0% encontró este documento útil (0 votos)
21 vistas13 páginas

Guide Theme 3 - Practice 12

Cargado por

litsy castillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas13 páginas

Guide Theme 3 - Practice 12

Cargado por

litsy castillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES


CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

Guía Práctica de Laboratorio

1. DATOS GENERALES

Asignatura Computación forense Práctica No. 01 & 02


Nombre del docente Ing. Lídice Haz López Duración 3 horas
Unidad/Tema Tema 3. Análisis de evidencias digitales
Subtema/Tópico Análisis de evidencia
Título de la práctica Ocultamiento de información. Aplicación de esteganografía.

2. OBJETIVOS

▪ Conocer el uso de esteganografía.


▪ Usar la línea de comandos de Windows para aplicar esteganografía.
▪ Usar software especializado para ocultar información en ficheros.

Parte 1: Aplicar esteganografía mediante línea de comandos en windows.

Parte 2: Aplicar esteganografía mediante software Xiao Steganography.

3. INTRODUCCIÓN BÁSICA

¿Sabemos a lo que se refiere este término? La palabra esteganografía viene del griego:
• Steganos: Oculto.
• Graphos: Escritura.

La esteganografía es una materia que se basa en el estudio de las técnicas que tienen como fin la
ocultación de información. En informática es la información que puede encontrarse en mensajes o
dispositivos, dentro de los llamados ficheros contenedor o en contenido multimedia como vídeos,
audios o imágenes.

El objetivo principal es que la información se mueva de forma inadvertida a terceros; y que tan
solo pueda ser recuperada por el destinatario legítimo.

Con el paso de los años, se ha podido demostrar que la esteganografía se ha puesto en práctica
desde el siglo XV y que está en constante evolución. Uno de los ejemplos de esteganografía más
llamativos en el pasado son los mensajes ocultos escritos con datos ocultos con zumo de limón,
vinagre, leche. También se han encontrado mensajes en libros como por ejemplo “Sueño de
Polífilo”, escrito por Francesco Colonna en el año 1499. Dentro de este libro podemos encontrar
la frase “Poliam frater Franciscus Columna peramvit” que quiere decir “El hermano Frances

Page 1 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

Columna ama apasionadamente a Polia”. Tomando la primera letra de los 38 capítulos que tiene
el libro.

Técnicas y usos de la esteganografía:

• Esteganografía pura.- La esteganografía no tiene una clave general. Por lo que se supone
que el transmisor debe de ser incapaz de reconocer la información oculta. La base de la
esteganografía es que tan solo el emisor y el receptor son capaces de descifrar el mensaje.
• Esteganografía con clave secreta.- En este caso, la función se desarrolla alrededor de una
clave. Que debe ser conocida por el emisor y el receptor.
• Esteganografía de texto.- Consiste en ocultar información en el texto, de tal forma, que
gran parte de las palabras, incluso todas, se usen para descifrar el mensaje. Este es uno de
los usos de la esteganografía en la informática. Por ejemplo, la herramienta Spammimic
(EN), se encarga de codificar mensajes que se encuentran ocultos en supuestos anuncios
de spam.
• Esteganografía en sistemas operativos.- Esta técnica consiste en ocultar información
apoyándose de las restricciones propias del canal que se emplee. Por ejemplo, dividir el
disco duro de un ordenador en bloques de 256 en Windows, cuando este sistema mínimo
permitía 512. Los bloques quedaban divididos cualitativamente entre el emisor y el
receptor y así la información nunca se pasaba completa.
• Esteganografía de ficheros.- Se oculta información en las propias limitaciones del fichero.
También se puede ocultar en los elementos de control de los sistemas encargados de
almacenar o leer el fichero. La más popular es la técnica conocida como EOF: Técnica de
Final de Fichero. Esta aprovecha la falta de control a la hora de leer un fichero para así
poder ocultar información en el mismo. La gran mayoría de sistemas solo leen la
información básica, con lo que al agregar información adicional pasará desapercibida.
• Esteganografía hardware.- Aprovechando nuevamente las limitaciones o los fallos de
seguridad de los elementos físicos para ocultar información. El mejor ejemplo de este tipo
de esteganografía es el uso del malware BIOS (BadBIOS). El BadUSB, más empleado a
día de hoy sigue el mismo principio.
• Esteganografía en tecnología web.- Esta técnica aprovecha la arquitectura del lenguaje
de maquetación para poder ocultar información. El HTML no es capaz de distinguir entre
mayúsculas y minúsculas. Lo que queremos decir es que para el navegador un <br> es lo
mismo que un <Br>, <bR> o <BR>.
• Esteganografía en comunicación.- Esta técnica es muy semejante a la del formato de
ficheros. Lo más frecuente es ocultar la información en cabeceras UDP.
• Esteganografía en contenido multimedia.- Ficheros de imágenes, vídeos e incluso los
sonidos. Las técnicas usadas en imágenes son prácticamente iguales a las que se usan con

