본문 바로가기

OS-서버/윈도우

데이터 은닉 기술(스테가노그래피)

반응형

 

 

스테가노그래피는 메시지가 전송되고 있다는 사실을 숨기는 기술의 일종임.

 

 

 

   cmd copy 명령어로 파일 합치기

 

 

 

명령어 : copy /b "파일1" + "파일2" [+ "파일3" + ...] 합친파일 

 

 

 

 

 

<텍스트파일 합치기>

 

copy /b a.txt + b.txt c.txt

 

a.txt와 b.txt의 복사한 내용을 c.txt에 붙여넣는다.

 

 

 

 

<이미지파일에 압축파일 숨기기>

 

copy /b 호랭이.jpg + 압축파일.zip 합친파일.jpg

 

 

호랭이.jpg와 압축파일.zip를 바이너리로 합쳐서 합친파일을 만듭니다.

 

그러면 합친파일에 호랭이 이미지가 나오고 확장자를 zip로 바꾸면

 

압축파일이 나옵니다.

 

 

 

 

그게 실제로 가능한지 확인해보겠습니다.

 

 

 

 

 

합친파일.jpg를 zip로 변경합니다.

 

 

그리고 실행시켜보면 헤더가 손상되서 복구하라고 뜨는데

예를 눌러줍니다.

 

 

 

 

 

 

복구하게되면 압축파일 이름뒤에 repair라는 이름이 덧붙여집니다.

압축풀어보면 제대로 풀리는것을 확인할 수 있습니다.

 

 

 

 

이 방법말고도 hxd(16진수뷰어) 프로그램을 통해서 파일안에 파일을 뽑아낼 수 있습니다.

   예를들어 PNG 파일과 zip 파일을 합친다고 가정합시다.
   png 파일 시그니처값이 FF D8이며
   푸터(footer)값은 FF D9입니다. [FF D9] 그 뒤에 나오는 바이너리들을 따로 저장해서 
   뽑아내면 zip을 추출할 수 있는 것이죠. 
 
 
 
 

cmd 명령 외에도 OpenStego,OpenPuff라는 툴을 이용해서 데이터를 은닉할 수 있습니다.

 

 

   ADS(Alternative Data Stream)

 

 

윈도우 파일 시스템인 NTFS에 ADS라는 공간을 이용한 파일 은닉 기술이다.

 

ADS는 MFT(파일정보관리파일)내에 포함되며 

ADSSPY 같은 전문적인 프로그램을 쓰지 않는 이상 

데이터를 보기 힘들다.

 

그리고 NTFS에서 FAT으로 파일 시스템이 바뀌면 숨긴 파일이 지워져 버린다.

 

파일 복사 시에도 유지되기 때문에 바이러스에도 자주 이용됨.

 

사용방법은 파일 또는 디렉토리 뒤에 :(콜론)을 붙인 뒤 ADS 이름을 원하는대로 지정한다. 

 

 

 

 

분명 내용을 포함한 텍스트 파일을 만들었는데 크기는 0이다. 

물론 텍스트 뿐아니라 실행 코드(Binary)를 숨겨서 연결 시킬 수도 있다.

 

 

 

 

반응형