File/Data Carving & Recovery Tools

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Try Hard Security Group


Εργαλεία Ανάκτησης & Ανάγλυφων Δεδομένων

Περισσότερα εργαλεία στο https://github.com/Claudio-C/awesome-datarecovery

Autopsy

Το πιο κοινό εργαλείο που χρησιμοποιείται στην ανάκριση για την εξαγωγή αρχείων από εικόνες είναι το Autopsy. Κατεβάστε το, εγκαταστήστε το και κάντε το να επεξεργαστεί το αρχείο για να βρει "κρυμμένα" αρχεία. Σημειώστε ότι το Autopsy είναι σχεδιασμένο για να υποστηρίζει εικόνες δίσκων και άλλους τύπους εικόνων, αλλά όχι απλά αρχεία.

Binwalk

Binwalk είναι ένα εργαλείο για την ανάλυση δυαδικών αρχείων για την εύρεση ενσωματωμένου περιεχομένου. Μπορεί να εγκατασταθεί μέσω apt και ο πηγαίος κώδικάς του βρίσκεται στο GitHub.

Χρήσιμες εντολές:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

Ένα άλλο κοινό εργαλείο για την εύρεση κρυφών αρχείων είναι το foremost. Μπορείτε να βρείτε το αρχείο ρύθμισης του foremost στο /etc/foremost.conf. Αν θέλετε απλώς να αναζητήσετε κάποια συγκεκριμένα αρχεία, κάντε σχόλιο την αντίστοιχη γραμμή. Αν δεν κάνετε σχόλιο σε κάτι, το foremost θα αναζητήσει τους προεπιλεγμένους τύπους αρχείων που έχουν ρυθμιστεί.

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpel είναι ένα άλλο εργαλείο που μπορεί να χρησιμοποιηθεί για να βρει και να εξάγει αρχεία που έχουν ενσωματωθεί σε ένα αρχείο. Σε αυτήν την περίπτωση, θα χρειαστεί να καταργήσετε τα σχόλια από το αρχείο ρυθμίσεων (/etc/scalpel/scalpel.conf) των τύπων αρχείων που θέλετε να εξάγει.

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

Αυτό το εργαλείο περιλαμβάνεται στο Kali αλλά μπορείτε να το βρείτε εδώ: https://github.com/simsong/bulk_extractor

Αυτό το εργαλείο μπορεί να σαρώσει μια εικόνα και θα εξάγει pcaps μέσα σε αυτή, πληροφορίες δικτύου (URLs, domains, IPs, MACs, emails) και περισσότερα αρχεία. Απλά πρέπει να:

bulk_extractor memory.img -o out_folder

PhotoRec

Μπορείτε να το βρείτε στο https://www.cgsecurity.org/wiki/TestDisk_Download

Έρχεται με εκδόσεις GUI και CLI. Μπορείτε να επιλέξετε τα τύποι αρχείων που θέλετε το PhotoRec να αναζητήσει.

binvis

Ελέγξτε τον κώδικα και το εργαλείο στην ιστοσελίδα.

Χαρακτηριστικά του BinVis

  • Οπτικός και ενεργός θεατής δομής

  • Πολλαπλά γραφήματα για διαφορετικά σημεία εστίασης

  • Εστίαση σε τμήματα ενός δείγματος

  • Προβολή συμβόλων και πόρων, σε εκτελέσιμα PE ή ELF, κ.λπ.

  • Λήψη μοτίβων για κρυπτανάλυση αρχείων

  • Εντοπισμός αλγορίθμων συμπιεστή ή κωδικοποιητή

  • Αναγνώριση Στεγανογραφίας με βάση τα μοτίβα

  • Οπτική διαφοροποίηση δυαδικών αρχείων

Το BinVis είναι ένα εξαιρετικό σημείο εκκίνησης για να εξοικειωθείτε με έναν άγνωστο στόχο σε ένα σενάριο μαύρου κουτιού.

Εργαλεία Ανάκτησης Συγκεκριμένων Δεδομένων

FindAES

Αναζητά κλειδιά AES αναζητώντας τα προγράμματα κλειδιών τους. Μπορεί να βρει κλειδιά 128, 192 και 256 bit, όπως αυτά που χρησιμοποιούνται από TrueCrypt και BitLocker.

Λήψη εδώ.

Συμπληρωματικά εργαλεία

Μπορείτε να χρησιμοποιήσετε το viu για να δείτε εικόνες από το τερματικό. Μπορείτε να χρησιμοποιήσετε το εργαλείο γραμμής εντολών του Linux pdftotext για να μετατρέψετε ένα pdf σε κείμενο και να το διαβάσετε.

Try Hard Security Group

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated