Sie sind auf Seite 1von 23

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Seguridad de la Información
Ejercicios de Esteganografia

M.C. Agustín Cortes Coss


1719285 - Luis Ronaldo Romero Becerra
1630654 - Luis Enrique Tamez Betancourt
1646530 - Oscar Iván Ramos Rincón
1620083 - Raúl Gallegos Rivera
1617114 - Cesar Daniel López García
1632603 - Juan Carlos Leal Hernández
1430516 - Fernando Rentería Osorio
1631601 - Sergio Eduardo Cantú Escobedo

Hora: N4

Cd. Universitaria, San Nicolás de los Garza, Nuevo León a 26 de Abril de 2018.
Introducción

En este reporte se aprenderá acerca de la estenografía, el cómo funciona y


aplicaciones reales basadas en ejemplos que nos puedan ayudar en un futuro tanto
a ocultar como identificar evidencia.

La estenografía es el arte de ocultar información en algún otro elemento.


El término estenografía proviene de las palabras griegas steamos (oculto) y graphos
(escritura). Es una técnica que permite enviar y entregar mensajes camuflados
dentro de un objeto o contenedor, de forma que no se detecte su presencia y
consigan pasar desapercibidos.

En la actualidad, cuando hablamos de esteganografía nos referimos principalmente


a la ocultación de información dentro de un entorno de canales digitales: protocolos
de comunicaciones, archivos ejecutables, documentos de texto, audio digital,
imágenes, etc. En la mayoría de los casos, el fichero contenedor es conocido pero
lo que se ignora es el algoritmo o técnica de inserción de la información en dicho
objeto contenedor. En tiempos recientes, la esteganografia ha adquirido un gran
interés porque ya no sólo se usa para enviar mensajes de amor ocultos en libros
como Sueño de Polífilo, sino que dichas técnicas se presupone que han sido y son
utilizadas con fines muy diferentes por organizaciones terroristas y criminales, y
están muy relacionadas con técnicas de anonimato como el voto o el dinero
electronico entre otras. Según el diario USA Today, el FBI y la CIA descubrieron que
Bin Laden empleaba imágenes esteganografiadas colgadas en páginas web
públicas para comunicarse con sus oficiales.
Ejercicio 1: Método de copiar mediante la consola
En este método se explica el cómo transformar un archivo a binario, después
copiarlo a otro y de esta manera ocultarlo. Ocuparemos dos archivos clave para
esta práctica:
- Una imagen
- El archivo a esconder, en este caso un archivo comprimido.

Tomaremos una fotografía en formato .jpge (Joint Photographic Experts Group), en


este caso utilizaremos esta:

Para este ejemplo se llamará fime.jpg, y como el archivo a esconder utilizaremos


un instalador de una aplicación de 790 MB comprimida en app.rar
Abriremos la opción de ejecutar con la combinación de teclas Windows + R y
ejecutaremos cmd

Abrirá la consola de comandos:

Utilizaremos el comando cd Desktop para cambiar la carpeta al escritorio donde


tenemos los dos archivos para esta práctica.
Utilizaremos el comando copy /b fime.jpg + app.rar resultado.jpg donde:
- Copy: Copiar
- /b: Copiar como binario.
- Fime.jpg: Foto original.
- App.rar: Archivo a esconder.
- Resultado.jpg: Foto final con el archivo escondido.

Y este es el documento final, si lo abrimos es una foto común y corriente.


Para obtener el archivo original que fue ocultado, cambiaremos la extensión del
archivo de .jpg a .rar y se abrirá normalmente:
La desventaja más clara es que la foto donde está oculta la aplicación pesa lo
mismo, por lo cual si uno observa los detalles puede identificar que se escondió un
archivo en una fotografía:

Conclusión: Ocultar archivos críticos con información importante que tenga el


menor tamaño posible.
Ejercicio 2: ocultar auto extraer un .bat y ejecutarlo
Aquí lo que haremos será usar un archivo .bat y uno .rar, lo que hará el batch es
que al momento en que tú lo ejecutes se copiara con una extensión *.rar y se
ejecutara inmediatamente. En este caso se utilizará el archivo “Seguridad.rar”, una
vez que se tenga identificado el .rar procederemos a crear un *.bat y lo pondremos
en “C:\Users\Fer\bat1.bat " [puede ser en la carpeta que quieras]
Paso 1: abriremos un bloc de notas donde escribiremos el siguiente contenido:
echo off
cls
copy %0 "%C: \Users\Fer\Desktop%\Seg2.rar"
start "%C: \Users\Fer\Desktop%\Seg2.rar"
exit
<<Dejamos una línea en blanco>>

Paso 2: lo guardamos en la ruta antes mencionada “C:\Users\Fer\ “con el nombre


de “bat1.bat” [Puede ser otra ruta]
Ya una vez que tengamos los 2 archivos procedemos con el paso 3

Paso 3: Presionamos la tecla Windows + Q para abrir el buscado, una vez ahí
escribimos cmd, nos aparecerá la opción Símbolo del sistema, damos clic derecho
sobre la opción y seleccionamos ejecutar como administrador.

Paso 4: ya que estemos en el cmd, escribimos el siguiente comando:

Copy /b C:\Users\Fer\bat1.bat + C:\Users\Fer\Seguridad.rar C:\Seg.bat


y presionamos ENTER

Después de ejecutar el comando anterior nos aparecerá el siguiente mensaje.

Nota: Si los archivos están alojados en otra ruta, se cambia la dirección anterior por
la dirección de origen que tengan los archivos.
Ahora ejecutaremos el “Seg.bat”, este estará en la carpeta donde decidimos
guardarlo en este caso fue en el disco C:

Una vez ejecutado, creara un archivo en la carpeta escritorio de nuestro usuario (el
de Windows), será un archivo *.rar con el nombre “Seg2.rar”

Y por último procederá a ejecutarlo (Abrir el Seg2.rar), para verificar que se


encuentre la información que está dentro de seguridad.rar
Ejercicio 3: Método LSB
Técnica usada en audio y video para modificar y ocultar mensajes
Paso 1.- Descargar e instalar algún editor, en este caso se utilizará WinHex en su

versión 19.6

Se realizarán los pasos correspondientes a la hora de realizar la instalación.


Una vez completada la instalación iniciaremos el software.

Aquí se muestra la interfaz, a continuación, deberemos elegir un mensaje a ocultar


por tanto también su traducción a binario.
Fime = 01100110 01101001 01101101 01100101
En este caso utilizaremos la palabra FIME para ocultarla en una imagen
A su vez también necesitaremos una imagen, de preferencia una de baja resolución
para que sea mas notorio el cambio, en estos casos se busca aplicar este método
en imágenes mas grandes con resoluciones mayores para que el mensaje sea más
difícil de descifrar, pero para métodos prácticos usaremos una más pequeña.

Aquí se puede observar el código de la imagen, en este ejercicio lo que se busca


es cambiar los dígitos menos significativos para que el cambio sea efectivo.
2.- Procederemos a introducir la palabra al código

Esta es la misma imagen resaltando los dígitos menos significativos en este caso
introduciremos la primera fila de la letra que es:
01100110

Aquí podemos ver como se modifico se agregaron 1 a los caracteres necesarios,


los 0 se dejaron tal cual.

Aquí podemos ver una comparativa de la imagen modificada con la anterior, solo
hubo un cambio pequeño en el color de la pelota y parte del césped.
Ahora si queremos escribir directamente la palabra en el código ocurre esto.

Como vemos si no se modifica de manera adecuada ocurre esto, para ello siempre
se debe de elegir los bits menos significativos y la palabra convertirla a binario.
3.- Por último pondremos toda la palabra en el código.
4.- El resultado final es el siguiente.

Como vemos el proceso de encriptar el mensaje en la imagen es muy tardado más


que nada a la hora de introducir todos los valores en la tabla, pero al final se alcanza
el resultado deseado.
Ejercicio 4: Fichero de Audio

