hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md
2024-02-11 02:07:06 +00:00

7.1 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Vind kwesbaarhede wat die belangrikste is sodat jy hulle vinniger kan regstel. Intruder volg jou aanvalsoppervlak, voer proaktiewe dreigingsskanderings uit, vind probleme regoor jou hele tegnologie-stapel, van API's tot webtoepassings en wolkstelsels. Probeer dit vandag nog gratis.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Carving & Herstelgereedskap

Meer gereedskap in https://github.com/Claudio-C/awesome-datarecovery

Autopsy

Die mees algemene gereedskap wat in forensika gebruik word om lêers uit beelde te onttrek, is Autopsy. Laai dit af, installeer dit en laat dit die lêer insluk om "verborge" lêers te vind. Let daarop dat Autopsy gebou is om skyfbeelders en ander soorte beelde te ondersteun, maar nie eenvoudige lêers nie.

Binwalk

Binwalk is 'n gereedskap vir die analise van binêre lêers om ingebedde inhoud te vind. Dit kan geïnstalleer word via apt en die bronkode is op GitHub.

Nuttige opdragte:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

'n Ander algemene instrument om verskuilde lêers te vind is foremost. Jy kan die opsetlêer van foremost in /etc/foremost.conf vind. As jy net wil soek na sekere spesifieke lêers, verwyder die kommentaarmerke. As jy niks verwyder nie, sal foremost soek na sy verstek geconfigureerde lêertipes.

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpel is nog 'n instrument wat gebruik kan word om lêers wat in 'n lêer ingebed is te vind en te onttrek. In hierdie geval moet jy die lêertipes wat jy wil onttrek, ontkommentarieer uit die konfigurasie-lêer (/etc/scalpel/scalpel.conf).

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

Hierdie instrument kom binne kali, maar jy kan dit hier vind: https://github.com/simsong/bulk_extractor

Hierdie instrument kan 'n beeld skandeer en sal pcaps onttrek binne dit, netwerkinligting (URL's, domeine, IP's, MAC's, e-posse) en meer lêers. Jy hoef net te doen:

bulk_extractor memory.img -o out_folder

Navigeer deur alle inligting wat die instrument ingesamel het (wagwoorde?), analiseer die pakkies (lees Pcaps-analise), soek na vreemde domeine (domeine wat verband hou met kwaadwillige sagteware of nie-bestaande domeine).

PhotoRec

Jy kan dit vind by https://www.cgsecurity.org/wiki/TestDisk_Download

Dit kom met GUI- en CLI-weergawes. Jy kan die lêertipes kies wat PhotoRec moet soek.

binvis

Kyk na die kode en die webwerf-instrument.

Kenmerke van BinVis

  • Visuele en aktiewe struktuurkyker
  • Verskeie grafieke vir verskillende fokuspunte
  • Fokus op dele van 'n monster
  • Sien reekse en hulpbronne, in PE- of ELF-uitvoerbare lêers, byvoorbeeld
  • Kry patrone vir kripto-analise van lêers
  • Opmerk verpakker- of enkodeeralgoritmes
  • Identifiseer steganografie deur patrone
  • Visuele binêre verskil

BinVis is 'n goeie beginpunt om bekend te raak met 'n onbekende teiken in 'n swart-boks scenario.

Spesifieke Data Carving-instrumente

FindAES

Soek na AES-sleutels deur te soek na hul sleutelskedules. In staat om 128, 192 en 256 bit sleutels te vind, soos dié wat deur TrueCrypt en BitLocker gebruik word.

Laai dit hier af: here.

Aanvullende instrumente

Jy kan viu gebruik om beelde vanuit die terminaal te sien.
Jy kan die Linux-opdraglyn-instrument pdftotext gebruik om 'n pdf in te skakel na teks en dit te lees.

Vind kwesbaarhede wat die belangrikste is sodat jy dit vinniger kan regstel. Intruder volg jou aanvalsoppervlak, voer proaktiewe dreigingsskanderings uit, vind probleme regoor jou hele tegnologie-stapel, van API's tot webtoepassings en wolkstelsels. Probeer dit vandag nog gratis.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: