File/Data Carving & Recovery Tools
Reading time: 4 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Carving & Recovery tools
More tools in https://github.com/Claudio-C/awesome-datarecovery
Autopsy
Το πιο κοινό εργαλείο που χρησιμοποιείται στην ψηφιακή εγκληματολογία για την εξαγωγή αρχείων από εικόνες είναι το Autopsy. Κατεβάστε το, εγκαταστήστε το και κάντε το να επεξεργαστεί το αρχείο για να βρείτε "κρυφά" αρχεία. Σημειώστε ότι το Autopsy έχει σχεδιαστεί για να υποστηρίζει δισκοειδείς εικόνες και άλλους τύπους εικόνων, αλλά όχι απλά αρχεία.
Binwalk
Binwalk είναι ένα εργαλείο για την ανάλυση δυαδικών αρχείων για να βρει ενσωματωμένο περιεχόμενο. Είναι εγκαταστάσιμο μέσω apt
και η πηγή του είναι στο GitHub.
Useful commands:
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
Ένα άλλο κοινό εργαλείο για να βρείτε κρυφά αρχεία είναι το foremost. Μπορείτε να βρείτε το αρχείο ρύθμισης του foremost στο /etc/foremost.conf
. Αν θέλετε να αναζητήσετε συγκεκριμένα αρχεία, αποσχολιάστε τα. Αν δεν αποσχολιάσετε τίποτα, το foremost θα αναζητήσει τους προεπιλεγμένους τύπους αρχείων που είναι ρυθμισμένοι.
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
Scalpel
Scalpel είναι ένα άλλο εργαλείο που μπορεί να χρησιμοποιηθεί για να βρει και να εξάγει αρχεία ενσωματωμένα σε ένα αρχείο. Σε αυτή την περίπτωση, θα χρειαστεί να αποσχολιάσετε από το αρχείο ρυθμίσεων (/etc/scalpel/scalpel.conf) τους τύπους αρχείων που θέλετε να εξάγει.
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
Αυτό το εργαλείο έρχεται μέσα στο kali αλλά μπορείτε να το βρείτε εδώ: https://github.com/simsong/bulk_extractor
Αυτό το εργαλείο μπορεί να σαρώσει μια εικόνα και θα εξάγει pcaps μέσα σε αυτή, πληροφορίες δικτύου (URLs, domains, IPs, MACs, mails) και περισσότερα αρχεία. Πρέπει απλώς να κάνετε:
bulk_extractor memory.img -o out_folder
Πλοηγηθείτε μέσα από όλες τις πληροφορίες που έχει συγκεντρώσει το εργαλείο (κωδικοί πρόσβασης;), αναλύστε τα πακέτα (διαβάστε Ανάλυση Pcaps), αναζητήστε παράξενους τομείς (τομείς σχετικούς με malware ή μη υπάρχοντες).
PhotoRec
Μπορείτε να το βρείτε στο https://www.cgsecurity.org/wiki/TestDisk_Download
Έρχεται με εκδόσεις GUI και CLI. Μπορείτε να επιλέξετε τους τύπους αρχείων που θέλετε να αναζητήσει το PhotoRec.
binvis
Ελέγξτε τον κώδικα και την ιστοσελίδα εργαλείου.
Χαρακτηριστικά του BinVis
- Οπτικός και ενεργός θεατής δομής
- Πολλαπλά διαγράμματα για διαφορετικά σημεία εστίασης
- Εστίαση σε τμήματα ενός δείγματος
- Βλέποντας αλυσίδες και πόρους, σε εκτελέσιμα PE ή ELF π.χ.
- Λήψη μοτίβων για κρυπτοανάλυση σε αρχεία
- Εντοπισμός αλγορίθμων συμπίεσης ή κωδικοποίησης
- Αναγνώριση Στεγανότητας μέσω μοτίβων
- Οπτική διαφορά δυαδικών αρχείων
Το BinVis είναι ένα εξαιρετικό σημείο εκκίνησης για να εξοικειωθείτε με έναν άγνωστο στόχο σε ένα σενάριο black-boxing.
Ειδικά Εργαλεία Κατασκευής Δεδομένων
FindAES
Αναζητά κλειδιά AES αναζητώντας τα χρονοδιαγράμματα κλειδιών τους. Ικανό να βρει κλειδιά 128, 192 και 256 bit, όπως αυτά που χρησιμοποιούνται από το TrueCrypt και το BitLocker.
Κατεβάστε εδώ.
Συμπληρωματικά εργαλεία
Μπορείτε να χρησιμοποιήσετε το viu για να δείτε εικόνες από το τερματικό.
Μπορείτε να χρησιμοποιήσετε το εργαλείο γραμμής εντολών linux pdftotext για να μετατρέψετε ένα pdf σε κείμενο και να το διαβάσετε.
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.