WAV (AIFF)
A pesar de que los más comunes son a 16 bits y 44,1kHz. los WAVs pueden
contener otras resoluciones o incluso ser monofónicos (un canal en lugar de dos
como el estéreo). Otro formato bastante común son los WAVs monofónicos a 8 bits
y 22kHz, ya que las primeras tarjetas de sonido (Sound Blaster, etc) eran sólo
capaces de reproducir esta resolución. Se puede considerar suficiente para grabar
voces, pero es sin duda insuficiente para la música.
Muchos audiófilos consideran que la resolución del CD es insuficiente, ya que se
pierde información de profundidad y aire en la música, reduciéndose la ilusión
tridimensional y limitando su dinámica, cuerpo y timbre. Independientemente de que
personas no crean en esto, o simplemente no sean capaces de ver las diferencias,
todos los discos que escuchamos se graban en el estudio a una resolución superior
que la del CD, habitualmente a 24 bits y 96kHz. Esto también les permite aplicar
efectos o procesos digitales reduciendo las pérdidas. Una vez realizados todos los
procesos, se convierten a 44,1kHz. y 16 bits para obtener el formato que irá grabado
en el CD de Audio.
Ha habido algunos intentos de mejorar la calidad del CD de Audio, con el CD-HD o
con el DVD-Audio, pero no han tenido el suficiente éxito, y las pocas tiendas de
discos que quedan siguen vendiendo el CD de Audio tradicional.
MP3
Siendo el más conocido por todos los usuarios, es el formato estándar propuesto
por el grupo MPEG. Dado que un CD de Audio ocupa unos 500-700 Mb., el MP3
nació con la idea de comprimir estos ficheros y hacerlos más pequeños, añadiendo
portabilidad y facilitando su transferencia en Internet. Se trata de un formato de
audio con pérdida, que será mayor cuanto menor sea su bitrate. Es el formato más
antiguo y también uno de los peores en calidad de audio, aunque tiene la ventaja
de que muchos aparatos, radio-cds de coche, reproductores portátiles, etc. son
capaces de reproducir este formato sin ningún problema, por lo que es el formato
con pérdida más compatible de todos. Aun así, hay que tener en cuenta que no es
un formato libre, sino que tiene patente y pueden obligar a pagar por la utilización
de los códecs, como ocurre en los reproductores de MP3.
En principio los MP3 se distribuían a un bitrate de 128 kbps, llamándose a esta
resolución “calidad CD” que sonaban perfectamente en nuestros altavoces
multimedia. Posteriormente se ha visto que esta resolución contiene demasiadas
pérdidas, haciendola a todas luces insuficiente para la calidad de los reproductores
de MP3 portátiles modernos, el coche o nuestro equipo de alta fidelidad.
Personalmente recomiendo una resolución mínima de 192 kbps, aunque dadas las
limitaciones del formato, mejor optar por los 320 kbps (máxima). Por otro lado
cuanto mayor sea la resolución, más ocupará nuestro MP3.
El MP3 es un formato que añade pérdidas evidentes en la imagen estéreo,
perdiéndose definitivamente las frecuencias más altas responsables de lo que se
llama “aire”, afectando también a la definición y timbre de los instrumentos. También
elimina determinados sonidos que se mueven en las mismas frecuencias que otro
sonido más fuerte, aludiendo a la teoría de que, psicoacústicamente, el sonido que
suena más fuerte tapará al más débil. Esto, si bien suele ser más o menos cierto,
se vuelve en nuestra contra cuando, en un equipo de alta fidelidad o por auriculares,
estamos siguiendo una línea de un instrumento trasero que suena más bajo, y
vemos cómo desafortunadamente, el sonido desaparece cuando una voz u otro
instrumento tropieza en su frecuencia. Esto es algo bastante desagradable, al igual
que los “artefactos digitales” que se producen en los sonidos secundarios.
Podemos decir por tanto que MP3 es un formato que añade excesivas
modificaciones a la música original, modificaciones que se pierden para siempre (no
existe proceso capaz de mejorar mínimamente estas pérdidas, como podría ocurrir
por ejemplo en un JPG). El formato, por tanto, sólo se recomienda cuando no nos
quede otra alternativa, o para escuchar música en el reproductor MP3 en ambientes
ruidosos como el metro, el gimnasio, etc. Afortunadamente disponemos de formatos
alternativos más modernos y evolucionados.
Método (LSB) en audio
La forma más básica para esconder información en imágenes es utilizando el
método LSB (del inglés Least Significant Bit, en español bit menos significativo).
Desafortunadamente desconozco la referencia del primer trabajo en donde se
menciona el uso de este método, si alguno de ustedes la conoce no dude en
ayudarme a saberla.
Este método consiste en reemplazar los bits menos significativos de cada píxel
con los bits de la información a ocultar.

Como la mejor forma para aprender es mediante un ejemplo, entonces veamos


este método en acción.
Tomemos como el medio portador la imagen de Lena, el mensaje que ocultaremos
tendrá una longitud de 2048 bits y seguirá el patrón siguiente:

Mensaje = 11111111 00000000 11111111 00000000 ...

Imagen de Lena, usada para ocultar el mensaje

Como se mencionó en la entrada un poco de imágenes, las imágenes están


constituidas por una profundidad de color, es el caso de la imagen de Lena es una
imagen de 8 bits. Es decir, cada píxel se representa con 8 bits, lo que provoca que
la imagen sea de 256 colores (en este caso es en escala de grises) que van desde
el negro (0 en decimal ó 00000000 en binario) hasta el blanco (255 en decimal
ó 11111111 en binario).
El bit menos significativo (o lsb en minúsculas, para referirnos al bit menos
significativo y no al método para ocultar información) determina la paridad de un
número. El lsb es conocido también como el bit más a la derecha. En contra parte
el bit más significativo o msb, representa el bit más a la izquierda. Por ejemplo, en
la imagen siguiente se muestra la representación binaria del número decimal 211,
el lsb está marcado con color anaranjado y el lsb en color morado. El msb representa
un valor decimal de 128 y el lsb un valor decimal de 1.

Representación binaria del número decimal 211, el lsb está marcado con
color anaranjado

El plano lsb es la imagen binaria de 1 bit formada por todos los lsb de la imagen.
La siguiente imagen representa el plano lsb de la imagen de Lena.

Plano lsb de la imagen de Lena


Ahora veamos los otros planos binarios de la imagen de Lena.

Planos binarios de la imagen de Lena

El método LSB consiste en modificar el plano lsb de la imagen portadora con la


marca a ocultar. De esta forma, si sustituimos los bits del plano lsb fila a fila con la
marca mencionada anteriormente (la del patrón de ocho ceros y ocho unos) el
plano lsb resultante quedaría como se muestra en la siguiente imagen.

Plano lsb marcado


La imagen marcada, es decir la imagen con el plano lsb modificado, se muestra a
continuación.

Imagen de Lena marcada usando el método LSB

Es importante notar que si vemos las dos imágenes jutas no podemos percibir cual
es la marcada y cuál es la original, puesto que sólo se cambió el valor de los
píxeles en una unidad, y esto sucede en el peor de los casos. En la siguiente
imagen se muestra la imagen de Lena original, la imagen marcada y finalmente la
diferencia absoluta de las dos imágenes. En esta última imagen los píxeles de
color blanco representan los píxeles que cambiaron de magnitud al realizarse el
marcado.
Diferencia entre las imágenes de Lena original y marcada

Estas modificaciones hechas utilizando el método LSB son imperceptibles al ojo


humano, sin embargo, si se grafica el plano lsb se puede notar fácilmente que
"hay algo extraño en la imagen" y no es por el hecho de que nosotros hayamos
usamos una marca evidentemente visible anteriormente. Se podría pensar que el
plano lsb tiene una naturaleza aleatoria, es decir que no tiene un patrón como los
otros planos (i. e. los planos del bit 4,5,6,7 y 8) pero la realidad es otra, el plano lsb
si tiene un patrón que depende de la imagen, aunque a simple vista no lo
percibamos. Por ejemplo, la siguiente figura muestra una imagen y su plano lsb.
Aquí se puede notar a simple vista un patrón en el plano lsb.

Patrón en el plano lsb de la imagen Bird

Para evitar que la marca sea detectada a simple vista (esto se considera un ataque
visual, como se mencionó en la entrada clasificaciones de las marcas de agua),
muchos diseñadores no la esconden linealmente como lo hicimos en el ejemplo
descrito, sino la esconden en posiciones dadas por un generador de números
pseudoaleatorios, así la esparcen en toda la imagen incrementando la
indetectibilidad.

En la siguiente entrada analizaremos más a fondo este método LSB y de igual forma
mostraremos unas modificaciones del mismo. Por ejemplo, la modificación para
ocultar una imagen dentro de otra, la modificación para detectar cambios hechos en
la imagen marcada (integridad) y una modificación para pueda recuperar la imagen
original de la imagen marcada (método reversible).
Extraer datos secretos del archivo de audio o pista de CD de audio

Según investigadores de soluciones de seguridad informática para extraer los datos


secretos de archivo de audio, siga estos pasos:
En el explorador de archivos, seleccionar el archivo de audio o pista de CD de audio, que
contiene datos secretos. Si se cifran los archivos secretos, introduzca la contraseña.
DeepSound analiza elemento seleccionado y visualiza archivos secretos. Haga clic en el
botón derecho del mouse y pulse la tecla F4 o haga clic en para extraer los archivos
secretos.

Para agregar archivos de entrada de audio utilizan 'Añad- Waveform Audio File Format
(.wav)
- Free Lossless Audio Codec (.flac)
- Windows media audio lossless (.wma)
- MPEG audio layer-3 (.mp3)
- Monkey's Audio (.ape)

Seleccione Formato de archivo final. Formatos de archivos final de audio soportados


son:
- Waveform Audio File Format (.wav)
- Free Lossless Audio Codec (.flac)
- MPEG audio layer-3 (.mp3)
- Monkey's Audio (.ape)

Conclusión
Como vimos la estenografía es un proceso para esconder textos, audios, archivos
entre otras cosas en otro documento, evitando así el robo de información a la hora
de interceptar el mensaje. Este informe deja aprendizaje general sobre las diversas
maneras de poder ocultar la información y el cómo estar al tanto de posible
información oculta en los documentos que tengamos a nuestro alcance.

Das könnte Ihnen auch gefallen