Sunday, April 26, 2020

Save Your Cloud: Gain Root Access To VMs In OpenNebula 4.6.1


In this post, we show a proof-of-concept attack that gives us root access to a victim's VM in the Cloud Management Platform OpenNebula, which means that we can read and write all its data, install software, etc. The interesting thing about the attack is, that it allows an attacker to bridge the gap between the cloud's high-level web interface and the low-level shell-access to a virtual machine.

Like the latest blogpost of this series, this is a post about an old CSRF- and XSS-vulnerability that dates back to 2014. However, the interesting part is not the vulnerability itself but rather the exploit that we were able to develop for it.

An attacker needs the following information for a successful attack.
  • ID of the VM to attack
    OpenNebula's VM ID is a simple global integer that is increased whenever a VM is instantiated. The attacker may simply guess the ID. Once the attacker can execute JavaScript code in the scope of Sunstone, it is possible to use OpenNebula's API and data structures to retrieve this ID based on the name of the desired VM or its IP address.
  • Operating system & bootloader
    There are various ways to get to know a VMs OS, apart from simply guessing. For example, if the VM runs a publicly accessible web server, the OS of the VM could be leaked in the HTTP-Header Server (see RFC 2616). Another option would be to check the images or the template the VM was created from. Usually, the name and description of an image contains information about the installed OS, especially if the image was imported from a marketplace.
    Since most operating systems are shipped with a default bootloader, making a correct guess about a VMs bootloader is feasible. Even if this is not possible, other approaches can be used (see below).
  • Keyboard layout of the VM's operating system
    As with the VMs bootloader, making an educated guess about a VM's keyboard layout is not difficult. For example, it is highly likely that VMs in a company's cloud will use the keyboard layout of the country the company is located in.

Overview of the Attack

The key idea of this attack is that neither Sunstone nor noVNC check whether keyboard related events were caused by human input or if they were generated by a script. This can be exploited so that gaining root access to a VM in OpenNebula requires five steps:
  1. Using CSRF, a persistent XSS payload is deployed.
  2. The XSS payload controls Sunstone's API.
  3. The noVNC window of the VM to attack is loaded into an iFrame.
  4. The VM is restarted using Sunstone's API.
  5. Keystroke-events are simulated in the iFrame to let the bootloader open a root shell.

Figure 1: OpenNebula's Sunstone Interface displaying the terminal of a VM in a noVNC window.

The following sections give detailed information about each step.

Executing Remote Code in Sunstone

In Sunstone, every account can choose a display language. This choice is stored as an account parameter (e.g. for English LANG=en_US). In Sunstone, the value of the LANG parameter is used to construct a <script> tag that loads the corresponding localization script. For English, this creates the following tag:
<script src="locale/en_US/en_US.js?v=4.6.1" type="text/javascript"></script>
Setting the LANG parameter to a different string directly manipulates the path in the script tag. This poses an XSS vulnerability. By setting the LANG parameter to LANG="onerror=alert(1)//, the resulting script tag looks as follows:
<script src="locale/"onerror=alert(1)///"onerror=alert(1)//.js?v=4.6.1" type="text/javascript"></script>
For the web browser, this is a command to fetch the script locale/ from the server. However, this URL points to a folder, not a script. Therefore, what the server returns is no JavaScript. For the browser, this is an error, so the browser executes the JavaScript in the onerror statement: alert(1). The rest of the line (including the second alert(1)) is treated as comment due to the forward slashes.

When a user updates the language setting, the browser sends an XMLHttpRequest of the form
{ "action" : { "perform" : "update", "params" : { "template_raw" : "LANG=\"en_US\"" } }}
to the server (The original request contains more parameters. Since these parameters are irrelevant for the technique, we omitted them for readability.). Forging a request to Sunstone from some other web page via the victim's browser requires a trick since one cannot use an XMLHttpRequest due to restrictions enforced by the browser's Same-Origin-Policy. Nevertheless, using a self-submitting HTML form, the attacker can let the victim's browser issue a POST request that is similar enough to an XMLHttpRequest so that the server accepts it.

An HTML form field like
<input name='deliver' value='attacker' />
is translated to a request in the form of deliver=attacker. To create a request changing the user's language setting to en_US, the HTML form has to look like
<input name='{"action":{"perform":"update","params":{"template_raw":"LANG' value='\"en_US\""}}}' />
Notice that the equals sign in LANG=\"en_US\" is inserted by the browser because of the name=value format.

Figure 2: OpenNebula's Sunstone Interface displaying a user's attributes with the malicious payload in the LANG attribute.

Using this trick, the attacker sets the LANG parameter for the victim's account to "onerror=[remote code]//, where [remote code] is the attacker's exploit code. The attacker can either insert the complete exploit code into this parameter (there is no length limitation) or include code from a server under the attacker's control. Once the user reloads Sunstone, the server delivers HTML code to the client that executes the attacker's exploit.

Prepare Attack on VM

Due to the overwritten language parameter, the victim's browser does not load the localization script that is required for Sunstone to work. Therefore, the attacker achieved code execution, but Sunstone breaks and does not work anymore. For this reason, the attacker needs to set the language back to a working value (e.g. en_US) and reload the page in an iFrame. This way Sunstone is working again in the iFrame, but the attacker can control the iFrame from the outside. In addition, the attack code needs to disable a watchdog timer outside the iFrame that checks whether Sunstone is correctly initialized.

From this point on, the attacker can use the Sunstone API with the privileges of the victim. This way, the attacker can gather all required information like OpenNebula's internal VM ID and the keyboard layout of the VM's operating system from Sunstone's data-structures based on the name or the IP address of the desired VM.

Compromising a VM

Using the Sunstone API the attacker can issue a command to open a VNC connection. However, this command calls window.open, which opens a new browser window that the attacker cannot control. To circumvent this restriction, the attacker can overwrite window.open with a function that creates an iFrame under the attacker's control.

Once the noVNC-iFrame has loaded, the attacker can send keystrokes to the VM using the dispatchEvent function. Keystrokes on character keys can be simulated using keypress events. Keystrokes on special keys (Enter, Tab, etc.) have to be simulated using pairs of keydown and keyup events since noVNC filters keypress events on special keys.

Getting Root Access to VM

To get root access to a VM the attacker can reboot a victim's VM using the Sunstone API and then control the VM's bootloader by interrupting it with keystrokes. Once the attacker can inject commands into the bootloader, it is possible to use recovery options or the single user mode of Linux based operating systems to get a shell with root privileges. The hardest part with this attack is to get the timing right. Usually, one only has a few seconds to interrupt a bootloader. However, if the attacker uses the hard reboot feature, which instantly resets the VM without shutting it down gracefully, the time between the reboot command and the interrupting keystroke can be roughly estimated.

Even if the bootloader is unknown, it is possible to use a try-and-error approach. Since the variety of bootloaders is small, one can try for one particular bootloader and reset the machine if the attack was unsuccessful. Alternatively, one can capture a screenshot of the noVNC canvas of the VM a few seconds after resetting the VM and determine the bootloader.

A video of the attack can be seen here. The browser on the right hand side shows the victim's actions. A second browser on the left hand side shows what is happening in OpenNebula. The console window on the bottom right shows that there is no user-made keyboard input while the attack is happening.


Figura 3: Salvador Larroca, 25 años en Marvel
Como hecho curioso, fue por culpa de haber participado en el Podcast de Elena en el país de los horrores que conocí a Dani Marco, de Despistaos, pues él estaba escuchando ese podcast en el que yo participé. Me buscó en Instagram, y resulta que había una foto suya en mi cuenta porque yo acaba de ir a verle a un concierto que dio en su tierra. Le pareció una bonita casualidad y me escribió. Y así nació mi relación de amistad con Despistaos, Daniel Marco, José Krespo, Pablo Alonso y el "pequeño gran" Lazaro.

Por supuesto, en el último concierto de Despistaos en Valencia, Salvador  Larroca fue invitado de honro allí, que estas casualidades hay que celebrarlas siempre. Como decimos en mi grupo de amigos: "Aquí se celebra todo".


Poco más puedo decir de Salvador Larroca que no os haya dicho ya, es uno de los grandes dibujantes del cómic de este país a lo largo de la historia, ha dibujado a Star Wars, Iron Man, X-Men, lo que hace que me lo encuentre en todos los rincones de mis estanterías, tengo una cuadro suyo dedicado en mi despacho en Telefónica, dibuja como los ángeles, es uno de los protas de "Superhéroes Made in Spain", es interesantisimo escucharle sus charlas de misterio, sus aventuras con los grandes de la historia de dibujo, y le quiero un montón.







A post shared by Chema Alonso (@chemaalonso) on

Así que, para que lo conozcáis uno poco mejor, le hecho una entrevista para mi blog, que ya sabéis que me gusta traer de vez en cuando una de estas de la gente que he tenido la suerte de ir conociendo a lo largo de mi vida. Vamos a ello.

Saludos Malignos!

Entrevista a Salvador Larroca


1.- La primera pregunta es para el Salvador Larroca niño, para que nos cuente…¿cuáles fueron tus primeros cómics de superhéroes y tus primeros héroes?

Pues el primero, que yo recuerde, fue uno de Iron Man contra el Mandarín, uno de esos formatos pequeños de Vértice antiguos, con portada de López Espí (al que conocí en persona muchos años después). Luego, siguieron los de Spiderman, me fascinaba Spidey y su cotidianeidad. Y su heroísmo, ¡¡cómo no!! 


Figura 6: BloodStar de Richard Corben

Luego, siguieron los X-Men de Claremont y Byrne; entonces, empecé a compaginarlos con los cómics de Toutain Editor. Los superhéroes molaban mucho, pero, ¡amigo!, lo primero que vi fue el Bloodstar, de Richard Corben, y, después, Cuestión de Tiempo, de Juan Giménez, y ya no dudé en lo que quería hacer. Lo que pasaba era que, por esos años, ser artista no era un gran futuro profesional y lo dejé un poco como actividad secundaria. Pero eso ya es otra historia.

2.- Y la segunda para el Salvador Larroca artista. De todas las obras de cómic, cuál sería la novela gráfica, o saga, o aventura, que más redonda te ha parecido entre dibujo y guion.

Yo creo que, en superhéroes, el Born Again, de Frank Miller. Me fascinó entonces la manera de narrar de Miller; también el Batman año uno que hizo el mismo Miller para DC. Otro que también me gustaba mucho era el sentido de aventura de los X-Men, de Claremont y Byrne.

Figura 7: Born Again de Frank Miller

Realmente, a mí siempre me han gustado preferentemente los cómics que tenían un arte bonito. A mí, Bloodstar, de Corben me encantó, aquello trascendía lo que era el cómic, era arte de verdad... También, me encantaba el dibujo de Moebius, pero los guiones eran demasiado raros para mi gusto y no lo redescubrí hasta algún tiempo después. 


Figura 8: Batman Año 1

La manera en que Juan Giménez coloreaba y diseñaba sus máquinas, naves y entornos, me flipaban. Yo quería hacer eso, lo tuve de maestro en la distancia durante toda mi juventud, me aprendía cada solución cada diseño... Aunque eso no era nuevo. De chaval, me veía la serie de Mazinger cada semana y me hacía planos de cada bruto mecánico y del mismo Mazinger. La ergonomía y el diseño me fascinan

3.- Ya sabes que soy muy fan tuyo y que los fans siempre buscamos los dibujos dedicados de nuestros artísticas. Los originales de las páginas de los cómics, donde se vea el lápiz, la goma de borrar y los errores corregidos, pero la verdad es que la tecnología también ha llegado al mundo del cómic y los artistas ya usáis muchas más herramientas que el lápiz y la goma de borrar. ¿Qué herramientas utiliza Salvador Larroca para hacer una página de un cómic?

Sí, tienes razón- En un principio, usaba los sistemas clásicos: papel, lápiz y rotulador. Pero enviar las páginas por Fedex ralentizaba mucho el proceso y el escaneo presenta una serie de problemas entonces. Pero, a la mitad de mi etapa en Iron Man, me pasé al digital. Mi gran amigo personal Paco Roca me explicó el manejo de Photoshop un sábado por la mañana y el lunes ya me puse a producir.

Sé que se pierde la belleza del arte original, pero el digital tiene una capacidad de modificación, composición, retoque..., por no hablar de lo rápido que se puede enviar. Y, si hay que corregir algo, es inmediato, no hay que esperar semanas a que te devuelvan de la oficina la página, es instantáneo, en 2 minutos estará corregido allí. Por supuesto, hay otros muchos programas para poder dibujar y yo diría que se han implantado muy extensamente entre los profesionales por esas ventajas que apunto. Pero no importa cuál sea, el programa no hace el trabajo, sólo es una herramienta en manos de un profesional, sólo sirve para optimizar sus esfuerzos creativos, no te hacen la página sola como alguna gente se cree.

4.- Eres un trabajador incansable, y si tuviera que destacar una característica tuya que te ha hecho triunfar, creo que sería – además de tu talento natural para el dibujo – esa capacidad de trabajo constante, de seriedad en las entregas, y de producción a ritmo durante tantos años. ¿Cómo se organiza Salvador Larroca su trabajo? 

La verdad es que creo que el secreto de mi productividad no es otro que la organización, dependiendo del ajuste de la producción que quiera tener. Si es un cómic o dos, planifico los tiempos y sé, a cada hora, cuánto porcentaje de página he de tener hecho, para poder hacer una, una y media, o dos... Muchas veces, si la producción ha de ser alta, combino una difícil con una fácil; si he de hacer sólo una, no hay problema. 

Figura 9: Original en formato digital de Salvador Larroca (solo 20 copias firmadas)

Mi horario de trabajo es siempre el mismo, en un principio: a las 9 de la mañana, me leo el guion (aunque ya lo haya leído todo de golpe cuando lo recibo), planifico la página en su composición y aspecto, delimito las viñetas que tenga que tener, y contesto el correo, y, a las 10, me pongo siempre sin falta a dibujar, hasta que acabo, sea la hora que sea, tanto si es una página, como si son dos. Eso sí, después de comer, hago una pequeña parada para una minisiesta, así estoy despejado para continuar por la tarde.

Figura 10: Spider-Man 1 de Salvador Larroca firmado digitalmente
Tengo por norma no trabajar los fines de semana, así consigo no quemarme, salvo que tenga alguna cosa mía personal y que no incluyo en el trabajo diario.

5.- Otra faceta que me encanta de ti, es que aprovechas los minutos para dedicarlos a disfrutar de tus hobbies, y te apasiona el mundo del misterio, las leyendas paranormales, y descubrir a través de fabulas y cuentos contados en la noche historias en el podcast de "Elena en el País de los Horrores" ¿cómo preparáis esos programas?

¡Ja, ja, ja!, ¡tengo algunos hobbies…! Pinto y modelo figuras de 1/6 de tamaño, pero sí, me encanta hacer radio y eso surgió de carambola. Yo era oyente de La Rosa de los Vientos, desde sus comienzos. Yo sabía que su presentador, Juan Antonio Cebrián, ya fallecido, había sido lector de cómics Marvel en su juventud y a mí se me ocurrió dibujar a algunos de los entonces componentes del programa como periodistas en la redacción del Daily Bugle (recordemos que es el periódico donde publica sus fotos Peter Parker, alias Spiderman).

Esto le hizo mucha ilusión y me llamó al programa, fue cuando conocí a todos mis actuales amigos y, desde entonces, he colaborado a temporadas, hasta que conocí a la periodista Elena Merino, con la que sintonicé prácticamente al instante. 

Figura 11: Contactar con El país de los horrores

Desde entonces, yo colaboro con ella en la confección del programa Elena en el país de los de los Horrores. de lunes a viernes, ella trabaja para mí como mi asistente y, los fines de semana o de si la radio se trata, cambiamos los papeles y ella es mi jefa, lo pasamos bomba planeando especiales y secciones.

También he colaborado con los amigos que me suelen pedir algún tipo de intervención, como la propia Rosa de los Vientos, La Escóbula de la Brújula o cualquier otro programa para el que algún amigo crea que mi participación puede ser productiva, de alguna forma.

6.- Supongo que mucho de lo que llevas dentro viene no solo de los cómics, sino de las historias que has leído desde niño. ¿Cuáles serían los tres libros que más te han impactado en tu vida?

De chaval, me gustaba Julio Verne, pero al hacerme mayor mi pasión por la lectura ha ido más hacia el ensayo. Sé que suena un poco gafapasta, pero yo soy un hombre de descubrimientos. Cayó en mis manos Cosmos, libro inspirado en la serie de televisión,de Carl Sagan y, de ahí, me pasé a Stephen Hawking. 


Figura 12: El Maestro de Esgrima de Pérez Reverte

Me leí su Historia del tiempo y me fascinó, después muchos otros han seguido. Pero novela, realmente, aunque también leo, lo hago en menor medida. Ahora estoy con El maestro de esgrima, de Pérez Reverte, regalo de una amiga muy querida.

7.- Una de las cosas que me encanta escucharte cuando las cuentas, es cómo disfrutas con tus "cenas con asesinato". Un misterio en una cena que deben resolver los comensales. Es como jugar una partida de rol mientras te comes una buena carne y se bebe vino. Si hay que elegir un formato de juego de rol, a mí me has convencido. ¿Cómo se organiza una de estas cenas?

Eso es un invento de Elena Merino, ¡jaja! Ella se ha inventado a una duquesa de la aristocracia inglesa, periodo entre guerras y, supuestamente, para celebrar los festejos que ella costea en su localidad natal, invita a su cottage particular a todas las personalidades del pueblo, ¡gente muy turbia todos ellos!


Figura 13: Elena Merino, directora del podcast "El país de los horrores"
Han de hablar de eventos y presupuestos, pero, ¡claro!, durante esa cena sombras muy oscuras lo cubrirán todo y dará paso a sucesos que no puedo narrar aquí… Antes de la partida, cada uno de los jugadores recibe privadamente en su correo una nota con las características y biografía de su personaje, se le dice quiénes son sus amigos y qué tiene en contra de los demás. Por supuesto, nada de eso se debe compartir con nadie. 

Luego, ya en la cena, la información sirve para tomar decisiones y cuidarse de algún otro que pudiese tener aviesas intenciones.... En ocasiones yo colaboro en las cenas, haciendo de un personaje muy tenebroso, cercano a la señora duquesa y que tiene una cierta tendencia a intentar administrar sus bienes… ¿Quién sabe si lo conseguirá?

8.- Otra de las cosas que envidio de tu trabajo ha sido poder conocer a muchos de los grandes artistas con los que has soñado de niño. Stan Lee, Chris Claremont, Alan Moore, Arthur Adams, John Byrne, etc.. Pero de todos ellos, ¿quién es el que una vez que lo has conocido te ha sorprendido aún más para mejor?

Difícil de decir. He de reconocer que entre ellos algún divo que otro hay, pero hice amistad cercana con Chris Claremont y con Art Adams. Con muchos otros también: Joe quesada, los hermanos Kubert, Cassaday, Jim Lee, Whilce Portaccio... Incontables, grandes cada uno en lo suyo. También he de decir que hay alguno al que admiro como artista, pero que he preferido no conocer en persona dadas las referencias cercanas que tenía. He preferido seguir admirándoles de lejos....

Pero, realmente, mi amistad con muchos artistas se debe a mis muchos años de coincidir en convenciones en USA o en Europa, incluso en China. ¡Cualquier lugar es bueno para verles!

Y si, conocí a Stan Lee y me invitó en una ocasión a una de sus galas benéficas en NY, ¡lleno de artistas y famosos! ¡Era tan gran tipo en lo particular como GRANDE parece en sus cameos de las películas!

9.- Y ahora, inevitablemente, tenerte aquí y no preguntarte por ti sería una locura. ¿Cuáles son para ti las tres mejores obras de Salvador Larroca? Las tres de las que te sientes más orgulloso y las tienes en tu estantería en un sitio muy cerquita de tu corazón. ¿Los X-Men en Valencia? ¿Iron Man y su premio? ¿Alguna aventura de Lord Darth Vader?

Mira, lo pasé muy bien en Xtreme X-Men, por lo que implicaba: tenía como guionista a Chris Claremont, del cual yo había sido lector de chaval, tambien era una colección creada para nosotros, y se me dio libertad de colocar a los X-Men donde yo quisiera, y los metí en mi ciudad, Valencia. 

Figura 14: Piden 515 € por el X-treme X-Men en Valencia de Salvador Larroca

También, lo pasé bomba en Iron Man, tan a gustoestuve que duramos setenta y pico números en la colección y me valió un premioEisner (el Oscar de los cómics). Los tomos que hice de Darth Vader tuvieron una gran acogida…

Figura 15: Las cinco pesadillas de Iron Man.¡ Imprescindible!

Todas son especiales por una cosa u otra. Con Ghost Rider la ilusión suplía cualquier carencia, en fin… Es una larga carrera plagada de grandes momentos y algunos menos buenos, claro. En cualquier caso, el cómputo final es muy positivo.

10.- Y ahora, como fan, ¿en qué proyectos está ahora mismo Salvador Larroca y dónde vamos a poder ver su arte en la actualidad? ¿En qué estás pensado? ¿Qué estás dibujando ahora?

Pues ahora mismo estoy terminando con el Dr. Doom. ¡Sí, lo sé, me he dibujado a todo bicho que lleva armadura! Después de eso, veremos qué pasa, esto del covid 19 ha trastocado todos los planes editoriales, nosotros no somos diferentes al resto del planeta, y veremos cómo evoluciona todo. En cualquier caso, en cuanto pueda contar cosas, ¡lo hare aquí encantado!

No quiero despedirme sin darte las gracias por todo lo que me aporta tu amistad y desde aquí desearte el más brillante de los futuros, que ya lo tienes. A ver si, en nuestros ratos libres nos las apañamos para, entre los dos, crear un asistente, no virtual, sino uno como la secretaria de Reed Richards, esa chica que atiende la recepción de la torre de los 4 Fantásticos y que es como tu AURA, ¡¡¡pero con cuerpo semihumano!!!

¡¡Ahí te dejo el guante!!

Related posts


OSIF: An Open Source Facebook Information Gathering Tool


About OSIF
   OSIF is an accurate Facebook account information gathering tool, all sensitive information can be easily gathered even though the target converts all of its privacy to (only me), sensitive information about residence, date of birth, occupation, phone number and email address.

For your privacy and security, i don't suggest using your main account!

OSIF Installtion
   For Termux users, you must install python2 and git first:
pkg update upgrade
pkg install git python2


   And then, open your Terminal and enter these commands:   If you're Windows user, follow these steps:
  • Install Python 2.7.x from Python.org first. On Install Python 2.7.x Setup, choose Add python.exe to Path.
  • Download OSIF-master zip file.
  • Then unzip it.
  • Open CMD or PowerShell at the OSIF folder you have just unzipped and enter these commands:
    pip install -r requirements.txt
    python osif.py

Before you use OSIF, make sure that:
  • Turn off your VPN before using this tool.
  • Do not overuse this tool.
  • if you are confused how to use it, please type help to display the help menu or watch the video below.

How to use OSIF?


Related links


  1. Google Hacking Search
  2. Curso Growth Hacking
  3. Paginas De Hacking
  4. Hacking Con Buscadores Pdf
  5. Significado Hacker
  6. Hacking Forums
  7. Growth Hacking Barcelona
  8. 101 Hacking
  9. Aprender Hacking Etico

Reversing Some C++ Io Operations

In general decompilers are not friendly with c++ let's analyse a simple program to get familiar with it.
Let's implement a simple code that loads a file into a vector and then save the vector with following functions:

  • err
  • load
  • save
  • main


Lets identify the typical way in C++ to print to stdout with the operator "<<"


The basic_ostream is initialized writing the word "error" to the cout, and then the operator<< again to add the endl.




The Main function simply calls  "vec = load(filename)"  but the compiler modified it and passed the vector pointer as a parámeter. Then it bulds and prints "loaded  " << size << " users".
And finally saves the vector to /tmp/pwd and print "saved".
Most of the mess is basically the operator "<<" to concat and print values.
Also note that the vectors and strings are automatically deallocated when exit the function.


