File/Data Carving & Recovery Tools
Try Hard Security Group
彫刻と回復ツール
https://github.com/Claudio-C/awesome-datarecoveryにさらに多くのツールがあります。
Autopsy
画像からファイルを抽出するために最も一般的に使用されるツールは Autopsy です。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけるようにします。Autopsy はディスクイメージや他の種類のイメージをサポートするように構築されていますが、単純なファイルはサポートしていません。
Binwalk
Binwalk はバイナリファイルを分析して埋め込まれたコンテンツを見つけるためのツールです。apt
を介してインストール可能で、そのソースは GitHub にあります。
便利なコマンド:
Foremost
もう1つの一般的な隠しファイルを見つけるためのツールは foremost です。 foremost の設定ファイルは /etc/foremost.conf
にあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントアウトしない場合、foremost はデフォルトで構成されたファイルタイプを検索します。
Scalpel
Scalpelは、ファイルに埋め込まれたファイルを見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルタイプを構成ファイル(/etc/scalpel/scalpel.conf)からコメントアウトする必要があります。
Bulk Extractor
このツールはKaliに含まれていますが、こちらで見つけることができます: https://github.com/simsong/bulk_extractor
このツールは画像をスキャンし、その中に含まれるpcapsを抽出し、ネットワーク情報(URL、ドメイン、IP、MAC、メール)や他のファイルを取得することができます。以下の手順のみを実行する必要があります:
PhotoRec
https://www.cgsecurity.org/wiki/TestDisk_Download で見つけることができます。
GUI と CLI のバージョンがあります。PhotoRec が検索するファイルタイプを選択できます。
binvis
コード と web ページツール をチェックしてください。
BinVis の特徴
ビジュアルでアクティブな構造ビューア
異なる焦点点のための複数のプロット
サンプルの一部に焦点を当てる
PE や ELF 実行可能ファイル内の文字列やリソースを見る
ファイルの暗号解読のためのパターンを取得
パッカーやエンコーダーアルゴリズムを見つける
パターンによるステガノグラフィを特定する
ビジュアルバイナリ差分
BinVis は、ブラックボックスシナリオで未知のターゲットに慣れるための素晴らしいスタートポイントです。
特定のデータカービングツール
FindAES
TrueCrypt や BitLocker で使用されるような 128、192、256 ビットの鍵を見つけるために、鍵スケジュールを検索することで AES 鍵を検索します。
こちらからダウンロードできます。
補足ツール
画像を端末から見るために viu を使用できます。 Linux コマンドラインツール pdftotext を使用して、pdf をテキストに変換して読むことができます。
Last updated