Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 PRACTICA DE ESTEGANOGRAFIA CON ADA STEGANO Y XIAO STENOGRAPHY 2.6.1 ING.GILBERT JAIR SANCHEZ AVILA GRUPO 233012_7 PRESENTADO A: ING-ESP. HAROLD EMILIO CABRERA MEZA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA ESPECIALIZACION EN SEGURIDAD INFORMATICA INFORMATICA FORENSE CEAD BUCARAMANGA ABRIL 2015 2 INTRODUCCION Esteganografia se considera el arte de ocultar información dentro de un determinado documento o archivo con el fin de que este sea detectado y caiga en las manos equivocadas, es una técnica que ayuda a proteger comunicaciones digitales. Para eso se estudian técnicas de inserción de datos de gran importancia dentro de otro fichero, al fichero que se le inserta los documentos se llama fichero contenedor y la única forma de ver el archivo ocultado es que un usuario que necesite ver esta información conozca el método o algoritmo de extracción de este. Para hacer este proceso podemos usar programas como ADA STEGANO Y XIAO STENOGRAPHY 2.6.1 los cuales vamos a ver un tutorial de cómo usarlos para cuando tengamos que ocultar información clasificada de manos equivocadas, para este tipo de programas se usan imágenes con formatos .BMP porque es el formato más sencillo y sin compresión, aunque se puede usar los otros formatos de imágenes siempre y cuando se respeten las particulares en cada formato, veamos el uso de estas herramientas. 3 CONTENIDO Portada ..................................................................................................................................... 1 Introducción .............................................................................................................................. 2 Contenido ................................................................................................................................. 3 Tutorial Ada Stegano modo consola ........................................................................................ 4 Tutorial de Xiao Stenography 2.6.1 .......................................................................................... 9 Conclusiones ......................................................................................................................... 18 Referencias ........................................................................................................................... 19 4 TUTORIAL ADA STEGANO MODO CONSOLA Vamos a darle 1 a la opción de cifrar un archivo y ocultarlo en otro: Una vez hecho, eso le damos con la tecla 1 al método cesar: 5 Ahora escogemos el fichero que queremos ocultar en la imagen, se llama consulta_en_linea.pdf, lo colocamos dentro de la misma ubicación donde tenemos el programa instalado para evitar complicarnos en escribir rutas de directorio: Luego escogemos el fichero o archivo donde queremos ocultar el archivo, también lo ubicamos donde tenemos instalado el programa para evitar escribir rutas de directorios y no complicarnos tanto, elegimos una imagen de simit.bmp para hacer este proceso: 6 Ahora le colocamos nombre al archivo resultante o donde está oculto el documento se llama 91524737A1.bmp: Escribimos la clave de seguridad, basada en lo que nos dice en pantalla, para nuestro caso y por ser un ejercicio académico la clave es forense2014: 7 Repetimos la clave para confirmar: Ahora vemos en pantalla un resumen de los pasos o procesos y datos introducidos en el programa: 8 Ahora el programa va haciendo el proceso de ocultar el archivo seleccionado en la imagen elegida: Al darle finalizar buscamos la ubicación donde teníamos los archivos y podemos ver que se ha creado una imagen con el archivo oculto llamada 91524737A1, Si queremos ver un archivo oculto volvemos al menú inicial del programa le damos opción 2 y seguimos los pasos que se nos vayan ir mostrando en pantalla. 9 TUTORIAL DE XIAO STENOGRAPHY 2.6.1 OCULTAR ARCHIVOS Le damos la opción add files: Seleccionamos la imagen que vamos a usar para ocultar un documento, en este caso elegimos una de Zeus y con formato .bmp , ya que estos programas soportan mejor este tipo de formato de imagen: 10 Ahora seleccionamos el archivo que vamos a ocultar dentro de la imagen de Zeus, lo buscamos dándole clic a la opción add file y una vez encontrado le damos clic en next: Ahora vemos en esta imagen lo métodos de encriptación, los dejamos así como están y no asignamos ninguna clave: 11 En esta imagen vemos que el programa empieza a hacer el proceso de ocultar el documento dentro de la imagen de Zeus: Ahora le colocamos nombre a la foto que tiene el archivo oculto llamado 91524737A2 12 En hora buena el proceso a finalizado, si queremos ver el archivo le damos clic en see final file: Aquí buscamos el archivo nuevo creado, como podemos ver esta al lado de la imagen original de Zeus: 13 VER ARCHIVOS OCULTOS Vamos a la opción add files: Luego vamos a la opción load source file o archivo de origen: 14 Ahora vamos a buscar el archivo o foto donde está el archivo oculto: Después de que elegimos el archivo donde está oculto el documento, el programa busca el documento que están dentro de ese archivo: 15 Aquí vemos el archivo o documento que esta oculto dentro de la foto , le damos clic en extract file Le colocamos el nombre que uno quiera para distinguirlo se llama prueba_xiao y la ubicación donde lo quiera extraer en este caso lo extraje en mi escritorio: 16 En hora buena hemos extraído el archivo, si vemos la imagen con mas detalle lo vemos donde está el recuadro de borde rojo: 17 Ahora si lo abrimos esta es la información que aparece dentro de la foto con el archivo oculto, ver foto siguiente: Y así damos por concluida nuestra práctica esteganografia con estos programas. 18 CONCLUSIONES Aunque esta práctica muestra como ocultar un documento dentro de una foto .bmp con las herramientas mostradas, si investigamos más a fondo la esteganografia tiene muchas aplicaciones desde el ámbito de vista de las investigaciones criminales ya que estos usan estas técnicas para ocultar información a la justicia por eso tenemos que tener conocimiento de esta temática para poder investigar situaciones relacionadas con fraude ,también desde el punto de visto militar lo usan para ocultar información a los enemigos en el campo de batalla y llevar el mensaje de forma segura a los comandantes , también sirve para proteger las telecomunicaciones digitales de problema de interceptación de las señales entre otras aplicaciones incluso nosotros como usuarios lo podemos usar para proteger nuestros archivos más valiosos por que la información es el activo mas importante que tenemos que proteger hoy día. 19 REFERENCIAS Agradecimientos al tutor ING-ESP. HAROLD EMILIO CABRERA MEZA por las orientaciones dadas y los tutoriales asignados para esta práctica. MÁS INFORMACION [1]Concepto de Esteganografia, recuperado de: http://www.egov.ufsc.br/portal/sites/default/files/esteganografia1.pdf [2]Curso de privacidad y comunicaciones digitales, recuperado de: http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html http://www.egov.ufsc.br/portal/sites/default/files/esteganografia1.pdf http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
Compartir