O Cloakify é um script desenvolvido em Python que tem como objetivo camuflar o conteúdo de um arquivo utilizando cifras customizadas. É um recurso interessantes para utilizar durante um PenTest a fim de validar as camadas de segurança aplicada do ambiente avaliado.

Projeto : github.com/TryCatchHCF/Cloakify

01 - Passo

Crie um arquivo, no meu caso crie um arquivo nomeados como senhas.txt contendo Hosts, Usuários e Senhas como exemplo.

02 - Passo

Realize o download do Cloakify e liste o conteúdo do diretório :

Linux
git clone https://github.com/TryCatchHCF/Cloakify

cd Cloakify/

ls -l

03 - Passo

Atribua aos arquivos *.py a permissão de execução, incluindo os arquivos que estão no diretório noiseTools.

Linux
chmod +x *py

cd noiseTools/

chmod +x *

cd ..

04 - Passo

Realize a cópia do arquivo senhas.txt que está no diretório / Raiz para o diretório do Cloakify.

Linux
cp /senhas.txt .

ls -l

05 - Passo

Execute o script cloakifyFactory.py, em seguida informe o número 1 para camuflar o arquivo.

Linux
./cloakifyFactory.py

1 ) Cloakify a File

06 - Passo

Informe o nome do arquivo que terá seu conteúdo camuflado.

Linux
Enter filename to cloak (e.g. ImADolphin.exe or /foor/bar.zip): senhas.txt

07 - Passo

Defina um nome para o arquivo após a camuflagem :

Linux
Save cloaked data to filename (default: 'tempList.txt'): senhas-resultado.txt

08 - Passo

Selecione uma cifra de sua escolha, neste exemplo eu selecionei a opção : 23 - emoji

Linux
Enter cipher #: 23

09 - Passo

Para adicionar uma camada a mais de camuflagem responda y (Sim).

Linux
Add noise to cloaked file? (y/n): y

10 - Passo

Informe o número do gerador de emoji : 4

Linux
Enter noise generator #: 4

11 - Passo

Se quiser fazer uma pré-visualização do arquivo camuflado digite y, no meu caso digitei n (Não).

Linux
Preview cloaked file? (y/n): n

12 - Passo

Em seguida informe o número 7 para Sair do Cloakify Factory.

13 - Passo

Para visualizar o resultado digite :

Linux
cat senhas-resultado.txt

14 - Passo

Se você estiver utilizando o ambiente gráfico do Linux, é possível exibir os ícones do emoji com mais qualidade instalando o pacote a seguir :

Linux
apt-get install fonts-noto-color-emoji

15 - Passo

Leia o conteúdo do arquivo senhas-resultados.txt novamente e observe a mudança no visual.

Linux
cat senhas-resultado.txt

16 - Passo

Agora vamos iniciar o processo de remover a camuflagem aplicada ao arquivo senhas-resultado.txt, para isso vamos remover o arquivo senhas.txt que contém o texto original.

Linux
rm -f senhas.txt

17 - Passo

Execute o script cloakifyFactory.py novamente porém agora selecionando a opção 2.

Linux
./cloakifyFactory.py

2) Decloakify a File

18 - Passo

Informe o nome do arquivo com o conteúdo camuflado :

Linux
Enter filename to decloakify (e.g. /foo/bar/MyBoringList.txt: senhas-resultado.txt

19 - Passo

Informe o nome do novo arquivo já sem a camuflagem :

Linux
Save decloaked data to filename (default: 'decloaked.file'): senhas.txt

20 - Passo

Se quiser fazer uma pré-visualização do arquivo camuflado digite y, no meu caso digitei n (Não).

Linux
Preview cloaked file? (y/n default=n): n

21 - Passo

Responda y caso você tenha utilizado uma camada adicional de camuflagem como foi no meu caso.

Linux
Was noise added to the cloaked file? (y/n default=n): n

22 - Passo

Informe o número do gerador de emoji : 4

Linux
Enter noise generator #: 4

23 - Passo

Informe a Cifra utilizada para a camuflagem, no meu caso foi a opção : 23 - emoji.

Linux
Enter cipher #: 23

24 - Passo

Em seguida informe o número 7 para Sair do Cloakify Factory.

Utilizando os scripts cloakify.py e decloakify.py

01 - Passo

Com base nos passos anteriores temos o arquivo senhas.txt intacto.

Linux
cat senhas.txt

02 - Passo

Remova o arquivo senha-resultado.txt utilizado nos passos anteriores.

Linux
rm -f senhas-resultado.txt

03 - Passo

Acesso o diretório ciphers para conhecer as Cifras disponíveis.

Linux
cd ciphers/

ls

04 - Passo

Visualize o conteúdo da cifra pokemonGo.

Linux
cat pokemonGO

05 - Passo

Retorne para o diretório do Cloakify e execute o comando a seguir :

Linux
cd ..

./cloakify.py senhas.txt ciphers/pokemonGo > 100security.txt

06 - Passo

Como você pode visualizar foi utilizada a cifra do pokemonGo para camuflar o conteúdo do arquivo senhas.txt e foi gerado o arquivo 100security.txt contendo nomes de diversos pokémons.

Linux
cat 100security.txt

07 - Passo

Agora vamos iniciar o processo de remover a camuflagem aplicada ao arquivo 100security.txt, para isso vamos remover o arquivo senhas.txt que contém o texto original.

Linux
rm -f senhas.txt

08 - Passo

Leia o conteúdo do arquivo senhas-resultados.txt novamente e observa a mudança no visual.

Linux
cat senhas-resultado.txt

09 - Passo

A camuflagem foi removida e o resultado pode ser visualizado acessando o arquivo senhas.txt.

Linux
cat senha.txt

Vídeo

YouTube

👍 Se este artigo te ajudou compartilhe!



  Autor

Marcos Henrique

 São Paulo/SP



  Ferramentas Forense

© 2024 - 100SECURITY

Contato