Table des matières
[color = # 000000] Une méthode sûre sous Linux pour protéger nos données personnelles consiste à masquer les fichiers ou répertoires dans une image .png.webp ou .jpg.webp. [/ color][couleur = # 000000] Cette technique s'appelle la stéganographie. La stéganographie est la technique consistant à cacher des fichiers ou du texte dans un support multimédia (audio, vidéo ou image). Un moyen simple et sans installer de logiciel.[/Color]
[color = # 000000] C'est très simple, en deux étapes seulement, compresser le fichier ou répertoire en .zip et concaténer le .zip obtenu précédemment, avec une image existante. Nous allons le faire en tant que root ou en utilisant la commande Debian sudo et ses dérivés. Cela peut être fait en tant qu'utilisateur normal mais il s'agit des autorisations que les images sortantes auront.[/Couleur]
[color = # 000000] Pour appliquer cette méthode à titre d'exemple nous aurons une image test.jpg.webp et un fichier texte avec les informations personnelles mydata.txt [/ color]
[color = # 000000] Nous accédons à la fenêtre du terminal et exécutons la commande suivante en tant que root pour compresser [/ color]
zip -e data.zip mesdonnées.txt
[color = # 000000] Où data.zip est le nom du fichier et mydata.txt est le nom du fichier texte que nous allons compresser.[/color]
[color = # 000000] L'option -e signifie que nous ajouterons également un mot de passe au .zip pour plus de sécurité. [/ color]
[color = # 000000] Il nous demande de créer le mot de passe, nous le créons et le remettons par sécurité. Avec cela, nous avons le fichier compressé data.zip avec le mot de passe déjà créé. [/ Color]
[color = # 000000] Puis depuis la fenêtre du terminal et en mode root, on concaténe les fichiers [/ color]
[couleur = # 000000]
chat test.jpg.webp data.zip> image finale.jpg.webp[/Couleur]
[color = # 000000] Où test.jpg.webp est l'image entrante dans laquelle nous aurons les données cachées, data.zip le fichier que nous allons cacher et final image.jpg.webp est l'image finale qui contient déjà nos données. [ / couleur ]
[color = # 000000] Vous pouvez vérifier le résultat, [/ color] [color = # 000000] avec la commande unzip -t le fichier de la fenêtre du terminal qui permet de voir le contenu d'un fichier zip, ici l'externsion est jpg.webp mais le contenu répond au format zip [/ color]
[couleur = # 000000]
unzip -t finalimage.jpg.webp[/Couleur]
[color = # 000000] Il nous demandera le mot de passe que nous avons créé et lors de la décompression, il verra le fichier texte que nous avons caché mydata.txt [/ color]
[color = # 000000] Pour récupérer les données que nous avons cachées dans le fichier image, nous utilisons la commande suivante [/ color]
[couleur = # 000000]
décompressez finalimage.jpg.webp[/Couleur]
[color = # 000000] Ici nous obtiendrons les deux fichiers initiaux test.jpg.webp et mydata.txt [/ color]
[color = # 000000] Vous pouvez utiliser des fichiers de tout type, qu'il s'agisse de répertoires sql, vidéo, audio ou protégés par mot de passe, ce qui le rend encore plus sécurisé. Si quelqu'un veut accéder à nos informations, il doit d'abord le savoir dans quelle image il se trouve et ensuite vous devez connaître le mot de passe. [/ color]
[color = # 000000] Outre tous les fichiers image, nous pouvons le publier ou l'utiliser normalement comme image sur un site Web ou dans toute autre application, sans que personne ne sache qu'il contient des fichiers cachés. [/ color]
Une autre façon de le faire consiste à utiliser des programmes spéciaux à cet effet tels que Steghide
pour l'installer dans le terminal, nous tapons
sudo apt-get install steghide
[color = # 000000] pour cacher un fichier à l'intérieur d'une image avec steghide nous devrons faire ce qui suit [/ color]
[couleur = # 000000]
steghide embed -cf mimagen.jpg.webp -ef document_to_hide.txt[/Couleur]
[color = # 000000] -cf indique le fichier de couverture [/ color]
[color = # 000000] -ef Indique le fichier caché [/ color]
[color = # 000000] et pour extraire le contenu caché, il suffit de taper [/ color]
extrait de stéghide -sf mimagen.jpg.webpAvez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif