Materi Kopdar Blitar Security Tester Simple Steganography Hidden Massage in Picture
Pendahuluan Pada materi sebelumnya kita sudah belajar mengenai simple steganography part 1 yaitu menyembunyikan hidden massage pada sebuah text,kali ini kita akan mencoba belajar ke tahap berikutnya yaitu hidden message in picture / menyembunyikan pesan di dalam sebuah file gambar. Pada teknik ini kita akan menggunakan tools.
Contoh tools : Linux : Openstego Steghide SteGUI Etc.. Windows : Openstego Quick Stego
Review Tools
OpenStego OpenStego adalah salah satu Tool yang mudah digunakan,tool ini bisa berjalan pada sistem operasi linux maupun windows (saya belum mencoba di Mac os). Kita dapat mendownloadnya di link berikut http://www.openstego.com/index.html
SteGUI Tampilannya tak jauh berbeda dengan openstego. Kita dapat mendownloadnya di link http://sourceforge.net/projects/stegui/
Quick Stego Quick Stego adalah salah satu tools untuk melakukan steganography yang sangat mudah dan cepat. Link downoad : http://quickcrypto.com/free-steganography-software.html
Steghide Berbeda dari tool sebelumnya tampilan Steghide berbasis Cli / command line interface ,dan cara penggunaannya menggunakan perintah CLI. Kita dapat menginstallnya melalui terminal linux $ sudo apt-get install steghide
Wadah dan Tempat ?
Kenapa Wadah/cover? Pada materi sebelumnya sudah saya singgung sedikit mengenai wadah / media penempatan pesan. Wadah atau media sangat berperan penting dalam keberhasilan teknik ini. Potensi kecurigaan dapat diminimalisirkan. Jika media yang kita gunakan tidak diperhatikan maka kecurigaan si sasaran akan lebih tinggi dan menimbulkan KEGAGALAN..gagal..gagal.
Ada apa dengan tempat? Tempat ? disini yang saya maksud tempat adalah domain "www" ,penempatan maupun penyebaran. Usahakan media dan penyebaran file sesuai. Tingkat kecurigaan dapat dimimalisirkan.
Kecurigaan dan meminimalisir? Jika ada dari pemakai materi ini bertanya tanya?kenapa kata kecurigaan dan meminimalisir sering saya ulangi. Pepatah menyebutkan sepintar pintarnya bangkai disembunyikan maka akan ketahuan juga."maap kalau kurang tepat". Kita sedang mempelajari tentang penyembuyian,kamuvlase jadi wajar saja kalo meminimalisir kecurigaan itu diutamakan karena itu point utamanya.Meskipun kemungkinan terbongkar tetap ada.
POC terbaik adalah imajinasimu sendiri.
Time to Practice
OpenStego : Pilih file pesan.txt dan juga file gambar
Beri nama file output atau hasil akhir
Jika sudah terisi semua maka tampilannya akan sebagai berikut Kemudian klik hide data.
Jika muncul seperti gambar dibawah,berarti proses sudah selesai
Sebelum Sama Tapi berberda Sesudah
Extract Data : -Pilih gambar output -Pilih letak hasil peng extractan
Hasil pengextractan data Lakukan pendeskripsian pesan
Quick Stego #Memilih file/cover
Pilih file pesan.txt
Hidden text kemudian simpan gambar
Hasil format gambar .bmp bisa dirubah
Unhidden pesan buka file hasil.bmp
Lakukan pembacaan pesan / decode
Belum bosan kan :)
Steghide Berbasis CLI. Pastikan tool sudah terinstall. $ sudo apt-get install steghide Buka terminal ketikan misalnya: root@blitsec:~# steghide #enter Mari kita coba :)
embedding "pesan.txt" in "wibuku.jpg"... done To embed pesan.txt in wibuku.jpg: #steghide embed -cf wibuku.jpg -ef pesan.txt root@blitsec:/home/mrbuks/Stego# steghide embed -cf wibuku.jpg -ef pesan.txt Enter passphrase: Re-Enter passphrase: embedding "pesan.txt" in "wibuku.jpg"... done
To extract embedded data from wibuku.jpg: #steghide extract -sf wibuku.jpg Gunakan perintah cat untuk melihat isi file.txt #cat pesan.txt
Gunakan fungsi help jika diperlukan. root@blitsec:/home/mrbuks/Stego# steghide --help
Questions?? Contact Me
Panggil saja saya Hadi > mas Gombloh a. k. a Mr Panggil saja saya Hadi > mas Gombloh a.k.a Mr.Buks Founder Blitar Security Tester. Bukan Mastah cuman mas mas jomblo yg ingin berbagi meski tidak seberapa. FB : https://www.facebook.com/OfficialBlitsec Telegram : @gomblohkun E-mail : besekcyber@gmail.com Blog : tukangngipi.wordpress.com