2024-07-18 22:18:08 +00:00
# ファイル/データカービングと回復ツール
2024-03-09 13:20:56 +00:00
2024-07-18 22:18:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
2024-09-04 13:37:26 +00:00
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:18:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
## カービングと回復ツール
2022-05-01 16:32:23 +00:00
2024-09-04 13:37:26 +00:00
[https://github.com/Claudio-C/awesome-datarecovery ](https://github.com/Claudio-C/awesome-datarecovery )にもっと多くのツールがあります
2021-05-28 17:53:46 +00:00
2024-03-09 13:20:56 +00:00
### Autopsy
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
フォレンジックで画像からファイルを抽出するために最も一般的に使用されるツールは[**Autopsy**](https://www.autopsy.com/download/)です。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけます。Autopsyはディスクイメージや他の種類のイメージをサポートするように構築されていますが、単純なファイルには対応していないことに注意してください。
2021-05-28 17:53:46 +00:00
2024-03-09 13:20:56 +00:00
### Binwalk <a href="#binwalk" id="binwalk"></a>
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
**Binwalk**は、埋め込まれたコンテンツを見つけるためにバイナリファイルを分析するツールです。`apt`を介してインストール可能で、そのソースは[GitHub](https://github.com/ReFirmLabs/binwalk)にあります。
2024-02-07 04:47:05 +00:00
2024-07-18 22:18:08 +00:00
**便利なコマンド**:
2021-05-28 17:53:46 +00:00
```bash
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
```
2024-03-09 13:20:56 +00:00
### Foremost
2021-05-28 17:53:46 +00:00
2024-09-04 13:37:26 +00:00
もう一つの一般的なツールは**foremost**です。foremostの設定ファイルは`/etc/foremost.conf`にあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントを外さなければ、foremostはデフォルトで設定されたファイルタイプを検索します。
2021-05-28 17:53:46 +00:00
```bash
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
```
2024-07-18 22:18:08 +00:00
### **スカルペル**
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
**スカルペル**は、**ファイルに埋め込まれたファイル**を見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルタイプを設定ファイル( _/etc/scalpel/scalpel.conf_) からコメント解除する必要があります。
2021-05-28 17:53:46 +00:00
```bash
sudo apt-get install scalpel
scalpel file.img -o output
```
2024-03-09 13:20:56 +00:00
### Bulk Extractor
2021-05-28 17:53:46 +00:00
2024-09-04 13:37:26 +00:00
このツールはkaliに含まれていますが、ここでも見つけることができます: [https://github.com/simsong/bulk\_extractor ](https://github.com/simsong/bulk\_extractor )
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
このツールはイメージをスキャンし、その中にある**pcaps**、**ネットワーク情報( URL、ドメイン、IP、MAC、メール) **、およびその他の**ファイル**を**抽出**します。あなたがする必要があるのは:
2021-10-18 11:21:18 +00:00
```
2021-05-28 17:53:46 +00:00
bulk_extractor memory.img -o out_folder
```
2024-09-04 13:37:26 +00:00
すべての情報をナビゲートします(パスワード?)、パケットを分析します([**Pcaps分析**](../pcap-inspection/)を参照)、奇妙なドメインを検索します(**マルウェア**や**存在しない**ドメインに関連する)。
2024-07-18 22:18:08 +00:00
2024-03-09 13:20:56 +00:00
### PhotoRec
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
[https://www.cgsecurity.org/wiki/TestDisk\_Download ](https://www.cgsecurity.org/wiki/TestDisk\_Download )で見つけることができます。
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
GUIとCLIのバージョンがあります。PhotoRecが検索する**ファイルタイプ**を選択できます。
2021-05-28 17:53:46 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . . / . . / . gitbook / assets / image ( 524 ) . png > )
2021-05-28 17:53:46 +00:00
2024-03-09 13:20:56 +00:00
### binvis
2022-02-23 15:32:10 +00:00
2024-07-18 22:18:08 +00:00
[コード ](https://code.google.com/archive/p/binvis/ )と[ウェブページツール](https://binvis.io/#/)を確認してください。
2022-02-23 15:32:10 +00:00
2024-07-18 22:18:08 +00:00
#### BinVisの特徴
2022-02-23 15:32:10 +00:00
2024-07-18 22:18:08 +00:00
* 視覚的でアクティブな**構造ビューワー**
* 異なる焦点のための複数のプロット
* サンプルの一部に焦点を当てる
* PEまたはELF実行可能ファイルの**文字列とリソース**を見る
* ファイルの暗号解析のための**パターン**を取得
* パッカーまたはエンコーダアルゴリズムを**特定**
* パターンによるステガノグラフィの**識別**
* **視覚的**なバイナリ差分
2022-02-23 15:32:10 +00:00
2024-07-18 22:18:08 +00:00
BinVisは、ブラックボックスシナリオで未知のターゲットに慣れるための素晴らしい**出発点**です。
2022-02-23 15:32:10 +00:00
2024-03-09 13:20:56 +00:00
## 特定のデータカービングツール
2021-05-28 17:53:46 +00:00
2024-03-09 13:20:56 +00:00
### FindAES
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
AESキーのスケジュールを検索することでAESキーを検索します。TrueCryptやBitLockerで使用される128、192、256ビットのキーを見つけることができます。
[こちらからダウンロード ](https://sourceforge.net/projects/findaes/ )。
## 補完ツール
2024-09-04 13:37:26 +00:00
ターミナルから画像を見るために[**viu**](https://github.com/atanunq/viu)を使用できます。\
PDFをテキストに変換して読むために、Linuxコマンドラインツール**pdftotext**を使用できます。
2024-07-18 22:18:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、練習する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、練習する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
< details >
2021-05-28 17:53:46 +00:00
2024-07-18 22:18:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
2024-09-04 13:37:26 +00:00
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングのトリックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2023-09-02 23:50:31 +00:00
2024-07-18 22:18:08 +00:00
< / details >
{% endhint %}