5 من أفضل أدوات إخفاء المعلومات في Linux

5 من أفضل أدوات إخفاء المعلومات في Linux


علم إخفاء المعلومات هو فن وعملية وضع نوع من المعلومات داخل نوع آخر في محاولة لإخفائه. غالبًا ما يتم ذلك في المواقف التي يرغب فيها الفرد في الاحتفاظ بمعلومات سرية داخل الأشياء العادية.

ستعرض هذه المقالة 5 من أفضل أدوات إخفاء المعلومات المتوفرة حاليًا في Linux. ليس ذلك فحسب ، بل سيُظهر لك أيضًا كيف يمكنك إخفاء رسالتك الأولى باستخدام هذه الأدوات المساعدة.

ما هو إخفاء المعلومات ولماذا يتم استخدامه

علم إخفاء المعلومات ليس ابتكارًا جديدًا. منذ زمن الإغريق القدماء ، كتب المؤرخون عن كيفية استخدام الثقافات لعلم إخفاء المعلومات لإخفاء المعلومات على مرأى من الجميع. ولهذه الغاية ، كانت إحدى الروايات الشهيرة هي قصة هيرودوت عن Histiaeus حيث رسم رسالة قصيرة على فروة رأس خادم عارية.

منذ ذلك الحين ، سمح التقدم التكنولوجي للأفراد باستخدام علم إخفاء المعلومات حتى داخل الأشياء الرقمية. على سبيل المثال ، أصبح من الممكن الآن إدراج كتاب كامل داخل صورة JPEG بسيطة.

واحدة من أكبر مزايا استخدام أدوات إخفاء المعلومات هي أنها بسيطة وسهلة الاستخدام. في معظم الحالات ، تكون هذه البرامج مجرد أدوات مساعدة بسيطة لسطر الأوامر تأخذ رسالتك وملفًا وهميًا.

ميزة أخرى لأدوات إخفاء المعلومات هي أنه يمكنك الحصول عليها مجانًا. يقوم معظم المطورين في الوقت الحاضر بترخيص أدواتهم المساعدة على أنها برامج مجانية ومفتوحة المصدر (FOSS). على هذا النحو ، ما عليك سوى أن يكون لديك جهاز كمبيوتر واتصال بالإنترنت لتبدأ في علم إخفاء المعلومات.

جيد ان تعلم: تتضمن البرمجيات الحرة والمفتوحة المصدر أيضًا برامج لا حصر لها تتجاوز علم إخفاء المعلومات. تعرف على كيفية تثبيت توزيعة البرمجيات الحرة والمفتوحة المصدر باستخدام Linux-libre.

1. Steghide

Steghide هي واحدة من أكثر أدوات إخفاء المعلومات شيوعًا اليوم. إنه برنامج سطر أوامر بسيط يقوم بترميز النص داخل الصور. يعمل Steghide عن طريق إنشاء قائمة عشوائية من البتات داخل ملفك الوهمي وإدراج بياناتك السرية بين تلك البتات.

يعني هذا الأسلوب أن بياناتك ستندمج بسلاسة مع ملفك الوهمي. علاوة على ذلك ، يأتي Steghide أيضًا مع خوارزميات ضغط وتشفير صلبة بشكل افتراضي. يضمن ذلك أنه سيكون من الصعب استخراج معلوماتك حتى لو علم أحد الممثلين السيئين أن ملفك يحتوي على بيانات سرية.

يمكنك تثبيت Steghide في Ubuntu و Debian عن طريق تشغيل الأمر التالي:

sudo apt install steghide

بمجرد الانتهاء من ذلك ، يمكنك تشغيل هذا الأمر لإنشاء أول ملف إخفاء المعلومات الخاص بك:

steghide embed -ef ./my-secret-data.txt -cf ./my-plain-image.jpg -sf ./steg-image.jpg
نافذة طرفية تظهر إخفاء المخفي أثناء العمل.

الايجابيات

  • سريع وبسيط الاستعمال
  • يستخدم المجاميع الاختبارية للتحقق من سلامة البيانات

سلبيات

  • الناتج أكبر بشكل ملحوظ من الأصل
  • يقوم بتعديل أجزاء صغيرة من الملف الوهمي الأصلي

نصيحة: إذا كنت تفضل الحصول على مزيد من السرية ، فتعرف على كيفية تشفير الملفات باستخدام Tomb في Linux.

2. Stegoshare

Stegoshare هي أداة إخفاء المعلومات الرسومية التي توفر للمستخدمين واجهة سهلة الاستخدام لإخفاء البيانات داخل ملفات الصور. على عكس Steghide ، تتفوق Stegoshare في السماح لك بتشفير ثنائيات كبيرة داخل ملفات متعددة.

نافذة تعرض الواجهة الأساسية لـ Stegoshare.

الميزة الرئيسية الأخرى لـ Stegoshare على الأدوات الأخرى هي أنها محمولة للغاية. هذا يعني أنه يمكنك توزيع البرنامج على مستخدمين آخرين بغض النظر عن نظام التشغيل الذي يستخدمونه. على سبيل المثال ، يمكنك الترميز في Linux ولا يزال بإمكانك فك تشفيره على Windows.

  1. لاستخدام Stegoshare ، تحتاج أولاً إلى تثبيت تبعياتها:
sudo apt install wget openjdk-8-jdk openjdk-8-jre
نافذة طرفية توضح عملية تثبيت التبعية لـ Stegoshare.
  1. قم بتنزيل ملفات Stegoshare الثنائية من موقع المطور:
wget http://downloads.sourceforge.net/stegoshare/StegoShare.jar
  1. شغّل البرنامج وانقر على “استعراض”.
نافذة تعرض زر التصفح لـ Stegoshare.
  1. حدد مجلد صورتك الوهمية.
نافذة تعرض منتقي الملفات لـ Stegoshare.
  1. انقر فوق الزر “تحديد” أسفل “تصفح”.
نافذة تعرض زر التحديد في Stegoshare.
  1. حدد الملف الذي تريد إخفاءه.
نافذة تعرض منتقي البيانات لـ Stegoshare.
  1. انقر فوق الزر “إخفاء” لترميز بياناتك السرية إلى ملفك الوهمي.
نافذة تعرض زر الإخفاء في Stegoshare.

الايجابيات

  • وهو بسيط وسهل الاستخدام
  • إنه يعمل على أي منصة تشغل Java

سلبيات

  • ينتج ملفات كبيرة
  • يمكن لأدوات تحليل الصور اكتشاف خوارزمية Stegoshare

جيد ان تعلم: تعرف على كيفية تغيير حجم صورتك وتحسينها من Linux Terminal.

3. Wavsteg

بصرف النظر عن تضمين المعلومات داخل الصور ، يمكنك أيضًا إخفاء معلوماتك باستخدام ملفات الصوت. Wavsteg هي أداة بسيطة وفعالة تسمح لك بدمج البيانات السرية بين أجزاء ملف صوتي رقمي.

لقطة شاشة للمقارنة بين ملف صوتي نظيف وآخر مليء بالبيانات.

يقرأ wWavsteg ملفًا صوتيًا كاملاً ويبحث عن “وحدات البت الأقل أهمية” الخاصة به. هذه هي أجزاء الملف التي لا تحذف أو تعدل البيانات الموجودة بداخله. هذا يعني أن الملف الصوتي الذي يحتوي على بيانات سرية لن يكون له أي اختلاف مسموع عن الملف “النظيف”.

  1. قم بتثبيت تبعياتها:
sudo apt install python3 python3-pip
PATH=$PATH:/home/$USER/.local/bin/
  1. قم بتثبيت البرنامج باستخدام النقطة:
نافذة طرفية توضح عملية تثبيت wavsteg.
  1. بمجرد التثبيت ، يمكنك البدء في ترميز البيانات داخل ملفات الصوت الخاصة بك باستخدام الأمر التالي:
stegolsb wavsteg -h -i my-plain-music.wav -s my-secret-data.txt -o steg-audio.wav
تظهر نافذة طرفية ترميز wavsteg.

الايجابيات

  • إنه خفيف الوزن وسهل الاستخدام
  • لا يوجد فرق مسموع بين ملفات الصوت الأخرى

سلبيات

  • إنه يعمل فقط مع الملفات النصية
  • يمكن أن تنتج ملفات كبيرة

4. الثلج

Snow هي أداة خفيفة الوزن تستخدم المسافات البيضاء وعلامات التبويب لإخفاء المعلومات داخل الملفات النصية. هذا يعني أنه ، على عكس أدوات إخفاء المعلومات الأخرى ، لا يعتمد الثلج على التنسيقات الثنائية لتشفير البيانات السرية. يمكن أن يكون هذا مفيدًا بشكل لا يصدق في الحالات التي يتعذر فيها مشاركة الملفات الثنائية الكبيرة.

نافذة طرفية تظهر صفحة manpage للثلج.

نظرًا لأن الثلج يعتمد فقط على نص عادي ، فلا يزال من الممكن ضغط وتشفير ملفاتك على غرار الملفات الثنائية. على هذا النحو ، يمكن أن ينتج الثلج ملفات صغيرة للغاية يمكن أن تمتزج مع البيانات النصية الأخرى.

  1. يمكنك تثبيت الثلج بالأمر التالي:
sudo apt install stegsnow
  1. استخدم الأمر التالي لإخفاء العبارة “MakeTechEasier” داخل الملف “hello.txt.”
stegsnow -C -m "MakeTechEasier" -p asecurepassword hello.txt steg-hello.txt
نافذة طرفية تظهر الثلج في العمل.

الايجابيات

  • ينتج ملفات صغيرة
  • يمكنك استخدام نص الإخراج الخاص به على أي برنامج يقبل النص العادي

سلبيات

  • يمكن أن تكون مساحة البيانات محدودة للغاية
  • خوارزمية التشفير الخاصة بها قديمة نسبيًا

نصيحة: هل تفضل المزيد من الخصوصية؟ قم بالتبديل إلى خدمات البريد الإلكتروني الآمنة هذه.

5. Steganoroute

تخفي تقنية إخفاء المعلومات الرقمية بشكل تقليدي المعلومات داخل الملف. ومع ذلك ، من الممكن أيضًا استخدام أسلوب إخفاء المعلومات دون استخدام ملفات وهمية.

Steganoroute هي أداة شبكات مبتكرة تسمح لك بإخفاء المعلومات باستخدام TCP. الطريقة التي يعمل بها البرنامج هي إنشاء حزم ICMP وهمية تحتوي على الرسالة التي تريد إرسالها. يمكن للمضيف ، إذن ، الاستماع إلى الخادم لحزمه المزيفة وفك تشفير معلوماته باستخدام أداة تحليل الشبكة.

  1. تثبيت تبعيات steganoroute:
sudo apt install git mtr python3 python-scapy
  1. استنساخ الكود المصدري للبرنامج من مستودعه:
git clone https://github.com/stratosphereips/steganoroute.git
  1. يمكنك بث رسائل steganoroute الخاصة بك عن طريق تشغيل الأمر التالي:
cd ./steganoroute
sudo iptables -I INPUT -p icmp --icmp-type 8 -j DROP
sudo python3 ./steganoroute.py -i lo -m "MakeTechEasier" -l
نافذة طرفية تظهر تبث steganoroute لرسالة.
  1. اختبر ما إذا كان البرنامج يبث بشكل صحيح باستخدام ملف mtr أداة التحليل:

بمجرد تشغيله ، تحتاج أيضًا إلى الضغط د لطباعة الرسالة.

نافذة طرفية تعرض رسالة البث الخاصة بخط steganoroute.

الايجابيات

  • لا يعتمد على إنشاء ملفات وهمية
  • ما عليك سوى البث لمشاركة الرسائل

سلبيات

  • يعتمد على تزوير حزم ICMP
  • يمكن للجهات الخبيثة اعتراض الحزم وإعادة بناء رسالتك

نصيحة: قد تبدو الشبكات أمرًا شاقًا للمستخدم المبتدئ. تعرف على كيفية انتقال حزم DNS على الشبكة باستخدام Dig.

أسئلة مكررة

هل ستغير تقنية إخفاء المعلومات كيف يتصرف ملفي؟

لا. بشكل افتراضي ، تهدف أدوات إخفاء المعلومات إلى الاحتفاظ بأكبر قدر ممكن من البيانات الأصلية. هذا يعني أنه يمكنك مشاركة ملفك مع الآخرين وسيظل بإمكانهم استخدام الملف الأصلي والوصول إليه.

لقد أرسلت صورة إخفاء المعلومات وفقدت رسالتها.

هذا على الأرجح بسبب مشكلة مع مزود استضافة الصور الخاص بك. تميل معظم مواقع مشاركة الصور اليوم إلى ضغط الصور بمجرد وصولها إلى خوادمها. هذه مشكلة لأدوات إخفاء المعلومات لأنها تتعلق بهيكل البيانات الدقيق لملف الصورة الأصلي.

على هذا النحو ، تأكد من أن موفر استضافة الصور الخاص بك لا يضغط أي صور ترسلها على الخادم الخاص به.

هل هناك أي سلبيات لإخفاء البيانات باستخدام إخفاء المعلومات؟

هذا يعتمد. بالنسبة للجزء الأكبر ، تعتمد أدوات مثل Steghide على إخفاء البيانات داخل الملفات الرقمية العادية. في حين أن إخفاء المعلومات لن يغير طريقة تصرف الملف ، فإنه سيظل يترك بصمة ملحوظة على ملف رقمي. يمكن أن تكون هذه مشكلة إذا كان الفاعل الضار على علم أنك تستخدم إخفاء المعلومات.

لا يتلقى متلقي steganoroute حزم ICMP الخاصة بي.

هذا على الأرجح بسبب إرسال خادم steganoroute حزم ICMP الخاصة به على الواجهة الخاطئة. لإصلاح ذلك ، ابحث عن واجهة الشبكة التي تريد استخدامها ip addr.

بعد ذلك ، أضف ملف -i الخيار متبوعًا بواجهة الشبكة الخاصة بك. على سبيل المثال ، ما يلي يدير steganoroute عبر منفذ ethernet الخاص بي: sudo ./steganoroute.py -i enp3s0 -m "MakeTechEasier" -l.

رصيد الصورة: Icons8 Team عبر Unsplash. جميع التعديلات ولقطات الشاشة بواسطة Ramces Red.

رمسيس أحمر
رمسيس أحمر

Ramces كاتب تقني عاش مع أجهزة الكمبيوتر طوال حياته. إنه قارئ غزير الإنتاج وطالب في الأنثروبولوجيا ، وهو شخصية غريبة الأطوار يكتب مقالات عن Linux وأي شيء * لا شىء.

اشترك في نشرتنا الإخبارية!

تم تسليم أحدث دروسنا مباشرة إلى صندوق الوارد الخاص بك

Comments

No comments yet. Why don’t you start the discussion?

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *