Amazon Best VPN GoSearch

icono de página de OnWorks

steghide - Online en la nube

Ejecute steghide en el proveedor de alojamiento gratuito OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando steghide que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


steghide - un programa de esteganografía

SINOPSIS


Steghide comando [ argumentos ]

DESCRIPCIÓN


Steghide es un programa de esteganografía que puede ocultar datos en varios tipos de imágenes
y archivos de audio. Las frecuencias de muestra respetuosas con el color no se cambian, lo que hace que
incrustación resistente a pruebas estadísticas de primer orden.

Las características incluyen la compresión de los datos incrustados, el cifrado de los datos incrustados y
comprobación automática de la integridad mediante una suma de comprobación. Los formatos de archivo JPEG, BMP, WAV y AU son
compatible para su uso como archivo de portada. No hay restricciones sobre el formato del secreto.
datos.

Steghide utiliza un enfoque teórico de gráficos para la esteganografía. no necesitas saber
cualquier cosa sobre la teoría de grafos para usar steghide y puede omitir con seguridad el resto de este
párrafo si no está interesado en los detalles técnicos. El algoritmo de incrustación
aproximadamente funciona de la siguiente manera: Al principio, los datos secretos están comprimidos y encriptados. Entonces un
La secuencia de posiciones de píxeles en el archivo de portada se crea basándose en una secuencia pseudoaleatoria.
generador de números inicializado con la frase de contraseña (los datos secretos se incrustarán en el
píxeles en estas posiciones). De estas posiciones las que no necesitan ser cambiadas
(porque ya contienen el valor correcto por casualidad) se clasifican. Luego una gráfica-
El algoritmo de coincidencia teórico encuentra pares de posiciones tales que intercambian sus valores
tiene el efecto de incrustar la parte correspondiente de los datos secretos. Si el algoritmo
no puede encontrar más pares de este tipo, todos los intercambios se realizan en realidad. Los píxeles en el
posiciones restantes (las posiciones que no son parte de tal par) también se modifican para
contienen los datos incrustados (pero esto se hace sobrescribiéndolos, no intercambiándolos
con otros píxeles). El hecho de que (la mayor parte) de la incrustación se realiza intercambiando píxeles
valores implica que las estadísticas de primer orden (es decir, el número de veces que aparece un color en
la imagen) no se cambia. Para los archivos de audio, el algoritmo es el mismo, excepto que el audio
se utilizan muestras en lugar de píxeles.

El algoritmo de cifrado predeterminado es Rijndael con un tamaño de clave de 128 bits (que es AES -
el estándar de cifrado avanzado) en el modo de encadenamiento de bloques de cifrado. Si no confías
esta combinación, por cualquier motivo, siéntase libre de elegir otro algoritmo / modo
combinación (la información sobre todos los algoritmos y modos posibles se muestra
encinto mando). La suma de comprobación se calcula utilizando el algoritmo CRC32.

COMANDOS


En esta sección se enumeran los comandos para steghide. El primer argumento siempre debe ser
uno de estos comandos. Puede proporcionar argumentos adicionales al incrustar, extraerlos info
comandos. Los otros comandos para no tomar ningún argumento.

empotrar, --empotrar
Incruste datos secretos en un archivo de portada creando así un archivo stego.

extraer, --extraer
Extraiga datos secretos de un archivo stego.

información, --información
Muestra información sobre una portada o archivo stego.

encinto, --encinfo
Muestra una lista de algoritmos y modos de cifrado que se pueden utilizar. Sin argumentos
requerida.

versión, --versión
Muestra información de versión corta. No se requieren argumentos.

licencia, --licencia
Muestre la licencia de Steghide. No se requieren argumentos.

ayuda, --ayuda
Muestra una pantalla de ayuda. No se requieren argumentos.

EMPOTRAR


Se debe utilizar la incrustar comando si desea incrustar datos secretos en un archivo de portada. los
Los siguientes argumentos se pueden utilizar con el incrustar mando:

-ef, --archivointegrado nombre de archivo
Especifique el archivo que se incrustará (el archivo que contiene el mensaje secreto).
Tenga en cuenta que steghide incrusta el nombre del archivo original en el archivo stego. Al extraer
datos (ver a continuación) el comportamiento predeterminado es guardar el archivo incrustado en el
directorio actual con su nombre original. Si este argumento se omite o nombre de archivo
is -, steghide leerá los datos secretos de la entrada estándar.

-cf, --archivo de portada nombre de archivo
Especifique el archivo de portada que se utilizará para incrustar datos. El archivo de portada debe estar en
uno de los siguientes formatos: AU, BMP, JPEG o WAV. El formato de archivo será
detectado automáticamente según la información del encabezado (la extensión no es relevante).
Si este argumento se omite o nombre de archivo is -, Steghide leerá el archivo de portada
desde la entrada estándar.

-sf, --stegofile nombre de archivo
Especifique el nombre del archivo stego que se creará. Si este argumento es
omitido al llamar a steghide con el incrustar comando, luego las modificaciones a
incrustar los datos secretos se hará directamente en el archivo de portada sin guardarlo
bajo un nuevo nombre.

-mi, - cifrado Algo [ modo ] | modo [ Algo ]
Especifique los parámetros de cifrado. Esta opción debe ir seguida de una o dos cadenas.
que identifican un algoritmo y / o modo de cifrado. Puedes conseguir los nombres de todos
algoritmos disponibles y modos compatibles con el encinto mando. El valor por defecto
el cifrado es rijndael-128 (AES) en el cbc modo. Si no desea utilizar ninguna
cifrado, uso -e ninguna.

-z, --comprimir nivel
Especifique el nivel de compresión. El nivel de compresión puede ser cualquier número entre 1 ... 9
donde 1 significa mejor velocidad y 9 significa mejor compresión.

-Z, --no comprimir
No comprima los datos secretos antes de incrustarlos.

-K, --sin suma de comprobación
No incruste una suma de comprobación CRC32. Puede usar esto si los datos secretos ya contienen
algún tipo de suma de comprobación o si no desea incrustar esos 32 bits adicionales necesarios para
la suma de comprobación.

-NORTE, --dontembedname
No incruste el nombre de archivo del archivo secreto. Si se utiliza esta opción, el
extractor necesita especificar un nombre de archivo para decirle a steghide dónde escribir el incrustado
datos.

EXTRACCIÓN


Si ha recibido un archivo que contiene un mensaje que se ha incrustado con steghide,
utilice el extraerlos comando para extraerlo. Los siguientes argumentos se pueden utilizar con este
mando.

-sf, --stegofile nombre de archivo
Especifique el archivo stego (el archivo que contiene datos incrustados). Si este argumento es
omitido o nombre de archivo is -, steghide leerá un archivo stego de la entrada estándar.

-xf, --extraer archivo nombre de archivo
Crea un archivo con el nombre nombre de archivo y escribir los datos que están incrustados en el
stego archivo. Esta opción anula el nombre de archivo que está incrustado en el stego
expediente. Si se omite este argumento, los datos incrustados se guardarán en el archivo actual.
directorio con su nombre original.

CONSIGUIENDO INFORMACIÓN: ACERCA DE A CUBIERTA / STEGO ARCHIVO


Puede utilizar las opciones info comando para obtener información sobre una portada o archivo stego (para
ejemplo la capacidad). Es posible que desee utilizar esto si ha recibido un archivo y está
No estoy seguro de si contiene un mensaje incrustado o si considera usar un determinado archivo como
archivo de portada y desea averiguar su capacidad.

La linea de comando Steghide info imprimirá información sobre y luego
preguntarle si le gustaría obtener información sobre los datos que están incrustados en ese archivo. Si
responde con sí, debe proporcionar la frase de contraseña que se utilizó para incrustar los datos en
ese archivo.

También puede suministrar el -pag, --frase de contraseña argumento (ver más abajo) a la info comando que
tiene el efecto de que steghide intentará automáticamente obtener información sobre los datos que
se ha incrustado con la frase de contraseña proporcionada.

COMÚN OPCIONES


Las siguientes opciones se pueden utilizar con todos los comandos (cuando tenga sentido).

-pag, --frase de contraseña
Utilice la cadena que sigue a este argumento como frase de contraseña. Si su contraseña
contiene espacios en blanco, debe encerrarlo entre comillas, por ejemplo: -p "a muy long
frase de contraseña ".

-v, --verboso
Muestra información detallada sobre el estado de la incrustación o extracción
.

-q, --tranquilo
Suprime los mensajes de información.

-F, --fuerza
Sobrescriba siempre los archivos existentes.

ARCHIVO NOMBRE OPCIONES


Todos los argumentos de nombre de archivo (-cf, -ef, -sf, -xf) también acepta - como un nombre de archivo que hace
steghide utiliza entrada estándar o salida estándar (lo que tenga sentido). Omitiendo el
El argumento de nombre de archivo correspondiente tendrá el mismo efecto que usar - con dos excepciones:
If -sf se omite para el comando embed, entonces las modificaciones se realizarán directamente en
el archivo de portada. Si -xf se omite para la extracción, los datos incrustados se guardarán
bajo el nombre de archivo que está incrustado en el archivo stego. Entonces, cuando quieras estar seguro de que
se utiliza entrada / salida estándar, utilice - como nombre de archivo.

EJEMPLOS


El uso básico es el siguiente:

$ steghide incrustar -cf imagen.jpg -ef secreto.txt
Ingrese la contraseña:
Vuelva a ingresar la contraseña:
incrustando "secret.txt" en "picture.jpg" ... hecho

Este comando incrustará el archivo secret.txt en el archivo de portada picture.jpg.

Después de haber incrustado sus datos secretos como se muestra arriba, puede enviar el archivo picture.jpg
a la persona que debería recibir el mensaje secreto. El receptor tiene que utilizar steghide en
de la siguiente manera:

$ extracto de steghide -sf picture.jpg
Ingrese la contraseña:
escribió los datos extraídos en "secret.txt".

Si la frase de contraseña proporcionada es correcta, el contenido del archivo original secret.txt
ser extraído del archivo stego picture.jpg y guardado en el directorio actual.

Si ha recibido un archivo que contiene datos incrustados y desea obtener algunos
información sobre él antes de extraerlo, use el comando info:

$ steghide info added_file.wav
"archivo_recibido.wav":
formato: audio de onda, codificación PCM
capacidad: 3.5 KB
¿Intenta obtener información sobre datos incrustados? (s / n) y
Ingrese la contraseña:
archivo incrustado "secret.txt":
tamaño: 1.6 KB
cifrado: rijndael-128, cbc
comprimido: si

Después de imprimir alguna información general sobre el archivo stego (formato, capacidad),
Se le preguntará si steghide debería intentar obtener información sobre los datos incrustados. Si tu respondes
con sí, debe proporcionar una frase de contraseña. Steghide intentará extraer el incrustado
datos con esa frase de contraseña y, si tiene éxito, imprima alguna información al respecto.

DEVOLUCION VALOR


Steghide devuelve 0 en caso de éxito y 1 si ocurrió una falla y tuvo que terminar antes
finalización de la operación solicitada. Las advertencias no afectan el valor de retorno.

Utilice steghide en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad




×
Anuncio
❤ ️Compre, reserve o adquiera aquí: sin costo, ayuda a mantener los servicios gratuitos.