File/Data Carving & Recovery Tools
Try Hard Security Group
Narzędzia do wycinania i odzyskiwania danych
Więcej narzędzi na https://github.com/Claudio-C/awesome-datarecovery
Autopsy
Najczęściej używanym narzędziem do ekstrakcji plików z obrazów jest Autopsy. Pobierz go, zainstaluj i spraw, aby przetworzył plik w celu znalezienia "ukrytych" plików. Zauważ, że Autopsy jest przeznaczony do obsługi obrazów dysków i innych rodzajów obrazów, ale nie prostych plików.
Binwalk
Binwalk to narzędzie do analizy plików binarnych w celu znalezienia osadzonej zawartości. Można je zainstalować za pomocą apt
, a jego źródło znajduje się na GitHub.
Przydatne polecenia:
Foremost
Innym powszechnie stosowanym narzędziem do znajdowania ukrytych plików jest foremost. Konfigurację foremost można znaleźć w pliku /etc/foremost.conf
. Jeśli chcesz wyszukać określone pliki, odkomentuj je. Jeśli nic nie odkomentujesz, foremost będzie przeszukiwał domyślnie skonfigurowane typy plików.
Scalpel
Scalpel to kolejne narzędzie, które można użyć do znalezienia i wyodrębnienia plików osadzonych w pliku. W tym przypadku będziesz musiał odkomentować z pliku konfiguracyjnego (/etc/scalpel/scalpel.conf) typy plików, które chcesz wyodrębnić.
Bulk Extractor
To narzędzie znajduje się w Kali, ale można je znaleźć tutaj: https://github.com/simsong/bulk_extractor
To narzędzie może przeskanować obraz i wydobyć pcapy wewnątrz niego, informacje sieciowe (adresy URL, domeny, adresy IP, adresy MAC, maile) oraz więcej plików. Musisz tylko:
PhotoRec
Możesz go znaleźć pod adresem https://www.cgsecurity.org/wiki/TestDisk_Download
Posiada wersje z interfejsem graficznym i wiersza poleceń. Możesz wybrać typy plików, które chcesz, aby PhotoRec wyszukał.
binvis
Sprawdź kod oraz narzędzie na stronie internetowej.
Funkcje BinVis
Wizualizator struktury plików
Wiele wykresów dla różnych punktów skupienia
Skupienie na fragmentach próbki
Wykrywanie ciągów znaków i zasobów, w plikach wykonywalnych PE lub ELF, np.
Pozyskiwanie wzorców do kryptografii plików
Wykrywanie algorytmów pakowania lub kodowania
Identyfikacja steganografii poprzez wzorce
Wizualne porównywanie binarne
BinVis to doskonały punkt startowy do zapoznania się z nieznanym celem w scenariuszu black-boxing.
Konkretne narzędzia do odzyskiwania danych
FindAES
Wyszukuje klucze AES, szukając ich harmonogramów kluczy. Potrafi znaleźć klucze 128, 192 i 256 bitowe, takie jak te używane przez TrueCrypt i BitLocker.
Pobierz tutaj.
Narzędzia uzupełniające
Możesz użyć viu , aby zobaczyć obrazy z terminala. Możesz użyć narzędzia wiersza poleceń systemu Linux pdftotext, aby przekształcić plik PDF na tekst i go odczytać.
Try Hard Security Group
Last updated