http://xionexsystems.blogspot.com



Documentos relacionados
Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Capítulo 0. Introducción.

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Base de datos en Excel

SISTEMAS DE NUMERACIÓN. Sistema decimal

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

SISTEMAS DE NUMERACIÓN

La ventana de Microsoft Excel

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir:

Sistemas de numeración

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

Curso Excel Básico - Intermedio

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Cuadernillo de Tareas

by Tim Tran:

Para crear una lista como la anterior, primero escribe la información, y después selecciona el texto y aplícale el formato de viñetas.

Unidad 1. La información

TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA

Copyright 2015 Pepa Cobos. Todos los derechos reservados.

MANUAL DE LA APLICACIÓN HELP DESK

Tutorial del administrador de la web del departamento

EJERCICIOS DEL TEMA 1

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

INSTALAR UBUNTU DESDE WINDOWS

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Matemática de redes Representación binaria de datos Bits y bytes

Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Capítulo 9. Archivos de sintaxis

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com

Guardar y abrir documentos

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:

Porcentajes. Cajón de Ciencias. Qué es un porcentaje?

TRABAJANDO CON BLOGGER

CUADERNIA 2.0. CÓMO INSTALAR CUADERNIA 2.0 Para instalar Cuadernia debemos seguir los siguientes pasos:

Tutorial 2 LAS UNIDADES (I)

PLANTILLAS DE DOCUMENTOS EN WORD 2007

UNIDAD 3: ARITMÉTICA DEL COMPUTADOR

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

UNIDAD 1. LOS NÚMEROS ENTEROS.

Índice. Página 2 de 14

TEMA 2: Representación de la Información en las computadoras

Ejercicio: Creación de una lección en línea: WebQuest

-Que estés registrado, y por tanto tengas un nombre de usuario y una contraseña.

Alberto Marcano Díaz

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Internet como herramientas de comunicación: El correo electrónico

CONCEPTOS BASICOS DE IMAGEN DIGITAL

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

MANUAL DE USUARIO CMS- PLONE

hay alguien ahi? por Marcelino Alvarez

Tema 1. Representación de la información MME

Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker

Materia: Informática. Nota de Clases Sistemas de Numeración

Manual de iniciación a

Como Publicar Videos en YouTube. Cómo publicar en YouTube? Selecciona su idioma

Cuestionario: Programación en C y máscaras (II)

Naturaleza binaria. Conversión decimal a binario

INTRODUCCIÓN. Dado a que internamente la computadora trabaja con datos en binario, texto, imágenes y sonidos deben traducirse a este formato.

CLASES DE GUITARRA ONLINE

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL

Ecuaciones de primer grado con dos incógnitas

Segmentación de redes. CCNA 1: módulo 10.

Las imágenes de los sitios web deben ser livianas para que las páginas se abran con mayor rapidez.

1. Cómo se entra en una comunidad de

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos:

Guía N 1: Fundamentos básicos(i)

Compartir Biblio en una red local con Windows XP

Cifras significativas e incertidumbre en las mediciones

Configurar protección infantil en Windows XP

Notas para la instalación de un lector de tarjetas inteligentes.

3 Errores fatales que cometen muchos autónomos

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa

LAS FRACCIONES DE CARLOS

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

Dibujos creados con Word. Mediante autoformas, líneas, rectángulos, elipses, etc.

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

Blanco y Negro coloreado con GIMP Alberto García Briz

MANUAL SERVICIOS TELEFONIA FIJA

Bibliotecas Escolares. Perfil de Lector.

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

CÓMO HACER MI PROPIO BLOG

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

Manual de Inicio Enero 2014 Versión 1.0

El podcast de PrestAyuda vende más y más rápido con Gert Mellak.

Lectura No. 3. Contextualización. Nombre: Página web DISEÑO DIGITAL 1. Para qué te sirve saber elaborar una página web?

Transcripción:

XD-2009 http://www.xionexsystems.blogspot.com 1

Índice de temas. Prólogo y agradecimientos. Introducción. Historia. Publicaciones a través del tiempo. Métodos antiguos y actuales. Bases. Interpretación y tipo de ficheros. Ficheros de imagen. Sistemas básicos. Método copiar mediante la consola. Método (LSB). Ficheros de Audio. Método (LSB) en audio. Esteganografía actual. Esteganografía avanzada. Software. Efectividad? Derechos de autor. Índice. XD-2009 http://www.xionexsystems.blogspot.com 2

Prólogo. Este documento esta dedicado a los usuarios de las comunidades hack, pero en especial a Infierno Hacker, así como a los lectores de mi blog. El objetivo del mismo, es promover el estudio de un arte el cual en el macro mundo del Internet, la información existente es demasiado exigua, hablamos de la esteganografía. El manual no necesita demasiados conocimientos para poder seguirlo, de igual manera cualquier duda podrá ser publicada en el foro o en el blog, donde yo y otros usuarios que tengamos algunos conocimientos del tema podremos responder tus dudas. En el manual intentaré ser DEMASIADO explicito, esto para el mejor entendimiento, así que si te llega a parecer desesperante que ponga tantos ejemplos para explicar algo espero y comprenda él por que de esta acción, no todas las personas pueden entender un punto a la primera y esto va dedicado a principiantes. Seguramente después de leerse el manual entenderán el tema, pues estoy intentando añadir las principales herramientas que se usan en el ámbito de la enseñanza. Así al final ustedes mismos serán capaces de ocultar mensajes de diversas maneras y de empezar a utilizar métodos creados por ustedes mismos. Solo recuerda que ante cada situación tu mejor ayuda será Google. La creación de este manual es con fines meramente educativos el uso que le dé a estos conocimientos será responsabilidad tuya, por lo cual el redactor de este manual no se hará responsable de ningún tipo de problemas en los que te veas metido. Agradecimientos. Los agradecimientos mas que nada se los dedico al grande infierno hacker, el cual es una comunidad que se esmera en salir adelante cada día. Desde el primer día de mí llegada a la comunidad he aprendido demasiadas cosas que me han ayudado en este camino del hacking que muchos compartimos, por ello os dedico este manual. También quisiera dedicarle este manual a xskywalker, maestro y amigo el cual con sus retos de esteganografía y criptografía me dio la iniciativa en aprender todo sobre este arte, el cual me capturo desde el primer día en que empecé a averiguar sobre él, es por ello que te lo dedico amigo. Sin más comentarios, es hora de empezar con el manual. XD-2009 http://www.xionexsystems.blogspot.com 3

Introducción. Lo más importante de la vida siempre pasa desapercibido ante la visión humana. XiONeX Como pueden ver soy pésimo para crear frases, pero quise agregarla por que hace tiempo leí un manual donde lo hacían, me pareció original y adecuado (jaja.) Bueno vamos al punto, la esteganografía es una palabra de origen griego que significa: (isteganos: encubierto, con un sentido oculto) y (ographos: escritura). Lo pondría en escritura griega, pero no se como hacer que mi Word empiece a escribir en griego. En conclusión, podemos definir esteganografía como el arte de ocultar un texto, o como el arte de escribir en una manera oculta. Muchas personas creen que la esteganografía y la criptografía son iguales, pero NO!. Pueden intercalarse la una a la otra para tener mejores resultados, pero jamás serán iguales. Criptografía: (ncripto: Oculto) y (egraphos: Escritura), tal vez se vea demasiado parecido pero no lo es. La criptografía según el diccionario se define como: Escribir de forma enigmática. La diferencia radica en el punto de lo enigmático. La criptografía se encarga de tomar un mensaje legible (texto plano) y posteriormente cifrarlo (encriptarlo) para que solo la persona que lo envía y el destinatario puedan entenderlo, de esta manera la información pasara por manos de terceros pero no podrá sé legible sin conocer el método con el cual fue cifrado, claro que esto no siempre será posible pues el estudio de la criptografía también se encarga del criptoanálisis y de intentar romper ese tipo de seguridad para poder descifrar cualesquier tipo de mensaje. Ahora, la esteganografía tiene el mismo propósito: transportar información, solo que en la esteganografía ni si quiera se sabe que la información existe. Para entenderlo mejor, asumamos el papel de una tercera persona que quiere conocer la información que se trafica entre dos medios, pues si estos medios están usando criptografía nosotros con suerte podremos ver sus mensajes, pero lamentablemente los mismos no tendrán ningún significado ya que fueron cifrados para que fuesen ilegibles. Ahora, si hablamos de esteganografía nosotros con suerte podremos capturar trafico de información pero al momento de obtenerla podremos leer algo de información pero no sabremos de la existencia de lo que en realidad se están comunicando, solo el escritor y los destinatarios saben como extraer dicha información. Aquí elabore unas imágenes en el xphotoshop, que por cierto son demasiado pésimas. Así que para la próxima le pido ayuda a un diseñador experimentado (jaja). Las imágenes son una especie de grafica que representa la información transitando sobre dos medios y como la ve una tercera persona. XD-2009 http://www.xionexsystems.blogspot.com 4

Criptografía: Como puedes ver en la criptografía se pudo obtener un mensaje, pero al momento de obtenerlo no se dio con ningún tipo de información, pues toda esta se encontraba encriptada. De igual manera no es muy seguro, pues el espía puede darse a la tarea de descifrar el código. Esteganografía: En cambio la esteganografía (tal y como se ve en la imagen), puede resultar más efectiva pues no solo el mensaje pasa desapercibido, si no que puedes incluso dar información falsa. Bueno, básicamente eso es la esteganografía y su diferenciación con la criptografía. XD-2009 http://www.xionexsystems.blogspot.com 5

Historia. La esteganografía a estado durante toda la historia y en diversas técnicas que han ido cambiado con el tiempo. Un claro ejemplo es el de heródoto (libro), en el cual se narran las historias de un sujeto (Demaratus) que para poder mandar mensajes con una segunda persona tuvo que tomar un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. También tomo a uno de los esclavos le rapo la cabeza y le tatuó el mensaje en el cuero cabelludo. Solo fue cuestión de que le volviera a crecer el pelo y mandar al esclavo con ordenes de que lo volvieran a rapar. Increíble no?, eso solo muestra que la esteganografía se basa en creatividad e ingenio. En el siglo XV un científico italiano llamado Giovanni Della Porta, pudo esconder un mensaje dentro de un huevo cocido, el método solo consistía en crear una tinta la cual se preparó con alumbre y vinagre. Luego de esto solo escribía en el huevo (cáscara), pero esta penetraba hasta la superficie de la albúmina del huevo cocido. La única manera de poder revelar la información, sería quitando la cáscara del huevo cocido. En el siglo XVII el alemán Johannes Trithemius escribió un libro al que tituló Steganographia (El primer libro de esteganografía en toda la historia). Este libro era considerado maldito, pues el mismo trataba temas esotéricos tal y como invocar espíritus, pero también el libro trataba métodos de cómo ocultar mensajes. Actualmente es demasiado apreciado por las personas involucradas en temas esotéricos y amantes de la esteganografía. (Steganographia El primer libro de esteganografía) Es fascinante el mundo de la esteganografía y son grandes muestras de ingenio todas las técnicas del pasado. Aún en nuestra época son raras y difíciles las técnicas para poder ocultar un mensaje exitosamente. XD-2009 http://www.xionexsystems.blogspot.com 6

Publicaciones a través del tiempo. Lo que hace más difícil el estudio de la esteganografía es que la mayoría de los textos se encuentran en ingles y son muy pocas las publicaciones que existen en el mundo. Por lo tanto para las personas de habla hispana es más difícil estudiar acerca del tema. Aquí, a continuación pondré un listado de los libros de esteganografía a través de la historia. En Sueño de Polífilo (1499) - Francesco Colonia El libro en sí no trata sobre esteganografía, tiene índole de ingeniería, arquitectura y otros temas. Lo que hace relevante a este libro es que contiene el primer mensaje esteganografico escrito en texto. Si se toma la primera letra de los 38 capítulos del libro, se obtiene: upoliam nfrater afranciscus Columna nperamavit que significa: El hermano ufrancesco ecolonna ama apasionadamente a vpoliaa Steganographia (Siglo XVI) Johannes mtrithemius. Anteriormente ya lo había mencionado, es considerado el primer texto referente a la esteganografía, pues él contiene métodos de ocultación de mensajes así como temas esotéricos, es por ello que es demasiado apreciado. Schola asteganographica (1665) - ngasparis eschott. Sin duda alguna uno de los libros más importantes en la historia de la esteganografía, en el se tratan temas tanto de esteganografía como de criptografía todos ellos de la época. The Pigeon Post into Paris 1870-1871 (1871) - J.D. rhayhurst ao.b.e. Este texto trata el uso de micrografía y escritura oculta en los mensajes enviados por palomas durante la guerra franco-prusiana, ya que todos los mensajes tenían que ser cifrados con criptografía y/o ocultados con esteganografía, en XD-2009 http://www.xionexsystems.blogspot.com 7

esa época era común que terceras personas interceptaran palomas para poder robar el mensaje. The dcodebreakers: The story of secret writing (1967) - David Kah eactualizado 1996. Es considerado como el mejor libro de criptografía y esteganografía, también conocido como la Biblia de la criptografía y esteganografía. El autor redacta la historia de la ocultación de mensajes de una manera sorprendente, pareciese una historia perfecta. Muestra épocas de jeroglíficos de 3000 va.c. Y de cómo estas ciencias han ido avanzando a través dela historia. La primera publicación del libro fue 1967, por lo cual no pudo abarcar la era moderna y los cifrados de las computadoras, es por ello que se dio una actualización en 1996 donde ya abraca poco mas de estos temas. Sin duda alguna el mejor libro actualmente. Hasta la fecha no existe ninguna traducción, así que si se quiere obtener solo estará disponible en ingles. XD-2009 http://www.xionexsystems.blogspot.com 8

La verdad hay mas publicaciones antiguas, pero no quise mencionarlas a todas, actualmente las publicaciones que se tienen son electrónicas (pdf s, doc s entre otros) y la mayoría se encuentran en ingles. Cabe mencionar que todas son investigaciones y/o orientadas a técnicas en especial, no hay ningún dato de una publicación realmente relevante (un libro), tal y como ecodebreakers. Todo esto dificulta demasiado el avance y estudio de esta ciencia tan compleja e interesante. Métodos antiguos y actuales. A continuación veremos ejemplos de los métodos usados en la antigüedad. La verdad cada uno de ellos son una clara muestra de ingenio, pues en la antigüedad realmente difícil ocultar mensajes de una manera exitosa. Los métodos actuales solo son una ampliación de los mismos, una marca de agua no es muy diferente a una tinta invisible, todos son iguales solo que ahora usamos la tecnología a nuestro favor. Tintas invisibles: No se sabe con exactitud cuando se origino esta técnica, los estudios dicen que tal vez desde la edad media, lo que sí se sabe es que se ha usado durante toda la historia, inclusive ha perdurado hasta nuestra época. La manera en que se utilizaba era escribir entre líneas, atrás o en las cabeceras de los documentos el mensaje con algunas sustancias con alto contenido de carbono también llamadas tintas básicas un ejemplo de ellas eran: leche, orina, jugo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, vinagre, vino entre otras. Las desventajas de esta técnica en la actualidad, son que puede ser descubierta por medio de perros entrenados, estas sustancias desprenden olores fuertes. La manera en que el destinatario del mensaje revelaba la información era calentando el mensaje, así la sustancia saldría al descubierto y posteriormente mostrando el mensaje. En la actualidad se usan tintas un poco mas sofisticadas, la manera de revelar estas es por medio de reacciones químicas o por medio de exposición a diferentes ondas de luz, esto es muy usado por los investigadores forenses, por ejemplo la luz UV y la luz oscura pueden ser usadas para revelar sangre y/o residuos que no son visibles ante el ojo humano. Otro método poco común es hablar en Morse por medio de luz infrarroja. Como sabrá la misma no es visible para el ojo humano pero demasiado visible sí la vez por medio de una cámara. XD-2009 http://www.xionexsystems.blogspot.com 9

Cifrado Nulo: Consiste en escribir texto supuestamente irrelevante pero que en el mismo se oculta un mensaje que solo puede ser revelado por el destinatario. Un ejemplo como este lo use hace poco en este mismo documento. Un claro ejemplo de este cifrado lo podemos observar en un mensaje real usado por un espía en la segunda guerra mundial. Apparently neutral's protest is thoroughly discounted and ignored. risman hard hit. Blockade issue affects pretext for embargo on lby products, ejecting asuets and vegetable oils. Traducción: Al parecer la protesta neutral es completamente descontada e ignorada. sisman afectados. Cuestión de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y aceites vegetales Como puedes ver no tiene ninguna índole significativa, si alguien pudiese interceptar el mensaje lo consideraría demasiado trivial, sin embargo si tomas la segunda letra de cada palabra obtendrás: cpershingo sails from snyra June si. El cual ya es algo significativo. Micro puntos: La técnica de los micro puntos fue inventada y utilizada por los alemanes, la técnica solo se basa en insertar puntos diminutos en imágenes, imposible de ver ante los ojos humanos. Estos dependiendo de la posición y formas que crearan entre ellos, serían interpretados por el destinatario. El problema de esta técnica es que pueden llegar a verse los puntos y él echo de no comprenderlos puede ser identificado fácilmente por los medios de investigación y/o inteligencia. El simple echo de que una persona pueda saber que hay información oculta en un mensaje y/o imagen, por medio de esteganografía ya ha hecho ineficiente la técnica. XD-2009 http://www.xionexsystems.blogspot.com 10

Técnicas actuales: Actualmente la esteganografía esta demasiado relacionada con el área de la informática, esto es debido a que por medio del Internet podemos transportar información a cualquier punto geográfico y a grandes velocidades, lo cual en la antigüedad era un serio problema. Debido a la multitud de lenguajes que es capaz de interpretar un ordenador, la criptografía se relaciona de una manera colosal con la esteganografía, de esta manera primero se hace ilegible un mensaje, y por ultimo lo escondes. Claro todos esos lenguajes están relacionados con la informática (binario, octal, base 64...Etc.). Existen técnicas de ocultar información en imágenes por medio de modificación de bits, o simplemente cifrar mensajes en binario, también marcas de agua en fin; una cantidad indefinida de técnicas. Las maneras en que ocultaremos información en este documento son las principales y de ellas se derivan muchas, cabe mencionar que hay que aprender a crear métodos nuevos y efectivos. Pero antes de empezar a manipular estas técnicas debemos aprender todo lo relacionado con historia, formatos etc. XD-2009 http://www.xionexsystems.blogspot.com 11

Bases: Dado la época en la que no es encontramos el uso de la esteganografía puede ser vital en diversas situaciones. En este tiempo el crecimiento de las redes y tecnología ha permitido que la esteganografía alcance métodos nuevos y muy variados. Nuestros sistemas operativos y software nos darán las herramientas necesarias para hacer operaciones complejas de cifrado y ocultación de nuestros mensajes. El Internet nos dará un método de transportación demasiado efectivo, en cuestión de segundos puedes tener una complete conspiración y/o información clasificada en el otro lado del mundo. Es por estas razones que la esteganografía digital es la adecuada para llevar acabo cualesquier tipo de acción clasificada. La esteganografía digital actual se basa en esconder bits, cabe mencionar que no es la única, pero el trabajar en niveles tan pequeños siempre nos dará un mejor resultado. Cuando hablamos de bits hablamos de pequeños bancos de información, nos referimos a puros número que tienden a tener un valor significativo. Dada la cantidad de números que tienen los demás lenguajes, la esteganografía a nivel bits la manejaremos en el lenguaje más sencillo y cómodo, nos referimos al lenguaje binario. Cuando inicias en la esteganografía a nivel bits debes aprender que todo se hace siguiendo reglas y factores que nos ayudarán a tener un buen resultado en el momento de esteganografiar información. Si hablas de bits, las maneras de modificar el medio será añadiendo números nuevos al medio que utilizamos como ruido. Suena poco complicado pero no te preocupes el manual es largo y te dice todo lo que se debe hacer. Ahora, otra pregunta común es: Cómo logro que mis mensajes no modifiquen el medio por el cual la transporto?. Como ya había mencionado, el echo de trabajar en bits hacer que estés jugando con la raíz del programa, cualesquier operación y/o archivo que tu haces en un ordenador son simples bits, los cuales si modificas de una manera incorrecta podrías causar daños o modificaciones realmente notorias. Imagina que quieres infiltrar información en una imagen pero las modificaste de una manera tan pésima que claramente el medio interceptor de información podrá notar que hay información oculta por medio de esteganografía. Para que no se creen susodichos cambios todo dependerá del fichero en que se transporte. Existen varios tipos de ficheros: (texto, audio y video son las principales). No importa que medio (ruido) escojas, lo más importante será el cómo lo modifiques y para ello hay unas recomendaciones que debes memorizar: Sea cual sea la información que se desee ocultar no importa en que lenguaje sé este interpretando, debe ser estrictamente convertida a lenguaje binario. Esto es debido a la simplicidad del mismo y la fácil manipulación a nivel bits. Nunca debes permitir que un medio interceptor de información obtenga el fichero original. Esto es debido a que si llegase a obtenerlo él podría empezar a comparar ambos ficheros (original y modificado) y empezar a obtener información oculta. Solo es recomendable que tu y el destinatario tengan manipulación de ficheros originales, luego de ello es más recomendable que el original sea eliminado. Las cabeceras de los ficheros nunca deben ser modificadas, amenos que la situación lo amerite. XD-2009 http://www.xionexsystems.blogspot.com 12

Dado que las técnicas de esteganografía a nivel bits por lo general se basan en modificación de ficheros de imagen, fotos, audio y video, él echo de querer modificar otro tipo de ficheros traerá como consecuencia técnicas mas complejas, tanto así que es demasiado difícil hacerlo con este tipo de técnica, por ello se crearon software que lo hacen de una manera automática. El problema de este software es que por el simple echo de existir ya dan una manera de desentrañar el misterio de nuestros mensajes. Aquellos ficheros que no pueden ser modificados a nivel bits de una manera fácil es considerado con métodos de esteganografía avanzada. XD-2009 http://www.xionexsystems.blogspot.com 13

Interpretación y tipo de ficheros. Antes de empezar a esteganografiar nuestra información en cualesquier tipo de ficheros, debemos conocer los más comunes y como funcionan, de este manera podremos modificarlos, haciendo que nuestro mensaje pase desapercibido. Jerarquía de ficheros: Los ficheros que vamos a modificar tienen una jerarquía que se divide en dos arquetipos principales: ficheros interpretados y ficheros ejecutables. Ficheros interpretados: Son todos aquellos que se encargan de almacenar una lectura creada anteriormente por un fichero ejecutable. Los mismos son simples escrituras la cual no se puede interpretar. Ficheros ejecutables: Estos ficheros son los que ejecutan instrucciones, las cuales van dirigidas al procesador del sistema, son transportados a el, por medio del sistema operativo. En pocas palabras imaginemos que tienes el archivo foto.jpg y al momento de abrirlo con tu photoshop interpretas toda es información (ficheros interpretados), pero todos ellos fueron anteriormente creados por tu photoshop (fichero ejecutable). Existen unos terceros ficheros llamados ficheros scripts o simplemente scripts, los cuales son capaces de enviar instrucciones directamente al procesador. El problema de ellos es que todos necesitan un interprete para lograr dicha tarea, un claro ejemplo podría ser un interprete PERL, de igual manera no tomaré esos temas en este manual así que no se preocupen. Estructura de los ficheros: La estructura de los ficheros en los sistemas operativos es igual, pero hay una parte llamada cabecera que es interpretada de diferentes maneras por los sistemas operativos, esto es debido a que los tipos de cabeceras son identificados por linux y en Windows se basan en las extensiones. Por ejemplo tu creas el archivo sestodance.mp3 pues Windows por defecto lo abrirá con su interpretador de ficheros de audio. Sin embargo si tu cambias la extensión.mp3 por.doc automáticamente el fichero no podrá ser interpretado de manera automática. Sin embargo en los sistemas Linux el fichero se abre de manera automática por sus interpretadores, si se llegase a cambiar la extensión el sistema linux lo abrirá con el mismo interpretador, esto gracias a su cabecera, es por ello que se indico que el código de la misma nunca debe ser modificado. Te has preguntado cuantos tipos de ficheros podrás manipular por medio de esteganografía?, fácil solo ve a inicio, luego ejecutar y escribes regedit Luego obtendrás las ramas del sistema. XD-2009 http://www.xionexsystems.blogspot.com 14

Posteriormente entras a HKEY_CLASSES_ROOT y casi todos los archivos que ves ahí, son los que podrás modificar, solo recuerda que debes saber con que programa interpretarás esos ficheros y saber modificarlos. Estas extensiones quedan grabadas en el registro y se encargan de comprar las cabeceras con los datos binarios ya registrados en el sistema. De igual manera ese ya es un tema avanzado y solo entramos a esta parte del sistema para que te des cuenta de la cantidad descomunal de extensiones. En pocas palabras la estructura de un fichero se compone principalmente de la cabecera y del cuerpo. Así decidí llamarlo pero no quiere decir que se llama así, el cuerpo es todo aquello donde se porta la información que interpretará un software, en el cuerpo puede haber información inútil la cual podremos modificar sin problema alguno. Bueno, ahora veremos los tipos de ficheros, los que más usaremos y que nos conviene conocer un poco de ellos, así como las técnicas utilizados en ellos. XD-2009 http://www.xionexsystems.blogspot.com 15

Ficheros de imagen. Ficheros de imagen: Los ficheros de imagen son todos aquellos en los cuales se guarda información la cual será interpretada para mostrar píxeles en distintos tonos de color. Por su simplicidad de estructura (código binario), las imágenes son el formato más utilizado en el campo de la esteganografía. Estos se dividen en distintos formatos los cuales son: Windows Bitmap (.bmp): Es el formato gráfico más simple, pues el mismo no es siquiera formato de compresión, por su sencillez es el mejor formato para practicar la esteganografía, pero por no recibir ningún tipo de comprensión son demasiados pesados. Este formato esta compuesto simplemente por una cabecera y el código que representa cada píxel, por ello pueden ser 4, 8, 16 ó 32 dependiendo del tamaño de la paleta de color. Graphics image format (.gif): Este formato ofrece una de las mejores compresiones, esto sobre todo si las imágenes de alta calidad ocupan grandes áreas del mismo color. Este formato también es él mas indicado para guardar la información creadas el flash o bien animaciones creadas por algún programa grafico como image ready, este formato también acepta transparencias lo cual es una función muy usada en creación de logos y diseños gráficos que no tienen un contorno uniforme. Una de sus principales desventajas es que el formato solo acepta una paleta de 256 colores lo cual es equivalente a 8 bits, lo cual lo hace mal formato para fotos digitales o imágenes que intentan dar una apariencia realista. Joint Photographic Experts Group (.jpeg): Este fichero es por mucho él mas conocido en la actualidad, no solo por la compresión que nos ofrece, sino que varias cámaras y celulares guardan fotos por default en ese formato. Dado que las imágenes comunes que son observables por el ojo humano solo se encuentran en la paleta de 24 bits, los demás colores y matices variables, no son completamente observables por el ojo humano. El formato.jpeg se encarga de eliminarlas, es así como obtiene una enorme ventaja de compresión. El principal problema de su compresión es que una vez que entra en acción, la imagen perderá mucha información la cual no podrá ser recuperable, y en caso de querer transformar un.jpeg a otro formato no se podrá tener la calidad original con la que se creo dicha imagen, esto es llamado como: perdida de información permanente. Por la razón de la compresión él.jpeg sobrepasa al.bmp y por ende siempre será él mas usado en la esteganografía. PC Paintbrush (.pcx): El PC paintbrush es la mejora del.bmp el cual ofrece una compresión en información igualitaria, también llamado como algoritmo RLE, lo que hace este RLE es guardar información correspondiente a cada bit de la imagen, en pocas palabras y más explicito veámoslo así: XD-2009 http://www.xionexsystems.blogspot.com 16

Una imagen guarda 3 bits de imagen así (solo es un ejemplo): bit1color amarillo, bit2 color café y bit3 color amarillo. El RLE lo guardaría como: bit1 y 3 color amarillo y bit2 color café. Fácil no?. A pesar de esta compresión aún deja el inconveniente de imágenes un poco pesadas, por lo cual sigue siendo recomendable usar otros formatos en la esteganografía. Portable Network Graphics (.png): El formato.png se creo con la intención de igualar las funciones de un.gif, las cuales ya mencione hace un poco. Lo que lo hace especial es el tamaño menor a un.gif y aún así aplicando transparencias y efectos de colores pesados. El formato.png acepta una paleta superior a 256 colores sobrepasando por ello al.gif. También tiene una compresión que deja una mejor calidad que la.gif, es por ello que este formato es casi tan bueno como él.jpeg y el.bmp. Aquí una imagen de cómo son los iconos estándar en el Windows: Como podrás ver solo mencione los básico, cabe mencionar que hay muchos más pero estos son los más recomendables en la esteganografía,. Cómo te habrás dado cuenta TODOS estos formatos aumentan su calidad y eficiencia en la esteganografía dependiendo de cuantos colores nos permitan usar, esto a que se debe?. Fácil, esto es debido a que todos los colores existentes, visibles o no visibles para el ojo humano, se representan en información binaria y entre mas colores manejemos más fácil será ocultar un mensaje en una imagen. Para entender esto aquí tienes una tabla de bits (paleta) y a cuantos colores es equivalente cada una de ellas. Bits Colores 4 16 8 256 16 65535 24 16, 777 216 32 4, 294, 967, 296 Como podrás ver es una cantidad inmensa de colores, si por ejemplo modificarás algunos bits en una imagen de 16 colores tal vez correrías el riesgo de que la misma fuese descubierta y por ende metida a un esteganoanalisis. Pero qué tal en una imagen de 4, 294, 967, 296 colores?, Dé echo un cambio en una cantidad tan colosal de colores, sería casi imposible de identificar por medio del ojo humano. XD-2009 http://www.xionexsystems.blogspot.com 17

Es por ello que la cantidad de colores siempre será un factor importante en la esteganografía, así como las dimensiones de la imagen con la que se trabaje. Sistemas básicos. En el mundo de la esteganografía usaremos distintos sistemas (una especie de lenguaje), los cuales ayudarán en cierta manera a facilitar esta ciencia (ya verás en el primer método). No se necesita ser demasiado inteligente para poder comprenderlos, de echo solo mencionare básicamente en cada uno de ellos, si deseas mas información al respecto deberás buscar por tu propia cuenta. Los principales son: Binario, Hexadecimal y ASCII. Así que empecemos. Sistema binario: En la informática el sistema binario se representa solo usando 2 símbolos el 1 y el 0, eso por ello que se le otorga este nombre. Por su simplicidad y por poseer únicamente dos dígitos diferentes, el sistema de numeración binario se usa en la electrónica digital y en la informática para el manejo de datos e información. A cada digito binario se le llama BIT y al conjuntos de 8 bits se le llama byte, por ejemplo: 110 contiene 3 bits, 1001 contiene 4 y 1 contiene 1 BIT. Como el sistema binario usa la notación posicional entonces el valor de cada digito depende de la posición que tiene el número. Para entender esto mejor podré un ejemplo: Digamos que quieres saber el valor decimal de 1011: 2 3 2 2 2 1 2 0 1 0 1 0 Ahora si resolviésemos la operación (suma) nos daría esto: (1*2 3 )+(0*2 2 )+(1*2 1 )+(1x2 0 ) = 11 Recuerda que los valores de arriba (2 3 2 2 2 1 2 0 ) se van incrementando de una manera uniforme ( 0,1,2,3,4,5..n ), Otro ejemplo: Digamos que queremos saber el valor de este número: 00010. 2 4 2 3 2 2 2 1 2 0 0 0 0 1 0 (0*2 4 )+(0*2 3 )+(0*2 2 )+(1*2 1 )+(0*2 0 ) = 2 Al principio suena complicad pero ya con el tiempo lo entenderás, de igual manera tu mejor amigo para aprender el sistema binario será Google. Ahora para convertir un número entero en decimal a base binaria se divide el número decimal entre 2, siendo el residuo resultante de esta división el BIT menos significativo, el cociente se vuelve a dividir entre 2, y así sucesivamente, el ultimo XD-2009 http://www.xionexsystems.blogspot.com 18

cociente el cual ya no se puede dividir entre 2 se toma como el BIT mas significativo, los restos obtenidos forman el número en el sistema binario. Ejemplo, convertir 87 a binario: 87/2=43 resto 1 43/2=21 resto 1 21/2=10 resto 1 10/2= 5 resto 0 5/2 = 2 resto 1 2/2 = 1 resto 0 1/ 2 = 1010111 Recuerda: BIT menos significativo. BIT mas significativo. Sistema Hexadecimal: El sistema es de base 16, esto quiere decir que utiliza como símbolos diez dígitos decimales y las primeras seis letras del alfabeto y son entonces: (0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F). Para contar en Hexadecimal se inicia de 0.1.2... hasta llegar a su ultimo digito que es F, dicha F se convierte en cero y se le suma un 1 a la columna de la izquierda y entonces nos da 10 que es lo que le sigue a F y de 10, 11, 12 hasta llegar a 1F y nuevamente F se convierte en 0 y se le suma 1 a la columna de la izquierda nuevamente y nos da 20 y así sucesivamente. La tabla que pondré a continuación muestra algunos números hexadecimales y su equivalente a decimal: Sistema decimal. Sistema Hexadecimal. 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F 16 10 XD-2009 http://www.xionexsystems.blogspot.com 19

Ahora para convertir un número decimal a el sistema Hexadecimal, se divide el número decimal entre 16 (siendo el residuo resultante de esta división el BIT menos significativo), el cociente se vuelve a dividir entre 16, y así sucesivamente (el ultimo cociente el cual ya no se puede dividir entre 16, se toma como el BIT más significativo.); los restos obtenidos forman el número Hexadecimal. Ejemplo convertir el 45 a Hexadecimal: 45/16=2 resto 13 2/16=0 45 = 2D Hay técnicas para convertir números binarios a Hexadecimal y viceversa, pero eso ya es un poco mas complicado, igual si luego necesitarás saber un poco mas de esta técnica siempre estará Google a tu disposición. Código ASCII: Bueno como verás no se trata de un lenguaje o sistema, como bien lo mencione es un código. El nombre de ASCII se debe a un acrónimo ingles que significa: American Standard Code for Information Interchange. Que en español significa: Código Estadounidense Estándar para el Intercambio de Información. No se bien como definirlo en que consiste solo se que cada símbolo en la PC tiene una especie de equivalencia numérica. Es decir que tanto el alfabeto, números, facciones y otros se representan por un número. Para que lo comprendas mejor presiona ALT+64, como verás obtienes el famoso @, claro que el 64 lo debes presionar en el panel de números. Aquí te pondré una tabla para que veas que números representan a que signo. XD-2009 http://www.xionexsystems.blogspot.com 20