O Cloakify é um script desenvolvido em Python que tem como objetivo camuflar o conteúdo de um arquivo utilizando cifras customizadas. É um recurso interessantes para utilizar durante um PenTest a fim de validar as camadas de segurança aplicada do ambiente avaliado.
Projeto : github.com/TryCatchHCF/Cloakify
Crie um arquivo, no meu caso crie um arquivo nomeados como senhas.txt contendo Hosts, Usuários e Senhas como exemplo.
Realize o download do Cloakify e liste o conteúdo do diretório :
Linuxgit clone https://github.com/TryCatchHCF/Cloakify cd Cloakify/ ls -l
Atribua aos arquivos *.py a permissão de execução, incluindo os arquivos que estão no diretório noiseTools.
Linuxchmod +x *py cd noiseTools/ chmod +x * cd ..
Realize a cópia do arquivo senhas.txt que está no diretório / Raiz para o diretório do Cloakify.
Linuxcp /senhas.txt . ls -l
Execute o script cloakifyFactory.py, em seguida informe o número 1 para camuflar o arquivo.
Linux./cloakifyFactory.py 1 ) Cloakify a File
Informe o nome do arquivo que terá seu conteúdo camuflado.
LinuxEnter filename to cloak (e.g. ImADolphin.exe or /foor/bar.zip): senhas.txt
Defina um nome para o arquivo após a camuflagem :
LinuxSave cloaked data to filename (default: 'tempList.txt'): senhas-resultado.txt
Selecione uma cifra de sua escolha, neste exemplo eu selecionei a opção : 23 - emoji
LinuxEnter cipher #: 23
Para adicionar uma camada a mais de camuflagem responda y (Sim).
LinuxAdd noise to cloaked file? (y/n): y
Informe o número do gerador de emoji : 4
LinuxEnter noise generator #: 4
Se quiser fazer uma pré-visualização do arquivo camuflado digite y, no meu caso digitei n (Não).
LinuxPreview cloaked file? (y/n): n
Em seguida informe o número 7 para Sair do Cloakify Factory.
Para visualizar o resultado digite :
Linuxcat senhas-resultado.txt
Se você estiver utilizando o ambiente gráfico do Linux, é possível exibir os ícones do emoji com mais qualidade instalando o pacote a seguir :
Linuxapt-get install fonts-noto-color-emoji
Leia o conteúdo do arquivo senhas-resultados.txt novamente e observe a mudança no visual.
Linuxcat senhas-resultado.txt
Agora vamos iniciar o processo de remover a camuflagem aplicada ao arquivo senhas-resultado.txt, para isso vamos remover o arquivo senhas.txt que contém o texto original.
Linuxrm -f senhas.txt
Execute o script cloakifyFactory.py novamente porém agora selecionando a opção 2.
Linux./cloakifyFactory.py 2) Decloakify a File
Informe o nome do arquivo com o conteúdo camuflado :
LinuxEnter filename to decloakify (e.g. /foo/bar/MyBoringList.txt: senhas-resultado.txt
Informe o nome do novo arquivo já sem a camuflagem :
LinuxSave decloaked data to filename (default: 'decloaked.file'): senhas.txt
Se quiser fazer uma pré-visualização do arquivo camuflado digite y, no meu caso digitei n (Não).
LinuxPreview cloaked file? (y/n default=n): n
Responda y caso você tenha utilizado uma camada adicional de camuflagem como foi no meu caso.
LinuxWas noise added to the cloaked file? (y/n default=n): n
Informe o número do gerador de emoji : 4
LinuxEnter noise generator #: 4
Informe a Cifra utilizada para a camuflagem, no meu caso foi a opção : 23 - emoji.
LinuxEnter cipher #: 23
Em seguida informe o número 7 para Sair do Cloakify Factory.
Com base nos passos anteriores temos o arquivo senhas.txt intacto.
Linuxcat senhas.txt
Remova o arquivo senha-resultado.txt utilizado nos passos anteriores.
Linuxrm -f senhas-resultado.txt
Acesso o diretório ciphers para conhecer as Cifras disponíveis.
Linuxcd ciphers/ ls
Visualize o conteúdo da cifra pokemonGo.
Linuxcat pokemonGO
Retorne para o diretório do Cloakify e execute o comando a seguir :
Linuxcd .. ./cloakify.py senhas.txt ciphers/pokemonGo > 100security.txt
Como você pode visualizar foi utilizada a cifra do pokemonGo para camuflar o conteúdo do arquivo senhas.txt e foi gerado o arquivo 100security.txt contendo nomes de diversos pokémons.
Linuxcat 100security.txt
Agora vamos iniciar o processo de remover a camuflagem aplicada ao arquivo 100security.txt, para isso vamos remover o arquivo senhas.txt que contém o texto original.
Linuxrm -f senhas.txt
Leia o conteúdo do arquivo senhas-resultados.txt novamente e observa a mudança no visual.
Linuxcat senhas-resultado.txt
A camuflagem foi removida e o resultado pode ser visualizado acessando o arquivo senhas.txt.
Linuxcat senha.txt