Práctica #2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

UNIVERSIDAD AUTÓNOMA DE OCCIDENTE

2024-01

PRÁCTICA #2 (ESTEGANOGRAFÍA)

JUAN CARLOS LÓPEZ RAMÍREZ - 2211464

FACULTAD DE INGENIERÍA.
SEGURIDAD INFORMÁTICA
SANTIAGO DE CALI.
2024
Paso 2: Verifique que allí están los archivos necesarios.

Paso 3: Ahora enmascare el archivo comprimido sobre la imagen seleccionada, ejecutando


el comando:

C:> copy /B Foto.jpg+Archivo.rar Foto2.jpg

Si observa nuevamente el contenido del directorio, encontrará un nuevo archivo de imagen,


en este caso, recuerde que lo hemos llamado Foto2.jpg.
1. Verifique los tamaños de los archivos, Foto.jpg y Foto2.jpg.

¿Qué tamaños tienen? R// Foto.jpg tiene un tamaño aproximado de 2,11 MB y Foto2.jpg
cuenta con un tamaño de 6,20 MB.

¿Qué tamaño tiene el Archivo.rar? R// El Archivo.rar tiene un tamaño de


aproximadamente 4,08 MB, que si se suma con los 2,11 MB de la Foto.jpg, daría como
resultado aproximadamente el tamaño de la Foto2.jpg
¿Quiénes son Cubierta (C), Embebido (E) y Objeto Stego (O)?

En este caso, Cubierta sería “Foto.jpg”, Embebido el “Archivo.rar” y el Objeto Stego sería
“Foto2.jpg”, el cual corresponde a la imagen que contiene las propiedades de la imagen
original y del archivo oculto.

¿Qué correspondencia existe entre el tamaño del Objeto Stego (O) y los tamaños de
Cubierta (C) y Embebido (E)?

El archivo denominado 'Archivo.rar' (E) posee una dimensión de almacenamiento de


aproximadamente 4,08 (MB), al integrar esta cantidad con los 2,11 MB correspondientes al
tamaño del archivo 'Foto.jpg' (C), el resultado aproximado es equivalente al tamaño del
archivo 'Foto2.jpg' (O).

2. Para recuperar dicho archivo oculto, se da clic con el botón derecho del
mouse sobre el Objeto Stego (O) y se selecciona el programa apropiado para
abrirlo, puede ser: “WinRAR” o “IZArc” o “7Zip”. Puede verificar que el
contenido del archivo “Archivo.rar” es exactamente igual al contenido del
archivo “Foto2.jpg”.

¿Cómo puede verificar esto?

Para confirmar que el contenido del archivo 'Archivo.rar' coincide exactamente con el del
archivo 'Foto2.jpg', sería necesario llevar a cabo un procedimiento de extracción y posterior
comparación de los contenidos de ambos archivos. Este proceso implica, inicialmente, la
utilización de una herramienta especializada capaz de revelar y acceder al contenido oculto
dentro de 'Foto2.jpg', para luego proceder a una comparación meticulosa con el contenido
original contenido en 'Archivo.rar'. Cabe destacar que, mediante el uso de la herramienta
WinRAR, no fue posible abrir directamente un archivo con formato .jpg como si fuera un
archivo .rar.

ACTIVIDADES

Investigue sobre software libre para esteganografía

a. Utilice la herramienta estudiada y realice una práctica similar a esta, debe


documentar la práctica desarrollada.

OpenStego es una herramienta de software libre y de código abierto que se utiliza para la
esteganografía, es decir, para ocultar información dentro de archivos de medios digitales,
como imágenes o archivos de audio, de manera que no sea perceptible a simple vista.
OpenStego permite a los usuarios ocultar datos sensibles o confidenciales dentro de otros
archivos de manera segura, con el objetivo de transmitirlos sin despertar sospechas sobre
la existencia de dicha información oculta.
En este paso se selecciona el Archivo a ocultar, en este caso “MessageFile.txt”, y también la
cubierta que será utilizada, en este caso “Foto.JPG”, para dar como resultado a un archivo
.bmp, que será el Objeto Stego, en este caso FotoOpenstego.bmp

Al oprimir Hide data, sera realizará el proceso y aparecerá lo siguiente


Investigue técnicamente

a. Cómo se inserta el archivo en la imagen.

La técnica de esteganografía mediante el uso del bit menos significativo permite ocultar
archivos dentro de imágenes alterando los bits menos significativos de los píxeles de la
imagen. Este método se basa en la premisa de que cambios mínimos en estos bits alterarán
los colores de los píxeles de forma casi imperceptible para el ojo humano, permitiendo así la
ocultación efectiva de datos. El proceso involucra convertir el archivo deseado en una
secuencia de bits y luego incrustar estos bits en los LSBs de los píxeles de la imagen,
guardando después la imagen modificada que contiene el archivo oculto. Aunque esta
técnica es relativamente simple y efectiva para ocultar información, es susceptible a la
detección mediante análisis estadísticos y forenses digitales, lo que requiere un equilibrio
entre la cantidad de información a ocultar y la alteración de la imagen para minimizar la
posibilidad de detección.

