Инструменты для сокрытия данных
Добрый день, мои дорогие Шляпники! 🎩☕️ Сегодня я подготовила для вас небольшой, но практичный сборник инструментов, предназначенных для сокрытия файлов на Linux. 🔑
Сокрытие файлов — это интересная задача, которая может быть полезна в самых разных ситуациях: от защиты информации от посторонних глаз до противодействия форензике или предотвращения утечки данных, например, из-за вирусов, которые могут охотиться за вашими файлами.
Я не буду включать десятки программ, а выберу самые полезные и доступные, чтобы вы могли легко разобраться и начать их использовать. Мы рассмотрим их функционал и примеры применения. Готовы? Тогда погнали!✨
File_Hider
Первым делом давайте поговорим об инструменте File_Hider — он мне показался действительно интересным, потому что этот инструмент не просто прячет данные, но и их шифрует.
Как это происходит?
Пользователь выбирает неприметный файл, который будет выступать в роли "хоста". Затем он указывает файл, который хочет скрыть. Программа File_Hider сначала сжимает этот файл, чтобы уменьшить его размер, а затем шифрует его с помощью AES, выполняя шифрование семь раз подряд для повышения надёжности. Ключ AES дополнительно защищается шифрованием RSA, что делает его практически неподбираемым. Также добавляется случайная "соль", чтобы усложнить жизнь злоумышленникам, которые могут заподозрить, что с безобидным файлом что-то не так и попытаются извлечь данные.
Зашифрованный файл, ключ, соль и даже закодированное имя спрятанного файла прикрепляются к концу хост-файла. Для удобства программа добавляет пласт с информацией о размерах всех этих компонентов, чтобы потом можно было легко их найти. Внешне хост-файл выглядит совершенно обычно: фотография котика открывается, PDF читается, и никто не догадается, что внутри спрятано что-то ещё.
Для извлечения спрятанного файла пользователь указывает хост-файл и предоставляет приватный ключ RSA (при необходимости — с паролем). Программа считывает пласт с информацией о размерах, находит зашифрованные данные, последовательно расшифровывает все слои и возвращает файл в исходном виде. Пользователь может выбрать, куда сохранить восстановленный файл и какое имя ему присвоить.
Теперь расскажу, как запустить File_Hider
Для начала устанавливаем библиотеку pycryptodome:
pip install pycryptodome==3.18.0
Я специально использую эту версию, так как в более новых возникали проблемы с поддержкой формата RSA-ключа.
Далее клонируем репозиторий и переходим в его папку:
git clone https://github.com/x011/File_Hider
Теперь генерируем RSA-ключи для шифрования AES-ключа:
openssl genrsa -out private_key.pem 2048
openssl rsa -in private_key.pem -out public_key.pem -pubout
Для примера я скопирую файл, который хочу спрятать, и хост-файл в папку с инструментом, но вы можете использовать файлы из любых других директорий.
Теперь можно шифровать. Вот команда:
python file_hider.py --hide --host alice.jpg --file secret.txt --public-key public_key.pem --output hidden_rabbet_file.jpg
python file_hider.py --unhide --host hidden_rabbet_file.jpg --private-key private_key.pem --output extracted_secret.txt
Hidefs
Теперь расскажу про еще одну инетерсную утилиту она работает как модуль ядра, и нужна для скрытия файлов и директорий в системе, чтобы они не отображались при просмотре содержимого каталогов, например, через команды вроде ls. Он работает на уровне ядра, перехватывая процесс отображения файлов, и управляется через виртуальную файловую систему sysfs. Модуль позволяет добавлять пути к файлам или папкам в список скрытых, удалять их из этого списка и просматривать текущий список скрытых объектов.
Как это работает?
Когда система запрашивает список файлов в каталоге, модуль проверяет, есть ли файл или папка в списке скрытых объектов, и, если совпадение найдено, исключает их из результата, делая невидимыми для стандартных утилит.
Для управления скрытием модуль создаёт интерфейс в sysfs (в каталоге /sys), где предоставляются три файла:
- Первый позволяет добавлять пути к файлам или папкам в список скрытых. Пользователь записывает путь в этот файл, и модуль сохраняет его в памяти ядра, включая идентификатор файла (инод) и имя.
- Второй файл служит для удаления путей из списка скрытых, возвращая файлы в видимое состояние.
- Третий файл отображает текущий список скрытых путей, позволяя проверить, какие объекты скрыты.
Модуль хранит список скрытых путей в памяти ядра, ограничивая его до 64 записей, чтобы не перегружать ресурсы. Каждая запись содержит путь, идентификатор файла и его имя. Для защиты от одновременного доступа к списку используется механизм синхронизации. Добавление пути требует прав администратора, чтобы предотвратить несанкционированное использование. Перед добавлением путь проверяется на валидность (существует ли он в файловой системе), а также на отсутствие дубликатов в списке.
При инициализации модуль регистрирует свой интерфейс в sysfs и активирует механизм перехвата операций отображения файлов. При выгрузке он очищает выделенную память, убирает интерфейс из sysfs и отключает перехват. В процессе работы модуль ведёт журнал, записывая информацию о скрытии путей и ошибках, например, если путь слишком длинный или список переполнен.
Как его собрать и запустить?
Для начала надо копировать репозиторий:
git clone https://github.com/xplshn/hidefs.git
echo "secret" | sudo tee /sys/kernel/hidefs/hide
Чтобы вернуть скрытую папку или файл в видимое состояние:
echo "secret" | sudo tee /sys/kernel/hidefs/unhide
Этот модуль не обеспечивает такого уровня защиты, как стеганография с шифрованием, но может служить полезным инструментом для повышения приватности, скрывая файлы от стандартных утилит просмотра.
Из немного похожих утилит есть: https://sourceforge.net/projects/casper-fs/, эта утилита которая тоже скрывает файлы, подробнее она была описана на канале шизо
Steganography_Tools
И напоследок — подборка крутых инструментов для стеганографии!
Этот проект собрал кучу всяких тулз для работы со стеганографией. Тут есть всё: от утилит для командной строки до программ с графическим интерфейсом, которые пашут на разных ОС, плюс веб-инструменты. В арсенале — всё для скрытия и извлечения данных из картинок (PNG, JPG, BMP) с методами вроде LSB, PVD, PIT, FFT. Плюс обработка аудиофайлов (включая DTMF-анализ), разбор PDF (текст, изображения, шрифты, проверка на зловредность), прятки сообщений в ASCII-тексте, работа с мультимедиа (аудио/видео) и даже декодирование штрих-кодов. Короче, универсальный набор для анализа данных в любых форматах!
git clone https://github.com/WiseLife42/Steganography_Tools
Вот как запустить:
chmod +x steganography_tools.sh
./steganography_tools.sh
Осторожно: этот скрипт ставит все инструменты автоматом, так что не зевайте!
Вывод
А на этом все. Надеюсь, мой сборник инструментов для сокрытия файлов на Linux оказался для вас полезным!🔑❤️
И помните:
Садовники пытались скрыть цвет роз от Червонной Королевы, но провалились, сделав это невнимательно, поэтому подходите к сокрытию данных с умом и осторожностью.🌹🛡