Page 2 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

el sonido. Se basan esencialmente en ocultar información de poco peso los elementos


pequeños introducidos en el sistema de archivos multimedia. Es frecuente por ejemplo
encontrar información a nivel de pixeles en imágenes. En el caso de los vídeos es normal
encontrar técnicas mezcladas. Podemos encontrar información en cambios bruscos de
tonalidad o en ejes críticos como pueden ser las subidas de volumen.
• La esteganografía en las redes sociales.- La esteganografía consiste en el arte de ocultar
información, mensajes u objetos dentro de otros para que su existencia sea indetectable.
Esta técnica ha evolucionado con el paso de los años, introduciéndose al máximo en las
nuevas tecnologías. Hoy en día la mayoría de nosotros utiliza, o ha utilizado en alguna
ocasión, alguna red social como Facebook, Instagram, Twitter, entre muchas otras. Estas
plataformas de comunicación se han convertido en el transporte ideal para todo tipo de
información. Es fácil aprender a ocultar mensajes en links o ficheros en las redes sociales.
Pueden ser pequeños textos o incluso objetos como imágenes, vídeos o un audio.

4. RECURSOS NECESARIOS

▪ Computadora
▪ Sistemas operativos windows
▪ Software Xiao Steganography ysoftware IZArc.
▪ Imágenes en formato .bmp, .jpg

5. PROCEDIMIENTO

PARTE 1: Aplicar esteganografía mediante línea de comandos en windows.

1. En el equipo Windows ejecute en modo administrador la línea de comandos CMD.


2. Ubíquese en el directorio prueba que contiene los ficheros para la práctica (archivo .jpg y
.docx) use la instrucción cd prueba. Luego, ejecute la instrucción copy /v /B
[Link]+[Link] [Link] esta instrucción indica que copiará el archivo
[Link] dentro de la imagen [Link] y la imagen con el resultado final se llamará
[Link]

Page 3 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

3. Abra el explorador de Windows y revise el fichero [Link]. Observe que el tamaño del
archivo [Link] difiere respecto al tamaño del fichero original [Link]. Esta técnica
no controla el tamaño del archivo final; sin embargo, la imagen mantiene su visualización
normal.

Page 4 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

4. Para visualizar el contenido del archivo resultado vamos a usar el software IZArc que permite
descomprimir la información. Luego de instalar el software IZArc ejecútelo y abra el archivo
desde la opción Archivo -> Abrir archivo, es posible visualizar la carpeta Word con el
contenido del documento. Puede descomprimir el archivo usando la opción Extraer.

Page 5 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

Page 6 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

PARTE 2: Aplicar esteganografía mediante software Xiao Steganography.

1. Instalar y ejecutar el software Xiao Steganography. Este software permite ocultar información
en archivos de imágenes con formato .bmp. En la venta principal presione el botón Add Files,
luego busque y seleccione la imagen que usará para ocultar la información, para el ejemplo se
usará [Link], luego presione el botón Next.

Page 7 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

2. En la ventana siguiente debe seleccionar el archivo que desea ocultar, para ello presione el
botón Add File. Importante: el archivo que a ocultar debe tener un tamaño más pequeño que
el archivo esteganográfico. Luego presione el botón Next.

3. En la siguiente ventana seleccione las opciones de cifrado. Para el ejemplo se usarán los
algoritmos RC2 y SHA; a continuación, digite una contraseña, y presione el botón Next.

Page 8 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

4. En la siguiente ventana debe seleccionar la ruta de almacenamiento del archivo final, además
digite un nombre para este fichero. Para el ejemplo, final_mona.bmp contendrá los datos
camuflados. Importante, este archivo no difiere ni en tamaño ni en aspecto respecto al archivo
original [Link]. Presione el botón Save, y el proceso ha concluido.

Page 9 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

5. Observe las propiedades de los archivos [Link] (fichero original) y final_mona.bmp


(fichero con la esteganografía) estos no difieren ni en tamaño ni en aspecto.

6. Para extraer los datos ocultos en el archivo final_mona.bmp, nuevamente ejecute el software
Xiao Steganography, presione el botón Load Source File, y busque el archivo que contiene la
esteganografía, para el ejemplo final_mona.bmp, luego presione Next.

Page 10 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

7. En la siguiente ventana digite la contraseña que se aplicó en el paso 3, y presione el botón


Extract File, y seleccione una ruta para guardar el archivo oculto en final_mona.bmp, además
de digitar un nombre para dicho fichero. Luego presione el botón Finish, y el proceso de
extracción ha concluido.

Page 11 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

Page 12 of 13
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

6. ACTIVIDADES PROPUESTAS

1. ¿Qué importancia tiene conocer sobre la técnica de esteganografía?


2. ¿Qué relación tiene la esteganografía con la criptografía?
3. Busque softwares de esteganografía que soporten ficheros de audio y de video.

Page 13 of 13

También podría gustarte