Asegúr@IT IV - Online
David Barroso - Botnets 2.0
Chema Alonso - Remote File Downloading
Luciano Bello - Debian OpenSSL Bug
Héctor Sánchez Montenegro - Microsoft y la Seguridad
Saludos Malignos!
Blog personal de Chema Alonso sobre sus cosas.
Publicado por
Chema Alonso
a las
9:46 a. m.
7
comentarios
Etiquetas: Blind SQL Injection, Botnets, Debian, Eventos, Seguridad Informática, Spectra, Steganografía
Publicado por
Chema Alonso
a las
12:01 a. m.
6
comentarios
Etiquetas: Comics, Humor, No Lusers, Steganografía
Publicado por
Chema Alonso
a las
8:10 a. m.
12
comentarios
Etiquetas: Blind SQL Injection, Debian, Eventos, Malware, Seguridad Informática, Spectra, Steganografía
Publicado por
Chema Alonso
a las
12:01 a. m.
10
comentarios
Etiquetas: Eventos, Firewall, Malware, PCWorld, Seguridad Informática, Steganografía
***************************************************************************************
- Solucionario Reto Hacking VI por Dani Kachakil - Parte I
- Solucionario Reto Hacking VI por Dani Kachakil - Parte II
***************************************************************************************
Publicado por
Chema Alonso
a las
10:14 a. m.
4
comentarios
Etiquetas: Reto Hacking, Seguridad Informática, Steganografía
El ataque ChiSquare, se basa en estudiar las frecuencias de una pareja de valores y aplicarles un test estadístico chiSquare.
Dado unas condiciones de partida, analizando como se parecen los valores de la pareja se puede estimar la probabilidad de modificación de bits de la imagen, y en consecuencia detectar la presencia de información oculta, y estimar el tamaño de la información enmascarada. Es útil, por ejemplo, para una detección de LSB secuencial o LSB pseudoaleatorio cuando hay más de un 97% de ocupación(aprox) de la cubierta. Dependiendo de como se eliga los valores de la pareja y en que zona de la imagen se aplique el ataque ChiSquare puede tener éxito en su detección o no...
El ataque RS (RS viene del nombre de clasificación de grupos de pixels, R=Regular, S=Singular) es un ataque muy preciso para la detección de mensajes ocultados de forma pseudoaleatoria. Precisión, en torno, a modificaciones de 0'003 bits/pixel.
Cualquiera de estos ataques se pueden aplicar a distintos formatos gráficos y con diferentes codificaciones. Tipicamente, se puede ver su utilidad en imágenes RGB. En general, yo no recomiendo utilizar imágenes para ocultar información, en un futuro justificaré más porqué...
De todas formas, si un usuario lo desea existen unas recomendaciones mínimas de seguridad a cumplir:
a) La elección de la cubierta es muy importante, única por cada transmisión. Se recomienda imágenes de alta resolución (imágenes escaneadas o tomadas con cámaras digitales) o imágenes en escala de grises.
Por ejemplo, la imágen utilizada para el Reto V es una mala imagen. Al ser un imagen con amplias zonas de colores uniformes la sustitución LSB es apreciable en la imagen original. ¿Os habiais dado cuenta?.
b) Si aplicamos una técnica sustitutiva (existen otras, todo a su tiempo) a menor información ocultada menor es la probabilidad que las alteraciones producidas permitan a un analista detectar la presencia de información oculta. Basicamente esto se puede hacer de dos maneras:
b1) Ocultando menos información. Esto se puede hacer de multiples formas, y no necesariamente usando compresión. Existen procedimientos muy útiles de matrices de codificación, etc.... (hablaremos en un futuro).
b2) Distribuyendo una información en más de una cubierta. Por ejemplo, StegPage.
Y hasta aquí este breve tutorial.
Me gustaría, aprovechar y comentar unas cuestiones mínimas sobre StegSecret relacionadas con comentarios de gente en Internet que he estado leyendo y, que son erróneas.
En primer lugar, StegSecret es una herramienta de detección (estegoanálisis) con lo cual no se tiene que comparar con herramientas de ocultación (esteganografía)... En segundo lugar, StegSecret implementa, en general, dos tipos de procedimientos. Detección de herramientas esteganográficas concretas que dejan rastros traceables, por ejemplo, EOF y LSB. Y por otro lado, algoritmos visuales y estadísticos que se centran en técnicas de ocultación (no en herramientas concretas que la utilizan), por tanto es genérico. Se centran en LSB secuencial y pseudoaleatorio.
Leyendo por ahí, veo que la gente no ha comprendido muy bien que es una técnica EOF. Asique lo indico rapidamente. Existen multitud de formatos de ficheros que si añades una información al final del mismo, esto no altera su funcionamiento. Pobrad a añadir información a un: .exe, .doc, .ppt, .wav, .mp3, .jpg, .png, .gif, .bmp, etc, etc.
Un técnica muy tontorrona pero que es más o menos dificil de automatizar su detección, en StegSecret, por ejemplo, se analiza la estructura de ciertos formátos gráficos para detectar esta presencia de información, independientemente de la herramienta de ocultación que la haya puesto.
Bueno dicho lo dicho, espero que haya sido útil este minitutorial, no muy básico y nos veremos en un futuro.... o no.
Alfonso Muñoz
http://stegsecret.sourceforge.net/
Publicado por
Chema Alonso
a las
7:00 a. m.
15
comentarios
Etiquetas: Seguridad Informática, Steganografía
En el viaje a Argentina coincidí con un compañero de esucela que me estuvo contando sus paranóis sobre la teoría de la conspiración, el mundo del espionaje y el telón de acero. Entre esas cosas me contó el señor Alfonso que estaba con una herramienta de Stegoanálisis.
"¡Coño! ¿y eso saca información a que no ves?"
Después de darme unas lecciones aprendí que lo primero y más importante es detectar que esa información "existe". Allí, pactamos realizar una colaboración en cierto trabajillo que iba a publicarse por el lado del mal.
Ayer hizo pública la versión 0.1 de la herramienta en la que ha estado trabajando StegoSecret.
Publicado por
Chema Alonso
a las
7:45 a. m.
11
comentarios
Etiquetas: Seguridad Informática, Steganografía
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...