МОДУЛЬ 3:
стеганография
Уникальная образовательная платформа, созданная специально для тех, кто стремится освоить основы кибербезопасности и научиться защищать своё цифровое пространство
Советы для новичков
Что проверять первым?
Основные инструменты
Где может скрываться информация?
Что такое стеганография
Стеганография (steganography) — это искусство скрывать информацию внутри других файлов так, чтобы сам факт её существования не был заметен. В отличие от криптографии, где видно, что сообщение зашифровано, в стеганографии всё выглядит нормально — как обычное изображение, звук или видео.
  • Изображения: zsteg, stegsolve, binwalk, steghide, GIMP, exiftool
  • Аудио: audacity, sonic-visualizer, stegano, deep-sound
  • Архивы и файлы: binwalk, foremost, xxd, file, strings
  • Видео: ffmpeg, frame-extractor, VLC, zsteg
  • Универсальные: CyberChef, stegcracker, pngcheck, foremost, bvi
Вот только часть мест, где любят прятать флаги в CTF-задачах, на самом деле скрытый флаг может быть где угодно:

🖼 В изображениях:
  • LSB (Least Significant Bit) — замена младших битов пикселей
  • Alpha-канал, цветовые каналы R, G, B
  • Метаданные (Exif, IPTC) — особенно комментарии, авторы, геометки
  • Визуальные аномалии (например, QR-код в шуме)
  • Несовпадения хэшей — исходное изображение может быть чуть-чуть изменено

🎧 В аудио:
  • Тихие участки → там может быть скрытый шум/сигнал
  • Формат WAV — часто используется для LSB-стеганографии
  • Скрытый канал (stereo-phase hack) — в одном канале музыка, в другом — сигнал

🎞 В видео:
  • Отдельные кадры с подсказками
  • Глитч-эффекты → маскируют QR-коды
  • Субтитры, аудиотрек

📦 В файлах и архивах:
  • ZIP, RAR, 7z с паролем, но флаг — в названии файлов или комментариях
  • Формат файла не тот, что в расширении
  • Файл содержит другой файл (polyglot)
  • Всегда проверяй расширение — оно может врать
  • Используй binwalk — он сам извлечёт встроенные файлы
  • Если это изображение — запусти zsteg и stegsolve первым делом
  • Открой файл в блокноте или hex-редакторе — многие флаги прямо в открытом виде
  • Присмотрись к метаданным, цветам, альфа-каналу — часто именно там спрятано
  • Не бойся использовать графику — контраст, инверсия, каналы RGB в редакторе
  • Расширение файла — .png может быть .zip
  • Открыть в hex-редакторе (xxd, bvi) — флаг может быть прямо там
  • Посмотреть метаданные (exiftool)
  • Поиск скрытых данных (strings, binwalk, foremost)
  • Изображение — визуальный анализ (stegsolve, увеличение контраста, каналы)
Стань героем цифрового мира!
Обучись кибербезопасности и защити своё цифровое пространство
ekaterina.naumovaka@gmail.com
Свяжитесь с нами
Made on
Tilda