Wie benutze ich White Noise Storm und Wininject?
wnstorm | cmd | infile | outfile | password | options |
---|---|---|---|---|---|
Erklärung: | |||||
Befehl | e zum kodieren oder d zum dekodieren | Der Text, den sie geschrieben haben | Der von Wnstorm erzeugte Text, z.B. text.dat | optional: geben sie ein Passwort ein! | Zusatzoptionen (s. u. ) |
Beispiel: | |||||
wnstorm | e | text.txt | sectext.txt | geheim | -n (hier für stealth) |
Optionen:
Das ist alles!
Hier sehen sie Wnstorm bei der Arbeit, der besseren Sicht halber in schwarzer Schrift auf weissem Hintergrund:
Der ursprüngliche Text hatte 465 Bytes, er wurde mit 1720 zufällig erzeugten Bytes aufgefüllt. Die neue Datei hat den Kopf: Encrypted by WNSTORM Rel 1.2 V2.1 940517, wenn man nicht die Option -n einstellt.
Sie sehen: Wninjct extrahiert hier gerade die lsbs ( lowest dignificant bits) aus dem Bild.
wninject | I | original.pcx | crypt.dat | stego.pcx |
---|---|---|---|---|
Beispiel hier: | ||||
wninject | I für Inject bits command | illimani.pcx | text.dat der Text, den sie verbergen wollen, von Wnstorm kodiert | sie suchen sich einen neuen Dateinamen für ihre PCX-Grafik aus |
Hinweis: Kontrollieren sie die Zahl der extrahierten Bytes (lsbs in lsb.dat) - sie muss so gross sein wie der Text, den sie verbergen wollen. Sie können keinen Text in eine PCX-Grafik hineindröseln, der grösser ist als die Zahl der "überflüssigen" Bytes!
Hier ein Original-screenshot der Befehlszeile:
wninject | e | stego.pcx | text.neu |
---|---|---|---|
Erklärung: | |||
Der Befehl zum entschlüsseln | das Bild mit der eingebauten Grafik | neuer Textname, beliebig |
HTML-Auszeichnung: B.Schröder©