En esta séptima parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que pueden utilizarse para ocultar todo tipo de información, incluso la existencia misma del hecho de que algo está siendo ocultado.
Utilizando los mismos procedimientos que usan las agencias de Seguridad Gubernamentales, los espÃas y los terroristas.
Veremos la EsteganografÃa y una introducción al Zapping o borrado de evidencias, haciendo uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.
Estudiaremos como aplicar la EsteganografÃa en casos de emergencia.
Analizaremos (y utilizaremos) 2 herramientas de uso Militar, una para la ocultación de datos por randómica humana, con denegabilidad creÃble y desmontado brutal por timeout (desaparecen automáticamente las evidencias, si no se coloca un código en determinado momento del dÃa).
Y la segunda, para ocultar mensajes secretos en archivos binarios ejecutables, utilizando técnicas de “Code Polimorfismo”, estableciendo un set alternativo de instrucciones de código máquina, que esconderán nuestros datos de forma inencontrable al no presentar una firma criptográfica ni esteganográfica detectable.
Esconderemos información en inocentes archivos de texto plano (.txt), PDF’s, fotografÃas, imágenes ISO, MP3, vÃdeos, documentos de Office y un largo etcétera.
Para finalizar, descubriremos los SIDS’s o sistemas de detección del uso de EsteganografÃa, en tiempo real.
Presentaremos algunas técnicas Antiforense, como ser la EsteganografÃa por múltiples volúmenes para evitar la detección estadÃstica.
Luego, estudiaremos y realizaremos prácticas de Esteganálisis, para poder detectar el uso de la EsteganografÃa y veremos varios ataques a la misma.
Cómo BONUS final, estudiaremos un caso REAL de un Hacker que solo utilizando las herramientas y comandos que vienen en forma predeterminada en cualquier sistema operativo, fue absuelto de culpa y cargos, gracias al uso de la EsteganografÃa…