Capítulo 17: El tiempo justo para que me líe con steghide

Abrieron la puerta mientras nosotros aguantábamos la respiración en uno de los excusados.

  • Y no te demores que te haremos recuperar el tiempo perdido.

Dij eron mientras reían a carcaj ada partida . Alguien entró en el excusado de al lado. Con gran sigilo, me subí a la taza del water y miré por encima del pequeño tabique separador. ¿Recontra-mysql-server ! era mi vecina . Cuando me vio hizo una, casi impercept ible, mueca de alegría. Se la notaba descompuesta, oj erosa y ausente.

  • Venga,venga, que el tiempo pasa …

Increparon los dos que aguardaban en la puerta . Antes de salir me alargó un papel.

  • Has estado mucho tiempo, te has ganado media hora más de sesiones
  • No por favor….
  • Ya sabes, te lo puedes ahorrar volviendo al redil..
  • ¡Nunca !
  • ¿Dije media? Una hora extra..

Con mi amiga, miramos el papel. Era la imagen en j pg que ilustra la cabecera del capítulo.

  • Conociendo a mi vecina, seguro que tiene algún mensaj e oculto.
  • ¿Tipo tinta invisible o cosas por el estilo?
  • Más  fino,  escritura  oculta.  Y  me j uego  los  gparteds  que  el  resultado  del j eroglífico del capítulo 14 nos puede conducir a la solución de éste.
  • Si pierdes, me encargo de pasártelos de ext3 a ext4.

Dijo relamiéndose los labios con expresión morbosa . No quería ni pensar en que podía consistir una formateada de estas  características realizada por mi amiga. Nos pusimos mentalmente (ya que la taza del water no tenía entrada usb) manos a la obra, al desencriptado, no al formateo. Descargamos la imagen de  cabecenf]y :

# apt-get install steghide

Y comprobamos si tiene algo escondido en su interior y si entramos la clave nos mostrará  información:

$ steghide info imagen.jpg

Para extraerlo:

$ steghide extract -sf imagen.jpg

Como me temía, el nombre de usuario de la solución del capítulo 14 nos permitió extraer un archivo codificado de la imagen. Para realizar el proceso inverso, o sea incrustar un texto en una imagen:

$ steghide embed -cf imagen.jpg -ef archivo_texto

Y si somos amantes de la música:

# steghide embed -cf archivo.wav -ef archivo_texto

Que siempre le dará una aire más lírico. Para descodificar el gpg:

$ gpg archivo_texto.gpg

Y el proceso inverso:

$ gpg -e archivo_texto

– Muy curioso tu amigo steghide.

– Uy, y lo que no sabes, si le das:

$ steghide encinfo

te  lista  algoritmos  y  tipos  que pueden  usarse,  y  luego  lo especificas  con  el parámetro  -e:

$ steghide embed -cf imagen.jpg -ef archivo_texto -e cast-256 ctr
  • Pero, ¿para qué quieres variar el algoritmo que viene por  defecto  (Rijndael- 128) si para extraer al archivo oculto se usa la misma parida  (steghide extract-sf imagen.jpg) para todos los algoritmos?
  • Porque te hace más interesante con las mujeres …
  • ¿A sí? ¿Y cual es el algoritmo que debemos usar para ocultar … Me dijo algo en la oreja…
  • …dentro de…

Nuevamente  se me acercó para susurrarme otra cosa…

  • ¿Crees  que este retrete  es el  sitio apropiado  para  probar  algoritmos  es­ tenográficos?
  • Todo es cuestión de probar… y con el parámetro -e….