File/Data Carving & Recovery Tools
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Više alata na https://github.com/Claudio-C/awesome-datarecovery
Najčešći alat korišćen u forenzici za ekstrakciju fajlova iz slika je Autopsy. Preuzmite ga, instalirajte i omogućite mu da učita fajl kako bi pronašao "sakrivene" fajlove. Imajte na umu da je Autopsy napravljen da podržava disk slike i druge vrste slika, ali ne i obične fajlove.
Binwalk je alat za analizu binarnih fajlova kako bi se pronašao ugrađeni sadržaj. Može se instalirati putem apt
, a njegov izvor je na GitHub.
Korisne komande:
Još jedan uobičajen alat za pronalaženje skrivenih fajlova je foremost. Možete pronaći konfiguracioni fajl foremost u /etc/foremost.conf
. Ako želite da pretražujete samo neke specifične fajlove, otkomentarišite ih. Ako ne otkomentarišete ništa, foremost će pretraživati svoje podrazumevane konfiguracione tipove fajlova.
Scalpel je još jedan alat koji se može koristiti za pronalaženje i ekstrakciju datoteka ugrađenih u datoteku. U ovom slučaju, potrebno je da odkomentarišete tipove datoteka iz konfiguracione datoteke (/etc/scalpel/scalpel.conf) koje želite da ekstraktujete.
Ovaj alat dolazi unutar kali, ali ga možete pronaći ovde: https://github.com/simsong/bulk_extractor
Ovaj alat može skenirati sliku i izvući pcaps unutar nje, mrežne informacije (URL-ovi, domene, IP adrese, MAC adrese, e-mailovi) i još datoteka. Samo treba da uradite:
Navigirajte kroz sve informacije koje je alat prikupio (lozinke?), analizirajte pakete (pročitajte analizu Pcaps), pretražujte čudne domene (domene povezane sa malverom ili nepostojećim).
Možete ga pronaći na https://www.cgsecurity.org/wiki/TestDisk_Download
Dolazi sa GUI i CLI verzijama. Možete odabrati tipove fajlova koje želite da PhotoRec pretražuje.
Proverite kod i web stranicu alata.
Vizuelni i aktivni pregledač strukture
Više grafova za različite tačke fokusa
Fokusiranje na delove uzorka
Prikazivanje stringova i resursa, u PE ili ELF izvršnim fajlovima npr.
Dobijanje šablona za kriptoanalizu na fajlovima
Prepoznavanje pakera ili enkodera
Identifikacija steganografije po šablonima
Vizuelno binarno poređenje
BinVis je odlična polazna tačka za upoznavanje sa nepoznatim ciljem u scenariju crne kutije.
Pretražuje AES ključeve tražeći njihove rasporede ključeva. Sposoban je da pronađe 128, 192 i 256 bitne ključeve, kao što su oni korišćeni od strane TrueCrypt i BitLocker.
Preuzmite ovde.
Možete koristiti viu da vidite slike iz terminala. Možete koristiti linux komandnu liniju alat pdftotext da transformišete pdf u tekst i pročitate ga.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)