And here is the code:


Let's take a look to the load function, which iterates the ifs.getline() and push to the vector.
First of all there is a mess on the function definition, __return_storage_ptr is the vector.
the ifstream object ifs is initialized as a basic_ifstream and then operator! checks if it wasn't possible to open the file and in that case calls err()
We see the memset and a loop, getline read a cstr like line from the file, and then is converted to a string before pushing it to the vector. lVar1 is the stack canary value.

In this situations dont obfuscate with the vector pointer vec initialization at the begining, in this case the logic is quite clear.



The function save is a bit more tricky, but it's no more than a vector iteration and ofs writing.
Looping a simple "for (auto s : *vec)" in the decompiler is quite dense, but we can see clearly two write, the second write DAT_0010400b is a "\n"



As we see, save implememtation is quite straightforward.




More info


  1. Hardware Hacking
  2. Hacking Raspberry Pi
  3. Fake Hacking
  4. Que Es El Hacking Etico
  5. Hacker Profesional
  6. Hacking Etico Libro
  7. Hacking With Arduino
  8. Funnel Hacking Live

Thursday, April 23, 2020

Steghide - A Beginners Tutorial




All of us want our sensitive information to be hidden from people and for that we perform different kinds of things like hide those files or lock them using different softwares. But even though we do that, those files  attractive people to itself as an object of security. Today I'm going to give you a slight introduction to what is called as Steganography. Its a practice of hiding an informational file within another file like you might have seen in movies an image has a secret message encoded in it. You can read more about Steganography from Wikipedia.


In this tutorial I'm going to use a tool called steghide, which is a simple to use Steganography tool and I'm running it on my Arch Linux. What I'm going to do is simply encode an image with a text file which contains some kind of information which I don't want other people to see. And at the end I'll show you how to decode that information back. So lets get started:


Requirements:

1. steghide
2. a text file
3. an image file

After you have installed steghide, fire up the terminal and type steghide




It will give you list of options that are available.


Now say I have a file with the name of myblogpassword.txt which contains the login password of my blog and I want to encode that file into an Image file with the name of arch.jpg so that I can hide my sensitive information from the preying eyes of my friends. In order to do that I'll type the following command in my terminal:


steghide embed -ef myblogpassword.txt -cf arch.jpg




here steghide is the name of the program

embed flag is used to specify to steghide that we want to embed one file into another file
-ef option is used to specify to steghide the name (and location, in case if its in some other directory) of the file that we want to embed inside of the another file, in our case its myblogpassword.txt
-cf option is used to specify the name (and location, in case if its in some other directory) of the file in which we want to embed our file, in our case its an image file named arch.jpg

After typing the above command and hitting enter it will prompt for a password. We can specify a password here in order to password protect our file so that when anyone tries to extract our embedded file, they'll have to supply a password in order to extract it. If you don't want to password protect it you can just simply hit enter.


Now myblogpassword.txt file is embedded inside of the image file arch.jpg. You'll see no changes in the image file except for its size. Now we can delete the plain password text file myblogpassword.txt.


In order to extract the embedded file from the cover file, I'll type following command in the terminal:


steghide extract -sf arch.jpg -xf myblogpass.txt




here steghide is again name of the program
extract flag specifies that we want to extract an embedded file from a stego file
-sf option specifies the name of the stego file or in other words the file in which we embedded another file, in our case here its the arch.jpg file
-xf option specifies the name of the file to which we want to write our embedded file, here it is myblogpass.txt
(remember you must specify the name of file with its location if its somewhere else than the current directory)

After typing the above command and hitting enter, it will prompt for a password. Supply the password if any or otherwise just simply hit enter. It will extract the embedded file to the file named myblogpass.txt. Voila! you got your file back but yes the image file still contains the embedded file.


That's it, very easy isn't it?


It was a pretty basic introduction you can look for other things like encrypting the file to be embedded before you embed it into another file and so on... enjoy
:)

More info


  1. Growth Hacking Instagram
  2. Tecnicas De Hacking
  3. Growth Hacking Definicion
  4. Software Hacking
  5. Paginas De Hacking
  6. Hacking Cracking
  7. Informatico Hacker
  8. Servicio Hacker
  9. Wargames Hacking
  10. Hacking Course
  11. Tools Hacking