SlideShare uma empresa Scribd logo
1 de 4
Sistem Zaafiyetleri
Parola Elde Etme Teknikleri: Parolalar ile korunan alanlara girebilmek için parolaları bir şekilde
elde etmeliyiz. Bir kaç farklı yöntem ile parolalar elde edilebilir.
1-Bilgi toplayarak uygulanan saldırılar
2-Kaba Kuvvet Saldırılar
3-Dinleme Yöntemi
4-Oltalama
5- USB Drive
1-Bilgi Toplayarak Uygulanan Saldırılar:
Bu saldırı yönteminde hedef hakkında en detaylı şekilde bilgi toplama işlemi yapılır.
Hedefin anne-baba adı, doğum tarihi, en yakın arkadaşının adı, köpeğinin adı vb. Türde bilgiler ile
parola girilmesi gereken alana girilerek denenir. Örneğin çoğu kişi isim ve soyisminin baş harflerini
alıp sonuna doğum tarihini ekler ve bunu parolası olarak kullanır.
2-Kaba Kuvvet Saldırıları:
Bu saldırı yönteminde bütün karakterler araçlar sayesinde denenir. Eğer hedef özel
karakter kullanmamış ve 8 karakterden kısa parolalar kullanmış ise kaba kuvvet saldırıları işe
yarıyabilir. Fakat 8 karakterden fazla ve içerisinde büyük-küçük-sayı ve özel karakterlerden oluşan
bir parola kullanmış ise kırılması yıllar alabilir. Tabiki burada kaba kuvvet sistemini gerçekleştiren
bilgisayarın işlem gücü çok önemlidir. Örnek araç olarak John The Ripper gösterilebilir.
3-Dinleme Yöntemi:
Eğer hedef ile aynı ağda bulunuyorsanız veya fiziksel olarak hedefin kullandığı ağ
kablolarına sızabiliyorsanız hedefin internete gönderdiği bilgileri izleyebilirsiniz. Örnek araç olarak
Wireshark veya Ettercap gösterilebilir. Ayrıca Keylogger araçlarıda dinleme yöntemlerine girebilir.
Keylogger araçarlı donanımsal ve yazılımsal olmak üzere 2 ye ayrılır. Genellikle yazılımsal olarak
kullanılır. Keyloggerlar klavyeden basılan her tuşun kaydedilmesini sağlar ve uzak bilgisayara
gönderir.
4-Oltalama:
Oltalama saldırılarında hedefin ilgilendiği konuları veya üye olduğu siteleri keşfedip
sanki onlardan geliyormuş gibi zararlı URL adresleri ya da zararlı PDF dosyaları gönderilebilir.
Örnek vermek gerekirse
• Aşama: Kurbanın www.orneksite.com a kayıt olduğu keşfedildi.
• Aşama: www.orneksiite.com alan adresi satın alındı.
• Aşama: Asıl site ile aynı tasarım yapıldı.
• Aşama: Kurbana “yeni güvenlik politikaları” bahanesi ile sahte site yollandı.
• Aşama: Kurban I harfini fark edemeyip siteye girdi ve kullanıcı/parolasını girdi.
• Aşama: Kurbana parola yanlış uyarısı verildi ve gerçek siteye yönlendirildi.
• Aşama: Kurban 2. kez parolasını girdiğinde gerçek siteye girmiş olacak ve dolayısıyla
şüphelenmeyecektir. Parolasını yazarken bir karakteri yanlış girdiğini düşünecektir.
5-USB Drive:
Bu yöntemde kullanıcıya fiziksel olarak ulaşmak gerekir. Özel olarak kodlanmış bir
USB bellek bilgisayara takıldığında içerisindeki bir programı otomatik olarak çalıştırabilir. Bu
program Windows işletim sisteminin SAM dosyasını flash belleğe kopyalarsa parolalar kriptolu bir
şekilde çalınmış olur.
SAM dosyası C:WindowsSystem32ConfigSAM altında bulunur.
SAM Veritaban Bilgiler Nasıl Tutulur?
SAM dosyasında bilgiler Username,User ID, LM Hash, NTLM Hash olarak tutulur.
DES algoritmasını kullanır.
Örnek vermek gerekirse;
Vedat:1007:624AAC413795CDC14E835F1CD90F4C76:6F585FF8FF6280B59CCE252FDB500E
B8
Kullanıcı Adı:Kullanıcı Numarası:LM Hash : NTLM Hash
LM Hash ın Zayıflıkları:
Güvenlik zaafiyetlerinden dolayı LM hashi Windows Vista, 7 ve 8 de kullanılmaz.
Bu zaafiyetler;
1-Sadece Büyük karakterlerden oluşur.
2-Parola uzunluğunu 14 karaktere tamamlamak için boşluk ile doldurulur.
3-Parola 15 karakterden kısa olmak zorundadır.
4-14 karakterlik parola kriptolanırken yarıya bölünür ve 7 karakter 7 karakter
kriptolanır.
5-Parola eğer 7 karakterden kısa ise 2. 7'lik kısım her zaman 0xAAD3B435B51404EE
dir.
Hangi Araçlar SAM Veritabanına Müdahale Edebilir?
LC5:
SAM veritabanını çalabilir ve hashlere saldırıda bulunabilir. Ağı dinleyerek
hashleri ele geçirmeyi deneyebilir.
Cain & Abel:
SAM veritabanından hashleri alarak tüm yöntemlerle kırmaya çalışır.
Pwdump:
Komur satırında çalışan bir yazılımdır. Yetkisiz girişlerde SAM veritabanını
alabilir ve bu hashleri kırmak için John The Ripper gibi programlar kullanabilir.
Tuzlama:
Tuzlama işlemi kriptolamanın altın parçalarındandır. Farklı kullanıcılar aynı parolayı
kullansa bile tuzlamadan dolayı farklı hashler ortaya çıkar. Burada amaç hackerın işini
zorlaştırmaktır.
Keyloggerlar
Keyloggerlar, kullanıcının haberi olmadan klavyeden basılan tuşların kaydedip gerekirse
uzak sunucuya göndermeye yarar. Keyloggerlar donanımsal ve yazılımsal olarak 2 ye ayrılır.
1-Donanımsal:
BIOS'a , Klavyeye veya USB portlarına takılan keyloggerlar mevcuttur.
2-Yazılımsal:
Uygulama, çekirdek, rootkit ve ya donanım sürücülerinde çalışan keyloggerlar olabilir.
Keyloggerlardan Korunma Önerileri:
1-Antivirus yazılımı kurarak
2-IDS kurarak
3-Güvenlik duvarı ve anti-keylogger programı kullanarak
4-Fizeksel güvenlik sağlayarak
5-Ağınızı dinleyen yazılımlarla sürekli giden verileri kontrol ederek.
6-Pop-up engelleyiciler kullanarak
7-Düzenli olarak sisteminizi taratarak
Anti-Keylogger programlarına Zemana AntiLogger uygulaması örnek verilebilir.
Rootkitler
Rootkitler Nasıl Çalışır?
Rootkitler sistem izinlerinde çalışırlar. Bazı Rootkitler kendilerini donanım sürücüsü
olarak göstererek antivirüs programlarından önce çalıştırırlar. Böylelikle yakanlanmayı engellerler.
Normal programın içerisinde zararlı kodları çağıran kısımlar yer alır. Bu şekilde normal program
çalışırken beraberinde zararlı programda çalıştırılır. Çekirdek seviyesinde çalışan rootkitlerin tespit
edilmesi oldukça zordur.
Rootkiler Nasıl Tespit Edilir?
1-Sistemin güvenli olduğuna emin olunduğu bir zamanda bir takım bilgiler tutulur.
(Programın boyutu, ihtiyaç duyduğu kütüphaneler vb.) Daha sonra tekrar çalıştırılmak istendiğinde
güvenli halindeki özellikleri ile o anki özellikleri karşılaştırılır.
2-Daha önceden bilinen rootkitlerin imzaları ile çalıştırılacak olan dosyanın imzası
karşılaştırılır.
3-Programın normal sistem davranışlarının dışına çıkıp çıkmadığına bakar.
4-Sistem dosyalarını, işlemleri ve registry anahtarlarını sıralar ve bunları benzer sistem
APIleri ile karşılaştırır.
Rootkitlerden Korunma Önerileri:
1-Güvenilen kaynaklardan uygulamaların yüklenmesi ve yedeklenmesi
2-Sıkı bir kurulum prosedürü kullanmak gerekir.
3-Güvenlik duvarı kurulmalıdır.
4-Güçlü bir kimlik doğrulama kullanılmalıdır.
5-İşletim sistemi, normal uygulamalar, antivirus ve anti-spyware programları sıklıkla
güncellenmelidir.
NTFS Veri Manipülasyonu
NTFS dosya sisteminde bir dosyanın içerisine başka bir dosya gizleyebiliriz. Hemen belirteyim
gizlediğiniz bu dosyayı FAT türüne aktaramazsınız veya çalıştıramazsınız. Bu NTFS in bir
özelliğidir.
Bu yöntemle zararsız programların içerisine zararlı programlar ekliyebiliyorlar.
Örnek vermek gerekirse Windows konsol ekranında
C:> type c:Trojan.exe > c:BeniOku.txt:Trojan.exe
Bu komut ile BeniOku.txt belgemizin içine Trojan.exe programını gömmüş olduk.
NTFS Veri Manipülasyonuna Alınabilecek Önlemler:
NTFS yerine FAT dosyalama türü tercih edilebilir.
2-Dosyalar öncelikle FAT a ondan sonra NTFS e koyulabilir. Böylelikle gizlenmiş
dosyalar silinecektir.
3-ADS(Alternate Data Stream) fark eden uygulamalar kullanılabilir.Örneğin: ADS Scan
Engine
Steganografi
Steganografi Nedir?:
Steganografi, bir bilgiyi başka bir bilginin içine gizlemektir. Örneğin normal göz ile
bakıldığında bir ağaç gibi görünen fotoğrafın arkasında zararlı yazılımın kaynak kodları olabilir. Bir
yerden bir yere gizli veriler gönderirken başka insanların dikkatini çekmeyecek şekilde
şifrelenmesidir.
Genel olarak müzik, video, fotoğraf ve çalıştırılabilir dosya olarak 4 şekilde kullanılır.
Örnek Programlar:
1-ImageHide: Fotoğrafların içine veri gizlemeyi sağlayan bir steganografi aracıdır.
Aynı zamanda şifrelemede yapabilir. Böylelikle arka plandaki gizli veriyi sadece şifreyi bilen kişi
görebilir.
2-Mp3Stego: Mp3 dosyalarının içine wav dosyası entegre edebilir ve çıktı olarak tekrar
mp3 dosyası çıkartır.
3-StegoVideo: Herhangi bir video dosyasının içine veri saklayabilir. Videoların boyutu
doğası gereği büyük olacağından şüphelenme olasılığı daha düşük olacaktır. Fakat boyutu büyük
olduğu için göndermesi bir o kadar zor olacaktır.
4-Snow:Çalıştırılabilir (.exe) dosyaların içerisine veri gizleyebilen konsol ekranında
çalışan bir yazılımdır. Ayrıca gizlenen veriyi şifreleyebilir. Böylelikle veri farkedilse bile şifreyi
bilen kişi veriye ulaşabilir.
Steganografi yi tespit etmemize yardımcı olabilecek bazı yazılımlar mevcuttur. Fakat her
zaman kesin sonuçlar vermeyebilir.
1-Stegbreak: Gizli verilerin şifrelerini kırmak için kullanılır.
2-Stegdetect: Fotoğraf içerisindeki veriyi tespit etmek için kullanılır.

Mais conteúdo relacionado

Destaque

Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
BGA Cyber Security
 
Gurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerGurultu turleri yersel_filtreler
Gurultu turleri yersel_filtreler
bahattin
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItim
selver
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
BGA Cyber Security
 

Destaque (15)

Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Yapay Zeka
Yapay ZekaYapay Zeka
Yapay Zeka
 
Gurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerGurultu turleri yersel_filtreler
Gurultu turleri yersel_filtreler
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItim
 
Kara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka UygulamalarıKara Sistemlerinde Yapay Zeka Uygulamaları
Kara Sistemlerinde Yapay Zeka Uygulamaları
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Python mu Java mı?
Python mu Java mı?Python mu Java mı?
Python mu Java mı?
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine Learning
 

3-Sistem Manipülasyonu

  • 1. Sistem Zaafiyetleri Parola Elde Etme Teknikleri: Parolalar ile korunan alanlara girebilmek için parolaları bir şekilde elde etmeliyiz. Bir kaç farklı yöntem ile parolalar elde edilebilir. 1-Bilgi toplayarak uygulanan saldırılar 2-Kaba Kuvvet Saldırılar 3-Dinleme Yöntemi 4-Oltalama 5- USB Drive 1-Bilgi Toplayarak Uygulanan Saldırılar: Bu saldırı yönteminde hedef hakkında en detaylı şekilde bilgi toplama işlemi yapılır. Hedefin anne-baba adı, doğum tarihi, en yakın arkadaşının adı, köpeğinin adı vb. Türde bilgiler ile parola girilmesi gereken alana girilerek denenir. Örneğin çoğu kişi isim ve soyisminin baş harflerini alıp sonuna doğum tarihini ekler ve bunu parolası olarak kullanır. 2-Kaba Kuvvet Saldırıları: Bu saldırı yönteminde bütün karakterler araçlar sayesinde denenir. Eğer hedef özel karakter kullanmamış ve 8 karakterden kısa parolalar kullanmış ise kaba kuvvet saldırıları işe yarıyabilir. Fakat 8 karakterden fazla ve içerisinde büyük-küçük-sayı ve özel karakterlerden oluşan bir parola kullanmış ise kırılması yıllar alabilir. Tabiki burada kaba kuvvet sistemini gerçekleştiren bilgisayarın işlem gücü çok önemlidir. Örnek araç olarak John The Ripper gösterilebilir. 3-Dinleme Yöntemi: Eğer hedef ile aynı ağda bulunuyorsanız veya fiziksel olarak hedefin kullandığı ağ kablolarına sızabiliyorsanız hedefin internete gönderdiği bilgileri izleyebilirsiniz. Örnek araç olarak Wireshark veya Ettercap gösterilebilir. Ayrıca Keylogger araçlarıda dinleme yöntemlerine girebilir. Keylogger araçarlı donanımsal ve yazılımsal olmak üzere 2 ye ayrılır. Genellikle yazılımsal olarak kullanılır. Keyloggerlar klavyeden basılan her tuşun kaydedilmesini sağlar ve uzak bilgisayara gönderir. 4-Oltalama: Oltalama saldırılarında hedefin ilgilendiği konuları veya üye olduğu siteleri keşfedip sanki onlardan geliyormuş gibi zararlı URL adresleri ya da zararlı PDF dosyaları gönderilebilir. Örnek vermek gerekirse • Aşama: Kurbanın www.orneksite.com a kayıt olduğu keşfedildi. • Aşama: www.orneksiite.com alan adresi satın alındı. • Aşama: Asıl site ile aynı tasarım yapıldı. • Aşama: Kurbana “yeni güvenlik politikaları” bahanesi ile sahte site yollandı. • Aşama: Kurban I harfini fark edemeyip siteye girdi ve kullanıcı/parolasını girdi. • Aşama: Kurbana parola yanlış uyarısı verildi ve gerçek siteye yönlendirildi. • Aşama: Kurban 2. kez parolasını girdiğinde gerçek siteye girmiş olacak ve dolayısıyla şüphelenmeyecektir. Parolasını yazarken bir karakteri yanlış girdiğini düşünecektir.
  • 2. 5-USB Drive: Bu yöntemde kullanıcıya fiziksel olarak ulaşmak gerekir. Özel olarak kodlanmış bir USB bellek bilgisayara takıldığında içerisindeki bir programı otomatik olarak çalıştırabilir. Bu program Windows işletim sisteminin SAM dosyasını flash belleğe kopyalarsa parolalar kriptolu bir şekilde çalınmış olur. SAM dosyası C:WindowsSystem32ConfigSAM altında bulunur. SAM Veritaban Bilgiler Nasıl Tutulur? SAM dosyasında bilgiler Username,User ID, LM Hash, NTLM Hash olarak tutulur. DES algoritmasını kullanır. Örnek vermek gerekirse; Vedat:1007:624AAC413795CDC14E835F1CD90F4C76:6F585FF8FF6280B59CCE252FDB500E B8 Kullanıcı Adı:Kullanıcı Numarası:LM Hash : NTLM Hash LM Hash ın Zayıflıkları: Güvenlik zaafiyetlerinden dolayı LM hashi Windows Vista, 7 ve 8 de kullanılmaz. Bu zaafiyetler; 1-Sadece Büyük karakterlerden oluşur. 2-Parola uzunluğunu 14 karaktere tamamlamak için boşluk ile doldurulur. 3-Parola 15 karakterden kısa olmak zorundadır. 4-14 karakterlik parola kriptolanırken yarıya bölünür ve 7 karakter 7 karakter kriptolanır. 5-Parola eğer 7 karakterden kısa ise 2. 7'lik kısım her zaman 0xAAD3B435B51404EE dir. Hangi Araçlar SAM Veritabanına Müdahale Edebilir? LC5: SAM veritabanını çalabilir ve hashlere saldırıda bulunabilir. Ağı dinleyerek hashleri ele geçirmeyi deneyebilir. Cain & Abel: SAM veritabanından hashleri alarak tüm yöntemlerle kırmaya çalışır. Pwdump: Komur satırında çalışan bir yazılımdır. Yetkisiz girişlerde SAM veritabanını alabilir ve bu hashleri kırmak için John The Ripper gibi programlar kullanabilir. Tuzlama: Tuzlama işlemi kriptolamanın altın parçalarındandır. Farklı kullanıcılar aynı parolayı kullansa bile tuzlamadan dolayı farklı hashler ortaya çıkar. Burada amaç hackerın işini zorlaştırmaktır.
  • 3. Keyloggerlar Keyloggerlar, kullanıcının haberi olmadan klavyeden basılan tuşların kaydedip gerekirse uzak sunucuya göndermeye yarar. Keyloggerlar donanımsal ve yazılımsal olarak 2 ye ayrılır. 1-Donanımsal: BIOS'a , Klavyeye veya USB portlarına takılan keyloggerlar mevcuttur. 2-Yazılımsal: Uygulama, çekirdek, rootkit ve ya donanım sürücülerinde çalışan keyloggerlar olabilir. Keyloggerlardan Korunma Önerileri: 1-Antivirus yazılımı kurarak 2-IDS kurarak 3-Güvenlik duvarı ve anti-keylogger programı kullanarak 4-Fizeksel güvenlik sağlayarak 5-Ağınızı dinleyen yazılımlarla sürekli giden verileri kontrol ederek. 6-Pop-up engelleyiciler kullanarak 7-Düzenli olarak sisteminizi taratarak Anti-Keylogger programlarına Zemana AntiLogger uygulaması örnek verilebilir. Rootkitler Rootkitler Nasıl Çalışır? Rootkitler sistem izinlerinde çalışırlar. Bazı Rootkitler kendilerini donanım sürücüsü olarak göstererek antivirüs programlarından önce çalıştırırlar. Böylelikle yakanlanmayı engellerler. Normal programın içerisinde zararlı kodları çağıran kısımlar yer alır. Bu şekilde normal program çalışırken beraberinde zararlı programda çalıştırılır. Çekirdek seviyesinde çalışan rootkitlerin tespit edilmesi oldukça zordur. Rootkiler Nasıl Tespit Edilir? 1-Sistemin güvenli olduğuna emin olunduğu bir zamanda bir takım bilgiler tutulur. (Programın boyutu, ihtiyaç duyduğu kütüphaneler vb.) Daha sonra tekrar çalıştırılmak istendiğinde güvenli halindeki özellikleri ile o anki özellikleri karşılaştırılır. 2-Daha önceden bilinen rootkitlerin imzaları ile çalıştırılacak olan dosyanın imzası karşılaştırılır. 3-Programın normal sistem davranışlarının dışına çıkıp çıkmadığına bakar. 4-Sistem dosyalarını, işlemleri ve registry anahtarlarını sıralar ve bunları benzer sistem APIleri ile karşılaştırır. Rootkitlerden Korunma Önerileri: 1-Güvenilen kaynaklardan uygulamaların yüklenmesi ve yedeklenmesi 2-Sıkı bir kurulum prosedürü kullanmak gerekir. 3-Güvenlik duvarı kurulmalıdır. 4-Güçlü bir kimlik doğrulama kullanılmalıdır. 5-İşletim sistemi, normal uygulamalar, antivirus ve anti-spyware programları sıklıkla güncellenmelidir.
  • 4. NTFS Veri Manipülasyonu NTFS dosya sisteminde bir dosyanın içerisine başka bir dosya gizleyebiliriz. Hemen belirteyim gizlediğiniz bu dosyayı FAT türüne aktaramazsınız veya çalıştıramazsınız. Bu NTFS in bir özelliğidir. Bu yöntemle zararsız programların içerisine zararlı programlar ekliyebiliyorlar. Örnek vermek gerekirse Windows konsol ekranında C:> type c:Trojan.exe > c:BeniOku.txt:Trojan.exe Bu komut ile BeniOku.txt belgemizin içine Trojan.exe programını gömmüş olduk. NTFS Veri Manipülasyonuna Alınabilecek Önlemler: NTFS yerine FAT dosyalama türü tercih edilebilir. 2-Dosyalar öncelikle FAT a ondan sonra NTFS e koyulabilir. Böylelikle gizlenmiş dosyalar silinecektir. 3-ADS(Alternate Data Stream) fark eden uygulamalar kullanılabilir.Örneğin: ADS Scan Engine Steganografi Steganografi Nedir?: Steganografi, bir bilgiyi başka bir bilginin içine gizlemektir. Örneğin normal göz ile bakıldığında bir ağaç gibi görünen fotoğrafın arkasında zararlı yazılımın kaynak kodları olabilir. Bir yerden bir yere gizli veriler gönderirken başka insanların dikkatini çekmeyecek şekilde şifrelenmesidir. Genel olarak müzik, video, fotoğraf ve çalıştırılabilir dosya olarak 4 şekilde kullanılır. Örnek Programlar: 1-ImageHide: Fotoğrafların içine veri gizlemeyi sağlayan bir steganografi aracıdır. Aynı zamanda şifrelemede yapabilir. Böylelikle arka plandaki gizli veriyi sadece şifreyi bilen kişi görebilir. 2-Mp3Stego: Mp3 dosyalarının içine wav dosyası entegre edebilir ve çıktı olarak tekrar mp3 dosyası çıkartır. 3-StegoVideo: Herhangi bir video dosyasının içine veri saklayabilir. Videoların boyutu doğası gereği büyük olacağından şüphelenme olasılığı daha düşük olacaktır. Fakat boyutu büyük olduğu için göndermesi bir o kadar zor olacaktır. 4-Snow:Çalıştırılabilir (.exe) dosyaların içerisine veri gizleyebilen konsol ekranında çalışan bir yazılımdır. Ayrıca gizlenen veriyi şifreleyebilir. Böylelikle veri farkedilse bile şifreyi bilen kişi veriye ulaşabilir. Steganografi yi tespit etmemize yardımcı olabilecek bazı yazılımlar mevcuttur. Fakat her zaman kesin sonuçlar vermeyebilir. 1-Stegbreak: Gizli verilerin şifrelerini kırmak için kullanılır. 2-Stegdetect: Fotoğraf içerisindeki veriyi tespit etmek için kullanılır.