O Cloakify é um script desenvolvido em Python que tem como objetivo camuflar o conteúdo de um arquivo utilizando cifras customizadas. É um recurso interessantes para utilizar durante um PenTest a fim de validar as camadas de segurança aplicada do ambiente avaliado.
Projeto : github.com/TryCatchHCF/Cloakify
Crie um arquivo, no meu caso crie um arquivo nomeados como senhas.txt contendo Hosts, Usuários e Senhas como exemplo.

Realize o download do Cloakify e liste o conteúdo do diretório :
Linuxgit clone https://github.com/TryCatchHCF/Cloakify cd Cloakify/ ls -l

Atribua aos arquivos *.py a permissão de execução, incluindo os arquivos que estão no diretório noiseTools.
Linuxchmod +x *py cd noiseTools/ chmod +x * cd ..

Realize a cópia do arquivo senhas.txt que está no diretório / Raiz para o diretório do Cloakify.
Linuxcp /senhas.txt . ls -l

Execute o script cloakifyFactory.py, em seguida informe o número 1 para camuflar o arquivo.
Linux./cloakifyFactory.py 1 ) Cloakify a File

Informe o nome do arquivo que terá seu conteúdo camuflado.
LinuxEnter filename to cloak (e.g. ImADolphin.exe or /foor/bar.zip): senhas.txt

Defina um nome para o arquivo após a camuflagem :
LinuxSave cloaked data to filename (default: 'tempList.txt'): senhas-resultado.txt

Selecione uma cifra de sua escolha, neste exemplo eu selecionei a opção : 23 - emoji
LinuxEnter cipher #: 23

Para adicionar uma camada a mais de camuflagem responda y (Sim).
LinuxAdd noise to cloaked file? (y/n): y

Informe o número do gerador de emoji : 4
LinuxEnter noise generator #: 4

Se quiser fazer uma pré-visualização do arquivo camuflado digite y, no meu caso digitei n (Não).
LinuxPreview cloaked file? (y/n): n

Em seguida informe o número 7 para Sair do Cloakify Factory.

Para visualizar o resultado digite :
Linuxcat senhas-resultado.txt

Se você estiver utilizando o ambiente gráfico do Linux, é possível exibir os ícones do emoji com mais qualidade instalando o pacote a seguir :
Linuxapt-get install fonts-noto-color-emoji

Leia o conteúdo do arquivo senhas-resultados.txt novamente e observe a mudança no visual.
Linuxcat senhas-resultado.txt

Agora vamos iniciar o processo de remover a camuflagem aplicada ao arquivo senhas-resultado.txt, para isso vamos remover o arquivo senhas.txt que contém o texto original.
Linuxrm -f senhas.txt

Execute o script cloakifyFactory.py novamente porém agora selecionando a opção 2.
Linux./cloakifyFactory.py 2) Decloakify a File

Informe o nome do arquivo com o conteúdo camuflado :
LinuxEnter filename to decloakify (e.g. /foo/bar/MyBoringList.txt: senhas-resultado.txt

Informe o nome do novo arquivo já sem a camuflagem :
LinuxSave decloaked data to filename (default: 'decloaked.file'): senhas.txt

Se quiser fazer uma pré-visualização do arquivo camuflado digite y, no meu caso digitei n (Não).
LinuxPreview cloaked file? (y/n default=n): n

Responda y caso você tenha utilizado uma camada adicional de camuflagem como foi no meu caso.
LinuxWas noise added to the cloaked file? (y/n default=n): n

Informe o número do gerador de emoji : 4
LinuxEnter noise generator #: 4

Informe a Cifra utilizada para a camuflagem, no meu caso foi a opção : 23 - emoji.
LinuxEnter cipher #: 23

Em seguida informe o número 7 para Sair do Cloakify Factory.

Com base nos passos anteriores temos o arquivo senhas.txt intacto.
Linuxcat senhas.txt

Remova o arquivo senha-resultado.txt utilizado nos passos anteriores.
Linuxrm -f senhas-resultado.txt

Acesso o diretório ciphers para conhecer as Cifras disponíveis.
Linuxcd ciphers/ ls

Visualize o conteúdo da cifra pokemonGo.
Linuxcat pokemonGO

Retorne para o diretório do Cloakify e execute o comando a seguir :
Linuxcd .. ./cloakify.py senhas.txt ciphers/pokemonGo > 100security.txt

Como você pode visualizar foi utilizada a cifra do pokemonGo para camuflar o conteúdo do arquivo senhas.txt e foi gerado o arquivo 100security.txt contendo nomes de diversos pokémons.
Linuxcat 100security.txt

Agora vamos iniciar o processo de remover a camuflagem aplicada ao arquivo 100security.txt, para isso vamos remover o arquivo senhas.txt que contém o texto original.
Linuxrm -f senhas.txt

Leia o conteúdo do arquivo senhas-resultados.txt novamente e observa a mudança no visual.
Linuxcat senhas-resultado.txt

A camuflagem foi removida e o resultado pode ser visualizado acessando o arquivo senhas.txt.
Linuxcat senha.txt
