Está en la página 1de 23

Diplomado en Seguridad Informática

Actividad: Laboratorio 03 Esteganografía


Objetivo: Entender el concepto de esteganografía y aplicar algunas
herramientas para evidenciar las implicaciones que podría tener
para incidentes de seguridad informática como la fuga de
información.
Fecha Inicio de actividad: jueves 20 de agosto de 2020
Importantes:
Entrega actividad: domingo, 30 de agosto de 2020
Presentado por: Alex Mauricio Avila Quiceno
Desarrollado por: SAUL ALBERTO RIVERA ARIAS
DANIELA ZAPATA ARROYAVE
LUISA FERNANDA OSPINA HENAO
CESAR AUGUSTO HENAO ACEVEDO
Guardar el archivo en .PDF y subir a la plataforma con el nombre:
Laboratorio03NombreCompletoestudiante.pdf

Contexto del laboratorio:


Utilizando dos herramientas básicas entenderemos el potencial y las implicaciones para la
seguridad informática que puede tener la esteganografía
Instrucciones:

1. Entrar al siguiente enlace para tener los conceptos básicos de esteganografía


https://www.kaspersky.es/blog/digital-steganography/18791/
2. Tener presente que todos los archivos necesarios para este laboratorio están en el
siguiente enlace de nuestra carpeta compartida
https://fucn-my.sharepoint.com/:f:/g/personal/amavilaq_ucn_edu_co/
EqqyzD0b9HBEqqhFbJ0ja3YBfnipXfA3HZFHc0ovcbLfsw?e=DR96jW

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


3. Para entender la forma de usar los programas visualizar el video de ayuda: Ayuda
Laboratorio Esteganografia.mp4.

4. Descargar e instalar de la carpeta compartida los programas


01 DeEgger Embedder
02 DeepSound

● Instalar los programas para el desarrollo de las siguientes pruebas:

Prueba 0
¿Qué contienen los archivos utilizados en el video de ayuda es decir los archivos:
Hacking – new.jpg y Road Trip - Pyrosion [ MÚSICA SIN COPYRIGHT ].wav

Para el caso 1 Se ingresa a DeEgger por la opción Extract files y se carga la imagen
Hacking-new.jpg

Se extrae la información por medio de la herramienta

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


y se obtiene un nuevo archivo Hacking-new-extracted con la extensión por defecto .docx, al
abrir el archivo encontramos la siguiente información:

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Para el caso 2 se descarga la herramienta DeepSoundSetup y se carga el audio Road Trip -
Pyrosion [ MÚSICA SIN COPYRIGHT ].wav

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Se selecciona la opción extract secret files

y se obtiene el archivo pdf oculto

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Prueba 01

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


● Descargar de la carpeta Prueba01, el archivo de ImagenEst.jpg

● Utilizando el programa DeEgger Embedder, hacer ingeniería a inversa y verificar el

contenido del posible archivo insertado en esta imagen.

Se hace la descarga de la imagen y se ejecuta el programa DeEgger Embedder. Para este


caso se selecciona la opción Extract Files y se carga la imagen llamada “ImagenEst.jpg”

Posteriormente se da clic en el botón Extract.Solicitará una ubicación donde se guardará el


archivo:

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Se da clic en Save y se crea un archivo de texto

El archivo contiene la siguiente información:

Prueba 02

● Descargar de la carpeta Prueba02, el archivo de ImagenPrueba2.jpg

● Utilizando el programa DeEgger Embedder repetir el proceso de la prueba anterior y

verificar qué tipo de archivo podemos encontrar en esta imagen.

● ¿Abriste el archivo?

Se hace la descarga de la imagen y se ejecuta el programa DeEgger Embedder. Para este


caso se selecciona la opción Extract Files y se carga la imagen llamada
“ImagenPrueba2.jpg”

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Posteriormente se da clic en el botón Extract.Solicitará una ubicación donde se guardará el
archivo:

Se da clic en Save y se crea un archivo ejecutable .bat

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Al ser un archivo .bat se decide no ejecutarlo y por el contrario se abre con el programa
block de notas. Esto debido a que al ser un archivo .bat, puede contener código malicioso o
script que pueden generar riesgos de seguridad en el equipo. Al editar el contenido se
encuentra la siguiente información:

Prueba 03

● Descargar de la carpeta Prueba03, el archivo llamado CiberseguridadEST.mp4

● Abrir el archivo y verificar que el video funciona.

● Utilizando el programa DeEgger Embedder repetir el proceso de la prueba anterior y

verificar qué tipo de archivo podemos encontrar en este video.

● Después de verificar el archivo encontrado, verificar nuevamente en este archivo

encontrado si este también puede tener algo oculto.

● ¿Se pudo encontrar algo más? ¿De ser positivo que mensaje o de que se trataba

este último archivo encontrado?

Para esta prueba, se descarga del archivo CiberseguridadEST.mp4 el cual contiene el


contenido oculto. Luego se abre el programa DeEgger Embedder y se selecciona la opción
Extract Files. Luego se carga el archivo ya mencionado.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Posteriormente se da clic en el botón Extract.Solicitará una ubicación donde se guardará el
archivo:

Se da clic en Save y se crea un archivo en formato PDF.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Al verificar el contenido del archivo, se encuentra que este contiene un reporte de seguridad
del año 2020 creado por la compañía ESET

Luego de verificar el contenido del archivo, se procedió nuevamente a ejecutar el programa


DeEgger Embedder y validar si el archivo PDF tenía otro archivo oculto dentro de sí mismo.
Para este proceso, se realizaron los mismo pasos explicados anteriormente de carga del
archivo en la herramienta y se descubre que efectivamente hay un archivo escondido dentro
del mismo.

El archivo encontrado es una imagen en formato PNG.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Prueba 04

● Abrir el programa DeepSound

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


● Cargar el programa e insertar un archivo de texto (creado por ustedes) en un archivo

MP3.
- Cargamos el archivo .MP3 en deepsound.

- Cargamos el archivo a ocultar en deepsound.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


- Realizamos la codificación del archivo.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


● Verificar después de realizado el proceso el tamaño de ambos archivos, el MP3

original y el archivo resultante que contiene el texto insertado.

- Realizamos la comparación de los archivos 2 archivos.

.MP3

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


.WAV

Al compararlos encontramos que el archivo origen pesa 3,50 MB y el archivo


destino aumentó el tamaño a 38,6 MB.

● Compartir con tus compañeros del grupo de trabajo tu archivo y solicitarles hacer

ingeniería a la inversa para verificar el texto.

- Al recibir el archivo, este se abre nuevamente con el programa DeepSound.


Allí el programa detecta inmediatamente que dentro del archivo existe un
archivo oculto.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


- Se procede a extraer el archivo y se genera un archivo en formato TXT.

- Al abrir el archivo, se encuentra el siguiente contenido dentro del mismo.

Prueba 05

● Utilizando el programa DeEgger Embedder tomar una imagen e insertarla en un PDF,

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Archivo resultante:

● Tomar este archivo resultante y utilizando DeepSound insertar este archivo PDF a un

archivo MP3 con contraseña.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


archivo resultante:

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


● Enviar archivo resultante a los compañeros del grupo de trabajo y solicitarles hacer

ingeniería a la inversa.

Se hace la apertura del archivo con el programa DeepSound 2.0

Se ingresa la contraseña del archivo y se visualiza el contenido oculto dentro del


archivo recibido.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


¿Cómo podríamos enviar la clave a los compañeros de forma segura, para poder
realizar el proceso?
Para hacer el envío de la contraseña protegida, se utilizó la metodología de estenografía
aprendida en la Prueba0 de este laboratorio. En una imagen que contiene un logo
relacionado con el archivo enviado. En esta imagen se ocultó un archivo txt el cual contiene
la contraseña de apertura del archivo.

Archivo TXT con la contraseña

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno


Proceso de combinar los archivos.

Diplomado en Seguridad Informática /Alex Mauricio Avila Quiceno

También podría gustarte