File/Data Carving & Recovery Tools
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Más herramientas en https://github.com/Claudio-C/awesome-datarecovery
La herramienta más común utilizada en forense para extraer archivos de imágenes es Autopsy. Descárgala, instálala y haz que ingiera el archivo para encontrar archivos "ocultos". Ten en cuenta que Autopsy está diseñada para soportar imágenes de disco y otros tipos de imágenes, pero no archivos simples.
Binwalk es una herramienta para analizar archivos binarios para encontrar contenido incrustado. Se puede instalar a través de apt
y su código fuente está en GitHub.
Comandos útiles:
Otra herramienta común para encontrar archivos ocultos es foremost. Puedes encontrar el archivo de configuración de foremost en /etc/foremost.conf
. Si solo deseas buscar algunos archivos específicos, descoméntalos. Si no descomentas nada, foremost buscará sus tipos de archivo configurados por defecto.
Scalpel es otra herramienta que se puede utilizar para encontrar y extraer archivos incrustados en un archivo. En este caso, necesitarás descomentar del archivo de configuración (/etc/scalpel/scalpel.conf) los tipos de archivo que deseas que extraiga.
Esta herramienta viene incluida en Kali, pero puedes encontrarla aquí: https://github.com/simsong/bulk_extractor
Esta herramienta puede escanear una imagen y extraer pcaps dentro de ella, información de red (URLs, dominios, IPs, MACs, correos) y más archivos. Solo tienes que hacer:
Navega a través de toda la información que la herramienta ha recopilado (¿contraseñas?), analiza los paquetes (lee análisis de Pcaps), busca dominios extraños (dominios relacionados con malware o inexistentes).
Puedes encontrarlo en https://www.cgsecurity.org/wiki/TestDisk_Download
Viene con versiones GUI y CLI. Puedes seleccionar los tipos de archivo que deseas que PhotoRec busque.
Revisa el código y la página web de la herramienta.
Visualizador de estructura visual y activa
Múltiples gráficos para diferentes puntos de enfoque
Enfocándose en porciones de una muestra
Ver cadenas y recursos, en ejecutables PE o ELF, por ejemplo.
Obtener patrones para criptoanálisis en archivos
Detectar algoritmos de empaquetado o codificación
Identificar esteganografía por patrones
Diferenciación binaria visual
BinVis es un gran punto de partida para familiarizarse con un objetivo desconocido en un escenario de caja negra.
Busca claves AES buscando sus horarios de clave. Capaz de encontrar claves de 128, 192 y 256 bits, como las utilizadas por TrueCrypt y BitLocker.
Descarga aquí.
Puedes usar viu para ver imágenes desde la terminal. Puedes usar la herramienta de línea de comandos de linux pdftotext para transformar un pdf en texto y leerlo.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)