Un espectrograma es una representación visual del espectro de frecuencias de sonido u otra señal en un periodo de tiempo. Normalmente los espectrogramas de audio se suelen usar para identificar palabras habladas fonéticamente y para analizar las diversas llamadas de animales pero, ¿podrían usarse también para ocultar información en un fichero de audio?
Si hicisteis el reto 23 que planteaba _Stuxnet sabeis que la respuesta es afirmativa. Para resolverlo bastaba con descargar la pista de música modificada de "Hacker War" y analizar su espectrograma con un programa como Audacity. Si no lo tenéis instalado y queréis probarlo:
sudo add-apt-repository ppa:ubuntuhandbook1/audacity
sudo apt-get update
sudo apt-get install audacity
(si queréis borrarlo después de las pruebas: sudo apt-get remove --autoremove audacity audacity-data)
Ahora abrimos el fichero y en el desplegable de la izquierda seleccionamos 'Spectrogram':
Si os fijáis a la derecha del todo aparece el texto oculto:
Si hacemos un poco zoom, vemos la frase oculta "Try Header" (una flag no "muy afortunada" _Stuxnet ;) )
Si estáis interesados en este tipo de técnica de esteganografía os recomiendo que echéis un vistazo al post del polaco solusipse 'Basic methods of Audio Steganography (spectrograms)' en el que inserta una imagen en el espetrograma de un audio y luego lo mezcla con una canción (320kbps) para que pase desapercibido.
Además publicó un script en python (spectrology.py) que facilitita la conversión de imágenes en archivos de audio con el codificador de espectrogramas correspondiente.
Si hicisteis el reto 23 que planteaba _Stuxnet sabeis que la respuesta es afirmativa. Para resolverlo bastaba con descargar la pista de música modificada de "Hacker War" y analizar su espectrograma con un programa como Audacity. Si no lo tenéis instalado y queréis probarlo:
sudo add-apt-repository ppa:ubuntuhandbook1/audacity
sudo apt-get update
sudo apt-get install audacity
(si queréis borrarlo después de las pruebas: sudo apt-get remove --autoremove audacity audacity-data)
Ahora abrimos el fichero y en el desplegable de la izquierda seleccionamos 'Spectrogram':
Si os fijáis a la derecha del todo aparece el texto oculto:
Si hacemos un poco zoom, vemos la frase oculta "Try Header" (una flag no "muy afortunada" _Stuxnet ;) )
Si estáis interesados en este tipo de técnica de esteganografía os recomiendo que echéis un vistazo al post del polaco solusipse 'Basic methods of Audio Steganography (spectrograms)' en el que inserta una imagen en el espetrograma de un audio y luego lo mezcla con una canción (320kbps) para que pase desapercibido.
Además publicó un script en python (spectrology.py) que facilitita la conversión de imágenes en archivos de audio con el codificador de espectrogramas correspondiente.
En windows se veia mal y lo di por perdido al creer que lo estaba haciendo mal. La próxima vez os aviso :3
ResponderEliminarhttps://imgur.com/a/tQA2N
si, en estos casos preguntar y preguntar por si acaso... por correo y por telegram si hace falta
EliminarEstaba tan convencido que algo estaba haciendo mal que ni pense en preguntar, pero bueno errar es humano.
EliminarTe faltó afinarlo un poco, pero se ve bien. Otra herramienta para Windows muy interesante es Sonic Visualizer. Yo empecé a usarlo con unos vídeopuzzles hace un par de años: http://beta.gadgetzz.com/wp-content/uploads/2015/10/odd1.mp4?_=1
EliminarHmmmm... El "Try header" fue lo que me metió en una ratonera. ¿En serio no hay más? ¿Estáis 100% seguros?
ResponderEliminarNo encontré nada, pero es que no sé yo... _Stuxnet! César! Menudo dolor de cabeza me has levantao! Nos debes una!
PD: Me encanta cómo quedó codificado el espectrograma con silbiditos.
Yo lo encontre en 2 min pero termine en esta entrada de la wikipedia https://en.m.wikipedia.org/wiki/Portal:China/top-header lo unico que lo relacionaba segun mi criterio era que la ultima entrada del articulo tenia una fecha igual o parecida al reto. Termine intentando hackear una maquina china :( la proxima pregunto ;)
ResponderEliminarPodía haber sido algo más sugerente la "flag"! Yo también vi el "Try Header" tras un minuto de análisis y no pensé que podía ser tan simple, por lo que seguí buscando.
ResponderEliminar