0x_3mr maaitah
./عضو جديد



السمعة:
- إنضم31 أكتوبر 2023
- المشاركات 18
- مستوى التفاعل 32
- النقاط 13
التعامل مع الملفات للتحليل الجنائي والتخفي steganography

-استخدام file للأمر:
1. قم بتشغيل الأمر file [filename] أولاً لتحديد نوع الملف.
2. التحقق من بيانات EXIF باستخدام exiftool [filename].
- استخدام binwalk:
1- قم بتشغيل binwalk [filename] للبحث عن الملفات المخفية.
2 - لاستخراج الملفات، استخدم binwalk -e.
3 - لاستخراج نوع توقيع محدد، استخدم binwalk -D 'png image

4 - لاستخراج كافة الملفات، استخدم binwalk --dd='.*' [filename].
- استخدام foremost:
استخدم الأمر foremost -v [filename] لاستخراج الملفات.

مشاهدة الصورة أولاً.
- استخدام strings:
1 - قم بتشغيل الأمر strings [filename].
2 - لتصفية النصوص، استخدم grep -i [any strings you want to filter] من إخراج الأمر strings.
مثال: grep -i "flag{" لتصفية تنسيق العلم فقط.
- البحث العكسي عن الصور:
ابحث عن الصور على الإنترنت باستخدام MD5 hash للتحقق من التغييرات.
- تحليل رأس الملف ومحتواه:
1 - استخدم محرر سداسي عشري لتحليل رأس ومحتوى الملف.
2 - تعرف على توقيع الملف وقم بإصلاحه إذا كان تالفًا.
3- تكبير وتصغير الصورة للحصول على العلم.
4- استخدام أدوات:
>> tineye.com للبحث العكسي.
>> imagemagick لمعالجة الصور.
>> Stegsolve.jar للكشف عن البيانات المخفية.
- استخدام steghide:
1 - لاستخراج البيانات المخفية باستخدام steghide --extract -sf <filename>.
2 - حاول العثور على كلمة المرور بنفسك أو ابحث عن تلميحات.
- التحقق من ملفات PNG:
1 - استخدم pngcheck <filename.png> للتحقق من وجود تلف.
2 - استخدم zsteg -a <filename.png> لاكتشاف البيانات المخفية.
3- إصلاح الصور: استخدم SmartDeblur.
- أدوات Steganography brute-force:
استخدم stegcracker <filename> <wordlist> لكشف كلمة المرور.
- تحويل النص في الصور إلى ملفات نصية: استخدم tesseract.
أداة قوية أخرى: zsteg.

استخراج البيانات من الصور: استخدم -x.
مواقع فك تشفير Stegano على الإنترنت:
- [FutureBoy](https://futureboy.us/stegano/decinput.html)
- [StyleSuxx](http://stylesuxx.github.io/steganography/)
- [MobileFish](https://www.mobilefish.com/services/steganography/steganography.php)
- [ManyTools](https://manytools.org/hacker-tools/steganography-encode-text-into-image/)
- [Steganosaurus](https://steganosaur.us/dissertation/tools/image)
- [StegOnline](https://georgeom.net/StegOnline)
- [Magic Eye](http://magiceeye.ecksdee.co.uk/)
الملفات المضغوطة:
فتح الملف.
- استخدام zipdetails -v:
لعرض تفاصيل حول الهيكل الداخلي لملف Zip.
- استخدام zipinfo:
لمعرفة معلومات تفصيلية حول ملف Zip.
- إصلاح ملفات Zip التالفة:
استخدم zip -FF input.zip --out output.zip.
- كسر كلمة مرور الملف المضغوط:
استخدم fcrackzip -D -u -p rockyou.txt filename.zip.
- كسر ملفات 7z:
1 - استخدم 7z2hashcat32-1.3.exe filename.7z.
2 - ثم استخدم john --wordlist=/usr/share/wordlists/rockyou.txt hash.
ملفات الموسيقى
- استخدام binwalk:
للبحث عن الملفات المخفية.
- استخدام برامج:
Audacity
- Sonic Visualizer (Spectogram)
- Deepsound
- SilentEye
مواقع فك تشفير Stegano للموسيقى على الإنترنت:
- [Steganosaurus](https://steganosaur.us/dissertation/tools/audio)
النصوص
- استخدام Spammimic:
لفك تشفير الرسائل المخفية في نص البريد العشوائي عبر [spammimic](http://www.spammimic.com/).
ملفات PDF :
- استخدام أدوات:
- qpdf
- PDFStreamdumper
- pdfinfo
- pdfcrack
- استخراج الصور من PDF
- فصل ملفات PDF
- pdf-parser.py -v <filename>
- pdftotext
- peepdf
- تحديد الكائنات بواسطة <object>
باتباع هذه الإرشادات، يمكنك تحليل واستخراج البيانات المخفية في مختلف أنواع الملفات باستخدام الأدوات المناسبة.
ملاحظة: تم تنسيق و ترتيب الأفكار باستخدام chat GPT .
- [FutureBoy](https://futureboy.us/stegano/decinput.html)
- [StyleSuxx](http://stylesuxx.github.io/steganography/)
- [MobileFish](https://www.mobilefish.com/services/steganography/steganography.php)
- [ManyTools](https://manytools.org/hacker-tools/steganography-encode-text-into-image/)
- [Steganosaurus](https://steganosaur.us/dissertation/tools/image)
- [StegOnline](https://georgeom.net/StegOnline)
- [Magic Eye](http://magiceeye.ecksdee.co.uk/)

فتح الملف.
- استخدام zipdetails -v:
لعرض تفاصيل حول الهيكل الداخلي لملف Zip.
- استخدام zipinfo:
لمعرفة معلومات تفصيلية حول ملف Zip.
- إصلاح ملفات Zip التالفة:
استخدم zip -FF input.zip --out output.zip.
- كسر كلمة مرور الملف المضغوط:
استخدم fcrackzip -D -u -p rockyou.txt filename.zip.
- كسر ملفات 7z:
1 - استخدم 7z2hashcat32-1.3.exe filename.7z.
2 - ثم استخدم john --wordlist=/usr/share/wordlists/rockyou.txt hash.

- استخدام binwalk:
للبحث عن الملفات المخفية.
- استخدام برامج:
Audacity
- Sonic Visualizer (Spectogram)
- Deepsound
- SilentEye

- [Steganosaurus](https://steganosaur.us/dissertation/tools/audio)

- استخدام Spammimic:
لفك تشفير الرسائل المخفية في نص البريد العشوائي عبر [spammimic](http://www.spammimic.com/).

- استخدام أدوات:
- qpdf
- PDFStreamdumper
- pdfinfo
- pdfcrack
- استخراج الصور من PDF
- فصل ملفات PDF
- pdf-parser.py -v <filename>
- pdftotext
- peepdf
- تحديد الكائنات بواسطة <object>
باتباع هذه الإرشادات، يمكنك تحليل واستخراج البيانات المخفية في مختلف أنواع الملفات باستخدام الأدوات المناسبة.
ملاحظة: تم تنسيق و ترتيب الأفكار باستخدام chat GPT .
التعديل الأخير بواسطة المشرف: