esteganografía

La esteganografía es la técnica y el arte de ocultar información, mensajes o datos sensibles dentro de otro archivo o medio de apariencia inofensiva (como imágenes, audios o textos) para que su presencia pase inadvertida ante observadores casuales. A diferencia de la criptografía, que cifra un mensaje para que no se entienda, la esteganografía busca ocultar la existencia misma de la comunicación. 

Puntos Clave de la Esteganografía:

  • Finalidad: Confidencialidad y seguridad, evitando que un atacante o tercero sepa que se está intercambiando información secreta.
  • Funcionamiento Digital: Se utiliza en archivos multimedia (imágenes, audio, video) ocultando información en los «bits menos significativos» (LSB), modificando píxeles o bytes de una manera no perceptible al ojo humano o al oído.
  • Contexto en Ciberseguridad: Es utilizada en ciberataques, donde los delincuentes ocultan código malicioso o instrucciones de control dentro de archivos aparentemente seguros.
  • Evolución: Tradicionalmente usaba tintas invisibles, micro-puntos o mensajes tatuados. Hoy en día, se aplica a memes, correos electrónicos y archivos adjuntos. 

Tipos Comunes de Esteganografía Digital:

  • De Imagen: Ocultar datos en los píxeles (técnica LSB).
  • De Audio/Video: Insertar mensajes secretos en archivos de sonido o video.
  • De Texto: Modificar espacios, formato o palabras específicas. 

Herramientas de ocultación (esteganografía)

  • Steghide (CLI, Linux/Windows)
    • Qué es: Clásico para ocultar datos en JPG, BMP, WAV, AU con cifrado.[securitybydefault]​
    • Descarga segura:
      • Linux: desde repositorios oficiales (apt install steghide, dnf install steghide, etc.).[software.opensuse]​
      • Windows / código fuente: página oficial en SourceForge.[steghide.sourceforge]​
  • OpenStego (GUI, Java, multi‑plataforma)
  • SilentEye (GUI, Windows/Linux)
    • Qué es: Oculta datos en imágenes y audio, muy usada en entornos de pruebas.osint+1
    • Descarga segura: desde el proyecto en repositorios oficiales o sitios del propio desarrollador (GitHub/SourceForge enlazados desde su web o documentación principal).noticiasseguridad+1
  • OpenPuff (GUI, Windows)
    • Qué es: Suite avanzada para ocultar en múltiples formatos (BMP, JPG, PNG, TGA, etc.).[daniellerch]​
    • Descarga segura: desde la página oficial del proyecto enlazada en listados de herramientas reputados.[daniellerch]​
  • QuickStego (GUI, Windows)
    • Qué es: Herramienta sencilla para ocultar texto en imágenes BMP, GIF, JPG.esgeeks+1
    • Descarga segura: solo desde la web oficial del autor o enlaces directos indicados en EsGeeks / listados reputados, evitando portales de “descargas” con instaladores añadidos.esgeeks+1
  • GifShuffle (CLI, Windows/Linux)
    • Qué es: Oculta información modificando el orden de los frames en GIF.[esgeeks]​
    • Descarga segura: desde la página del proyecto o enlaces directos indicados en recopilaciones técnicas (EsGeeks, etc.).[esgeeks]​

Herramientas para análisis de estego

  • StegSolve (análisis de imágenes)
    • Qué es: Visualiza planos de bits, filtros, etc., muy usada en CTF para detectar estego.[osint.com]​
    • Descarga segura: desde el repositorio oficial o la página de su autor enlazada en recopilaciones OSINT/forense.[osint.com]​
  • Aperi’Solve (web)
    • Qué es: Plataforma online para analizar imágenes (LSB, filtros, etc.).[osint.com]​
    • Uso seguro: acceder solo a la URL oficial indicada en listados de herramientas OSINT reconocidos; no requiere descarga.[osint.com]​
  • ExifTool / Exiv2 (metadatos)
    • Qué son: Herramientas de línea de comandos para leer/manipular metadatos EXIF, muy usadas en DFIR/OSINT.[osint.com]​
    • Descarga segura:
      • Linux: repositorios oficiales (apt install exiftool, apt install exiv2, etc.).
      • Windows/macOS: páginas oficiales del proyecto o repositorios mantenidos por el autor.[osint.com]​

Recomendación práctica para descarga segura

  • Prioriza siempre:
    • Repositorios oficiales de la distro (Kali, Debian, Ubuntu…).securitybydefault+1
    • Web oficial del proyecto (dominio propio) o su repo oficial (GitHub/SourceForge enlazado desde ahí).steghide.sourceforge+2
    • Listados técnicos de reputación conocida (EsGeeks, DragonJAR, OSINT.com.ar, etc.) solo como punto de partida para localizar la web oficial.dragonjar+3

Herramientas principales de esteganografía

NombreSO soportadoTipoEnlace de descarga recomendado
SteghideLinux, Windows (también *BSD)OcultaciónPágina oficial: https://steghide.sourceforge.net/download.php 
OpenStegoWindows, Linux, macOS (Java)OcultaciónWeb oficial: https://www.openstego.com 
SilentEyeWindows, Linux, macOSOcultaciónWeb del proyecto (enlace a binarios y SourceForge): https://achorein.github.io/silenteye 
OpenPuffWindowsOcultaciónPágina oficial del autor (enlazada desde recopilaciones especializadas de herramientas de esteganografía) 
QuickStegoWindowsOcultaciónWeb oficial del programa o enlace directo referenciado en listados técnicos reputados 
GifShuffleLinux, Windows (compilación)OcultaciónPágina del proyecto y repositorios indicados en recopilaciones técnicas de esteganografía 
StegSolveCualquier SO con JavaAnálisis imagenJAR desde su repositorio o página del autor enlazada en recopilaciones OSINT/CTF 
Aperi’SolveWeb (navegador)Análisis onlineServicio online oficial (Aperi’Solve) enlazado en portales OSINT especializados 
ExifToolLinux, Windows, macOSAnálisis metadatosSitio oficial de ExifTool y repos de la distro (aptdnf, etc.) 
Exiv2Linux, Windows, macOSAnálisis metadatosPágina oficial de Exiv2 y repos de la distro (aptdnf, etc.) 

Te dejo la versión “imprescindibles CTF/blue team” marcando qué instalar sí o sí en Kali.

Chuleta estego para CTF / DFIR en Kali

NombreSO soportadoTipoEnlace recomendado¿Instalar en Kali sí o sí?
SteghideKali/Linux, WindowsOcultación / extracciónRepo Kali (sudo apt install steghide (básico para CTF)
StegoSuiteKali/Linux (GUI)Ocultación / extracciónRepo Kali (sudo apt install stegosuite (para GUI rápida)
StegCrackerKali/LinuxAtaque (fuerza bruta)Repo Kali (sudo apt install stegcracker (ataques wordlist)
StegSolveCualquier SO con JavaAnálisis de imagenJAR desde repos/CTF lists (p.ej. listas de 0xRick) Muy recomendable
Aperi’SolveWeb (navegador)Análisis automatizadohttps://www.aperisolve.com Imprescindible como recurso online
ExifToolKali/Linux, Win, macOSMetadatos / forenseRepo Kali (sudo apt install libimage-exiftool-perl (OSINT/forense)
BinwalkKali/LinuxAnálisis binarioRepo Kali (sudo apt install binwalkRecomendable
OpenStegoWin, Linux, macOS (Java)OcultaciónWeb oficial: https://www.openstego.com Opcional (más para pruebas puntuales)

Resumen rápido de instalación en Kali

  • Sí o sí: steghidestegosuitestegcrackerlibimage-exiftool-perlbinwalk (este último ya lo sueles tener en entorno DFIR).
  • Como recurso online: Aperi’Solve en marcadores del navegador.
  • Extra útil para CTF: tener a mano el JAR de StegSolve en tu carpeta de herramientas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *