Testowanie wykrywalności wiadomości steganograficznych przez narzędzia forensics
🧪 Testowanie wykrywalności wiadomości steganograficznych przez narzędzia forensics
❓Dlaczego testować wykrywalność ukrytych danych?
Sama steganografia nie gwarantuje bezpieczeństwa. Wrogie podmioty (rządy, służby, korporacje) posiadają narzędzia do wykrywania ukrytych danych w plikach graficznych, dźwiękowych czy wideo.
Testowanie umożliwia:
- sprawdzenie, czy komunikat pozostaje niewidoczny dla forensics,
- analizę skuteczności ukrycia danych (szczególnie LSB),
- ocenę odporności na detekcję automatyczną i ręczną.
🧱 1. Typowe narzędzia forensics do wykrywania steganografii
🔎 zsteg (dla obrazów PNG z LSB)
zsteg obraz.png
- Szuka danych ukrytych w least significant bits (LSB)
- Wykrywa tekst ASCII, base64, binarny, skompresowany itp.
- Może analizować konkretne kanały RGB (
--bits)
Przykład:
zsteg --bits 1,2 --channels r,g,b obraz.png
🔍 binwalk (dla plików binarnych i osadzonych kontenerów)
binwalk obraz.jpg
- Skanuje plik w poszukiwaniu osadzonych nagłówków ZIP, 7Z, MP3 itp.
- Idealne do wykrywania wklejonych plików (np. .zip w .jpg)
Można automatycznie wyodrębnić dane:
binwalk -e obraz.jpg
🧬 stegdetect (dla JPEG)
stegdetect -t jsteg,jphide,mp3stego obraz.jpg
- Wyszukuje znane sygnatury i artefakty popularnych narzędzi steganograficznych
- Obsługuje głównie pliki JPEG
- Wykrywa manipulacje statystyczne i strukturę JPEG
🛠️ exiftool – analiza metadanych
exiftool obraz.jpg
- Pokazuje ukryte pola EXIF, komentarze, geolokalizację
- Używane przez analityków do wykrywania niestandardowych zmian

🧠 2. Jak testować „czytelność” ukrytej wiadomości
Stwórz scenariusz testowy:
- Ukryj plik za pomocą narzędzia (np.
steghide) - Przeanalizuj plik wynikowy (
output.jpg) narzędziamizsteg,binwalk,stegdetect - Sprawdź, czy:
- rozmiar pliku wzrósł nienaturalnie
- zawiera nadmiarowe dane (nagłówki ZIP, MP3)
- występują anomalie w EXIF
- dane są możliwe do odzyskania bez hasła
🧩 3. Strategie unikania wykrycia
| Taktyka | Wyjaśnienie |
|---|---|
| 🔄 Zaszyfruj dane przed ukryciem | np. GPG, 7zip AES – maskujesz strukturę i ujednolicisz entropię |
| 🎭 Użyj kilku obrazów jako nośników | rotuj je, by nie powtarzać sygnatur |
| 📉 Zmniejsz wielkość ukrytej wiadomości | zbyt duże wiadomości zwiększają ryzyko wykrycia |
| 🔧 Używaj różnych narzędzi steganograficznych | każde zostawia inne sygnatury lub artefakty |
🧹 Usuń metadane EXIF (exiftool -all= obraz.jpg) |
minimalizujesz ślady użycia edytora czy lokalizacji GPS |
| 🖌️ Zmień obraz po ukryciu danych | zastosuj kompresję, filtr, blur — zaciera ślady ukrycia |
📊 4. Jak wygląda wykrywanie z perspektywy analityka?
🔬 Analityk szuka:
- nietypowych wielkości plików (.jpg ważący 5MB),
- powtarzalnych patternów w danych binarnych,
- ukrytych struktur ZIP, GZIP, TAR w pliku graficznym,
- obecności dziwnych ciągów ASCII (base64, GPG),
- nagłówków plików umieszczonych po końcu obrazu (np. PK\x03\x04 → ZIP).
🚫 Czego unikać?
❌ Ukrywania dużych plików (np. 500 KB .txt w 600 KB .jpg)
❌ Publikowania obrazów z ukrytymi wiadomościami na platformach kompresujących (Facebook, Discord, WhatsApp) – usuwają ukryte dane
❌ Stosowania jednego nośnika wielokrotnie – ułatwia analizę porównawczą
❌ Wiadomości zawierającej jawne informacje, które mogą zostać odczytane bez hasła






