File/Data Carving & Recovery Tools

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Try Hard Security Group


Alatke za izdvajanje podataka i obnavljanje podataka

Više alatki na https://github.com/Claudio-C/awesome-datarecovery

Autopsy

Najčešće korišćeni alat u forenzici za izdvajanje fajlova iz slika je Autopsy. Preuzmite ga, instalirajte ga i pustite da obradi fajl kako bi pronašao "skrivene" fajlove. Imajte na umu da je Autopsy napravljen da podržava disk slike i druge vrste slika, ali ne i obične fajlove.

Binwalk

Binwalk je alat za analizu binarnih fajlova kako bi pronašao ugrađeni sadržaj. Može se instalirati putem apt i njegov izvorni kod se nalazi na GitHub-u.

Korisne komande:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

Još jedan čest alat za pronalaženje skrivenih datoteka je foremost. Konfiguracionu datoteku za foremost možete pronaći u /etc/foremost.conf. Ako želite da pretražujete samo određene datoteke, uklonite komentare ispred njih. Ako ne uklonite komentare, foremost će pretraživati prema svojim podrazumevano konfigurisanim tipovima datoteka.

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Skalpel

Skalpel je još jedan alat koji se može koristiti za pronalaženje i izdvajanje datoteka ugrađenih u datoteku. U ovom slučaju, trebaće vam da uklonite komentare iz konfiguracione datoteke (/etc/scalpel/scalpel.conf) za vrste datoteka koje želite da izdvojite.

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

Ovaj alat dolazi unutar kali distribucije, ali ga možete pronaći ovde: https://github.com/simsong/bulk_extractor

Ovaj alat može skenirati sliku i izdvojiti pcaps unutar nje, mrežne informacije (URL-ove, domene, IP adrese, MAC adrese, mejlove) i više datoteka. Samo treba da uradite:

bulk_extractor memory.img -o out_folder

PhotoRec

Možete ga pronaći na https://www.cgsecurity.org/wiki/TestDisk_Download

Dolazi sa GUI i CLI verzijama. Možete odabrati tipove datoteka koje želite da PhotoRec pretražuje.

binvis

Proverite kôd i veb stranicu alata.

Karakteristike BinVis-a

  • Vizuelni i aktivan pregled strukture

  • Više grafikona za različite fokusne tačke

  • Fokusiranje na delove uzorka

  • Videti niske i resurse, u PE ili ELF izvršnim datotekama npr.

  • Dobijanje obrazaca za kriptoanalizu datoteka

  • Otkrivanje algoritama pakovanja ili enkodiranja

  • Identifikacija steganografije po obrascima

  • Vizuelno binarno diferenciranje

BinVis je odlično polazište za upoznavanje sa nepoznatim ciljem u scenariju crne kutije.

Specifični alati za izvlačenje podataka

FindAES

Pretražuje AES ključeve tražeći njihove rasporede ključeva. Može pronaći ključeve od 128, 192 i 256 bita, poput onih koje koriste TrueCrypt i BitLocker.

Preuzmite ovde.

Komplementarni alati

Možete koristiti viu da vidite slike iz terminala. Možete koristiti linux alat komandne linije pdftotext da transformišete pdf u tekst i pročitate ga.

Try Hard Security Group

Naučite hakovanje AWS-a od početka do naprednog nivoa sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated