hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md

8.7 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives et trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Outils de récupération et de découpage

Plus d'outils sur https://github.com/Claudio-C/awesome-datarecovery

Autopsy

L'outil le plus couramment utilisé en informatique légale pour extraire des fichiers à partir d'images est Autopsy. Téléchargez-le, installez-le et faites-le ingérer le fichier pour trouver des fichiers "cachés". Notez qu'Autopsy est conçu pour prendre en charge les images de disque et d'autres types d'images, mais pas les fichiers simples.

Binwalk

Binwalk est un outil de recherche de fichiers binaires tels que des images et des fichiers audio pour trouver des fichiers et des données intégrés.
Il peut être installé avec apt, cependant la source peut être trouvée sur github.
Commandes utiles:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

Un autre outil couramment utilisé pour trouver des fichiers cachés est foremost. Vous pouvez trouver le fichier de configuration de foremost dans /etc/foremost.conf. Si vous souhaitez simplement rechercher des fichiers spécifiques, décommentez-les. Si vous ne décommentez rien, foremost recherchera les types de fichiers configurés par défaut.

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpel est un autre outil qui peut être utilisé pour trouver et extraire des fichiers intégrés dans un fichier. Dans ce cas, vous devrez décommenter les types de fichiers que vous souhaitez extraire dans le fichier de configuration (/etc/scalpel/scalpel.conf).

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

Cet outil est inclus dans Kali, mais vous pouvez le trouver ici: https://github.com/simsong/bulk_extractor

Cet outil peut analyser une image et extraire des pcaps à l'intérieur, des informations réseau (URL, domaines, adresses IP, adresses MAC, e-mails) et d'autres fichiers. Vous n'avez qu'à faire:

bulk_extractor memory.img -o out_folder

Parcourez toutes les informations collectées par l'outil (mots de passe ?), analysez les paquets (lire Analyse des Pcaps), recherchez des domaines suspects (domaines liés aux logiciels malveillants ou inexistants).

PhotoRec

Vous pouvez le trouver sur https://www.cgsecurity.org/wiki/TestDisk_Download

Il est disponible en versions GUI et CLI. Vous pouvez sélectionner les types de fichiers que vous souhaitez que PhotoRec recherche.

binvis

Consultez le code et la page web de l'outil.

Fonctionnalités de BinVis

  • Visualisation et exploration interactive de la structure
  • Multiples graphiques pour différents points d'intérêt
  • Mise au point sur des parties d'un échantillon
  • Visualisation des chaînes et des ressources, dans les exécutables PE ou ELF par exemple
  • Obtention de motifs pour la cryptanalyse de fichiers
  • Repérage d'algorithmes de compression ou de chiffrement
  • Identification de la stéganographie par des motifs
  • Comparaison binaire visuelle

BinVis est un excellent point de départ pour se familiariser avec une cible inconnue dans un scénario de boîte noire.

Outils spécifiques de récupération de données

FindAES

Recherche des clés AES en recherchant leurs plannings de clés. Capable de trouver des clés de 128, 192 et 256 bits, comme celles utilisées par TrueCrypt et BitLocker.

Téléchargez ici.

Outils complémentaires

Vous pouvez utiliser viu pour voir des images depuis le terminal.
Vous pouvez utiliser l'outil de ligne de commande Linux pdftotext pour transformer un PDF en texte et le lire.

Trouvez les vulnérabilités les plus importantes afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menaces proactives et détecte les problèmes dans l'ensemble de votre infrastructure technique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