Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 6 След.
RSS
Скрытые архивы в jpg файлах
 
Да все это старо - давно уже обкатоно...
но обратить еще раз внимаение стоит....
...и безопасники чтобы поменьше прохлождались....

...хо хочет тот все равно упрет....
 
"Способ хищения", LOL
Ну что в службах безопасности работают люди, которые только занимают чужие рабочие места - новость не свежее собственно содержания статьи.
Большая часть статьи - файл TechNote.txt из дистрибутива WinRAR и скриншоты, идею иначе как баяном назвать сложно.
Упоминали тут "китайский браузер SpyCamera" - это очевидно имели в виду CameraShy, сделанный в порядке гуманитарной  помощи китайцам.

ps статейки я выкладывал, здесь в том числе, так что полагаю, могу и высказаться =)
 
Очень актуальная тема, она значительно повысит качество промышленного шпионажа в России))
 
> значительно повысит качество промышленного шпионажа

Кстати да. Мы тут в местной масонской ложе перепугались, словами не передать как.

Насчёт полноценного сокрытия информации в жпегах (первая ссылка в гугле, наверняка ещё есть и другие опенсурсы на эту тему): http://www.outguess.org/

Софт не такой же простой в использовании, конечно 8-) Зато и обнаружить скрытую информацию труднее.

Прелесть "copy /b a.jpg + b.rar c.jpg" в простоте. Но всерьёз рассматривать это как способ сокрытия факта передачи секретных данных... Хехе :-)
 
я тут на некоторых просто поражаюсь. На самом деле проверил. Именно такого способа сокрытия в нете не нашёл. Так что аффтар большой молодец. Простота и наглядность.
А тот кто пишет, что это  * ..дурачок меленький, причём ещё и глупый.  Вот типа я видел сокрытие информации в джепеге с каким-то софтом...ну видел. Ну крутой. Кидди. Тут дело не в джепеге ,а в совместимости с раром. И реально интересно, что рар находит свой заголовок в куче мусора. Интересно зачем это так? Кто написал, что это  sfx распоковывать, но это бред реальный.
 
А не проверяли как на это реагируют антивирусники, если в раровском ахиве злобный вирус?
 
Зачем привязались к афтару? Тема раскрыта ПОПУЛЯРНО, камуто покажица что по дилетантски, а каму - откровением. Всё относительно. Допустим, что "прикрытие" сигнатурой - известный факт, однако сказать на вскидку как отреагирует на такой факт внутренний просмотрщик какого-нить средства крим. анализа (Encase, например) -не могу. Поэтому плюсы от статьи есть адназначна.
 
PowerArchive, который является корпоративным стандартом в нашей компании, такой rar открыть не может.

насчет "отследить USB" - google devicelock

криптография не позволяет уменьшить объем передаваемой информации - функции упаковки к криптографии не имеют НИКАКОГО отношения


представленный способ не является стеганографическим, так как сокрытия факта передачи нет.
 
Если будет проведен анализ конечного рисунка, будет получен положительный результат, свидетельствующий о передаче архива.
 
Кстати про способность нахождения архивов в _любом_ мусоре.
Кто не знал - на поиск сигнатуры стоит лимит. Школьникам, в качестве домашнего задания, предлагаю найти его самостоятельно.
 
вопрос а возможно ли так же просто как

copy /b a.jpg + b.rar c.jpg

разделить єти два файла без винрара и.т.д с помощу командной строки?
 
Лол. Нет, если брать это не как метод сокрытия передачи инфы и не как стенографию, то статейка стоящая + с практикой! Но тогда почему же ей удивляются в департаменте и вообсче категория совпадает?
 
Вопрос безопасности данных в плане неразглашения - это вопрос _ДОВЕРИЯ_ к сотруднику, который с этой инфой работает. Заблокировать вынос инфы - крайне трудно, почти нереально. Ну не запретишь же менеджерам пользоваться почтой и той инфой, с которой они работают ?
А уж какими тех. средствами - вопрос вторичен. Например :
аццкий инсайдер вешает в инете сервак под HTTPS, потом заходит на него из корпоративной сети и заливает туда важные данные.
HTTPS закрыть - низя, все сайты блочить - неимоверно трудоемко, выборочное разрешение не катит. Остается только _доверять_ сотруднику.

P.S. А местному ТО позор - метод сокрытия простейший, хотя и трудно детектируемый (ну нету времени у админа просматривать все рабочие файлы всех сотрудников вручную).
Кстати, антивирусники (по логике) должны уметь проверять содержимое такого "архива".
 
фишка..прикольная штучка.
можно поставить картинку как аватар,а у тебя к народу там ещё послание
спасибо за интересный пример
 
Хороший способ давать инфу у всех на глазах
 
Ребята  , скажите  плззз пару слов  как в  WinHex  он проделывает след операации "" Вставляем мусор или нулевые байты.А потом вставляем rar файл. """
 
mibr.ok,
Господи, проблему нашёл!
Вообще-то в WinHex работает даже copy/paste, но если ты даже в этом не разобрался, то пользуйся командной строкой и copy.

Кстати, проверил идею насчёт вируса в таком архиве. Ипользован был стандартный тестовый файл от EICAR. Проверялся Dr.Web. Простой архив, где маркер rar стоит в начале файла Dr.Web видит запакованый тестовый файл (говорит, что это EICAR'овский тестовый файл). А в конце джпег длиной 41577 байт - не видит. Возможно Веб читает очень малое количество байт вначале файла чтобы определить его тип? Во всяком случае, когда открываешь файл раром и распаковываешь "инфицированый" файл спайдер Веба орёт о вирусе при попытке записать на диск.
 
У кого -нить получалось??? ХМ...
В статье сказано что рар можно сувать чего хош в начало(на пр. картинку), но после этого у меня архив этот не работает:)) Руки у меня не корявые. Может автор чго-то не договорил.
Хотелось бы побеседовать с автором.
 
кваллитет! :-)
 
я пробывал как афтор писал и copy..всё работает
Страницы: Пред. 1 2 3 4 5 6 След.
Читают тему