hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md

124 lines
6.5 KiB
Markdown
Raw Normal View History

# Dosya/Veri Oyma ve Kurtarma Araçları
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>
**Try Hard Güvenlik Grubu**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
## Oyma ve Kurtarma Araçları
2021-05-28 17:53:46 +00:00
2024-02-10 18:14:16 +00:00
Daha fazla araç için [https://github.com/Claudio-C/awesome-datarecovery](https://github.com/Claudio-C/awesome-datarecovery)
2021-05-28 17:53:46 +00:00
### Otopsi
2021-05-28 17:53:46 +00:00
Görüntülerden dosyaları çıkarmak için en yaygın kullanılan araç [**Otopsi**](https://www.autopsy.com/download/)'dir. İndirin, kurun ve dosyayı içeri alarak "gizli" dosyaları bulun. Otopsi'nin disk görüntüleri ve diğer türdeki görüntüleri desteklemek üzere yapıldığını unutmayın, ancak basit dosyaları desteklemez.
2021-05-28 17:53:46 +00:00
### Binwalk <a href="#binwalk" id="binwalk"></a>
2021-05-28 17:53:46 +00:00
**Binwalk**, gömülü içerik bulmak için ikili dosyaları analiz etmek için bir araçtır. `apt` aracılığıyla yüklenebilir ve kaynağı [GitHub](https://github.com/ReFirmLabs/binwalk)'da bulunabilir.
2021-05-28 17:53:46 +00:00
2024-02-10 18:14:16 +00:00
**Kullanışlı komutlar**:
2021-05-28 17:53:46 +00:00
```bash
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
```
### Foremost
2021-05-28 17:53:46 +00:00
Gizli dosyaları bulmak için başka bir yaygın araç **foremost**'tir. Foremost'un yapılandırma dosyasını `/etc/foremost.conf` içinde bulabilirsiniz. Belirli dosyaları aramak istiyorsanız, onları yorum satırından çıkarın. Hiçbir şeyi yorum satırından çıkarmazsanız, foremost varsayılan olarak yapılandırılmış dosya türlerini arayacaktır.
2021-05-28 17:53:46 +00:00
```bash
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
```
### **Scalpel**
2021-05-28 17:53:46 +00:00
**Scalpel**, dosya içine gömülü olan dosyaları bulmak ve çıkarmak için kullanılabilecek başka bir araçtır. Bu durumda, çıkarmak istediğiniz dosya türlerini yapılandırma dosyasından (_/etc/scalpel/scalpel.conf_) yorum satırından çıkarmalısınız.
2021-05-28 17:53:46 +00:00
```bash
sudo apt-get install scalpel
scalpel file.img -o output
```
### Bulk Extractor
2021-05-28 17:53:46 +00:00
Bu araç Kali içinde gelir ancak burada da bulabilirsiniz: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk\_extractor)
2021-05-28 17:53:46 +00:00
Bu araç bir görüntüyü tarayabilir ve içindeki **pcap'leri**, **ağ bilgilerini (URL'ler, alan adları, IP'ler, MAC'ler, e-postaları)** ve daha fazla **dosyayı çıkaracaktır**. Yapmanız gereken tek şey:
```
2021-05-28 17:53:46 +00:00
bulk_extractor memory.img -o out_folder
```
### PhotoRec
2021-05-28 17:53:46 +00:00
[PhotoRec](https://www.cgsecurity.org/wiki/TestDisk_Download) bulunan bir araçtır.
2021-05-28 17:53:46 +00:00
GUI ve CLI sürümleriyle gelir. PhotoRec'in aramasını istediğiniz **dosya türlerini** seçebilirsiniz.
2021-05-28 17:53:46 +00:00
![](<../../../.gitbook/assets/image (524).png>)
2021-05-28 17:53:46 +00:00
### binvis
2022-02-23 15:32:10 +00:00
Kodu [buradan](https://code.google.com/archive/p/binvis/) ve [web sayfa aracını](https://binvis.io/#/) kontrol edin.
2022-02-23 15:32:10 +00:00
#### BinVis'in Özellikleri
2022-02-23 15:32:10 +00:00
- Görsel ve etkin **yapı görüntüleyici**
- Farklı odak noktaları için birden fazla çizim
- Bir örneğin bölümlerine odaklanma
- PE veya ELF yürütülebilir dosyalarda **dizileri ve kaynakları** görmek
- Dosyalarda kriptoanaliz için **desenler** elde etme
- Paketleyici veya kodlayıcı algoritmaları **belirleme**
- Desenlere göre **Steganografi** tanımlama
- **Görsel** ikili farklılaştırma
2022-02-23 15:32:10 +00:00
BinVis, bir siyah kutu senaryosunda **bilinmeyen bir hedefle tanışmak için harika bir başlangıç noktasıdır**.
2021-05-28 17:53:46 +00:00
## Özel Veri Kazıma Araçları
2021-05-28 17:53:46 +00:00
### FindAES
2021-05-28 17:53:46 +00:00
AES anahtarlarını arayarak anahtar programlarını arar. TrueCrypt ve BitLocker gibi 128, 192 ve 256 bit anahtarları bulabilir.
2022-04-28 16:01:33 +00:00
İndirme bağlantısı [burada](https://sourceforge.net/projects/findaes/).
2022-05-01 16:32:23 +00:00
## Tamamlayıcı Araçlar
2023-09-02 23:47:30 +00:00
Resimleri terminalden görmek için [**viu**](https://github.com/atanunq/viu)'yu kullanabilirsiniz.\
Bir pdf'i metne dönüştürmek ve okumak için linux komut satırı aracı **pdftotext**'i kullanabilirsiniz.
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
</details>