🛡️ ST3GG: LA NAVAJA SUIZA DEL OCULTAMIENTO DE DATOS 🕵️♂️
ST3GG (STE.GG) se posiciona como una de las herramientas más ambiciosas en el ecosistema de la ciberseguridad ofensiva y defensiva. A diferencia de los scripts tradicionales de LSB (Least Significant Bit), este proyecto ofrece una plataforma unificada para la exfiltración y detección de datos en una escala masiva, cubriendo desde medios digitales estándar hasta protocolos de red y seguridad en IA.
🚀 Visión General
El proyecto destaca por su enfoque “Privacy-First” y ejecución local, permitiendo a los ingenieros de seguridad realizar operaciones complejas sin depender de servicios en la nube. Su arquitectura modular soporta una transición fluida entre interfaces CLI, TUI y una WebUI moderna basada en NiceGUI.
💻 Arquitectura Técnica y Ejecución
La robustez de ST3GG reside en su motor desacoplado, permitiendo múltiples puntos de entrada para el operador:
- Interfaz de Navegador: Ejecución 100% en el lado del cliente mediante JavaScript, ideal para operaciones rápidas sin instalación.
- Python Core Engine: El corazón del sistema (
steg_core.py), que gestiona la lógica de codificación y decodificación. - Criptografía de Grado Militar: Implementa AES-256-GCM y capas de cifrado XOR para asegurar que los datos ocultos sean indescifrables incluso si se detecta el transporte.
🛡️ Capacidades Multimodales
ST3GG no se limita a imágenes; su alcance técnico es verdaderamente “megalítico”:
- Imágenes: Soporte para LSB (1-8 bits), manipulación de canales alfa y DCT (Discrete Cosine Transform) para sobrevivir a la compresión en redes sociales.
- Texto y Unicode: Uso de caracteres de ancho cero, homoglifos y selectores de variación para inyectar prompts invisibles en modelos de lenguaje (LLM).
- Redes: Inyección de payloads en paquetes ICMP, túneles DNS y manipulación de cabeceras HTTP/TCP para saltar inspecciones de Deep Packet Inspection (DPI).
- Documentos y Código: Inserción de datos en metadatos de PDFs, elementos ocultos en HTML y comentarios codificados en JSON/YAML.
🚀 Características de Sigilo Avanzado
Para los ingenieros de Red Team, ST3GG introduce modos de operación disruptivos:
- GODMODE (Channel Cipher): Una técnica donde los datos “saltan” entre los canales R, G y B siguiendo un patrón criptográfico dinámico.
- GHOST MODE: Triple capa de defensa que combina cifrado AES, mezcla de bits Fisher-Yates y la inserción de un 50% de ruido señuelo para frustrar el análisis estadístico.
- Modo Matryoshka: Permite el anidamiento recursivo de archivos (un archivo dentro de otro, dentro de otro) hasta 11 capas de profundidad.
🕵️♂️ Análisis y Defensa (ALLSIGHT)
El componente ALLSIGHT es la respuesta para los analistas forenses y equipos de Blue Team:
- Análisis Estadístico: Implementa pruebas de Chi-cuadrado y análisis de entropía de planos de bits para identificar anomalías.
- Decodificación Asistida por IA: Utiliza agentes autónomos (vía OpenRouter) para iterar inteligentemente sobre posibles métodos de codificación y extraer payloads de origen desconocido.