta la historia de la ocultación de mensajes de una manera sorprendente,<br />

pareciese una historia perfecta. Muestra épocas de jeroglíficos de 3000 vA.C. Y de<br />

cómo estas ciencias han ido avanzando a través dela historia.<br />

La primera publicación del libro fue 1967, <strong>por</strong> lo cual no pudo abarcar la era moderna y<br />

los cifrados de las computadoras, es <strong>por</strong> ello que se dio una actualización en 1996<br />

donde ya abraca poco mas de estos temas.<br />

Sin duda alguna el mejor libro actualmente. Hasta la fecha no existe ninguna<br />

traducción, así que si se quiere obtener solo estará disponible en ingles.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 8


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

La verdad hay mas publicaciones antiguas, pero no quise mencionarlas a todas,<br />

actualmente las publicaciones que se tienen son electrónicas (pdf’s, doc’s entre otros)<br />

y la mayoría se encuentran en ingles. Cabe mencionar que todas son investigaciones<br />

y/o orientadas a técnicas en especial, no hay ningún dato de una publicación<br />

realmente relevante (un libro), tal y como ecodebreakers. Todo esto dificulta<br />

demasiado el avance y estudio de esta ciencia tan compleja e interesante.<br />

Métodos antiguos y actuales.<br />

A continuación veremos ejemplos de los métodos usados en la antigüedad. La verdad<br />

cada uno de ellos son una clara muestra de ingenio, pues en la antigüedad realmente<br />

difícil ocultar mensajes de una manera exitosa. Los métodos actuales solo son una<br />

ampliación de los mismos, una marca de agua no es muy diferente a una tinta<br />

invisible, todos son iguales solo que ahora usamos la tecnología a nuestro favor.<br />

Tintas invisibles:<br />

No se sabe con exactitud cuando se origino esta técnica, los estudios dicen que tal vez<br />

<strong>desde</strong> la edad media, lo que sí se sabe es que se ha usado durante toda la historia,<br />

inclusive ha perdurado hasta nuestra época.<br />

La manera en que se utilizaba era escribir entre líneas, atrás o en las cabeceras de los<br />

documentos el mensaje con algunas sustancias con alto contenido de carbono<br />

también llamadas tintas básicas un ejemplo de ellas eran: leche, orina, jugo de limón,<br />

jugo de naranja, jugo de manzana, jugo de cebolla, vinagre, vino entre otras. Las<br />

desventajas de esta técnica en la actualidad, son que puede ser descubierta <strong>por</strong><br />

medio de perros entrenados, estas sustancias desprenden olores fuertes. La manera<br />

en que el destinatario del mensaje revelaba la información era calentando el mensaje,<br />

así la sustancia saldría al descubierto y posteriormente mostrando el mensaje.<br />

En la actualidad se usan tintas un poco mas sofisticadas, la manera de revelar estas<br />

es <strong>por</strong> medio de reacciones químicas o <strong>por</strong> medio de exposición a diferentes ondas de<br />

luz, esto es muy usado <strong>por</strong> los investigadores forenses, <strong>por</strong> ejemplo la luz UV y la luz<br />

oscura pueden ser usadas para revelar sangre y/o residuos que no son visibles ante el<br />

ojo humano.<br />

Otro método poco común es hablar en Morse <strong>por</strong> medio de luz infrarroja. Como sabrá<br />

la misma no es visible para el ojo humano pero demasiado visible sí la vez <strong>por</strong> medio<br />

de una cámara.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 9


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Cifrado Nulo:<br />

Consiste en escribir texto supuestamente irrelevante pero que en el mismo se oculta<br />

un mensaje que solo puede ser revelado <strong>por</strong> el destinatario.<br />

Un ejemplo como este lo use hace poco en este mismo documento.<br />

Un claro ejemplo de este cifrado lo podemos observar en un mensaje real usado <strong>por</strong><br />

un espía en la segunda guerra mundial.<br />

“Apparently neutral's protest is thoroughly discounted and ignored. rIsman hard hit.<br />

Blockade issue affects pretext for embargo on lby products, ejecting asuets and<br />

vegetable oils.”<br />

Traducción:<br />

“Al parecer la protesta neutral es completamente descontada e ignorada. sIsman<br />

afectados. Cuestión de bloqueo afecta pretexto de embargo sobre los productos,<br />

consigue expulsar sebo y aceites vegetales”<br />

Como puedes ver no tiene ninguna índole significativa, si alguien pudiese interceptar el<br />

mensaje lo consideraría demasiado trivial, sin embargo si tomas la segunda letra de<br />

cada palabra obtendrás:<br />

“cPershingo sails from sNYra June si”.<br />

El cual ya es algo significativo.<br />

Micro puntos:<br />

La técnica de los micro puntos fue inventada y utilizada <strong>por</strong> los alemanes, la técnica<br />

solo se basa en insertar puntos diminutos en imágenes, imposible de ver ante los ojos<br />

humanos. Estos dependiendo de la posición y formas que crearan entre ellos, serían<br />

interpretados <strong>por</strong> el destinatario.<br />

El problema de esta técnica es que pueden llegar a verse los puntos y él echo de no<br />

comprenderlos puede ser identificado fácilmente <strong>por</strong> los medios de investigación y/o<br />

inteligencia. El simple echo de que una persona pueda saber que hay información<br />

oculta en un mensaje y/o imagen, <strong>por</strong> medio de esteganografía ya ha hecho ineficiente<br />

la técnica.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 10


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Técnicas actuales:<br />

Actualmente la esteganografía esta demasiado relacionada con el área de la<br />

informática, esto es debido a que <strong>por</strong> medio del Internet podemos trans<strong>por</strong>tar<br />

información a cualquier punto geográfico y a grandes velocidades, lo cual en la<br />

antigüedad era un serio problema.<br />

Debido a la multitud de lenguajes que es capaz de interpretar un ordenador, la<br />

criptografía se relaciona de una manera colosal con la esteganografía, de esta manera<br />

primero se hace ilegible un mensaje, y <strong>por</strong> ultimo lo escondes. Claro todos esos<br />

lenguajes están relacionados con la informática (binario, octal, base 64...Etc.).<br />

Existen técnicas de ocultar información en imágenes <strong>por</strong> medio de modificación de<br />

bits, o simplemente cifrar mensajes en binario, también marcas de agua en fin; una<br />

cantidad indefinida de técnicas.<br />

Las maneras en que ocultaremos información en este documento son las principales y<br />

de ellas se derivan muchas, cabe mencionar que hay que aprender a crear métodos<br />

nuevos y efectivos. Pero antes de empezar a manipular estas técnicas debemos<br />

aprender todo lo relacionado con historia, formatos etc.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 11


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Bases:<br />

Dado la época en la que no es encontramos el uso de la esteganografía puede ser<br />

vital en diversas situaciones. En este tiempo el crecimiento de las redes y tecnología<br />

ha permitido que la esteganografía alcance métodos nuevos y muy variados. Nuestros<br />

sistemas operativos y software nos darán las herramientas necesarias para hacer<br />

operaciones complejas de cifrado y ocultación de nuestros mensajes. El Internet nos<br />

dará un método de trans<strong>por</strong>tación demasiado efectivo, en cuestión de segundos<br />

puedes tener una complete conspiración y/o información clasificada en el otro lado del<br />

mundo. Es <strong>por</strong> estas razones que la esteganografía digital es la adecuada para llevar<br />

acabo cualesquier tipo de acción clasificada.<br />

La esteganografía digital actual se basa en esconder bits, cabe mencionar que no es<br />

la única, pero el trabajar en niveles tan pequeños siempre nos dará un mejor<br />

resultado. Cuando hablamos de bits hablamos de pequeños bancos de información,<br />

nos referimos a puros número que tienden a tener un valor significativo. Dada la<br />

cantidad de números que tienen los demás lenguajes, la esteganografía a nivel bits la<br />

manejaremos en el lenguaje más sencillo y cómodo, nos referimos al lenguaje binario.<br />

Cuando inicias en la esteganografía a nivel bits debes aprender que todo se hace<br />

siguiendo reglas y factores que nos ayudarán a tener un buen resultado en el<br />

momento de esteganografiar información. Si hablas de bits, las maneras de modificar<br />

el medio será añadiendo números nuevos al medio que utilizamos como ruido.<br />

Suena poco complicado pero no te preocupes el manual es largo y te dice todo lo que<br />

se debe hacer.<br />

Ahora, otra pregunta común es: ¿Cómo logro que mis mensajes no modifiquen el<br />

medio <strong>por</strong> el cual la trans<strong>por</strong>to?. Como ya había mencionado, el echo de trabajar en<br />

bits hacer que estés jugando con la raíz del programa, cualesquier operación y/o<br />

archivo que tu haces en un ordenador son simples bits, los cuales si modificas de una<br />

manera incorrecta podrías causar daños o modificaciones realmente notorias. Imagina<br />

que quieres infiltrar información en una imagen pero las modificaste de una manera<br />

tan pésima que claramente el medio interceptor de información podrá notar que hay<br />

información oculta <strong>por</strong> medio de esteganografía.<br />

Para que no se creen susodichos cambios todo dependerá del fichero en que se<br />

trans<strong>por</strong>te. Existen varios tipos de ficheros: (texto, audio y video son las principales).<br />

No im<strong>por</strong>ta que medio (ruido) escojas, lo más im<strong>por</strong>tante será el cómo lo modifiques y<br />

para ello hay unas recomendaciones que debes memorizar:<br />

• Sea cual sea la información que se desee ocultar no im<strong>por</strong>ta en que lenguaje sé<br />

este interpretando, debe ser estrictamente convertida a lenguaje binario. Esto es<br />

debido a la simplicidad del mismo y la fácil manipulación a nivel bits.<br />

• Nunca debes permitir que un medio interceptor de información obtenga el fichero<br />

original. Esto es debido a que si llegase a obtenerlo él podría empezar a comparar<br />

ambos ficheros (original y modificado) y empezar a obtener información oculta. Solo<br />

es recomendable que tu y el destinatario tengan manipulación de ficheros<br />

originales, luego de ello es más recomendable que el original sea eliminado.<br />

• Las cabeceras de los ficheros nunca deben ser modificadas, amenos que la<br />

situación lo amerite.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 12


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Dado que las técnicas de esteganografía a nivel bits <strong>por</strong> lo general se basan en<br />

modificación de ficheros de imagen, fotos, audio y video, él echo de querer modificar<br />

otro tipo de ficheros traerá como consecuencia técnicas mas complejas, tanto así que<br />

es demasiado difícil hacerlo con este tipo de técnica, <strong>por</strong> ello se crearon software que<br />

lo hacen de una manera automática.<br />

El problema de este software es que <strong>por</strong> el simple echo de existir ya dan una manera<br />

de desentrañar el misterio de nuestros mensajes. Aquellos ficheros que no pueden ser<br />

modificados a nivel bits de una manera fácil es considerado con métodos de<br />

esteganografía avanzada.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 13


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Interpretación y tipo de ficheros.<br />

Antes de empezar a esteganografiar nuestra información en cualesquier tipo de<br />

ficheros, debemos conocer los más comunes y como funcionan, de este manera<br />

podremos modificarlos, haciendo que nuestro mensaje pase desapercibido.<br />

Jerarquía de ficheros:<br />

Los ficheros que vamos a modificar tienen una jerarquía que se divide en dos<br />

arquetipos principales: ficheros interpretados y ficheros ejecutables.<br />

• Ficheros interpretados: Son todos aquellos que se encargan de almacenar una<br />

lectura creada anteriormente <strong>por</strong> un fichero ejecutable. Los mismos son simples<br />

escrituras la cual no se puede interpretar.<br />

• Ficheros ejecutables: Estos ficheros son los que ejecutan instrucciones, las<br />

cuales van dirigidas al procesador del sistema, son trans<strong>por</strong>tados a el, <strong>por</strong> medio del<br />

sistema operativo.<br />

En pocas palabras imaginemos que tienes el archivo foto.jpg y al momento de abrirlo<br />

con tu photoshop interpretas toda es información (ficheros interpretados), pero todos<br />

ellos fueron anteriormente creados <strong>por</strong> tu photoshop (fichero ejecutable).<br />

Existen unos ter<strong>cero</strong>s ficheros llamados ficheros scripts o simplemente scripts, los<br />

cuales son capaces de enviar instrucciones directamente al procesador. El problema<br />

de ellos es que todos necesitan un interprete para lograr dicha tarea, un claro ejemplo<br />

podría ser un interprete PERL, de igual manera no tomaré esos temas en este manual<br />

así que no se preocupen.<br />

Estructura de los ficheros:<br />

La estructura de los ficheros en los sistemas operativos es igual, pero hay una parte<br />

llamada cabecera que es interpretada de diferentes maneras <strong>por</strong> los sistemas<br />

operativos, esto es debido a que los tipos de cabeceras son identificados <strong>por</strong> linux y en<br />

Windows se basan en las extensiones.<br />

Por ejemplo tu creas el archivo sestodance.mp3 pues Windows <strong>por</strong> defecto lo abrirá<br />

con su interpretador de ficheros de audio. Sin embargo si tu cambias la extensión .mp3<br />

<strong>por</strong> .doc automáticamente el fichero no podrá ser interpretado de manera automática.<br />

Sin embargo en los sistemas Linux el fichero se abre de manera automática <strong>por</strong> sus<br />

interpretadores, si se llegase a cambiar la extensión el sistema linux lo abrirá con el<br />

mismo interpretador, esto gracias a su cabecera, es <strong>por</strong> ello que se indico que el<br />

código de la misma nunca debe ser<br />

modificado.<br />

Te has preguntado ¿cuantos tipos de<br />

ficheros podrás manipular <strong>por</strong> medio<br />

de esteganografía?, fácil solo ve a<br />

inicio, luego ejecutar y escribes<br />

regedit Luego obtendrás las ramas<br />

del sistema.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 14


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Posteriormente entras a HKEY_CLASSES_ROOT y casi todos los archivos que ves<br />

ahí, son los que podrás modificar, solo recuerda que debes saber con que programa<br />

interpretarás esos ficheros y saber modificarlos.<br />

Estas extensiones quedan grabadas en el registro y se encargan de comprar las<br />

cabeceras con los datos binarios ya registrados en el sistema. De igual manera ese ya<br />

es un tema avanzado y solo entramos a esta parte del sistema para que te des cuenta<br />

de la cantidad descomunal de extensiones.<br />

En pocas palabras la estructura de un fichero se compone principalmente de la<br />

cabecera y del cuerpo. Así decidí llamarlo pero no quiere decir que se llama así, el<br />

cuerpo es todo aquello donde se <strong>por</strong>ta la información que interpretará un software, en<br />

el cuerpo puede haber información inútil la cual podremos modificar sin problema<br />

alguno.<br />

Bueno, ahora veremos los tipos de ficheros, los que más usaremos y que nos<br />

conviene conocer un poco de ellos, así como las técnicas utilizados en ellos.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 15


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Ficheros de imagen.<br />

Ficheros de imagen: Los ficheros de imagen son todos aquellos en los cuales se<br />

guarda información la cual será interpretada para mostrar píxeles en distintos tonos de<br />

color. Por su simplicidad de estructura (código binario), las imágenes son el formato<br />

más utilizado en el campo de la esteganografía. Estos se dividen en distintos formatos<br />

los cuales son:<br />

• Windows Bitmap (.bmp): Es el formato gráfico más simple, pues el mismo no es<br />

siquiera formato de compresión, <strong>por</strong> su sencillez es el mejor formato para practicar la<br />

esteganografía, pero <strong>por</strong> no recibir ningún tipo de comprensión son demasiados<br />

pesados. Este formato esta compuesto simplemente <strong>por</strong> una cabecera y el código que<br />

representa cada píxel, <strong>por</strong> ello pueden ser 4, 8, 16 ó 32 dependiendo del tamaño de la<br />

paleta de color.<br />

• Graphics image format (.gif): Este formato ofrece una de las mejores<br />

compresiones, esto sobre todo si las imágenes de alta calidad ocupan grandes áreas<br />

del mismo color.<br />

Este formato también es él mas indicado para guardar la información creadas el flash<br />

o bien animaciones creadas <strong>por</strong> algún programa grafico como image ready, este<br />

formato también acepta transparencias lo cual es una función muy usada en creación<br />

de logos y diseños gráficos que no tienen un contorno uniforme.<br />

Una de sus principales desventajas es que el formato solo acepta una paleta de 256<br />

colores lo cual es equivalente a 8 bits, lo cual lo hace mal formato para fotos digitales<br />

o imágenes que intentan dar una apariencia realista.<br />

• Joint Photographic Experts Group (.jpeg): Este fichero es <strong>por</strong> mucho él mas<br />

conocido en la actualidad, no solo <strong>por</strong> la compresión que nos ofrece, sino que varias<br />

cámaras y celulares guardan fotos <strong>por</strong> default en ese formato.<br />

Dado que las imágenes comunes que son observables <strong>por</strong> el ojo humano solo se<br />

encuentran en la paleta de 24 bits, los demás colores y matices variables, no son<br />

completamente observables <strong>por</strong> el ojo humano. El formato .jpeg se encarga de<br />

eliminarlas, es así como obtiene una enorme ventaja de compresión.<br />

El principal problema de su compresión es que una vez que entra en acción, la imagen<br />

perderá mucha información la cual no podrá ser recuperable, y en caso de querer<br />

transformar un .jpeg a otro formato no se podrá tener la calidad original con la que se<br />

creo dicha imagen, esto es llamado como: perdida de información permanente.<br />

Por la razón de la compresión él .jpeg sobrepasa al .bmp y <strong>por</strong> ende siempre será él<br />

mas usado en la esteganografía.<br />

• PC Paintbrush (.pcx): El PC paintbrush es la mejora del .bmp el cual ofrece una<br />

compresión en información igualitaria, también llamado como algoritmo RLE, lo que<br />

hace este RLE es guardar información correspondiente a cada bit de la imagen, en<br />

pocas palabras y más explicito veámoslo así:<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 16


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Una imagen guarda 3 bits de imagen así (solo es un ejemplo): bit1color amarillo, bit2<br />

color café y bit3 color amarillo. El RLE lo guardaría como: bit1 y 3 color amarillo y bit2<br />

color café. ¿Fácil no?.<br />

A pesar de esta “compresión” aún deja el inconveniente de imágenes un poco<br />

pesadas, <strong>por</strong> lo cual sigue siendo recomendable usar otros formatos en la<br />

esteganografía.<br />

• Portable Network Graphics (.png): El formato .png se creo con la intención de<br />

igualar las funciones de un .gif, las cuales ya mencione hace un poco. Lo que lo hace<br />

especial es el tamaño menor a un .gif y aún así aplicando transparencias y efectos de<br />

colores pesados. El formato .png acepta una paleta superior a 256 colores<br />

sobrepasando <strong>por</strong> ello al .gif. También tiene una compresión que deja una mejor<br />

calidad que la .gif, es <strong>por</strong> ello que este formato es casi tan bueno como él .jpeg y el<br />

.bmp.<br />

Aquí una imagen de cómo son los iconos estándar en el Windows:<br />

Como podrás ver solo mencione los básico, cabe mencionar que hay muchos más<br />

pero estos son los más recomendables en la esteganografía,.<br />

Cómo te habrás dado cuenta TODOS estos formatos aumentan su calidad y eficiencia<br />

en la esteganografía dependiendo de cuantos colores nos permitan usar, ¿esto a que<br />

se debe?.<br />

Fácil, esto es debido a que todos los colores existentes, visibles o no visibles para el<br />

ojo humano, se representan en información binaria y entre mas colores manejemos<br />

más fácil será ocultar un mensaje en una imagen.<br />

Para entender esto aquí tienes una tabla de bits (paleta) y a cuantos colores es<br />

equivalente cada una de ellas.<br />

Bits Colores<br />

4 16<br />

8 256<br />

16 65535<br />

24 16, 777 216<br />

32 4, 294, 967, 296<br />

Como podrás ver es una cantidad inmensa de colores, si <strong>por</strong> ejemplo modificarás<br />

algunos bits en una imagen de 16 colores tal vez correrías el riesgo de que la misma<br />

fuese descubierta y <strong>por</strong> ende metida a un esteganoanalisis. Pero ¿qué tal en una<br />

imagen de 4, 294, 967, 296 colores?, Dé echo un cambio en una cantidad tan colosal<br />

de colores, sería casi imposible de identificar <strong>por</strong> medio del ojo humano.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 17


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Es <strong>por</strong> ello que la cantidad de colores siempre será un factor im<strong>por</strong>tante en la<br />

esteganografía, así como las dimensiones de la imagen con la que se trabaje.<br />

Sistemas básicos.<br />

En el mundo de la esteganografía usaremos distintos sistemas (una especie de<br />

lenguaje), los cuales ayudarán en cierta manera a facilitar esta ciencia (ya verás en el<br />

primer método). No se necesita ser demasiado inteligente para poder comprenderlos,<br />

de echo solo mencionare básicamente en cada uno de ellos, si deseas mas<br />

información al respecto deberás buscar <strong>por</strong> tu propia cuenta. Los principales son:<br />

Binario, Hexadecimal y ASCII. Así que empecemos.<br />

Sistema binario:<br />

En la informática el sistema binario se representa solo usando 2 símbolos el 1 y el 0,<br />

eso <strong>por</strong> ello que se le otorga este nombre. Por su simplicidad y <strong>por</strong> poseer<br />

únicamente dos dígitos diferentes, el sistema de numeración binario se usa en la<br />

electrónica digital y en la informática para el manejo de datos e información.<br />

A cada digito binario se le llama BIT y al conjuntos de 8 bits se le llama byte, <strong>por</strong><br />

ejemplo: 110 contiene 3 bits, 1001 contiene 4 y 1 contiene 1 BIT. Como el sistema<br />

binario usa la notación posicional entonces el valor de cada digito depende de la<br />

posición que tiene el número.<br />

Para entender esto mejor podré un ejemplo:<br />

Digamos que quieres saber el valor decimal de 1011:<br />

2 3 2 2 2 1 2 0<br />

1 0 1 0<br />

Ahora si resolviésemos la operación (suma) nos daría esto:<br />

(1*2 3 )+(0*2 2 )+(1*2 1 )+(1x2 0 ) = 11<br />

Recuerda que los valores de arriba (2 3 2 2 2 1 2 0 ) se van incrementando de una manera<br />

uniforme ( 0,1,2,3,4,5..n ),<br />

Otro ejemplo:<br />

Digamos que queremos saber el valor de este número: 00010.<br />

2 4 2 3 2 2 2 1 2 0<br />

0 0 0 1 0<br />

(0*2 4 )+(0*2 3 )+(0*2 2 )+(1*2 1 )+(0*2 0 ) = 2<br />

Al principio suena complicad pero ya con el tiempo lo entenderás, de igual manera tu<br />

mejor amigo para aprender el sistema binario será Google.<br />

Ahora para convertir un número entero en decimal a base binaria se divide el número<br />

decimal entre 2, siendo el residuo resultante de esta división el BIT menos<br />

significativo, el cociente se vuelve a dividir entre 2, y así sucesivamente, el ultimo<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 18


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

cociente el cual ya no se puede dividir entre 2 se toma como el BIT mas significativo,<br />

los restos obtenidos forman el número en el sistema binario.<br />

Ejemplo, convertir 87 a binario:<br />

87/2=43 resto 1<br />

43/2=21 resto 1<br />

21/2=10 resto 1<br />

10/2= 5 resto 0<br />

5/2 = 2 resto 1<br />

2/2 = 1 resto 0<br />

1/ 2 = 1010111<br />

Recuerda:<br />

• BIT menos significativo.<br />

• BIT mas significativo.<br />

Sistema Hexadecimal:<br />

El sistema es de base 16, esto quiere decir que utiliza como símbolos diez dígitos<br />

decimales y las primeras seis letras del alfabeto y son entonces:<br />

(0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F). Para contar en Hexadecimal se inicia de 0.1.2...<br />

hasta llegar a su ultimo digito que es F, dicha F se convierte en <strong>cero</strong> y se le suma un 1<br />

a la columna de la izquierda y entonces nos da 10 que es lo que le sigue a F y de 10,<br />

11, 12 hasta llegar a 1F y nuevamente F se convierte en 0 y se le suma 1 a la columna<br />

de la izquierda nuevamente y nos da 20 y así sucesivamente.<br />

La tabla que pondré a continuación muestra algunos números hexadecimales y su<br />

equivalente a decimal:<br />

Sistema decimal. Sistema Hexadecimal.<br />

0 0<br />

1 1<br />

2 2<br />

3 3<br />

4 4<br />

5 5<br />

6 6<br />

7 7<br />

8 8<br />

9 9<br />

10 A<br />

11 B<br />

12 C<br />

13 D<br />

14 E<br />

15 F<br />

16 10<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 19


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Ahora para convertir un número decimal a el sistema Hexadecimal, se divide el<br />

número decimal entre 16 (siendo el residuo resultante de esta división el BIT menos<br />

significativo), el cociente se vuelve a dividir entre 16, y así sucesivamente (el ultimo<br />

cociente el cual ya no se puede dividir entre 16, se toma como el BIT más<br />

significativo.); los restos obtenidos forman el número Hexadecimal.<br />

Ejemplo convertir el 45 a Hexadecimal:<br />

45/16=2 resto 13<br />

2/16=0<br />

45 = 2D<br />

Hay técnicas para convertir números binarios a Hexadecimal y viceversa, pero eso ya<br />

es un poco mas complicado, igual si luego necesitarás saber un poco mas de esta<br />

técnica siempre estará Google a tu disposición.<br />

Código ASCII:<br />

Bueno como verás no se trata de un lenguaje o sistema, como bien lo mencione es un<br />

“código”. El nombre de ASCII se debe a un acrónimo ingles que significa: American<br />

Standard Code for Information Interchange. Que en español significa: Código<br />

Estadounidense Estándar para el Intercambio de Información.<br />

No se bien como definirlo en que consiste solo se que cada símbolo en la PC tiene<br />

una especie de equivalencia numérica. Es decir que tanto el alfabeto, números,<br />

facciones y otros se representan <strong>por</strong> un número.<br />

Para que lo comprendas mejor presiona ALT+64, como verás obtienes el famoso @,<br />

claro que el 64 lo debes presionar en el panel de números.<br />

Aquí te pondré una tabla para que veas que números representan a que signo.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 20


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Como puedes ver en la tabla, esos símbolos y letras tienen un valor en ASCII en<br />

Hexadecimal y en octal, claro que hay tablas que también pueden tener un valor en<br />

binario, solo es cuestión de buscarla.<br />

Ya he explicado los sistemas de numeración principales, los tipos de ficheros, así<br />

como los principales ficheros de imagen. Ya con ello podremos iniciar con los métodos<br />

de esteganografía.<br />

Iniciaremos con el más sencillo e iré explicando otros un tanto menos comunes.<br />

Método copiar mediante la consola.<br />

Anteriormente ya había echo un tutorial de este método de esteganografía, en este<br />

tutorial se usa el transformar una archivo a binario y luego copiarlo a otro de una<br />

manera inmediata, todo gracias a la consola del mismo Windows.<br />

A continuación pondré la información de un tutorial previamente creado:<br />

#####################################################################<br />

Bueno empecemos.<br />

La jerarquía que hay que comprender será la siguiente:<br />

|| Copy /B "Archivo1" + "Archivo2" "Archivo3" ||<br />

Ahora paso a explicar mas a fondo.<br />

Copy: Es copiar.<br />

/b Nos indica que copiaremos el archivo como binario.<br />

Esto es difícil de entender a primera vista para los que no han manejado mucho el<br />

lenguaje de la consola, así que vallamos a la practica para que lo entiendan mejor.<br />

Ejercicio1: Ocultar documentos *.rar en archivos *.JPG.<br />

Digamos que tenemos 2 archivos, 1 documento *.rar y un archivo *.jpg y queremos<br />

ocultar el rar dentro de una *.jpg para hacerlo pasar desapercibido. Lo primero que<br />

tendremos que tener en cuenta ser la “jerarquía” con la que ejecutaremos el comando.<br />

Habrán el CMD (inicio/ejecutar/cmd).<br />

Ahora tendrán que escribir:<br />

Copy /B c:\mifoto.jpg + c:\elrar.rar c:\fotorar.jpg<br />

Copy: Es copiar.<br />

/b: Nos indica que copiaremos el archivo como binario.<br />

c:\mifoto.jpg Hace referencia al nombre del archivo y la ruta donde lo tengo<br />

guardado,<br />

c:\elrar.rar Hace referencia al nombre del archivo *.rar y la ruta donde lo tengo<br />

guardado.<br />

Lo que hicimos con este comando, es básicamente ocultar un *.rar dentro de la<br />

imagen, así podrás abrir la imagen y hacer que no quede evidencia del .*rar, pero si<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 21


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

cambiáramos la extensión de nuestro *.jpg a *.rar obtendremos el documento *.rar y<br />

podremos extraer de el todo lo que contiene.<br />

Ejemplo 2: Ocultar Auto extraer un .bat y ejecutarlo.<br />

Aquí lo que haremos será usar un archivo .bat y uno .rar, lo que hará el batch es que<br />

al momento en que tu lo ejecutes se copiara con un extensión *.rar y se ejecutara<br />

inmediatamente. Para ello primero procederemos a crear un *.bat y lo pondremos en el<br />

disco local C:<br />

"c:\elbat.bat"<br />

El contenido de este *.bat será el siguiente:<br />

echo off<br />

cls<br />

copy %0 "%tmp%\My.rar"<br />

start "%tmp%\My.rar"<br />

exit<br />

<br />

Ahora tendremos que combinar nuestro .*bat con el otro archivo, para ello teclearemos<br />

lo siguiente.<br />

copy /b c:\elbat.bat + c:\elrar.rar c:\los2.bat<br />

Cuando decidamos ejecutar el “los2.bat” creara un archivo en la carpeta Temp. de<br />

nuestro usuario (el de Windows), será un archivo *.rar con el nombre “elrar.rar” y<br />

procedera a ejecutarlo (Abrir el *.rar).<br />

Ejemplo 3: Ocultar videos *.avi en .exe<br />

Teniendo tus 2 archivos vas al CMD y escribes.<br />

Copy /B c:\ageofempires.exe + c:\naruto.avi c:\narupires.exe<br />

Lo único que realizamos fue combinar el *.exe y el *.avi eso quiere decir que a la hora<br />

de cambiar extensiones se abrirán los correspondientes a cada archivo, el *.exe para<br />

nuestro ejecutable y el *.avi para ver nuestro video.<br />

#####################################################################<br />

Como puedes ver se pueden guardar inmensas cantidades de información en un<br />

archivo, el problema es que esta técnica es fácil de identificar, es <strong>por</strong> ello que no es<br />

recomendada. Muchas personas no la consideran esteganografía, <strong>por</strong> la sencillez,<br />

pero claro el simple echo de estar ocultando algo ya esteganografía ¿cierto?.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 22


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Método (LSB).<br />

El método LSB (Least Significant BIT Insertion) - (Inserción en el BIT menos<br />

significativo), como bien lo dice su nombre, es un método que consiste en insertar<br />

información en el BIT con menos valor, esto para que la modificación que se haga en<br />

la imagen no sea demasiado notoria.<br />

Esta técnica puede ser usada para video y audio, pero es más recomendable en<br />

imágenes, pues estas <strong>por</strong> su alta definición en dimensiones y calidad, será casi<br />

imposible que algún cambio se pueda detectar.<br />

Para entender mejor esto pondré como se modificaría un código binario para insertar<br />

alguna letra.<br />

Digamos que una fracción de código binario es la siguiente:<br />

10110101<br />

11101010<br />

10010101<br />

11101010<br />

10110101<br />

00100100<br />

10110101<br />

11010101<br />

10101010<br />

Digamos que meteré la letra x a este código, pues primero veré mi tabla ASCII para<br />

ver cuanto vale.<br />

Carácter ASCII Binario Hexadecimal<br />

-------------------------------------------------------<br />

X 88 01011000 58<br />

Ahora sustituiremos el byte 01011000 en el código anterior, solo hay que recordar que<br />

los <strong>cero</strong>s se quedan tal y como están.<br />

10110100<br />

11101011<br />

10010100<br />

11101011<br />

10110101<br />

00100100<br />

10110100<br />

11010100<br />

10101010<br />

Como puedes ver ahí he introducido la letra X y lo mas probable es que la imagen no<br />

se vería nada afectada. Claro esto depende del tamaño y la cantidad de colores.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 23


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Ahora digamos que queremos esconder un texto en una imagen, recuerda que<br />

primeramente la letra(s) se convierten en ASCII y ese número posteriormente a<br />

binario.<br />

Por ejemplo:<br />

Carácter ASCII Binario Hexadecimal<br />

-------------------------------------------------------<br />

X 88 01011000 58<br />

Recuerda que para poder ver el Hexadecimal de imágenes hay que usar editores<br />

hexadecimales, yo en este caso uso el WinHex pero no <strong>por</strong> ello debes usarlo tu, en<br />

Google tienes cientos de alternativas.<br />

Ahora empezaré a agregar el byte (01011000) al código Hexadecimal de la imagen,<br />

un bloque <strong>por</strong> así decirlo: (esta es una imagen del código sin modificar).<br />

Ahora tomaré el BIT menos significativo de cara hilera y le agregaré 1, en caso de ser<br />

<strong>cero</strong> así lo dejaré. (en rojo se marca la fila de los bits menos significativos).<br />

Listo... Ah sido agregado la letra x:<br />

Como puedes ver solo agregue un 1 a la fila necesaria los <strong>cero</strong>s deje el número<br />

intacto.<br />

Ahora veamos la imagen original y modificada.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 24


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Antes de la modificación:<br />

Después de la modificación:<br />

Como puedes ver solo vario un poco el color de la pelota. Pero en imágenes inmensas<br />

de dimensiones tipo wallpaper y sobre todo en formatos como .bmp es casi imposible<br />

ver alguna diferencia.<br />

Ahora mira el mismo fragmento, solo que ahora agregaré un texto completo.<br />

El texto aparecerá en la fila derecha de caracteres, en la fila de código pondremos<br />

su equivalente en ASCII.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 25


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Quedaría algo así: (no es la modificación de la imagen anterior).<br />

Como puedes ver oculte xionex, pero hay un pequeño problema:<br />

Como puedes ver es algo muy notorio y estúpido pero lo im<strong>por</strong>tante es el saber el <strong>por</strong><br />

que paso esto... ¿Ahora notas el valor del BIT menos significativo?, en pocas palabras<br />

los errores fueron dos:<br />

No convertir cada letra a binario.<br />

No usar el BIT menos significativo.<br />

Si bien es algo difícil convertir TODAS las letras a binario y luego ir agregándolas a la<br />

imagen, es una tarea obligatoria para que no seamos descubiertos. Mira que pasa si<br />

agrego la letra directa y no su valor binario, pero si en el BIT menos significativo.<br />

Metiendo una letra directa en el BIT menos significativo nos da este resultado:<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 26


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

¿Igual de critico, cierto?<br />

Te preguntarás el <strong>por</strong> que paso esto si es que es el BIT menos significativo, el<br />

problema es que el carácter x, no fue transformado a binario, es decir que para que<br />

una persona extraiga el mensaje, debe solo sacar un binario y luego convertirlo a<br />

carácter.<br />

xionex = 01111000 01101001 01101111 01101110 01100101 01111000<br />

Como puedes ver es una cifra descomunal y ponerlo es demasiado tardado. Pero de<br />

igual manera es efectivo, 8x6=48, en pocas palabras ocuparas 48 filas y en el BIT<br />

menos significativo de cada una, agregarás o dejarás así, dependiendo del digito.<br />

La fila en rojo es la de los bits menos significativos, estos apenas son 38 de los 48.<br />

Como vez es una tarea difícil:<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 27


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Bueno aquí los he agregado todos: (no aparece el resto de la fila, pero si están todos)<br />

Y la imagen se ve algo así:<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 28


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Como vez es tardado y algo complicado, es <strong>por</strong> ello que mencione e insistí tanto en<br />

que aprendas los lenguajes y los formatos más básicos, pues estos son muy<br />

necesarios. Al final de lograr ocultar lo que tu deseas acabas con una cara de<br />

felicidad <strong>por</strong> lo logrado:<br />

Una vez razonado esto veras que es demasiado fácil, solo es cuestión de tiempo, y<br />

sobre todo practica. También hay que recordad que si nuestra imagen con un mensaje<br />

es convertida a otro formato esta será dañada y consecuentemente perderás la<br />

información.<br />

El editor Hexadecimal será tu mejor arma en esto de la esteganografía, así que si tu<br />

PC aún no tiene ninguno instalado, te recomiendo que adquieras uno tan pronto como<br />

puedas, yo uso dos actualmente el Hexadecimal Workshop y el WinHex.<br />

Esos son los que recomiendo, el editor Hexadecimal no solo te ayudará en la<br />

esteganografía, también te podrá servir para la ingeniería inversa y otras cosas que se<br />

pueden hacer en el mundo del hacking.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 29


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Ficheros de audio.<br />

Antes de continuar explicaré un poco de los ficheros de audio los cuales también son<br />

usados en el mundo de la esteganografía, claro que estos pueden ser usados de<br />

distintas maneras.<br />

• Waveform Audio File Format (.wav): Este formato de audio es el mas famoso de<br />

Microsoft, y actualmente se produce en los S.O’s de Windows. Las cabeceras de estos<br />

son enormemente mas grandes a los archivos de imagen, contando con un total de 43<br />

bytes en la cabecera. Al igual que en el .bmp en las imágenes, el formato de audio<br />

.wav es el mejor para la esteganografía, claro cuando hablamos de audio.<br />

Este formato principalmente se caracteriza <strong>por</strong> su sencillez, pues al no tener mucha<br />

compresión es fácil de editar <strong>por</strong> medio Hexadecimal, la desventaja principal es que<br />

<strong>por</strong> no tener esa compresión estos archivos pesan demasiado.<br />

• Motions Picture Experts Group – Audio Layer 3 (.mp 3 ): Este formato de audio<br />

es el mas usado en la red en la actualidad, todo ello <strong>por</strong> su eficaz método de<br />

compresión, el cual disminuye el tamaño de una manera colosal comparado con el<br />

.wav.<br />

La compresión de este es parecido al algoritmo del .jpg pues este también elimina todo<br />

lo que al oído humano no le funciona. Es decir aquellas frecuencias que el odio no es<br />

capaz de escuchar.<br />

Su única ventaja en la esteganografía podría ser su fácil trans<strong>por</strong>te, pues una vez<br />

modificado podrás traficar dicha información de una manera sencilla y a mayor<br />

velocidad.<br />

Al igual que en la esteganografía en imágenes estos archivos de audio se pueden<br />

modificar <strong>por</strong> medio de bytes, la diferencia es que aquí no se usan las resoluciones y<br />

las dimensiones a nuestro favor, aquí usaremos la calidad de kbps y las frecuencias<br />

de onda (Hz).<br />

En este caso un archivo de 320Kbps a 44100Hz es claramente inmenso y los cambios<br />

que se efectúen en dicho archivo apenas se notarán.<br />

En la esteganografía <strong>por</strong> medio de audio un cambio en alta o baja calidad solo influye<br />

en extraños ruidos, los cuales no puedo mostrar <strong>por</strong> que esto es un pdf... jaja.<br />

De igual manera las personas no se dan cuenta pues se puede confundir con una<br />

mala calidad o simple ruido de fondo.<br />

Aún existen muchos tipos de ficheros de audio, pero no quise mencionarlos todos<br />

debido a que muchos de ellos no son conocidos, o los sistemas de compresión vuelve<br />

mas difícil el método de esteganografía. Pero personalmente solo te recomiendo el<br />

.wav y el .mp 3 .<br />

Ahora hablemos un poco del LSB en un archivo de audio.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 30


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Método (LSB) en audio.<br />

Ya que expliqué anteriormente como modificar las imágenes iré directo a la idea<br />

principal:<br />

Supongamos que tienes una archivo de audio con los siguientes bytes:<br />

132 134<br />

Pues ahora obtenemos el binario:<br />

10000100 10000110<br />

Si quisieras ocultar el número 1 (01) en el código anterior solamente tendrás que<br />

modificar un número.<br />

10000100 10000111<br />

132 135<br />

Como puedes ver es exactamente igual que la vez anterior, pero es mejor dejarlo<br />

claro, luego podrían surgir dudas y no estaré ahí para explicarlas.. jaja. Bueno, si<br />

estaré pero prefiero explicarlo 1 vez que mas de 3.<br />

Como puedes ver el BIT menos significativo no es nada relacionado con el color o la<br />

calidad, pues en el audio esos bits solo son sonidos que el oído humano no podrá<br />

escuchar.<br />

No puse imágenes ni nada parecido pues las diferencias en audio no podré<br />

ejemplificarlas, pero sigue el mismo método que en las imágenes.<br />

¿Existen más ficheros?:<br />

Claro que sí, solo que <strong>desde</strong> mi punto de vista las imágenes siempre deben ser el<br />

único medio, <strong>por</strong> su simplicidad y <strong>por</strong> ser las primeras bases de la esteganografía, el<br />

audio en caso de no querer <strong>por</strong>tar unas imágenes.<br />

También puedes escribir en los principales formatos de video: .avi, .mpeg. flv.. Etc.<br />

Lo único que no se debe usar son aquellos ficheros de texto plano, como <strong>por</strong> ejemplo<br />

el block de notas. Pues un cambio en el fichero será un carácter adicional.<br />

¿Ficheros ejecutables?.<br />

El tema de ficheros ejecutables es esteganografía avanzada, es <strong>por</strong> ello que no<br />

agregaré nada al respecto.<br />

Esto debido a que se requieren conocimientos de:<br />

*Programación.<br />

*Assembler.<br />

*Ingeniería Inversa.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 31


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

*Experiencia en Malewares.<br />

*Experiencia en ficheros W32 entro otros.<br />

El método consiste en dejar nuestro mensaje esteganografíado en los espacios que<br />

deja en blanco el compilador con el cual fue elaborado el programa.<br />

De igual manera el método de la esteganografía en ficheros ejecutables es una de las<br />

técnicas mas ineficientes, pues en el proceso puedes dejar inservible tanto el mensaje<br />

como el fichero.<br />

Como siempre lo mejor será un fichero de imagen y con un formato .bmp<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 32


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Esteganografía Avanzada.<br />

Como ya lo había mencionado no trataré temas de esteganografía avanzada, pero si<br />

explicaré en que consiste.<br />

Primeramente tenemos que la esteganografía en ficheros ejecutables es demasiado<br />

compleja, no solo <strong>por</strong> que la estructura de ficheros no es la de un fichero interpretado<br />

si no que también hay que saber como funcionan los ficheros ejecutables, esos de los<br />

que hablamos al inicio.<br />

Otra razón de la esteganografía avanzada, es que la misma lleva criptografía pues<br />

estas 2 ciencias funcionan de una manera impresionante complementándose la una a<br />

la otra.<br />

Esteganografía en capas:<br />

Mas que nada consiste en el llamado orden de decodificación, <strong>por</strong> ejemplo<br />

imaginemos que los primeros bits que obtenemos de una imagen son el complemento<br />

o el secreto de descifrado de alguna segunda imagen.<br />

En pocas palabras son varios “niveles de descifrado”, a esta técnica se le agrega la<br />

criptografía para volverla extremadamente difícil de descifrar.<br />

Secuenciado de magnitudes:<br />

En los métodos anteriores jugábamos agregando un byte y estos a la vez sumaban 1<br />

BIT, ¿pero que pasaría si implicase una etapa lógica?, digamos que se variaran bits de<br />

1,2,3,4,5... suena difícil pero solo es duplicar sumas, crear un algoritmo matemático. Y<br />

el secreto del aumentativo o viceversa se podría resolver mediante una esteganografía<br />

en capas.<br />

Imaginación:<br />

Esto lo menciono ya que el método preferible podría ser el mejor lógicamente<br />

elaborado.<br />

Imagina enigmas en figuras, que el número de lados, o color de la figura señalan la<br />

letra que se obtiene de determinado texto, a su vez estos son el secuenciado que se<br />

dirige a nivel Hexadecimal. ¿Suena difícil no?.<br />

A continuación pondré una lista de software que se usan para la esteganografía, la<br />

misma fue extraída de la wikipedia.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 33


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

MP3Stego.<br />

Software.<br />

MP3Stego oculta información en archivos MP3 durante el proceso de compresión. Los<br />

datos son primero comprimidos, cifrados y luego escondidos en el flujo de bits.<br />

http://www.petitcolas.net/fabien/steganography/mp3stego/<br />

JPHide y JPSeek.<br />

JPHIDE y JPSEEK son programas que permiten ocultar un archivo en una imagen<br />

jpeg.<br />

http://linux01.gwdg.de/~alatham/stego.html<br />

BlindSide Cryptographic Tool.<br />

El Blindside puede ocultar un fichero (o ficheros) de cualquier variedad, dentro de una<br />

imagen de mapa de bits de Windows (archivo BMP).<br />

http://www.mirrors.wiretapped.net/security/steganography/blindside/<br />

GIFShuffle.<br />

El programa GIFShuffle se utiliza para ocultar los mensajes de imágenes GIF de<br />

revolver el mapa de colores, lo que deja la imagen visible sin cambios. GIFShuffle<br />

trabaja con todas las imágenes GIF, incluyendo aquellas con transparencia y<br />

animación, y además pro<strong>por</strong>ciona compresión y cifrado de los mensajes ocultos.<br />

http://www.darkside.com.au/gifshuffle/<br />

wbStego.<br />

wbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bits en<br />

imágenes, archivos de texto, archivos HTML o archivos PDF de Adobe. El archivo en<br />

el que se ocultan los datos no es ópticamente cambiado.<br />

http://wbstego.wbailer.com/<br />

StegoVideo.<br />

MSU StegoVideo permite ocultar cualquier archivo en una secuencia de vídeo.<br />

Cuando el programa fue creado, diferentes códec populares se analizaron y se eligió<br />

un algoritmo que prevé la pérdida de datos pequeños después de la compresión de<br />

vídeo. Puede utilizar MSU StegoVideo VirtualDub como filtro o como programa .exe<br />

autónomo, independiente de VirtualDub.<br />

http://compression.ru/video/stego_video/index_en.html<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 34


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Herramientas para estegoanálisis<br />

Stegdetect.<br />

http://www.outguess.org/download.php<br />

Steganography Analyzer Signature Scanner (StegAlyzerSS).<br />

StegAlyzerSS tiene la capacidad para escanear todos los archivos en los medios de<br />

comunicación en los que se sospecha la presencia de patrones de byte Hexadecimal o<br />

firmas, en particular aplicaciones de esteganografía en los archivos. Si una firma<br />

conocida se detecta, puede ser posible extraer la información escondida.<br />

http://www.sarc-wv.com/stegalyzerss.aspx<br />

Digital Invisible Ink Toolkit.<br />

Este proyecto pro<strong>por</strong>ciona una herramienta simple que puede esconder un mensaje<br />

dentro de una imagen de color de 24 bits. Aun sabiendo cómo se incrustan, o<br />

realizando análisis estadístico, no <strong>por</strong> ello es más fácil encontrar la información oculta.<br />

http://sourceforge.net/project/showfiles.php?group_id=139031<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 35


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Esteganoanalisis.<br />

La información que existe sobre como encontrar la información <strong>por</strong> medio de métodos<br />

de esteganografía es básicamente NADA. Esto es debido a la efectividad de la técnica<br />

en algunos casos. Pero a pesar de ello ahora existen algunos métodos supuestamente<br />

“efectivos”, los cuales ayudan a encontrar algo en determinados casos y<br />

circunstancias.<br />

Análisis superficial:<br />

Este solo se puede llevar acabo si se tiene dos ficheros: el fichero original y el fichero<br />

modificado.<br />

Luego de tenerlos se debe dar una exhaustiva búsqueda de las diferencias entre<br />

ambos ficheros.<br />

Si no se llegase a tener el fichero original (que es lo mas probable) deberá buscarse<br />

algún patrón que no encaje con toda la imagen, algún color diferente o una<br />

deformación.<br />

Método estadístico:<br />

Solo consiste en que un programa verifiqué alguna irregularidad si existen 5 renglones<br />

de cada color sería raro que el verde solo tuviera 4, o fuese de otra matiz, la<br />

desventaja es que la técnica es lenta e inefectiva.<br />

Para saber mas de ella puedes usar programas que se dedican exclusivamente a eso,<br />

o bien pedirle ayuda a nuestro piadoso padre Google. Aunque normalmente no se<br />

tendrán resultados, pues las imágenes no son “uniformes”.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 36


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

¿Efectividad?.<br />

La verdad yo considero la esteganografía uno de los métodos mas efectivos y eso lo<br />

puedes comprobar en los wargame’s (retos). Hace tiempo publique uno en Infierno<br />

Hacker en el cual use un método de copiado mediante la consola y una “criptografía”<br />

que básicamente es binario y Hexadecimal.<br />

#####################################################################<br />

El reto:<br />

El reto solo consistía en darme el mensaje oculto en esta imagen:<br />

( http://i39.tinypic.com/2uhn96s.jpg )<br />

El reto solo fue resuelto <strong>por</strong> 3 personas, a continuación pongo la resolución:<br />

*Primero que nada se le cambiaba el formato a .rar esa era la única parte difícil y con<br />

un poco de maña se podría llegar a ello. Pues di unas pistas que indicaban “Extraer el<br />

texto”.<br />

*Una vez que se haya cambiado el formato se extraía el contenido.<br />

Dentro del el se ocultaba un mensaje, el cual era:<br />

“Mira en las sombras, he ahí el verdadero secreto, cuando la oscuridad marca define<br />

la salida.”<br />

Vas bien, pero se necesitan 2 palabras para complementar el reto aquí tienes la<br />

primera:<br />

ZXN0ZWdhbm9ncmFmaWE=<br />

La segunda se encuentra en:<br />

aHR0cDovL2k0NC50aW55cGljLmNvbS8yMHUyMXNuLmpwZw==<br />

Ok el texto de las sombras era una "metáfora", pues los que observaron podrían ver<br />

que la hoja era mas grande de lo normal si te ibas hasta abajo podías marcar un texto<br />

invisible, que al cambiarle el color decía:<br />

Que lenguaje necesitas para descifrar? 66 97 115 101 32 54 52... Suerte..<br />

Esto es ASCII, presiona ALT+el numero que te marcan y podrás ver letras<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 37


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

66 = B<br />

97 = a<br />

115 = s<br />

101 = e<br />

32 =<br />

54 = 6<br />

52 = 4<br />

Base 64, si buscas en Google sabrás que es un tipo de lenguaje, ósea que con el<br />

descifraremos los dos códigos que venían en el texto, esto se puede hacer<br />

manualmente o con ayuda de traductores online.<br />

Traducidos serían:<br />

ZXN0ZWdhbm9ncmFmaWE = ESTEGANOGRAFÍA<br />

aHR0cDovL2k0NC50aW55cGljLmNvbS8yMHUyMXNuLmpwZw===<br />

i44.tinypic.com/20u21sn.jpg<br />

Si entras al link obtendremos una segunda imagen.<br />

Repetimos el proceso de cambio de formatos y tendremos XiONeX2.doc, una vez<br />

hecho esto lo abrimos y tendrás varías cosas a descifrar.<br />

Primero te encuentras con la pista El secreto esta en la MESA. y verás la foto de una<br />

mesa, si cuentas los lados de la mesa veras 6 ósea un hexágono.<br />

Lo que se te viene a la menta es "Hexadecimal, ya abajo viene el code:<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 38


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Descifra:<br />

42 75 65 6e 6f 20 68 61 73 20 6c 6c 65 67 61 64 6f 20 68 61 73 74 61 20 61 71 75 69<br />

2c 64 65 62 6f 20 66 65 6c 69 63 69 74 61 72 74 65 20 70 65 72 6f 20 63 6f 6d 6f 20<br />

62 69 65 6e 20 73 61 62 65 73 20 74 65 20 66 61 6c 74 61 20 75 6e 61 20 70 61 6c 61<br />

62 72 61 20 79 20 6c 61 20 63 75 61 6c 20 6c 61 20 74 65 6e 64 72 61 73 20 71 75 65<br />

20 63 6f 6e 73 65 67 75 69 72 20 61 71 75 69 3a 0d 0a 0d 0a<br />

Ahora con Google averigua de Hexadecimal y veras que el code decía...<br />

"Bueno has llegado hasta aquí, debo felicitarte pero como bien sabes te falta una<br />

palabra y la cual la tendrás que conseguir aquí"<br />

Ahí entra la pista 2 la cual es:<br />

Pista dos:<br />

AYUMCLASU y esto es igual a = MAYUSCULAS, acomodado de una manera legible.<br />

Ahora te ponía un código:<br />

Descifra:<br />

01100001 01110001 01110101 01101001 00100000 01110011 01100101 00100000<br />

01100101 01101110 01100011 01110101 01100101 01101110 01110100 01110010<br />

01100001 00100000 01101100 01100001 00100000 01010000 01110010 01101001<br />

01101101 01100101 01110010 01100001 00100000 01101100 01100101 01110100<br />

01110010 01100001<br />

01100001 01110001 01110101 01101001 00100000 01110011 01100101 00100000<br />

01100101 01101110 01100011 01110101 01000101 01101110 01110100 01110010<br />

01100001 00100000 01101100 01100001 00100000 01101100 01100001 00100000<br />

01110011 01100101 01100111 01110101 01101110 01100100 01100001<br />

01100001 01110001 01110101 01101001 00100000 01100101 01110011 01110100<br />

01100001 00100000 01101100 01100001 00100000 01110100 01100101 01010010<br />

01100011 01100101 01110010 01100001<br />

01100101 01101110 00100000 01101100 01100001 00100000 01100001 01101100<br />

01000110 01101111 01101101 01100010 01110010 01100001 00100000 01110011<br />

01100101 00100000 01100101 01101110 01100011 01110101 01100101 01101110<br />

01110100 01110010 01100001 00100000 01101100 01100001 00100000 01100011<br />

01110101 01100001 01110010 01110100 01100001<br />

01000101 00100000 00111101 00100000 01101101 01100011 01011110 00110010<br />

01100100 01100101 01000011 01101111 01100100 01100101<br />

01110100 01110010 01100001 01110011 01101100 01100001 01010100 01100101<br />

01111001 00100000 01100101 01110011 01110100 01100001 00100000 01100101<br />

01110011 00100000 01101100 01100001 00100000 01110101 01101100 01110100<br />

01101001 01101101 01000001<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 39


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Y todos traducidos eran:<br />

Aquí se encuentra la Primera letra<br />

Aquí se encuEntra la segunda<br />

Aquí esta la teRcera<br />

En la alFombra se encuentra la cuarta<br />

E = mc^2<br />

deCode<br />

traslaTe<br />

y esta es la ultimA<br />

Según la pista MAYUSCULAS.. solo extrae las MAYUSCULAS y tendrás PERFECTA..<br />

La respuesta Sería:<br />

ESTEGANOGRAFIA PERFECTA<br />

#####################################################################<br />

Como puedes observar, el reto era fácil pues no llevaba nada de edición Hexadecimal.<br />

Si quieres ver mas de esteganografía en wargames te recomiendo el reto de<br />

Skywalker.<br />

http://img231.imageshack.us/img231/8168/imagenbq0.jpg<br />

De este reto no explicaré la resolución, <strong>por</strong> respeto al autor Skywalker. Igual te animo<br />

a que recuerdes MI RETO e intentes responder este.. ahí ya te di una pista.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 40


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Conclusión.<br />

Desde mi punto de vista personal la esteganografía es un arte, la misma lleva de todo.<br />

Tiene un punto enigmático y las muestras de ingenio que se demuestran en ella son<br />

sorprendentes.<br />

Yo la practico pero <strong>por</strong> diversión, es algo que me llena, pues requiere inteligencia y<br />

sobre todo perspicacia, no cualesquier persona resuelve un reto de esteganografía.<br />

Veo la esteganografía para mucho en un futuro, <strong>desde</strong> marcas de agua y algoritmos<br />

criptográficos, tal vez posibles códigos que eviten la piratería. Pero la verdad me da<br />

igual pues apoyo los ideales del software libre.<br />

Sin mas que decir me despido, espero y te haya gustado el manual. También espero y<br />

visites mi Blog, ahí publicaré puros manuales parecidos a este, largos pero efectivos<br />

en lo que desean trasmitir.<br />

Un saludo a Skywalker a Infierno Hacker y a todas las comunidades hacking que cada<br />

día desean aprender más.<br />

Correo: xio_onex@hotmail.com<br />

Saludos.<br />

Tutorial <strong>por</strong> XiONeX.<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 41


Esteganografía. http://xionexsystems.blogspot.com<br />

——————————————————————————————————————<br />

Derechos de autor:<br />

La distribución de este tutorial es gratuita, queda prohibida su copia y publicación, si<br />

en ella se ven metidos negocios lucrativos.<br />

La distribución y publicación de este documento es libre, solo se pide que de<br />

especifiqué el autor: XiONeX.<br />

En este tutorial hay un mensaje oculto ¿Puedes encontrarlo?<br />

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––<br />

©XD-2009 http://www.xionexsystems.blogspot.com 42

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!