-
Notifications
You must be signed in to change notification settings - Fork 16
/
stego_logiciels.cli_gui.txt
213 lines (205 loc) · 20.3 KB
/
stego_logiciels.cli_gui.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
STEGO LOGICIELS
SIGNIFICATION ==> # - OS (maximum supporté) : L (Linux), W (Windows),
# M (Mac OS X), U (Unix : Solaris, AIX, HP/UX),
# D (DOS)
# - INT : interface.
# - màj : maintenu ?
# - C : compression ?
# - Tech : type de stégo :
# - i : injection
# - ii : injection par insertion
# - ia : injection algorithmique
# - s : substitution
# - si : substituion par insertion
# - sa : substituion algorithmique
# - g : génération
# - gg : génération (grammar-based stego)
# - X : plusieurs fichiers possibles en input
# - Details :
# - [RANGE] : ne cible que les pixels dont la couleur
# est dans un certain range (pour ne pas être
# perçu visuellement)
# - [MAX] : affiche taille max avant dégradation
# - [CMAX] : permet de choisir la qualité (ratio
# dégradation / taille max)
# - [ZONE] : choix possible de zones rectangulaire où
# faire la stégo. Bon contre recadrage, mauvais
# pour détection
# - [COMP] : comparaison avant/après
# - [DELET] : possibilité de supprimer le covert
# message sans l'extraire
# - [STEGAN] : stéganalyse intégrée
STEGO ==>
+--+-------------+---------+---+---+-------+----+----------+-+-----------+----+-+-------------------------------------+
|n°| nom | os |int|màj|licence|lang|encryption|c| carrier |tech|x| détails |
+--+-------------+---------+---+---+-------+----+----------+-+-----------+----+-+-------------------------------------+
| 1| Blindside |L/W2000/U|CLI| n |BSD-lik| C |Triple-DES|o|audio files| si |o| LSB, [RANGE] |
| | | | | | | | | | | | | couleur est dans un certain range. |
| | | | | | | | | | | | | [MAX] |
| 2| BMPSecrets | L/W |GUI| n |Proprio| | |o| .bmp | sa |o| LSB, [RANGE] |
| | | | | | | | | | | | | [CMAX], [ZONE], [COMP] |
| | | | | | | | | | | | | Modifie ordre des bits encodés. |
| 3| BMPEmbed | W/D | | n |libre ?| C | | | .bmp | | | |
| 4| BMPTable | W/D | | n |libre ?| C | | | .bmp | | | Table des couleurs ? |
| 5| Camouflage | W2000 |GUI| n |Proprio| | oui | | | ii |o| Concaténation à la fin |
| | | | | | | | | | | | | Peut mettre le carrier read-only |
| | | | | | | | | | | | | Utilise Windows shell via clic droit|
| 6|Contraband9i | W98 | | n |Proprio| | faible | | .bmp | si | | LSB |
| 7|Contraband | W98 | | n |Proprio| | | | | | | |
| |Hell edition | | | | | | | | | | | |
| 8| Courier | |GUI| n | | | | | .bmp | | | Input : seulement text files ? |
| | | | | | | | | | | | | [COMP] |
| 9| Covert.tcp | L2.0 |CLI| n |Proprio| C | non ? | |paquets TCP| si | | Utilise (selon choix) IP id number, |
| | | | | | | | | | | | | TCP seq number et TCP ack number |
| a| Data Stash | W |GUI| o |Proprio| |Blowfish |o|.mpg, .jpg,| |o| Backup files |
| | | | | | (30€) | | | |.mp3, .exe,| | | "Network drive" stego ? |
| | | | | | | | | |.com | | | |
| b| DC-Stego | W98/D |CLI| n |libre ?|Pasc| | |.pcx images| | | LSB, [RANGE] |
| |Disk-stegano | | | | | | | |(320x200, | | | |
| |graphy, dc- | | | | | | | |256 colors)| | | |
| |steganograph | | | | | | | | | | | |
| c| DCT-Steg | | | | | | | | .jpg | | | Manipule coefficients DCT |
| | DCT-Jpeg | | | | | | | | | | | |
| d| Jsteg | D | | | | C | | | .jpg | | | LSB du coefficient DCT |
| | | | | | | | | | (JFIF) | | | Modifie l'arrondissement au-dessus |
| | | | | | | | | | | | | ou en-dessous après calcul des |
| | | | | | | | | | | | | floats ? |
| | | | | | | | | | | | | Images smoothed ou grayscale moins |
| | | | | | | | | | | | | détectables. |
| e| Jsteg shell | |GUI| | | | | | | | | Gui autour de Jsteg |
| f|Digital Pict | W | | | | | oui | | .bmp | s | | Implémente l'algo BPCS |
| |ure Envelope | | | | | | | |(adaptive) | | | Peut dissimuler grand payload |
| | (DPE) | | | | | | | | | | | ("large-capacity stego") |
|10|(Qtech) Hide | W |GUI| n |Proprio| | oui | |.png, .bmp,| | | Version évoluée de DPE |
| | and View | | | | | | | |.jpeg (128x| | | |
| | | | | | | | | |128 à 3200x| | | |
| | | | | | | | | |3200) | | | |
|11| Disk Hide | D | | | | | | | | g | | Stego sur le disque dur. |
|12| DMagic | W | | | | | | | | g | | Stego sur le disque dur. |
|13| Data Privacy| | | | | | forte | |.bmp (24 | | | |
| | Tool (DPT) | | | | | | | | bits) | | | |
| | DPT32 | | | | | | | | | | | |
|14|Easy Privacy | W2000 | | n |Proprio| | | | | | | Sur Microsoft Outlook |
| |Pro | | | | | | | | | | | |
|15|Empty Pic | W |CLI| n | | | | | .gif | | | Modifie la palette |
|16|Encrypt Pic | W | | n |Proprio| | oui | | .bmp | sa | | |
| | | | | |(10$) | | | | | | | |
|17|Steganography| WXP |GUI| o |LGPL | C# | non ? | | .bmp | si | | LSB |
| |Steganotool | | | | | | | | | | | Bibliothèque. |
|18|[Encrypted] | W7 |GUI| o |Proprio| VB | oui | | | | | Cache dans le système de fichier, |
| |Magic Folders| | | | | | | | | | | avec mot de passe. |
| | (EMF) | | | | | | | | | | | Chiffrement : seulement la version |
| | | | | | | | | | | | | "Encrypted" |
| | | | | | | | | | | | | Version chinoise dispo |
|19| Stego | M |GUI| n |Proprio| | non | |.pict image| | | LSB |
|1a| EZ Stego | M |GUI| n |Proprio|Java| non | | .gif | si | | Implémentation de Stego, en Java ? |
| | | | | | | | | | | | | Rétrie ordre de color table |
|1b| Stegos | L/U |CLI| | libre | | | | | gg | | Produit fichier texte via un |
| |Steganosaurus| | | | | | | | | | | dictionnaire |
|1d| S-tool | | | | | |IDEA, DES,|o|.gif, .bmp,| si |o| LSB sur .bmp 24 bits et .wav |
| | | | | | | |Triple DES| |(24 bits), | | | Color table sur .bmp 8 bits et .gif,|
| | | | | | | |MPC | |.wav (8-16 | | | réduit color table à 32 couleurs, |
| | | | | | | | | | bits) | | | dupliquée 8 fois, mais avec les 3 |
| | | | | | | | | | | | | derniers LSB modifiées. Par conséq, |
| | | | | | | | | | | | | 1 pixel == 3 bits de payload. |
|1e|Hide and seek| | | | | | oui | |.gif | sa | | Color table comme S-tool, mais en |
| | | | | | | | | | | | | réduisant seulement à 128 couleurs |
| | | | | | | | | | | | | dupliquée une fois. |
| | | | | | | | | | | | | Spread spectrum. |
|1f|Image hide | | | | | | | | | | | [ZONE] LSB |
|20|Gif shuffle | | | | | | oui |o| | | | Comme EZStego ? |
|21|Spam mimic | | | | | | | | | gg | | Créer spam anglais. |
|22|Reverse www | | | | | | | |HTTP | gg | | Client envoie sur port 80 une |
| | Shell | | | | | | | | | | | commande shell, mise entre des |
| | | | | | | | | | | | | balises HTML |
| | | | | | | | | | | | | Serveur attend sur port 80 les |
| | | | | | | | | | | | | messages, et les exécute. |
|23| LOKI | | | | | | | |ICMP, DNS | | | Comme Reverse www shell, mais avec |
| | | | | | | | | | | | | ICMP et DNS |
|24| Invisible | |GUI| |Proprio| |AES, RC4, | |.jpg, .bmp,| | | Shredder : supprime efficacement |
| | secrets | | | | | |Twofish, | |.html, .png| | | le carrier original (pour éviter |
| | | | | | | |cast128, | |.wav | | | comparaison) |
| | | | | | | |Diamond2, | | | | | Peut ajouter nouveaux channels ou |
| | | | | | | |GOST, | | | | | nouveaux cipher algos |
| | | | | | | |Sapphire, | | | | | Fake files : bouillie binaire |
| | | | | | | |Blowfish | | | | | ressemblant fichier chiffré, et |
| | | | | | | | | | | | | dissimulé avec stego comme le vrai |
| | | | | | | | | | | | | message |
| | | | | | | | | | | | | Peut choisir file type différent de |
| | | | | | | | | | | | | l'extension (pour dissimuler un .jpg|
| | | | | | | | | | | | | dans .txt, etc.) |
| | | | | | | | | | | | | Propose envoyer le fichier, après la|
| | | | | | | | | | | | | stego effectuée : e-mail (avec |
| | | | | | | | | | | | | clien actuel en attachant pièce |
| | | | | | | | | | | | | automatiquement) ou ftp |
| | | | | | | | | | | | | Si plusieurs fichier à extraire, |
| | | | | | | | | | | | | permet de choisir lesquels |
| | | | | | | | | | | | | |
+--+-------------+---------+---+---+-------+----+----------+-+-----------+----+-+-------------------------------------+
WATERMARK ==>
+--+-------------+---------+---+---+-------+----+----------+-+-----------+----+-+-------------------------------------+
|n°| nom | os |int|màj|licence|lang|encryption|c| carrier |tech|x| détails |
+--+-------------+---------+---+---+-------+----+----------+-+-----------+----+-+-------------------------------------+
|16|Eckonamark | WXP |GUI| o |Proprio| | | | | | | Résiste compression .jpg |
| | | | | | | | | | | | | Batch processing via GUI |
| | | | | | | | | | | | | [STEGAN] |
| | | | | | | | | | | | | |
+--+-------------+---------+---+---+-------+----+----------+-+-----------+----+-+-------------------------------------+
STEGANALYSE ==>
+--+-------------+---------+---+---+-------+----+---------------------------------------------------------------------+
|n°| nom | os |int|màj|licence|lang| détails |
+--+-------------+---------+---+---+-------+----+---------------------------------------------------------------------+
|1c| Stirmark | | | | | | |
|25|CameraShy | |GUI| | | |Navigateur web scannant on the fly les images dissimulées via la |
| | | | | | | |stego de CameraShy (LSB sur .gif) |
|26|Stegdetect | L/W |CLI| n |libre ?| |Linear discriminant analysis. |
| | | | | | | |Après stego, brute-force possible via "stegbreak" (attaque par |
| | | | | | | |dictionnaire dispo) |
|27| xsteg | L/W |GUI| | | |GUI sur stegdetect |
| | | | | | | | |
+--+-------------+---------+---+---+-------+----+---------------------------------------------------------------------+
+--+----------------+----------------------------------------------------------+
|N°| BINARY/SOURCES | SITE |
+--+----------------+----------------------------------------------------------+
| 1| BS |www.minorservice.org/sites/ftp.wiretapped.net/pub/security|
| | |/steganography/blindside/ |
| 2| | Introuvable |
| 3| S |www.osti.gov/bridge/servlets/purl/249252-4P2sUe/ |
| | |webviewable |
| 4| |Même auteur que BMPEmbed |
| 5| B |camouflage.unfiction.com |
| 6| B |www.jthz.com/puter/ |
| 7| B |www.jthz.com/puter/ ("Contraband9i improved") |
| 8| | |
| 9| S |firstmonday.org/htbin/cgiwrap/bin/ojs/index/php/fm/article|
| | |/viewArticle/528/449 |
| a| | |
| b| | |
| c| | |
| d| | |
| e| | |
| f| S |Algo BPCS : www.datahide.com/BPCSe |
|10| | |
|11| | Introuvable |
|12| | |
|13| | |
|14| | |
|15| | |
|16| | |
|17| BS |code.google.com/p/steganotool/ |
|18| | |
|19| | |
|1a| | |
|1b| | |
|1c| | |
|1d| | |
|1e| | |
|1f| | |
|20| | |
|21| | |
|22| | |
|23| | |
|24| | |
|25| | |
|26| S |www.outguess.org |
+--+----------------+----------------------------------------------------------+