inicio

Feb 15, 2015
|

Esteganografía: Ocultando información

steghide«La esteganografía, del griego esteganos (oculto) y graphos (escritura), trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros, llamados portadores, de modo que no se perciba su existencia. […]» (Wikipedia).


En GNU/Linux disponemos de varias herramientas que nos permiten crear «portadores», tales como steghide, que oculta información dentro de archivos multimedia (.jpg, .wav, …), o hydan, que hace lo mismo pero dentro de archivos binarios ejecutables. En este artículo vamos a ver un sencillo ejemplo de cómo utilizar una imagen .jpg como portadora de un archivo .txt con información sensible.

Para instalar steghide basta con un simple:

 sudo apt-get install steghide

 

Imaginemos un fichero nuestro_secreto.txt que contiene la siguiente información:

esteganografia contenido

Vamos a ocultar este fichero dentro de una imagen llamada tux1.jpg para, posteriormente, poder enviarla a otra persona sin que nadie sospeche de que en su interior viaja el contenido anteriormente mostrado:

 

tux_sherlock

La línea de comando es sumamente sencilla, aunque se puede complicar tanto como queramos en función de las opciones que utilicemos. Se nos pide que tecleemos dos veces un salvoconducto o, lo que es lo mismo, una contraseña para el cifrado:


steghide --embed -e rijndael-256 -z 9 -ef nuestro_secreto.txt -cf tux1.jpg -sf tux2.jpg


esteganografia_password


Las opciones utilizadas son las siguientes:

--embed → La acción que vamos a realizar, en este caso incrustar.

-e → El algoritmo de cifrado, rijndael-256 (también conocido como AES-256).

-z → Nivel de compresión a aplicar, de 1 a 9. Usamos el nivel máximo.

-ef → Fichero a ocultar.

-cf → Fichero que hace de "portador".

-sf → Fichero resultante.

 

Como podemos ver, el tamaño varía del original al portador. Esta variación depende, evidentemente, del tamaño del fichero que deseamos ocultar:


esteganografia_ls

 

 Ya tenemos listo tux2.jpg para enviarlo a quien nos interese. El destinatario, que debe conocer la contraseña de cifrado, simplemente tendría que hacer lo siguiente para extraer nuestro_secreto.txt :


steghide --extract -sf tux2.jpg


esteganografia_resultado


Existen opciones como no guardar el nombre del fichero oculto, de modo que al realizar la extracción se nos solicitaría un nombre para él, más información:


 man steghide


Un saludo.


The following two tabs change content below.

Julián

Filólogo de Lengua Inglesa y una mente inquieta que lo mismo se dedica a leer manuales de GTK, que le da por crear una BBDD o hacer un tutorial de Slackware. Pídeme cualquier cosa relacionada con un ordenador y estaré dispuesto a hacerla sin problemas.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies