• Like
Conferencia  esteganografia - cachando a lo sdepredadores. definitifa
Upcoming SlideShare
Loading in...5
×

Conferencia esteganografia - cachando a lo sdepredadores. definitifa

  • 971 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
971
On Slideshare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
44
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Esteganografía:"Cachando a los Ciber depredadores" Mtro. Edgar Iván Justo Domínguez. Laboratorio de Investigaciones Tecnológicas de Veracruz - LITV Pentester /Investigador Digital Forense. Contacto: code-secret@hotmail.com
  • 2. Contenido:• Esteganografia.• Tecnicas de esteganografia• Tools esteganografia.• Estegoanálisis.• Ciberbullying / Cibergrooming.
  • 3. Esteganografía:En términos informáticos, es la disciplina queestudia el conjunto de técnicas cuyo fin es laocultación de información sensible, mensajes uobjetos, dentro de otros denominados ficheroscontenedores oportadores, normalmente, archivosejecutables, multimedia, imágenesdigitales, vídeos o archivos de audio, con elobjetivo de que la información pueda pasarinadvertida a terceros y sólo pueda ser recuperadapor un usuario legítimo.
  • 4. Camila posando.jpeg Pocoyo.jpeg Pocoyo.jpeg
  • 5. Camila posando.jpeg Justin Bieber - As Long as You Love Me .mp3 Justin Bieber - As Long as You Love Me .mp3
  • 6. Camila posando.Avi Documento.Doc Documento.Doc
  • 7. Técnicas de esteganografía:Inserción de bits en el objeto contenedor.Se añaden los bits de información a partir de una determinada marcaestructural del fichero (fin de fichero, espacios depadding oalineamiento, etc.). El problema de esta técnica es que se incrementa eltamaño del fichero contenedor, por lo que no es muy discreta.
  • 8. Técnicas de esteganografía:Inserción de bits en el objeto contenedor. PoC
  • 9. Técnicas de esteganografía:LSB (Least Significant Bit.LSB (Inserción en el bit menos significativo).El método de Inserción en el Bits Menos Significativo, llamadotambién método de Sustitución, consiste en reemplazar el Bitmenos significativo de los pixeles de una imagen digital(Contenedor), por otros Bits del mensaje que se quiere ocultar..El tamaño del fichero no se ve alterado y, generalmente tampocose ve mermada su calidad. En un fichero de sonido se podríanemplear los bits que no son audibles por el oído humano paraser reemplazados por los bits del mensaje a ocultar, comohemos comentado antes, el contenedor más usado es el de lasimágenes digitales, concretamente en formato BMP por susencillez.
  • 10. Técnicas de esteganografía:LSB (Least Significant Bit.¿Cuál es el Bits menos significativo?El Bits menos significativo o LSB (Abreviatura eningles) de un numero binario, es el bits que seencuentra al extremo derecho de este.
  • 11. Técnicas de esteganografía:LSB (Least Significant Bit.¿Y qué es un pixel?Un píxel o pixel es la menor unidad homogénea en color queforma parte de una imagen digital, ya sea esta una fotografía, unfotograma de vídeo o un gráfico. Cada uno de estos pixeles está formado por 3 bytes cada uno de estos almacena un color primario Rojo, Verde, Azul (RGB en ingles) y la variación entre ellas forman los distintos colores que podemos ver en pantalla.
  • 12. Técnicas de esteganografía:LSB (Least Significant Bit.¿Y cómo funciona el método de sustitución?Si quisiéramos esconder la letra A=01000001 que esta formadopor 8 bits, dentro la imagen de abajo, necesitamos utilizar 3pixeles de la imagen, cada pixel tiene 3 bytes para cada colorRGB. Primero debemos extraer los 3 primeros pixeles de lafotografía
  • 13. Técnicas de esteganografía:LSB (Least Significant Bit.¿Y cómo funciona el método de sustitución?Y aplicamos la sustitución LSB de cada número binario por cadabit del carácter “A” (nuestro mensaje)
  • 14. Técnicas de esteganografía: LSB (Least Significant Bit. PoC
  • 15. Técnicas de esteganografía: EoF (End of File).Uno de los métodos más fáciles de implementar es el de inyección oagregado. Consiste esencialmente en agregar o adosar al final de unarchivo, de cualquier tipo, otro archivo que será el contenedor del"mensaje a ocultar", también de cualquier tipo. Esta metodología es lamás versátil, pues permite usar cualquier tipo de archivo como portador(documentos, imágenes, audio, vídeos, ejecutables, etc) y adosar el"paquete enviado", que es otro archivo, también de cualquier tipo.Si bien es la técnica más sencilla de implementar, y de uso muydifundido, tiene la gran desventaja que provoca crecimiento delportador, tanto como el tamaño de su mensaje, siendo por tanto unaestrategia fácilmente detectable.
  • 16. Técnicas de esteganografía: EoF (End of File).Estructura de una imagen .JPEG
  • 17. Técnicas de esteganografía: EoF (End of File).Esta imagen tiene oculto un archivo de video.wmv
  • 18. Técnicas de esteganografía:Estas técnicas son aplicables: En audioCuando se oculta información dentro de archivos de audio, por lo general latécnica usada es low bit encoding (baja bit de codificación), que es similar a laLSB que suele emplearse en las imágenes. El problema con el low bit encodinges que en general es perceptible para el oído humano, por lo que es más bien unmétodo arriesgado que alguien lo use si están tratando de ocultar informacióndentro de un archivo de audio.Spread Spectrum también sirve para ocultar información dentro de un archivode audio. Funciona mediante la adición de ruidos al azar a la señal de que lainformación se oculta dentro de una compañía aérea y la propagación en todo elespectro de frecuencias.Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar deocultar la información. Simplemente añadiendo extra de sonido a un eco dentrode un archivo de audio, la información puede ser ocultada. Lo que este métodoconsigue mejor que otros es que puede mejorar realmente el sonido del audiodentro de un archivo de audio.
  • 19. Técnicas de esteganografía:Estas técnicas son aplicables: En vídeo.En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform).DCT funciona cambiando ligeramente cada una de las imágenes en elvídeo, sólo de manera que no sea perceptible por el ojo humano. Paraser más precisos acerca de cómo funciona DCT, DCT altera los valoresde ciertas partes de las imágenes, por lo general las redondea. Porejemplo, si parte de una imagen tiene un valor de 6,667, lo aproximahasta 7.Esteganografía en vídeo es similar a la aplicada en lasimágenes, además de que la información está oculta en cada fotogramade vídeo. Cuando sólo una pequeña cantidad de información que estáoculta dentro del código fuente por lo general no es perceptible a todos.Sin embargo, cuanta mayor información se oculte, más perceptible será.
  • 20. Tools Esteganografía: EmbeddingSteganographic Tools JPEG BMP Others Production Aproach Blindside Yes SDS Yes Camera Shy Yes SDS Yes dc-Steganograph PCX TDS F5 Yes Yes GIF TDS Yes Change Gif Shuffle GIF the order of the Yes color map Hide4PGP Yes SDS Yes
  • 21. Tools Esteganografía: EmbeddingSteganographic Tools JPEG BMP Others Production Aproach Jsteg Jpeg Yes SDS Yes Mandelsteg GIF SDS Yes OutGuess Yes PNG TDS Yes PGM Stealth PGM Yes Steghide Yes SDS Yes wbStego Yes SDS Yes
  • 22. Estegoanálisis:El estegoanálisis es la ciencia y artededicada al estudio de la detección demensajes ocultos donde se haya aplicadola esteganografía. Dichos mensajespueden estar ocultos en diferentes tipos demedio, como pueden ser por ejemplo lasimágenes digitales, los ficheros de vídeo,los ficheros de audio o incluso un simpletexto plano.
  • 23. Tools Esteganografía: Herramientas de Estegoanálisis. Hard Disk Detection Extraction Destruction Tools AnalyzedSteganographic Tools Approach Approach Approach Removes Break 2Mosaic stego content from any images Apart Removes StirMark Benchmark Resample stego content from any images Removes Break Phototile stego content from any images ApartSteganography Analyzer Analyzes Signature Real-Time Scanner Network Packets Jsteg-shell, StegBreak Dictionary JPhide, and Outguess 0.13b
  • 24. Tools Esteganografía:Herramientas de Estegoanálisis. Hard Disk Detection Extraction DestructionSteganographic Tools Analyzed Approach Approach Approach Tools Jsteg, JPhide, Invisible Secrets, StegDetect Statistical Outguess 01.3b, F5, appendX, Camouflage Hiderman, StegSpy JPHIde and Seek, Masker, JPegX, Invisible Secrets Detects Stego-Suite Dictionary Stego Image and Audio file
  • 25. Ciberbullying:
  • 26. Ciberbullying:El cyberbullying define cuando unniño, adolescente o preadolescente esatormentado, amenazado, acosado, humillado, avergonzado por otra persona desdeInternet, medios interactivos, tecnologías digitalesy teléfonos móviles.El Cyberbullying se da comúnmente de un menorde edad contra otro menor y cuando un adulto estáinvolucrado en el acoso, intentando atraer a niñosy adolescentes para encuentros sexuales, seutilizan la expresión en inglés Cyberstalking
  • 27. Frederick Tejeda
  • 28. Cibergrooming:
  • 29. Cibergrooming:El grooming o cibergrooming es un métodoutilizado por pederastas (adultos coninclinación sexual por menores de edad)para contactar a niños y adolescentes enredes sociales o salas de chat yconvencerlos para que realicen posesprovocativas o desnudos ante la webcam.El material obtenido se utiliza parachantaje.
  • 30. Cibergrooming: Etapas del Cibergrooming− Etapa 1: El adulto procede a elaborarlazos emocionales (de amistad) con el/lamenor, normalmente simulando ser otroniño o niña.− Etapa 2: El adulto va obteniendo datospersonales y de contacto del/a menor.
  • 31. Cibergrooming:− Etapa 3: Utilizando tácticas como laseducción, la provocación, el envío de imágenesde contenido pornográfico, consigue finalmenteque el/la menor se desnude o realice actos denaturaleza sexual frente a la webcam o envíefotografías de igual tipo.− Etapa 4: Se inicia el ciberacoso, chantajeando ala víctima para obtener cada vez, más materialpornográfico o tener un encuentro físico con el/lamenor para abusar sexualmente de él/ella.
  • 32. Recomendación:Una joven adolescente comienza achatear con un nuevo “amigo”desconocido. Su vida familiar haceque la chica se sienta cada vezmenos comprendida, motivo por elcual se refugia en este extraño ydecide cederle toda su confianza.Pero a medida que se gana su cariño,su nuevo amigo irá allanando sucamino lleno de continuas mentiras,hasta conseguir su propósito: porquelo cierto es que esta joven ha dado delleno con un auténtico depredadorsexual (Pederasta), que acabarásiendo una pesadilla tanto para ellacomo para su familia.