FILTER_TAG:
IMG_REF
ST3GG: EL MEGALITO DE LA ESTEGANOGRAFÍA MULTIMODAL

🛡️ ST3GG: LA NAVAJA SUIZA DEL OCULTAMIENTO DE DATOS 🕵️‍♂️

ST3GG (STE.GG) se posiciona como una de las herramientas más ambiciosas en el ecosistema de la ciberseguridad ofensiva y defensiva. A diferencia de los scripts tradicionales de LSB (Least Significant Bit), este proyecto ofrece una plataforma unificada para la exfiltración y detección de datos en una escala masiva, cubriendo desde medios digitales estándar hasta protocolos de red y seguridad en IA.

🚀 Visión General

El proyecto destaca por su enfoque “Privacy-First” y ejecución local, permitiendo a los ingenieros de seguridad realizar operaciones complejas sin depender de servicios en la nube. Su arquitectura modular soporta una transición fluida entre interfaces CLI, TUI y una WebUI moderna basada en NiceGUI.

💻 Arquitectura Técnica y Ejecución

La robustez de ST3GG reside en su motor desacoplado, permitiendo múltiples puntos de entrada para el operador:

  1. Interfaz de Navegador: Ejecución 100% en el lado del cliente mediante JavaScript, ideal para operaciones rápidas sin instalación.
  2. Python Core Engine: El corazón del sistema (steg_core.py), que gestiona la lógica de codificación y decodificación.
  3. Criptografía de Grado Militar: Implementa AES-256-GCM y capas de cifrado XOR para asegurar que los datos ocultos sean indescifrables incluso si se detecta el transporte.

🛡️ Capacidades Multimodales

ST3GG no se limita a imágenes; su alcance técnico es verdaderamente “megalítico”:

  • Imágenes: Soporte para LSB (1-8 bits), manipulación de canales alfa y DCT (Discrete Cosine Transform) para sobrevivir a la compresión en redes sociales.
  • Texto y Unicode: Uso de caracteres de ancho cero, homoglifos y selectores de variación para inyectar prompts invisibles en modelos de lenguaje (LLM).
  • Redes: Inyección de payloads en paquetes ICMP, túneles DNS y manipulación de cabeceras HTTP/TCP para saltar inspecciones de Deep Packet Inspection (DPI).
  • Documentos y Código: Inserción de datos en metadatos de PDFs, elementos ocultos en HTML y comentarios codificados en JSON/YAML.

🚀 Características de Sigilo Avanzado

Para los ingenieros de Red Team, ST3GG introduce modos de operación disruptivos:

  • GODMODE (Channel Cipher): Una técnica donde los datos “saltan” entre los canales R, G y B siguiendo un patrón criptográfico dinámico.
  • GHOST MODE: Triple capa de defensa que combina cifrado AES, mezcla de bits Fisher-Yates y la inserción de un 50% de ruido señuelo para frustrar el análisis estadístico.
  • Modo Matryoshka: Permite el anidamiento recursivo de archivos (un archivo dentro de otro, dentro de otro) hasta 11 capas de profundidad.

🕵️‍♂️ Análisis y Defensa (ALLSIGHT)

El componente ALLSIGHT es la respuesta para los analistas forenses y equipos de Blue Team:

  • Análisis Estadístico: Implementa pruebas de Chi-cuadrado y análisis de entropía de planos de bits para identificar anomalías.
  • Decodificación Asistida por IA: Utiliza agentes autónomos (vía OpenRouter) para iterar inteligentemente sobre posibles métodos de codificación y extraer payloads de origen desconocido.