hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md

5.8 KiB
Raw Blame History

ファイル/データの彫刻と回復ツール

htARTEHackTricks AWS Red Team Expert でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


彫刻と回復ツール

https://github.com/Claudio-C/awesome-datarecoveryにさらに多くのツールがあります。

Autopsy

ファイルをイメージから抽出するために最も一般的に使用されるツールはAutopsyです。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけます。Autopsyはディスクイメージやその他の種類のイメージをサポートするように構築されていますが、単純なファイルはサポートしていません。

Binwalk

Binwalkはバイナリファイルを分析して埋め込まれたコンテンツを見つけるためのツールです。aptを介してインストール可能で、ソースはGitHubにあります。

便利なコマンド:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

もう1つの一般的な隠しファイルを見つけるためのツールは foremost です。 foremost の設定ファイルは /etc/foremost.conf にあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントを外さない場合、foremost はデフォルトで設定されたファイルタイプを検索します。

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpelは、ファイルに埋め込まれたファイルを見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルタイプを構成ファイル(/etc/scalpel/scalpel.conf)からコメントアウトする必要があります。

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

このツールはKaliに含まれていますが、こちらで見つけることができます: https://github.com/simsong/bulk_extractor

このツールは画像をスキャンし、その中からpcapsを抽出し、ネットワーク情報URL、ドメイン、IP、MAC、メールや他のファイルを取得することができます。以下の手順のみを実行する必要があります:

bulk_extractor memory.img -o out_folder

PhotoRec

https://www.cgsecurity.org/wiki/TestDisk_Download で見つけることができます。

GUI と CLI バージョンがあります。PhotoRec が検索するファイルタイプを選択できます。

binvis

コードweb ページツール をチェックしてください。

BinVis の特徴

  • ビジュアルでアクティブな構造ビューア
  • 異なる焦点点のための複数のプロット
  • サンプルの一部に焦点を当てる
  • PE や ELF 実行可能ファイルで文字列やリソースを見ることができます
  • ファイルの暗号解析のためのパターンを取得
  • パッカーやエンコーダーアルゴリズムを見つける
  • パターンによるステガノグラフィの識別
  • ビジュアルバイナリ差分

BinVis は、ブラックボックスシナリオで未知のターゲットに慣れるための素晴らしいスタートポイントです。

特定のデータカービングツール

FindAES

TrueCrypt や BitLocker で使用されるような 128、192、256 ビットの鍵を見つけるために、鍵スケジュールを検索することで AES 鍵を検索します。

こちらからダウンロード

付随するツール

ターミナルから画像を見るために viu を使用できます。
Linux コマンドラインツール pdftotext を使用して、PDF をテキストに変換して読むことができます。