Está en la página 1de 12

Facultad de Ingeniería

Departamento de operaciones y sistemas


Seguridad Informática

Laboratorio # 2
ESTEGANOGRAFÍA
Presentado por:
Luis Fernando Buitrago Torres
COD. 2100704

RESUMEN

Esta práctica reside en aplicar la técnica de esteganografía, la cual se refiere a esconder información
de cualquier formato dentro de otro tipo de archivo donde regularmente es de tipo multimedia, es
decir, el portador puede ser una fotografía de cualquier formato, un video o archivo de audio.

INTRODUCCIÓN

En este informe se realizará la práctica de esteganografía, la cual consiste en utilizar el símbolo del
sistema (CMD) para almacenar un archivo comprimido .rar en una imagen .jpg, con el fin de enviar
información oculta en un archivo multimedia, después de esto, se podrá extraer del archivo
multimedia la información que se ocultó. Para poder realizar lo mencionado, se va a contextualizar
sobre la técnica que se usará, la cual es la estenografía.

La Esteganografía es la disciplina en la que se estudia y aplica técnicas que permiten el ocultamiento


de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su
existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar
y enviar información sensible en un portador que pueda pasar desapercibido.

OBJETIVO

Enmascarar un archivo comprimido en una imagen, mediante técnicas de esteganografía, utilizando


la consola de comandos de Windows.

MATERIALES

- PC (Equipo Personal)
- Sistema Operativo Windows
- Aplicativo (Win Rar)
- Archivo (.pdf)
- Archivo (Fotografía) Guía práctica
RESULTADOS DE LA PRÁCTICA

Paso1:
Ubicar en un directorio, dos archivos, una imagen .jpg y un archivo comprimido .rar

Imagen 1: carpeta test con su contenido.

Paso 2:
Abrir la consola de comandos de Windows, ingresar al directorio donde se tiene la imagen y el
archivo comprimido, utilice los comandos necesarios para asignar el path. Verifique que estén los
archivos necesarios.

Imagen 2: Consola de Windows direccionada a la carpeta test.

Paso 3:
Enmascarar el archivo comprimido sobre la imagen seleccionada, ejecutando el comando:

C:> copy /B Foto.jpg+documento.rar imagen.jpg


Se puede ver, como lo muestra la imagen 3, que el archivo fue copiado.

Imagen 3: Resultado del comando C:> copy /B Foto.jpg+documento.rar imagen.jpg

Si observa el contenido del directorio, encontrará un nuevo archivo de imagen, en este caso lo
hemos llamado imagen.jpg.

Imagen 4: Resultado del comando dir


Paso 4:

Para abrir el archivo, se da clic con el botón derecho del mouse y se selecciona el programa
apropiado para abrirlo, en este caso “WinRAR”.

Imagen 5: Carpeta test con el archivo creado y la forma apropiada de comprobar la información oculta.

Puede verificar que el contenido del archivo “Documento.rar” es exactamente igual al contenido del
archivo “imagen.jpg”.

Imagen 6: información oculta dentro de la imagen.


ACTIVIDADES:

1. Investigue sobre software libre para esteganografía, utilice esta herramienta, realice una práctica
similar. (Por ejemplo con: Openstego: http://www.openstego.com/)
OpenStego : es un software de código abierto distribuido bajo los términos de la Licencia Pública
General de GNU versión 2.0.
OpenStego proporciona dos funciones principales:

• Ocultación de datos: puede ocultar cualquier dato dentro de un archivo portador (por
ejemplo, imágenes).
• Marcas de agua (beta): permite añadir marcas de agua a archivos (por ejemplo, imágenes)
con una firma invisible. Puede ser utilizado para detectar la copia de archivos no
autorizada.
• OpenStego es una herramienta diseñada para ejercer el arte de la esteganogafría, esa
técnica que nos permite ocultar mensajes o archivos, dentro de otros medios, de tal
modo que solo el transmisor y el destinatario tengan conocimiento de su existencia.

RESULTADOS DE LA PRÁCTICA

Paso 1:

Imagen 1: Contenido de la carpeta stego

Contenido de la carpeta stego que incluye los dos archivos a utilizar, foto.jpg y mensaje.txt
Paso 2:

Ejecutar el aplicativo, ingresar al directorio de la carpeta stego donde se encuentra el archivo


imagen.jpg y el archivo de datos.txt, dar un nuevo nombre al archivo de salida, se coloca contraseña
para el nuevo archivo creado.

Imagen 2: Se direccionada a la carpeta stego, donde se encuentran los archivos necesarios para
realizar la práctica.

Paso 3:

Enmascarar el archivo de texto sobre la imagen seleccionada, presionando Hide Data.

Imagen 3: mostrando la ejecución del comando Hide Data.


Paso 4:

Se observa el archivo datos.txt y la imagen foto.jpg; se confirma que efectivamente aparece la


imagen nueva tux.jpg; se puede observar la diferencia de tamaño.

Imagen 4: Diferencia de tamaño entre foto y tux.


Paso 5:

Para realizar la extracción del archivo oculto, se realiza lo siguiente, escoger la opción Extract Data,
donde se escoge la ruta del archivo creado y la ruta de salida donde quedara el documento extraído:

Imagen 5: ejecución del comando de extracción


Paso 6:

Verificar que el archivo evidentemente fue extraído.

Imagen 6: mostrando el contenido del directorio de stego/extraccion posterior a la extracción del


archivo

2. Investigue técnicamente como se inserta el archivo en la imagen.

El funcionamiento del programa es simple: seleccionamos una imagen (Cover file) que queremos
firmar, un archivo que puede ser un texto, o una imagen (Message File) que ocultaremos dentro de
la imagen original.

Con el fin de que el mensaje quede bien oculto y sólo pueda ser revelado con nuestro
consentimiento, utilizaremos una contraseña. Esta contraseña será utilizada por un algoritmo de
cifrado para encapsular el mensaje sin que pueda ser revelado a no ser que se utilice este programa
y la contraseña:

 OpenStego, no trabaja sobre la imagen original, si no que crea otro archivo de imagen, en
el que ocultará la información. El procedimiento habitual en términos estenográficos, es
cifrar el texto sin formato para luego modificar el covertext de alguna manera, para
contener el texto cifrado.(El "convertext" es digamos el envase contenedor del texto
cifrado, en este caso la imagen, pero puede ser sonido, otro texto, etc.).

 Primero, se compacta y encripta la información secreta.


3. Investigue sobre cómo utilizar esta técnica para ocultar en vídeo o audio.

Mike Stevens, experto de formación de seguridad informática explica que hay muchas técnicas para
ocultar información o mensajes de audio de una manera tal que las modificaciones introducidas en
el archivo de audio son perceptivamente indiscernibles. Los métodos comunes incluyen:

CODIFICACIÓN PARIDAD

Codificación de paridad es uno de la técnica esteganografía de audio robusta. En lugar de romper


una señal en muestras individuales, este método rompe una señal en muestras separadas e incrusta
cada bit del mensaje secreto en un bit de paridad. Si el bit de paridad de una región seleccionada
no coincide con el bit secreto para ser codificado, el proceso se invierte el LSB de una de las muestras
en la región según expertos en soluciones de seguridad informática. Por lo tanto, el remitente tiene
más de una opción en la codificación de la información secreta.

AMPLIO ESPECTRO

En la esteganografía de audio, el método de propagación básica de espectro Spread spectrum(SS)


intenta difundir información secreta a través del espectro de frecuencia de la señal de audio. Esto
es similar a un sistema que utiliza una implementación de LSB que se propaga a los bits de mensaje
al azar en todo el archivo de sonido. Sin embargo, a diferencia de LSB de codificación, el método
Spread Spectrum se propaga la información secreta sobre el espectro de frecuencias del archivo de
sonido usando un código que es independiente de la señal real. Como resultado, la señal final ocupa
un ancho de banda que es más de lo que realmente se requiere para la transmisión.

CODIFICACIÓN DE FASE

La técnica de codificación de fase funciona mediante la sustitución de la fase de un segmento de


audio inicial con una fase de referencia que representa la información secreta de acuerdo con
profesores de formación de seguridad informática. Los segmentos restantes se ajustan a fin de
preservar la fase relativa entre los segmentos. En términos de relación señal a ruido, fase de
codificación es uno de los métodos de codificación más eficaces. Cuando hay un cambio drástico en
la relación de fase entre cada componente de frecuencia, se producirá dispersión de fase notable.
Sin embargo, siempre y cuando la modificación de la fase es suficientemente pequeña, una
codificación inaudible se puede lograr. Este método se basa en el hecho de que los componentes de
la fase de sonido no son tan perceptibles para el oído humano como un ruido.

ECHO OCULTA

Técnica de ocultación de echo incrusta información secreta en un archivo de sonido mediante la


introducción de un eco en la señal discreta. Ocultación de echo tiene ventajas de proporcionar una
velocidad alta de transmisión de datos y robustez superior en comparación con otros métodos. Sólo
un bit de información secreta podría ser codificado si sólo un eco se produce a partir de la señal
original. Por lo tanto, antes de que comience el proceso de codificación de la señal original se
descompone en bloques. Una vez que el proceso de codificación se hace, los bloques se concatenan
de nuevo juntos para crear la señal final.
LSB CODIFICACIÓN

Una metodología muy popular es el algoritmo LSB (bit menos significativo), que sustituye el bit
menos significativo en algunos bytes del archivo portador para ocultar una secuencia de bytes que
contienen los datos ocultos. Eso es por lo general una técnica eficaz en casos en que el LSB
sustitución no causa una degradación significativa de la calidad. En la computación, el bit menos
significativo (LSB) es la posición de bit en un entero binario que da el valor de unidades, es decir,
determinar si el número es par o impar. Como usted puede darse cuenta, con esta técnica le permite
ocultar un byte cada ocho bytes del mensaje portador. Tenga en cuenta que hay una posibilidad de
cincuenta por ciento que el bit que está reemplazando es lo mismo que su reemplazo, es decir, la
mitad del tiempo, el bit no cambia, lo que ayuda a minimizar la degradación de la calidad.

4. Investigue tipos de ataque donde se haya empleado estos tipos de técnicas Documente dichos
ataques, mínimo dos (2)
CONCLUSIONES

La esteganografia no se trata de sustituir el cifrado convencional sino de complementarlo: ocultar


un mensaje reduce las posibilidades de que sea descubierto.

El objetivo de la esteganografía es ocultar un mensaje dentro de otro sin información importante,


de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta.

La criptografia se encarga de cifrar la información para que no pueda ser entendida por un atacante,
a pesar de que el mismo conozca su existencia. Por su lado, la estenografía oculta la información
de tal forma que el atacante no pueda enterarse de su existencia o envío, pasa inadvertida.

Existe una gran variedad de software libre para realizar la práctica de esteganografia.

REFERENCIAS

• https://www.dragonjar.org/openstego-solucion-libre-para-esteganografia.xhtml
• https://www.informaticoforense.eu/esteganografia-y-tecnica-eof/

También podría gustarte