본문 바로가기

forensic/Forensic Science

Forensic - 지금까지 시도해본 steganography

1. copy /b a+b c 명령어

 

   이 명령어는 파일뒤에다가 데이터를 추가하는 명령어이다. 예를들어 a.jpg 뒤에다가 b.png를 넣은 c.jpg파일을

   생성한다고 하면 copy /b a.jpg + b.png c.jpg 를 입력하면 c.jpg파일이 생성된다. 

  c.jpg의 EOI다음부분을 보면 jpg파일의 EOI인 FF D9뒤에 PNG파일의 시그니쳐를 볼수 있다.

  겉으로 보기에는a.jpg파일밖에 보이지 않아 직접 보지 않는한 더미데이터의 유무를 알수 없다.

  하지만 이런방식은 binwalk와 같은툴이나 특정 파일안에 있는 모든 데이터를 긁어오는 작업에서

  같이 읽혀 파일이 따로 만들어지기도 한다.

 

2. lsb steganography

  least significant bit의 약자인 lsb는 최하위 비트를 변조시켜 데이터를 은닉하는 방식을 사용한다.

  주로 rgb값을 변형하여 사용하는데 최하위비트를 변조해도 육안으로는 보는게 불가능하다.

  필자는 24비트맵을 사용하여 시도해보았고 rgb값을 변경해도 육안으로 보기 어려웠다.

  예를들어 FF는 2진법으로 1111 1111이다. 이중 최하위비트를 0으로 바꾸면 1111 1110인데 이런식으로

  최하위 비트 8개를 모아 특정 값을 완성하고 이와 같은 작업을 반복해 특정 메시지를 숨길수 있다.

'forensic > Forensic Science' 카테고리의 다른 글

침해 후 조사  (0) 2022.09.24
디지털증거  (0) 2022.09.18
Forensic - 1 디지털 포렌식 기술-4  (0) 2021.09.12
Forensic - 1 디지털 포렌식 기술-3  (0) 2021.09.09
Forensic - 1 디지털 포렌식 기술-2  (0) 2021.09.08