hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md

5.1 KiB
Raw Blame History

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricks をサポートする他の方法:

Carving tools

Autopsy

ファイルを抽出するためにフォレンジックで最も一般的に使用されるツールはAutopsyです。ダウンロードしてインストールし、ファイルを取り込んで「隠れた」ファイルを見つけるようにします。Autopsy はディスクイメージやその他の種類のイメージをサポートするように構築されていますが、単純なファイルには対応していません。

Binwalk

Binwalk は画像や音声ファイルなどのバイナリファイルを検索して埋め込まれたファイルやデータを見つけるためのツールです。 apt を使用してインストールできますが、ソースはgithubで見つけることができます。 便利なコマンド:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

もう1つの一般的な隠しファイルを見つけるためのツールはforemostです。 foremostの設定ファイルは/etc/foremost.confにあります。特定のファイルを検索したい場合は、それらのコメントを外してください。何もコメントアウトしない場合、foremostはデフォルトで構成されたファイルタイプを検索します。

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpelは、ファイルに埋め込まれたファイルを見つけて抽出するために使用できる別のツールです。この場合、抽出したいファイルタイプを設定ファイル(/etc/scalpel/scalpel.conf)からコメントアウトする必要があります。

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

このツールはKaliに含まれていますが、こちらで見つけることができます: https://github.com/simsong/bulk_extractor

このツールは画像をスキャンし、その中からpcapsを抽出し、ネットワーク情報URL、ドメイン、IP、MAC、メールや他のファイルを抽出することができます。行う必要があるのは以下の通りです:

bulk_extractor memory.img -o out_folder

すべての情報をツールが収集したものをナビゲートし(パスワード?)、パケット分析し(Pcaps分析を参照)、異常なドメインマルウェア存在しないドメインに関連するドメイン)を検索します。

PhotoRec

https://www.cgsecurity.org/wiki/TestDisk_Download で見つけることができます。

GUIバージョンとCLIバージョンが付属しています。PhotoRecが検索するファイルタイプを選択できます。

特定のデータカービングツール

FindAES

キースケジュールを検索してAESキーを検索します。TrueCryptやBitLockerで使用される128、192、256ビットのキーなどを見つけることができます。

こちらからダウンロードできます。

補足ツール

viu を使用してターミナルから画像を表示できます。 Linuxコマンドラインツールpdftotextを使用して、pdfをテキストに変換して読むことができます。