File/Data Carving & Recovery Tools
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
More tools in https://github.com/Claudio-C/awesome-datarecovery
Το πιο κοινό εργαλείο που χρησιμοποιείται στην ψηφιακή εγκληματολογία για την εξαγωγή αρχείων από εικόνες είναι το Autopsy. Κατεβάστε το, εγκαταστήστε το και κάντε το να επεξεργαστεί το αρχείο για να βρείτε "κρυφά" αρχεία. Σημειώστε ότι το Autopsy έχει σχεδιαστεί για να υποστηρίζει εικόνες δίσκων και άλλους τύπους εικόνων, αλλά όχι απλά αρχεία.
Binwalk είναι ένα εργαλείο για την ανάλυση δυαδικών αρχείων για να βρείτε ενσωματωμένο περιεχόμενο. Είναι εγκαταστάσιμο μέσω του apt
και η πηγή του είναι στο GitHub.
Useful commands:
Ένα άλλο κοινό εργαλείο για να βρείτε κρυφά αρχεία είναι το foremost. Μπορείτε να βρείτε το αρχείο ρύθμισης του foremost στο /etc/foremost.conf
. Αν θέλετε να αναζητήσετε συγκεκριμένα αρχεία, αποσχολιάστε τα. Αν δεν αποσχολιάσετε τίποτα, το foremost θα αναζητήσει τους προεπιλεγμένους τύπους αρχείων που είναι ρυθμισμένοι.
Scalpel είναι ένα άλλο εργαλείο που μπορεί να χρησιμοποιηθεί για να βρει και να εξάγει αρχεία ενσωματωμένα σε ένα αρχείο. Σε αυτή την περίπτωση, θα χρειαστεί να αφαιρέσετε το σχόλιο από το αρχείο ρυθμίσεων (/etc/scalpel/scalpel.conf) τους τύπους αρχείων που θέλετε να εξάγει.
Αυτό το εργαλείο έρχεται μέσα στο kali αλλά μπορείτε να το βρείτε εδώ: https://github.com/simsong/bulk_extractor
Αυτό το εργαλείο μπορεί να σαρώσει μια εικόνα και θα εξάγει pcaps μέσα σε αυτή, πληροφορίες δικτύου (URLs, τομείς, IPs, MACs, emails) και περισσότερα αρχεία. Πρέπει απλώς να κάνετε:
Πλοηγηθείτε μέσα από όλες τις πληροφορίες που έχει συγκεντρώσει το εργαλείο (κωδικοί πρόσβασης;), αναλύστε τα πακέτα (διαβάστε ανάλυση Pcaps), αναζητήστε παράξενους τομείς (τομείς σχετικούς με malware ή μη υπάρχοντες).
Μπορείτε να το βρείτε στο https://www.cgsecurity.org/wiki/TestDisk_Download
Έρχεται με εκδόσεις GUI και CLI. Μπορείτε να επιλέξετε τους τύπους αρχείων που θέλετε να αναζητήσει το PhotoRec.
Ελέγξτε τον κώδικα και την ιστοσελίδα εργαλείου.
Οπτικός και ενεργός θεατής δομής
Πολλαπλά διαγράμματα για διαφορετικά σημεία εστίασης
Εστίαση σε τμήματα ενός δείγματος
Βλέποντας αλυσίδες και πόρους, σε εκτελέσιμα PE ή ELF π.χ.
Λήψη μοτίβων για κρυπτοανάλυση σε αρχεία
Εντοπισμός αλγορίθμων συμπίεσης ή κωδικοποίησης
Αναγνώριση Στεγανότητας μέσω μοτίβων
Οπτική διαφορά δυαδικών αρχείων
Το BinVis είναι ένα εξαιρετικό σημείο εκκίνησης για να εξοικειωθείτε με έναν άγνωστο στόχο σε ένα σενάριο black-boxing.
Αναζητά κλειδιά AES αναζητώντας τα χρονοδιαγράμματα κλειδιών τους. Ικανό να βρει κλειδιά 128, 192 και 256 bit, όπως αυτά που χρησιμοποιούνται από το TrueCrypt και το BitLocker.
Κατεβάστε εδώ.
Μπορείτε να χρησιμοποιήσετε το viu για να δείτε εικόνες από το τερματικό. Μπορείτε να χρησιμοποιήσετε το εργαλείο γραμμής εντολών linux pdftotext για να μετατρέψετε ένα pdf σε κείμενο και να το διαβάσετε.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)