Introduction
PIL (Python Imaging Library) est un paquet qui contient plusieurs fonctions pour manipuler des images dans un script Python.
Mais quel est le rapport entre le traitement d’images et le Hacking ou le Forensic ?
Une partie du Hacking, mais qui fait partie intégrante aussi du Forensic, est la stéganographie.
La stéganographie (du grec steganos, couvert et graphein, écriture) est l’art de cacher un message au sein d’un autre message de caractère anodin, de sorte que l’existence même du secret en soit dissimulée. Alors qu’avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera pas sans doute pas détecté.
Nous aurons donc besoin dans certains cas d’étudier les images dans un ordinateur lors d’une perquisition afin d’essayer de détecter des messages ou d’autres choses cachées dans celles-ci.
L’analyse de captcha avec PIL, associée avec d’autres outils, va nous permettre de contourner cette protection lors d’accès à des sites web. En exercice nous analyserons un cas de captcha.
Le captcha est un moyen très utilisé (presque partout) qui permet (théoriquement) d’éviter des actions de robots, donc automatisées sur différents sites web.