Investigue sobre cómo utilizar esta técnica para ocultar en vídeo o audio.

a. Documente y dé ejemplos del manejo de esta técnica.

OpenPuff: Es una herramienta de esteganografía y marca de agua digital que soporta


múltiples formatos de archivo, incluidos vídeo y audio. OpenPuff permite ocultar información
dentro de archivos de vídeo de una manera que es muy difícil de detectar sin conocer la
contraseña específica utilizada para ocultar los datos.

En este paso se selecciona el Archivo a ocultar, en este caso “MessageFile.txt”, y la cubierta


que será utilizada, corresponde a un video en el formato .mp4, para dar como resultado a
un archivo que será el Objeto Stego.
Aquí se confirma el proceso y se puede ver el archivo correspondiente al Objeto Stego.

La esteganografía en vídeo se centra en la ocultación de datos dentro de los cuadros de un


vídeo, explotando su alta tasa de bits y el volumen de información redundante. Este proceso
se puede lograr a través de varias técnicas, como la alteración de los bits menos
significativos (LSB) de los píxeles en ciertos cuadros para insertar datos de forma que sea
difícilmente detectable, la manipulación del dominio de la frecuencia mediante
transformadas como la DCT, que permite incrustar información en los coeficientes de
frecuencia alterando mínimamente la percepción visual, o incluso utilizando las pistas de
audio para la inserción esteganográfica. Adicionalmente, se pueden emplear marcas de
agua digitales y patrones de modulación específicos que aprovechan las características
visuales o temporales del vídeo para contener la información oculta, ofreciendo un amplio
rango de posibilidades para la comunicación segura y discreta en medios audiovisuales.

Investigue tipos de ataque donde se haya empleado estos tipos de técnicas

a. Documente dichos ataques, mínimo dos (2)

Operación Lurk: Este fue un caso de ciberdelincuencia en Rusia, donde los atacantes
utilizaron la esteganografía para ocultar el comando y control de comunicaciones de su
malware. En la operación Lurk, los delincuentes ocultaban los comandos para el malware
en imágenes que se compartían en línea. De esta manera, lograban pasar desapercibidos
ante las defensas de seguridad tradicionales, ya que las imágenes en sí mismas no
despertaban sospechas. Este método permitió al grupo mantener una red de bots y llevar a
cabo actividades fraudulentas, incluido el robo de dinero de cuentas bancarias, durante
varios años antes de ser descubiertos.

Malware APT32 (OceanLotus): APT32, también conocido como OceanLotus, es un grupo


de ciberespionaje que ha estado activo desde al menos 2014 y se cree que opera en interés
de un gobierno nacional. Este grupo ha utilizado la esteganografía para esconder el código
malicioso dentro de imágenes en documentos de Microsoft Word. Al abrir el documento, el
código oculto en la imagen se ejecutaba para instalar malware en el sistema de la víctima.
Este enfoque permitió a APT32 distribuir malware mientras evitaba la detección por parte de
software antivirus y otras medidas de seguridad. El malware se utilizaba para espiar a las
víctimas, robar información sensible y monitorear las actividades de los objetivos de interés
para el grupo.
CONCLUSIONES

El uso de la esteganografía subraya la dualidad de proteger datos críticos mientras se nos


recuerda los peligros potenciales cuando esta técnica es explotada por actores
malintencionados. Esta realidad nos empuja hacia la adopción de estrategias de defensa
más robustas y el desarrollo de una mayor conciencia sobre los riesgos asociados con la
esteganografía en nuestro mundo conectado digitalmente. Es imperativo que los expertos
en ciberseguridad sean proficientes en la detección de amenazas ocultas y en la
implementación de contramedidas efectivas. Además, es esencial promover un esfuerzo
colaborativo y una vigilancia ininterrumpida entre entidades y autoridades para contrarrestar
el avance de las técnicas de ciberataque

BIBLIOGRAFÍA

Download OpenStego for Windows 11, 10, 7, 8/8.1 (64 bit/32 bit). (s. f.). SoftRadar.

https://softradar.com/openstego/

OpenStego. (s. f.). https://www.openstego.com/about

Liu, Y., Liu, S., Wang, Y., Zhao, H., & Liu, S. (2019). Video steganography: A review.

Neurocomputing, 335, 238-250. https://doi.org/10.1016/j.neucom.2018.09.091

J1nx. (2023, 19 julio). APT32 (OceanLotus): A Deep Dive into a Sophisticated Threat Actor.

Medium.

https://medium.com/@j1nx/apt32-oceanlotus-a-deep-dive-into-a-sophisticated-threat-

actor-4e308e458023

Sabitov, R. (2022, 16 febrero). Lurk: una empresa del cibercrimen ejemplar. Kaspersky.

https://www.kaspersky.es/blog/lurk-cybercrime-inc/26921/

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy