(10.2)【隐写实现】简介、流程图、具体步骤

目录

一、缓解策略

1.1、简介:

二、隐藏基本流程

2.1、流程图:

3.1、具体步骤:

4.1、提升:


一、缓解策略

1.1、简介:

制定缓解策略的前提是对我们要防御的对象有一个全面的了解。1995年,Dan Farmer和Wieste Venema发布了他们共同开发的网络漏洞扫描工具SATAN(Securtiy Administrator Tool for Analyzing Networks),这是最早的网络漏洞扫描工具之一。


Dan Farmer设计此工具的主要思想是:实施网络安全防护方案后再攻击该网络,通过分析最终的攻防效果来决定如何更好地加固网络安全。他的想法将网络信息安全引入了一个新时代:专注渗透测试和正面黑客行为。


Dan Farmer的方法可以应用到数据隐藏方面,还可以用来评估纵深防御策略的有效性。通过使用工具并了解相关技术,你就可以确定在识别数据隐藏技术、检测数据隐藏痕迹等方面,你的技能已经达到了什么水平。数据隐藏活动可能涉及到商业间谍行动、隐蔽通信、儿童剥削事件、数据破坏及其他恶意行为。例如, 如果一些公司非常重视个人验证信息破坏事件, 那么它们通常会部署数据泄露防护产品, 并创建与个人验证信息数据相关的规则。但是如果有人用高端技术隐藏这些数据, 则是很难被检测到的。


数据隐藏的方法非常多,。但大多数据隐藏方法都逄循同样的规律,即:首先从互联网上下载数据隐藏应用程序, 再用这个应用程序将有效载荷或信息嵌入到载体文件中, 然后将已嵌入隐藏数据的载体文件发布到网上供接收者下载, 或者通过E-mail、ftp等其他网络手段发布出去。



二、隐藏基本流程

2.1、流程图:

(10.2)【隐写实现】简介、流程图、具体步骤_第1张图片

 使用工具隐藏数据的流程

3.1、具体步骤:

(1)下载软件:大多数数据隐藏案例中, 用户都会下载一个专用的数据隐藏工具。这些工具不仅可以在计算机上使用, 还支持移动设备


(2)安装软件:软件安装完成后, 计算机(或移动设备)会识别安装行为, 而安装过程通常会包含很多文件。例如, 在Windows系统中,会安装一些dll文件, 更新注册表, 加载一个可执行文件


(3)运行软件:使用后软件将删除原始的有效载荷文件


(4)选择载体:载体文件的选择取决千具体的数据隐藏软件, 可能是JPEG文件, 也可能是MP3或PDF文件。可以嵌入有效载荷的格式也和数据隐藏软件密不可分。例如, 要嵌入原理图, 就需要把它的格式转化为数据隐藏软件能够理解的格式, 比如,将Visio图转换成PDF文件。


(5)嵌入有效载荷:在本环节中将嵌入有效载荷, 并配置大量参数, 这些参数决定了嵌入位置、是否加密、使用什么密码等。使用不同的工具, 需要设置的参数也会有所区别。处理完成后生成的文件就是原始载体文件的一个变种。除了其中嵌入了隐藏数据外, 还改变了原始载体文件的标记、布局和格式(例如, 从JPEG格式转换成BMP格式)。


(6)发送文件:虽然通过U盘也可以将文件带出去, 但最常用的方法还是通过网络传输。例如, 通过发送E-mail给接收者、发布到网站上以供下载、上传到FTP服务器上或者嵌入到网络传输协议中。所有方法都存在一个共性:全部通过网络传输。因此, 可以用一系列检测设备来识别载体文件, 发现其中的异常。


(7)接收文件:同发送文件一样, 不管用户是从网站上下载, 通过E-mail接收, 还是在FTP服务器上获取, 文件都是在网络中传输的。这样, 除了发送过程外, 文件又在接收过程中经历了一步网络传输, 增加了被检测到的可能。


(8)提取信息:接收者使用和发送者一样的工具来提取文件中的隐藏内容。本环节中涉及到上述所有步骤, 因此是隐写检测的又一个突破口。

4.1、提升:

有经验的用户可能会使用更高级的技术来手工隐藏数据, 而不是使用公共的工具。

因为手工方法更像是一次性行为, 因此更难于检测和缓解。手工嵌入方法和使用工具嵌入方法的操作流程类似, 只是手工方法一般会省略掉上述生命周期中下载和安装工具这两个环节。二者在将数据嵌入到载体文件的方法也类似, 区别之处在于工具下载和安装检测无法发现手工方法进行的数据隐藏行为。有很多手工数据隐藏方法。到目前为止, 已经介绍了数据隐藏的所有步骤, 但是另一个头疼的问题是:如何检测数据隐藏行为呢?检测方法涉及分析存储数据和传输数据的各种工具和技术。

你可能感兴趣的:(《数据隐藏技术揭秘》读书笔记,安全)