Práctica #2
Práctica #2
Práctica #2
2024-01
PRÁCTICA #2 (ESTEGANOGRAFÍA)
FACULTAD DE INGENIERÍA.
SEGURIDAD INFORMÁTICA
SANTIAGO DE CALI.
2024
Paso 2: Verifique que allí están los archivos necesarios.
¿Qué tamaños tienen? R// Foto.jpg tiene un tamaño aproximado de 2,11 MB y Foto2.jpg
cuenta con un tamaño de 6,20 MB.
En este caso, Cubierta sería “Foto.jpg”, Embebido el “Archivo.rar” y el Objeto Stego sería
“Foto2.jpg”, el cual corresponde a la imagen que contiene las propiedades de la imagen
original y del archivo oculto.
¿Qué correspondencia existe entre el tamaño del Objeto Stego (O) y los tamaños de
Cubierta (C) y Embebido (E)?
2. Para recuperar dicho archivo oculto, se da clic con el botón derecho del
mouse sobre el Objeto Stego (O) y se selecciona el programa apropiado para
abrirlo, puede ser: “WinRAR” o “IZArc” o “7Zip”. Puede verificar que el
contenido del archivo “Archivo.rar” es exactamente igual al contenido del
archivo “Foto2.jpg”.
Para confirmar que el contenido del archivo 'Archivo.rar' coincide exactamente con el del
archivo 'Foto2.jpg', sería necesario llevar a cabo un procedimiento de extracción y posterior
comparación de los contenidos de ambos archivos. Este proceso implica, inicialmente, la
utilización de una herramienta especializada capaz de revelar y acceder al contenido oculto
dentro de 'Foto2.jpg', para luego proceder a una comparación meticulosa con el contenido
original contenido en 'Archivo.rar'. Cabe destacar que, mediante el uso de la herramienta
WinRAR, no fue posible abrir directamente un archivo con formato .jpg como si fuera un
archivo .rar.
ACTIVIDADES
OpenStego es una herramienta de software libre y de código abierto que se utiliza para la
esteganografía, es decir, para ocultar información dentro de archivos de medios digitales,
como imágenes o archivos de audio, de manera que no sea perceptible a simple vista.
OpenStego permite a los usuarios ocultar datos sensibles o confidenciales dentro de otros
archivos de manera segura, con el objetivo de transmitirlos sin despertar sospechas sobre
la existencia de dicha información oculta.
En este paso se selecciona el Archivo a ocultar, en este caso “MessageFile.txt”, y también la
cubierta que será utilizada, en este caso “Foto.JPG”, para dar como resultado a un archivo
.bmp, que será el Objeto Stego, en este caso FotoOpenstego.bmp
La técnica de esteganografía mediante el uso del bit menos significativo permite ocultar
archivos dentro de imágenes alterando los bits menos significativos de los píxeles de la
imagen. Este método se basa en la premisa de que cambios mínimos en estos bits alterarán
los colores de los píxeles de forma casi imperceptible para el ojo humano, permitiendo así la
ocultación efectiva de datos. El proceso involucra convertir el archivo deseado en una
secuencia de bits y luego incrustar estos bits en los LSBs de los píxeles de la imagen,
guardando después la imagen modificada que contiene el archivo oculto. Aunque esta
técnica es relativamente simple y efectiva para ocultar información, es susceptible a la
detección mediante análisis estadísticos y forenses digitales, lo que requiere un equilibrio
entre la cantidad de información a ocultar y la alteración de la imagen para minimizar la
posibilidad de detección.
Investigue sobre cómo utilizar esta técnica para ocultar en vídeo o audio.
Operación Lurk: Este fue un caso de ciberdelincuencia en Rusia, donde los atacantes
utilizaron la esteganografía para ocultar el comando y control de comunicaciones de su
malware. En la operación Lurk, los delincuentes ocultaban los comandos para el malware
en imágenes que se compartían en línea. De esta manera, lograban pasar desapercibidos
ante las defensas de seguridad tradicionales, ya que las imágenes en sí mismas no
despertaban sospechas. Este método permitió al grupo mantener una red de bots y llevar a
cabo actividades fraudulentas, incluido el robo de dinero de cuentas bancarias, durante
varios años antes de ser descubiertos.
BIBLIOGRAFÍA
Download OpenStego for Windows 11, 10, 7, 8/8.1 (64 bit/32 bit). (s. f.). SoftRadar.
https://softradar.com/openstego/
Liu, Y., Liu, S., Wang, Y., Zhao, H., & Liu, S. (2019). Video steganography: A review.
J1nx. (2023, 19 julio). APT32 (OceanLotus): A Deep Dive into a Sophisticated Threat Actor.
Medium.
https://medium.com/@j1nx/apt32-oceanlotus-a-deep-dive-into-a-sophisticated-threat-
actor-4e308e458023
Sabitov, R. (2022, 16 febrero). Lurk: una empresa del cibercrimen ejemplar. Kaspersky.
https://www.kaspersky.es/blog/lurk-cybercrime-inc/26921/