hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md
2024-02-11 02:07:06 +00:00

5.3 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Uitsnygereedskap

Autopsy

Die mees algemene gereedskap wat in forensika gebruik word om lêers uit beelde te onttrek, is Autopsy. Laai dit af, installeer dit en laat dit die lêer inneem om "verborge" lêers te vind. Let daarop dat Autopsy gebou is om skyfbeelds en ander soorte beelde te ondersteun, maar nie eenvoudige lêers nie.

Binwalk

Binwalk is 'n gereedskap om binêre lêers soos beelde en klanklêers te soek vir ingebedde lêers en data. Dit kan geïnstalleer word met apt, maar die bron kan op GitHub gevind word. Nuttige opdragte:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

'n Ander algemene instrument om verskuilde lêers te vind is foremost. Jy kan die opsetlêer van foremost in /etc/foremost.conf vind. As jy net wil soek na sekere spesifieke lêers, verwyder die kommentaarmerke. As jy niks verwyder nie, sal foremost soek na sy verstek geconfigureerde lêertipes.

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpel is nog 'n instrument wat gebruik kan word om lêers wat in 'n lêer ingebed is te vind en te onttrek. In hierdie geval moet jy die lêertipes wat jy wil onttrek, ontkommentarieer uit die konfigurasie-lêer (/etc/scalpel/scalpel.conf).

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

Hierdie instrument kom binne kali, maar jy kan dit hier vind: https://github.com/simsong/bulk_extractor

Hierdie instrument kan 'n beeld skandeer en sal pcaps onttrek binne dit, netwerkinligting(URL's, domeine, IP's, MAC's, e-posse) en meer lêers. Jy hoef net die volgende te doen:

bulk_extractor memory.img -o out_folder

Navigeer deur alle inligting wat die instrument ingesamel het wagwoorde?, analiseer die pakkies lees [**Pcaps-analise**](../pcap-inspection/), soek na vreemde domeine domeine wat verband hou met **kwaadwillige sagteware** of **nie-bestaande**.

PhotoRec

Jy kan dit vind by https://www.cgsecurity.org/wiki/TestDisk_Download

Dit kom met 'n GUI- en CLI-weergawe. Jy kan die lêertipes kies wat PhotoRec moet soek.

Spesifieke Data Carving-instrumente

FindAES

Soek na AES-sleutels deur te soek na hul sleutelskedules. In staat om 128, 192 en 256 bit sleutels te vind, soos dié wat deur TrueCrypt en BitLocker gebruik word.

Laai hier af.

Aanvullende instrumente

Jy kan viu gebruik om beelde vanuit die terminaal te sien. Jy kan die Linux-opdraglyn-instrument pdftotext gebruik om 'n pdf in te omskep na teks en dit te lees.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: