Navigation

Windows

Linux

Allgemein

english

Dateien verstecken

Inhaltsverzeichnis

Einleitung
Der übliche Verdächtige
Ordner unsichtbar machen
Dateien verschmelzen mittels ZIP/GIF
Dateien verschmelzen mittels Steganographieprogrammen
Alternate Data Streams
.Net-Wahnsinn

Kommentar abgeben (Bisher 17)

Einleitung

Ich habe ja schon in früheren Anleitungen über das Verschlüsseln von Dateien bzw. Texten geschrieben, zum Beispiel in meiner Anleitung zu GnuPG. Jedoch ist Verschlüsselung nicht die einzige Möglichkeit, Dateien vor fremdem Zugriff zu schützen. Ihr kennt diese Möglichkeit alle, besonders da sie ja schon im Titel oben steht: Man versteckt sie einfach! Ihr werdet denken: "Was du nicht sagst!", aber es gibt sogar eine Wissenschaft, die sich damit befasst, Steganographie genannt.
Wie in meinem Text über die Kryptographie zu lesen ist, gibt es die schon viel länger als die Verschlüsselung, nämlich seit über 2500 Jahren. In dieser Anleitung werde ich verschiedene Wege beschreiben, wie ihr eure Dateien am Besten versteckt. Die verschiedenen Abschnitte sind gleichzeitig nach Schwierigkeit und Sicherheit geordnet, soll heissen, der Unterste ist der Sicherste, aber auch der am komplizierteste Umzusetzende. Sie bauen auf einander auf, wenn ihr also an einem Punkt nicht weiterkommt, guckt weiter oben, ev. steht eure Antwort da. Die Anleitung gilt jeweils für eine einzelne Datei, jedoch könnt ihr eure Dateien/Ordner ja z.b. vor dem Verstecken in ein Zip-Archiv stecken, schon habt ihr eine einzelne Datei.

Zurück zum Inhaltsverzeichnis

Der übliche Verdächtige

Falls ihr schon Dateisteganographie benutzt, ist es wohl diese Art. Man nimmt die Datei und steckt sie in einen wild verschachtelten Ordner. Besonders eignet sich dazu der Systemordner. In diesen kommt ihr, in dem ihr in Windows XP in den Ordner C:\Windows\System32 oder in Win 2000 in den Ordner C:\WINNT\System32 geht. Da drin hat es sehr viele Dateien und Ordner, die auch Erfahrenere Computerbenutzer selten auswändig kennen. Dann setzt das Dateiattribut "versteckt".
Verbessern kann man dies noch, wenn man die Datei umbenennt und vor allem, wenn man ihr eine neue Dateiendung gebt.

Anzeigen:
Wie ändere ich das Dateiattribut auf "Versteckt" und wie gebe ich einer Datei eine neue Dateiendung?

Zurück zum Inhaltsverzeichnis

Ordner unsichtbar machen

Man kann einen Ordner auch unsichtbar machen. Er ist zwar vorhanden, jedoch kann man ihn nicht sehen.

Unter Windows Xp geht das so: Markiert den Ordner, den ihr verstecken wollt und drückt F2 zum umbenennen. Jetzt müsst ihr die Alt-Taste halten und gleichzeitig rechts im Zahlenblock die Ziffern 0160 eingeben. Danach lasst ihr Alt wieder los und drückt Enter. Dadurch habt ihr einen scheinbar "namenslosen" Ordner, der aber immer noch sichtbar ist. Nun rechtsklickt ihr ihn und geht auf "Eigenschaften" und klickt dann auf "Symbol ändern" und wählt dort ein leeres aus (solche sind erst zu sehen, wenn ihr weiter nach rechts scrollt). Damit habt ihr einen unsichtbaren Ordner.
Um ihn wiederzufinden, benutzt die Tastenkombination CTRL-A - er versteckt sich dort, wo etwas zwar markiert wird, aber nichts zu sein scheint. Einfach in dem Bereich doppelklicken und euer Ordner tut sich auf. <-- Unter Linux mit Gnome geht es ähnlich, jedoch muss erst eine kurze Vorarbeit geleistet werden: Ihr braucht ein transparentes Bild. Ich nehme an, eure Distribution hat Gimp mit dabei (Ubuntu hat es), darum startet Gimp (Anwendungen->Grafik->Gimp). Im Gimp geht ihr auf Datei->Neu und klickt im Dialogfenster auf "Erweiterte Einstellungen". Dort wählt ihr Bei "Füllung" "Transparent" aus und klickt auf OK. Nun geht auf Datei->Speichern unter und speichert es irgendwo hin (mit Dateiendung .gif, lasst Gimp es exportieren). Nun könnt ihr den Gimp wieder schliessen. Gebt dem Ordner, den ihr verstecken wollt, den Namen " ", dann rechtsklickt ihn und wählt "Eigenschaften". Dort klickt ihr dann das Ordnersymbol an und wählt dann das eben erstellte Bild aus -> euer Ordner ist unsichtbar. -->

Zurück zum Inhaltsverzeichnis

Dateien verschmelzen mittels ZIP/GIF


Man kann Dateien auch als andere tarnen bzw. mit anderen verschmelzen. Damit ihr versteht, wie das funktioniert, erst einmal ein paar Hintergrundinformationen:
Die meisten Dateiformate, wie z.B. Zip, Jpg, Bmp etc. sind in verschiedene Teile geteilt. Im ersten Teil, dem sogenannten Header, stehen meist, aber nicht immer, Basisinformationen zur Datei. Bei Bildern steht da zum Beispiel die Auflösung, Breite, Höhe, DPI und so weiter, bei manchen Bildformaten sogar ein kleines Vorschaubild. Der Mittlere Teil beinhaltet im Normalfall den Dateiinhalt, z.b. die Pixelinformationen zum Bild. Im letzten Teil, dem sogenannten Footer, sind manchmal noch Abschlussinformationen zu finden, jedoch fehlt dieser Teil bei vielen Formaten.
Im Header steht bei manchen Dateiformaten auch die Länge der Daten, ein Beispiel dafür ist das Bildformat Gif (JPGs würden auch gehen). Alle Daten, die eventuell noch nach dieser angegebenen Länge folgen, werden ignoriert. Bei anderen Dateiformaten steht eben dieses im Footer und alle Daten davor werden ignoriert, Beispiele dafür sind die Dateiformate Zip oder Rar. Dies kann man zu seinem Vorteil nutzen. stellt euch vor, man hänge einfach ein Zip unten an ein Gif. Wenn man dem Computer klar macht, dass die Datei ein Gif ist, wird nur das Bild angezeigt und das unten angehängte Zip ignoriert, macht man ihm klar, dass es ein Zip ist, wird dieses geöffnet und das oben angehängte Gif ignoriert. Und genau das werden wir hier mal machen.
Sucht euch ein beliebiges Gif-Bild. Funktionieren tut es mit jedem Gif, aber damit die von Windows angezeigte Dateigrösse nicht zu auffällig ist, wäre ein sehr grosses am Besten. Finden könnt ihr solche z.B. per Google Bildsuche. Dann steckt eure Dateien in ein Zip- oder Rar-Archiv und tut die beide in denselben Ordner.
Nun müsst ihr mit der Doskonsole in denselben Ordner.

Anzeigen:
Wie komme ich in der Konsole in diesen Ordner?

Nun benötigt ihr zum Dateiverschmelzen noch den folgenden Befehl:
copy "euer.gif" /B + "euer.zip" /B "ausgabedatei.gif"
Wenn euer Gif z.B. "haus.gif" heisst und das zu Versteckende Zip-Archiv "Geheim.zip" und ihr wollt am Schluss die "Doppeldatei" "huhu.gif" haben, sieht der Befehl so aus: copy "haus.gif" /B + "Geheim.zip" /B "huhu.gif"

Um eure Doppeldate nun zu testen, doppelklickt auf sie. Das Bild müsste sich öffnen, so wie wenn es ein ganz normales Gif wäre. Doch nun kommt der Clou: ändert die Dateiendung von gif auf zip (beim Beispiel: huhu.gif zu huhu.zip) und doppelklickt nochmal drauf und Ta-Daa: Ihr habt euer Zip vor euch, wie wenn es das Gif nie gegeben hätte. Falls alles geklappt hat, benennt euer doppelbild wieder so um, dass es .gif als Dateiendung hat und löscht eure Grunddateien (oder brennt sie auf eine CD, die ihr irgendwo sicher unterbringt) und freut euch ;)

Ein Beispiel zu dieser Technik seht ihr hier:
Doppelbild
Downloaded das Bild, ändert die Dateiendung zu zip und versucht es zu öffnen.
Achtung: Je nach Browser, den ihr verwendet, funktioniert das Bild vieleicht nicht. Manche Browser schneiden die Extrainformationen vom Bild ab.

Zurück zum Inhaltsverzeichnis

Dateien verschmelzen mittels Steganographieprogrammen

Diese Methode ist der Vorherigen sehr ähnlich, jedoch um einiges Ausgefeilter. Angreifer können bei der vorherigen Methode die Datei in einem Hexeditor anschauen und werden so die versteckte Datei finden. Man kann auch ein Programm bauen, das automatisch nach "zu langen" Gif-Dateien sucht und tausende Dateien in einer Sekunde prüfen kann. Jedoch kann man Dateien auch besser ineinander verstecken.
Die Daten eines Bildes bestehen normalerweise aus den einzelnen Pixeln. Pro Pixel gibt es drei Farbwerte: Rot, Grün und Blau. Je nach stärke der Farbe ist dieser Wert je einer zwischen 0 und 255 (0 = schwarz, 255 = Satte Farbe). Die Farbe Violett besteht dadurch aus den RGB-Werten 255, 0, 255.
Würde man nun einen Unterschied sehen zu diesem Violett und einem Pixel mit dem Wert 254, 1, 254 sehen? Nein! Und genau darauf Basiert die Methode dieses Abschnitts. ALLE Daten eines Computers bestehen aus Einsen und Nullen. Was man nun also macht ist, die einzelnen Bits (Ein Bit ist eine Eins oder eine Null) der zu versteckenden Datei auf die Pixel des Tarnbildes zu verteilen. Ein menschlicher Betrachter kann am Bild keinen Unterschied entdecken, sogar wenn er das Originalbild gleich daneben hält. Dasselbe funktioniert übrigens auch mit Tondateien und Videodateien. Kein Mensch bemerkt eine minimalste Änderung an einer Frequenz. Eine Einschränkung gilt aber dafür: Damit man keinen Unterschied bemerkt, sollte das Bild oder die Tondatei ein vielfaches grösser sein als die zu Versteckende Datei. Je kleiner das Bild/die Tondatei und je grösser die zu Versteckende Datei ist, desto schlechter ist das Ergebnis.
Klar kann man das nicht von Hand machen, aber im Internet gibt es dazu diverse Programme. Eine Liste solcher Programme gibt es hier.
Da ich diese Art der Steganographie nicht selbst benutze, kann ich euch leider keinen Software-Tip dazu geben.

Zurück zum Inhaltsverzeichnis

Alternate Data Streams

Jetzt wird's interessant. Aber erst mal, damit ihr diese Technik anwenden könnt, braucht ihr NTFS als Dateisystem. Bei Windows XP ist das Standard.

Anzeigen:
Wie finde ich heraus, ob ich NTFS als Dateisystem habe?

Alternate Data Streams (ADS) sind eine weitere Art, wie man Dateien ineinander verstecken kann. Man kann damit eine Datei wie einen Ordner benutzen, also gleich mehrere Dateien in eine einzige stecken. Windows benutzt sie schon von sich aus: Wenn ihr z.B. eine Exe-Datei per Internet Explorer runterlädt, schreibt Windows in einen solchen ADS rein, von wo die Datei stammt, deshalb kriegt ihr manchmal eine Warnung, wenn ihr sie öffnen wollt. Der Vorteil von ADS ist, dass sich die Dateigrösse der Tarndatei nicht ändert, dass die Meisten nicht mal von ihrer Existenz wissen und dass man mit dem Windows Explorer keine Möglichkeit hat, die ADS anzuzeigen. Ein weiterer Vorteil oder, wie man es sieht, ein Nachteil ist, dass die Daten verloren gehen, sobald man die tarndatei auf einen nicht-NTFS-Datenträger schreibt (Vorteil: Wenn jemand eure Dateien auf eine CD brennt, um sie bei sich zu analysieren, kriegt er die versteckte Datei nicht)
Erstellt erst mal eine Tarndatei (oder nehmt eine vorhandene, Dateityp ist egal, ihr könnt sogar einen Ordner dazu benutzen, würde ich aber nicht Empfehlen). Dann tut die Datei, die ihr verstecken wollt, in denselben Ordner wie die Tarndatei. Geht per DOS-Konsole in den gleichen Ordner und gebt dort das folgende ein:
type dateizumverstecken > tarndatei:stream
Als Stream gebt ihr was beliebiges ein, aber der Einfachheit halber könnt ihr den Dateinamen nehmen. Wenn die Datei zum verstecken z.B. "geheim.avi" und die Tarndatei "teletubbies.txt" heissen, würde das so aussehen:
type geheim.avi > teletubbies.txt:geheim
Danach könnt ihr die Geheimdatei löschen. Den Namen müsst ihr euch aber gut Merken, ihr könnt ihn (ausser mit speziellen Programmen) nicht mehr Nachschauen. Ach ja, ihr könnt in dieselbe Tarndatei beliebig viele Geheimdateien stecken.
Viele (aber nicht alle) Programme können direkt auf ADS zugreifen - Dazu muss man ihnen aber per Konsole den Weg weisen. Eine versteckte Textdatei kann z.B. per "Notepad Dateiname:Stream" geöffnet werden, das eben versteckte Video z.B. per "mplayer Dateiname:Stream" oder eine Exe (ein Programm) per "start Dateiname:Stream".
Um eine Datei wieder aus dem ADS zu holen, braucht man einen von zwei Befehlen. Der erste Funktioniert ausschliesslich für versteckte Textdateien, dieser geht so:
more < Tarndatei:Stream > Zieldatei
Bei allen anderen, also nicht-Textdateien, wird es etwas komplizierter. Erstmal braucht ihr dafür das Programm "cat", da das mit Windows-Boardmitteln nicht zu machen ist. Dies könnt ihr direkt von mir haben oder es euch auf Sourceforge besorgen. Kopiert diese Datei (cat.exe) in den Ordner C:\Windows\System32. Um nun eine Binärdatei aus einem ADS zu holen, benutzt ihr (wieder in der Konsole) den folgenden Befehl:
cat Tarndatei:Stream > Zieldatei
Beim Beispiel mit dem Video von vorher sieht das so aus:
cat teletubbies.txt:geheim > geheim.avi

Bitte beachtet: Die Geheimdatei ist danach immernoch im ADS der Tarndatei drin. Um einen ADS zu löschen, verschiebt die Datei entweder in eine Nicht-NTFS-Partition (Wobei alle ADS verloren gehen) oder ihr benutzt diesen DOS-Befehl:
echo. > Tarndatei:Stream

Zurück zum Inhaltsverzeichnis

.Net-Wahnsinn

.NET erstellt versteckte Verzeichnisse, auf die man mit dem Explorer gar nicht zugreifen kann. Diese sind natürlich super geeignet, um eigene Daten drin zu verstecken.
Installiert dazu erst mal .NET, falls ihr das noch nicht habt. Ihr findet es hier. Danach geht ihr in den Ordner C:\WINDOWS\assembly. Ihr werdet sehen, dass ihr dort keinen Unterordner wie z.B. GAC finden könnt.
öffnet nun die DOS-Konsole und geht in dasselbe Verzeichnis. Tippt "dir" ein, um eine Verzeichnisübersicht zu bekommen. Geht in irgendeines von denen und verschiebt per move die zu versteckenden Dateien rein (nicht vergessen, vollständigen Pfad angeben). Ihr könnt die Datei natürlich auch per AFS einer bestehenden Datei darin anhängen.

Anzeigen:
Wie funktioniert "move"?
Zurück zum Inhaltsverzeichnis

Kommentare

#13 Hans-Gerd schrieb am 25.04.2012 00:58 (CET):
ich habe da mal eine frage wenn ich nun eine EXE Datei hinter oder in eine andere Datei wie eine Bilddatei verstecke und man öffnet diese würde sich dann die EXE Datei Instalieren?

#14 Klaue schrieb am 14.05.2012 01:43 (CET):
Nein

#12 Vinlino schrieb am 18.04.2012 17:28 (CET):
Frage zu "Dateien verschmelzen mittels ZIP/GIF"
Das Beispielbild "Stegano1" kann ich nach Umbenennung in ZIP nicht öffnen.Habe es mit Firefox unf Explorer versucht, kann mir vielleicht jemand einen Rat geben.

#15 Klaue schrieb am 14.05.2012 01:45 (CET):
Manche Browser/Proxis/Antiviren etc hauen das selber ab - Manchmal klappts per Browser, manchmal nicht. Einfach mal lokal bei dir selber ausprobieren :)

#11 Dan schrieb am 21.03.2012 16:05 (CET):
Ich habe eine Frage zum "Dateien verschmelzen".

Also - mir liegt ein Datei als .jpg vor, die allem Anschein allem Anschein nach(!) mit dem "Dateien verschmelzen"-Verfahren entstanden ist. Wenn ich mir die Datei mit einem HEX-Editor anschaue, sieht dies nämlich danach aus.

Meine Frage ist, wie bekommt man die Dateien wieder getrennt? Eine Umbennenung nach zip und anschließendes Öffnen läuft auf einen Fehler.
Ich habe auch versucht, denn ersten Teil der Datei, bis zum Beginn des Zip mit dem Hexeditor zu löschen, aber dabei erzeuge ich nur inkonsistenten Datenschrott. Hast Du einen Tipp für mich?

Vielen Dank im Voraus!!

#16 Klaue schrieb am 14.05.2012 01:52 (CET):
Ist es vielleicht kein zip, sondern ein Rar? oder ein gzip? Well du wirklich weisst, wo die erste Datei aufhört und die zweite beginnt, lösch die erste wieder weg und lass dann das unix-tool "file" drüberlaufen, das sollte dir sagen, was es für ein Dateityp ist.

http://gnuwin32.sourceforge.net/packages/file.htm
http://en.wikipedia.org/wiki/File_%28Unix%29

#9 Deepeat schrieb am 12.11.2011 20:05 (CET):
Hey,
Ich habe auch eine Frage.
Angenommen ich habe diese .exe nun in einem Bild ,,versteckt'', dieses Verfahren ist ja noch relativ Simple.
Doch nun gelingt es mir nicht einen Autostart für die .exe in dem Bild zu integrieren.

Also ich möchte erreichen, dass sobald ich das Bild öffne, die .exe gleichzeitig mit ausgeführt wird.

greetz~

Deepeat

#10 Klaue schrieb am 13.11.2011 03:46 (CET):
Das geht nicht. Beziehungsweise es würde theoretisch schon gehn, aber da müsste man sich einen eigenen Dateitypenhandler für JPG schreiben und den auf dem System installieren, was um einiges schwerer ist.

Ausserdem ist das ja zum verstecken von Dateien, nicht Viren gedacht.

#7 dani schrieb am 18.02.2010 15:01 (CET):
Wie packt man denn jetzt einen Ordner hinter eine .exe-Datei? und wie kann man dann den Ordner wiederherstellen?
danke

#8 Klaue schrieb am 13.04.2010 19:27 (CET):
Du Zipst den ordner und hängst ihn per ADS an die exe an. anders gehts ohne spezialprogramme oder programmierkenntnisse nicht.

#6 dani schrieb am 18.02.2010 15:00 (CET):
Wie packt man denn jetzt einen Ordner hinter eine .exe-Datei? und wie kann man dann den Ordner wiederherstellen?
danke

#4 Mark schrieb am 10.02.2010 14:40 (CET):
Funktioniert auch einwandfrei unter Linux, sogar cat ist dann dabei

#5 Klaue schrieb am 10.02.2010 14:41 (CET):
Ich dachte schon daran, eine Linux-Version zu bauen, aber kam bisher nie dazu

#3 Maximilian Engelhardt schrieb am 10.02.2010 14:40 (CET):
Hallo!

Ich kenne noch ein Trik:
Wen ihr eine Datei im Open-OficeFormat mit einem Archivprogramm öffnet könnt ihr da auch Dateien drin verstecken.

#0 http://2009.thenextweb.com/?js schrieb am 10.02.2010 14:37 (CET):
javascript:emo_pop()

#1 Klaue schrieb am 10.02.2010 14:38 (CET):
Dieser peinliche Hackversuch klappte wohl nicht so ganz. Glaubst du wirklich, ein Service wie Haloscan würde nicht gegen solche billigen (und noch dazu fehlerhaft ausgeführten) Exploits testen? Selbst wenn du es richtig gemacht hättest, hätte es nicht geklappt. Ganz schön peinlich.

#2 Klaue schrieb am 10.02.2010 14:39 (CET):
Meine eigene implementation fällt da natürlich auch nicht drauf rein

Kommentar hinzufügen

*Name:

Email:
(Optional, versteckt. Nur für Benachrichtigung bei Antwort (Englisch))

Homepage:

* Spam check: 3 * 7 =
*Kommentar:

Zurück zum Inhaltsverzeichnis