Как скрыть файл в изображении

{title}

{title}


[color = # 000000] Безопасный метод в Linux для обеспечения безопасности наших личных данных - это скрыть файлы или каталоги в формате .webp или .webp. [/ color]
[color = # 000000] Эта техника называется стеганографией. Стеганография - это техника сокрытия файлов или текста в мультимедийной среде (аудио, видео или изображение). Простой способ и без установки какого-либо программного обеспечения. [/ color]
[color = # 000000] Очень просто, всего за два шага, сжать файл или каталог в .zip и объединить .zip, полученный ранее, с существующим изображением. Мы сделаем это как root или с помощью команды и производных Debian sudo. Это может быть сделано и как обычный пользователь, но речь идет о разрешениях, которые будут иметь исходящие изображения. [/ color]
[color = # 000000] Чтобы применить этот метод в качестве примера, у нас будет изображение test.webp и текстовый файл с личной информацией misdatos.txt [/ color]
[color = # 000000] Получаем доступ к продаже терминала и выполняем следующую команду как root для сжатия [/ color]
 zip -e data.zip misdata.txt 

[color = # 000000] Где data.zip - это имя файла, а misdata.txt - это имя текстового файла, который мы собираемся сжать. [/ color]
[color = # 000000] Опция -e означает, что мы также добавим пароль к .zip для большей безопасности. [/ color]
[color = # 000000] Он просит нас создать пароль, мы создадим его и вернем обратно для безопасности. При этом у нас есть файл data.zip сжатый и с паролем уже создан. [/ color]
[color = # 000000] Затем из окна терминала и в корневом режиме мы объединяем файлы [/ color]
[color = # 000000]
 cat test.webp data.zip> imagenfinal.webp 
[/ color]
[color = # 000000] Где test.webp - это входящее изображение, в котором у нас будут скрытые данные, data.zip - файл, который мы собираемся скрыть, а imagenfinal.webp - окончательное изображение, которое уже содержит наши данные. [/ color]
[color = # 000000] Вы можете проверить результат, [/ color] [color = # 000000] с помощью команды unzip -t файл из окна терминала, который позволяет вам увидеть содержимое zip-файла, здесь externsion - jpg но контент реагирует на формат zip [/ color]
[color = # 000000]
 распаковать -t imagenfinal.webp 
[/ color]
[color = # 000000] Вы спросите нас о пароле, который мы создали, и когда вы распакуете его, вы увидите текстовый файл, который мы скрыли misdata.txt [/ color]
[color = # 000000] Для извлечения данных, которые мы скрываем в файле изображения, мы используем следующую команду [/ color]
[color = # 000000]
 распаковать imagenfinal.webp 
[/ color]
[color = # 000000] Здесь мы получим два начальных файла test.webp и misdatos.txt [/ color]
[color = # 000000] Вы можете использовать файлы любого типа, будь то SQL, видео, аудио или защищенные паролем каталоги, что делает его еще более безопасным, если кто-то хочет получить доступ к нашей информации, вы должны сначала знать, в каком изображении он находится, и Тогда вы должны знать пароль. [/ color]
[color = # 000000] В дополнение к любым файлам изображений мы можем публиковать их или использовать их как изображения на веб-сайте или в любом другом приложении, при этом никто не знает, что у него есть скрытые файлы. [/ color]
Еще один способ сделать это через специальные программы для этой цели, такие как стегид.
чтобы установить его в терминале мы набираем
 sudo apt-get установить steghide 

[color = # 000000] Чтобы скрыть файл в изображении с steghide, нам нужно будет сделать следующее [/ color]
[color = # 000000]
 steghide embed -cf mimagen.webp -ef document_a_ocultar.txt 
[/ color]
[color = # 000000] -cf указывает файл обложки [/ color]
[color = # 000000] -ef Указывает скрытый файл [/ color]
[color = # 000000] и для извлечения скрытого содержимого все, что нам нужно сделать, это набрать [/ color]
 экстракт стегида -sf mimagen.webp 

  • 0