hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving
2024-07-18 22:12:19 +00:00
..
file-data-carving-recovery-tools.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:19 +00:00
file-data-carving-tools.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:17:16 +00:00
README.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:19 +00:00

Partitions/File Systems/Carving

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Partizioni

Un hard disk o un SSD possono contenere diverse partizioni con l'obiettivo di separare fisicamente i dati.
L'unità minima di un disco è il settore (normalmente composto da 512B). Quindi, ogni dimensione di partizione deve essere un multiplo di quella dimensione.

MBR (master Boot Record)

È allocato nel primo settore del disco dopo i 446B del codice di avvio. Questo settore è essenziale per indicare al PC cosa e da dove una partizione dovrebbe essere montata.
Permette fino a 4 partizioni (al massimo solo 1 può essere attiva/avviabile). Tuttavia, se hai bisogno di più partizioni, puoi utilizzare partizioni estese. L'ultimo byte di questo primo settore è la firma del record di avvio 0x55AA. Solo una partizione può essere contrassegnata come attiva.
MBR consente max 2.2TB.

Dai byte 440 ai 443 dell'MBR puoi trovare la Firma del Disco di Windows (se viene utilizzato Windows). La lettera dell'unità logica del disco rigido dipende dalla Firma del Disco di Windows. Cambiare questa firma potrebbe impedire a Windows di avviarsi (tool: Active Disk Editor).

Formato

Offset Lunghezza Voce
0 (0x00) 446(0x1BE) Codice di avvio
446 (0x1BE) 16 (0x10) Prima Partizione
462 (0x1CE) 16 (0x10) Seconda Partizione
478 (0x1DE) 16 (0x10) Terza Partizione
494 (0x1EE) 16 (0x10) Quarta Partizione
510 (0x1FE) 2 (0x2) Firma 0x55 0xAA

Formato del Record di Partizione

Offset Lunghezza Voce
0 (0x00) 1 (0x01) Flag attivo (0x80 = avviabile)
1 (0x01) 1 (0x01) Testa di inizio
2 (0x02) 1 (0x01) Settore di inizio (bit 0-5); bit superiori del cilindro (6- 7)
3 (0x03) 1 (0x01) Cilindro di inizio 8 bit più bassi
4 (0x04) 1 (0x01) Codice di tipo di partizione (0x83 = Linux)
5 (0x05) 1 (0x01) Testa di fine
6 (0x06) 1 (0x01) Settore di fine (bit 0-5); bit superiori del cilindro (6- 7)
7 (0x07) 1 (0x01) Cilindro di fine 8 bit più bassi
8 (0x08) 4 (0x04) Settori precedenti la partizione (little endian)
12 (0x0C) 4 (0x04) Settori nella partizione

Per montare un MBR in Linux, devi prima ottenere l'offset di inizio (puoi usare fdisk e il comando p)

E poi usa il seguente codice

#Mount MBR in Linux
mount -o ro,loop,offset=<Bytes>
#63x512 = 32256Bytes
mount -o ro,loop,offset=32256,noatime /path/to/image.dd /media/part/

LBA (Logical block addressing)

Logical block addressing (LBA) è uno schema comune utilizzato per specificare la posizione dei blocchi di dati memorizzati sui dispositivi di archiviazione del computer, generalmente sistemi di archiviazione secondaria come i dischi rigidi. LBA è uno schema di indirizzamento lineare particolarmente semplice; i blocchi sono localizzati da un indice intero, con il primo blocco che è LBA 0, il secondo LBA 1, e così via.

GPT (GUID Partition Table)

La GUID Partition Table, nota come GPT, è preferita per le sue capacità avanzate rispetto a MBR (Master Boot Record). Distintiva per il suo identificatore univoco globale per le partizioni, GPT si distingue in diversi modi:

  • Posizione e Dimensione: Sia GPT che MBR iniziano a settore 0. Tuttavia, GPT opera su 64 bit, a differenza dei 32 bit di MBR.
  • Limiti delle Partizioni: GPT supporta fino a 128 partizioni sui sistemi Windows e può contenere fino a 9.4ZB di dati.
  • Nomi delle Partizioni: Offre la possibilità di nominare le partizioni con fino a 36 caratteri Unicode.

Resilienza e Recupero dei Dati:

  • Ridondanza: A differenza di MBR, GPT non limita la partizione e i dati di avvio a un solo luogo. Replica questi dati su tutto il disco, migliorando l'integrità e la resilienza dei dati.
  • Controllo di Ridondanza Ciclata (CRC): GPT utilizza il CRC per garantire l'integrità dei dati. Monitora attivamente la corruzione dei dati e, quando viene rilevata, GPT tenta di recuperare i dati corrotti da un'altra posizione del disco.

MBR Protettivo (LBA0):

  • GPT mantiene la compatibilità retroattiva attraverso un MBR protettivo. Questa funzione risiede nello spazio MBR legacy ma è progettata per prevenire che le utilità basate su MBR più vecchie sovrascrivano erroneamente i dischi GPT, proteggendo così l'integrità dei dati sui dischi formattati GPT.

https://upload.wikimedia.org/wikipedia/commons/thumb/0/07/GUID_Partition_Table_Scheme.svg/800px-GUID_Partition_Table_Scheme.svg.png

MBR Ibrido (LBA 0 + GPT)

Da Wikipedia

Nei sistemi operativi che supportano l'avvio basato su GPT tramite i servizi BIOS piuttosto che EFI, il primo settore può anche essere utilizzato per memorizzare la prima fase del codice del bootloader, ma modificato per riconoscere le partizioni GPT. Il bootloader nell'MBR non deve assumere una dimensione del settore di 512 byte.

Intestazione della tabella delle partizioni (LBA 1)

Da Wikipedia

L'intestazione della tabella delle partizioni definisce i blocchi utilizzabili sul disco. Definisce anche il numero e la dimensione delle voci di partizione che compongono la tabella delle partizioni (offset 80 e 84 nella tabella).

Offset Lunghezza Contenuti
0 (0x00) 8 byte Firma ("EFI PART", 45h 46h 49h 20h 50h 41h 52h 54h o 0x5452415020494645ULL su macchine little-endian)
8 (0x08) 4 byte Revisione 1.0 (00h 00h 01h 00h) per UEFI 2.8
12 (0x0C) 4 byte Dimensione dell'intestazione in little endian (in byte, di solito 5Ch 00h 00h 00h o 92 byte)
16 (0x10) 4 byte CRC32 dell'intestazione (offset +0 fino alla dimensione dell'intestazione) in little endian, con questo campo azzerato durante il calcolo
20 (0x14) 4 byte Riservato; deve essere zero
24 (0x18) 8 byte LBA corrente (posizione di questa copia dell'intestazione)
32 (0x20) 8 byte LBA di backup (posizione dell'altra copia dell'intestazione)
40 (0x28) 8 byte Primo LBA utilizzabile per le partizioni (LBA dell'ultima tabella di partizione primaria + 1)
48 (0x30) 8 byte Ultimo LBA utilizzabile (primo LBA della tabella di partizione secondaria 1)
56 (0x38) 16 byte GUID del disco in endian misto
72 (0x48) 8 byte LBA di partenza di un array di voci di partizione (sempre 2 nella copia primaria)
80 (0x50) 4 byte Numero di voci di partizione nell'array
84 (0x54) 4 byte Dimensione di una singola voce di partizione (di solito 80h o 128)
88 (0x58) 4 byte CRC32 dell'array delle voci di partizione in little endian
92 (0x5C) * Riservato; deve essere zero per il resto del blocco (420 byte per una dimensione del settore di 512 byte; ma può essere di più con dimensioni del settore maggiori)

Voci di partizione (LBA 233)

Formato della voce di partizione GUID
Offset Lunghezza Contenuti
0 (0x00) 16 byte Tipo di GUID della partizione (endian misto)
16 (0x10) 16 byte GUID univoco della partizione (endian misto)
32 (0x20) 8 byte Primo LBA (little endian)
40 (0x28) 8 byte Ultimo LBA (inclusivo, di solito dispari)
48 (0x30) 8 byte Flag di attributo (ad es. il bit 60 denota di sola lettura)
56 (0x38) 72 byte Nome della partizione (36 UTF-16LE unità di codice)

Tipi di Partizioni

Altri tipi di partizioni in https://en.wikipedia.org/wiki/GUID_Partition_Table

Ispezione

Dopo aver montato l'immagine forense con ArsenalImageMounter, puoi ispezionare il primo settore utilizzando lo strumento Windows Active Disk Editor. Nell'immagine seguente è stato rilevato un MBR sul settore 0 e interpretato:

Se fosse stata una tabella GPT invece di un MBR, dovrebbe apparire la firma EFI PART nel settore 1 (che nell'immagine precedente è vuoto).

File-Systems

Elenco dei file system Windows

  • FAT12/16: MSDOS, WIN95/98/NT/200
  • FAT32: 95/2000/XP/2003/VISTA/7/8/10
  • ExFAT: 2008/2012/2016/VISTA/7/8/10
  • NTFS: XP/2003/2008/2012/VISTA/7/8/10
  • ReFS: 2012/2016

FAT

Il file system FAT (File Allocation Table) è progettato attorno al suo componente principale, la tabella di allocazione dei file, posizionata all'inizio del volume. Questo sistema protegge i dati mantenendo due copie della tabella, garantendo l'integrità dei dati anche se una è corrotta. La tabella, insieme alla cartella radice, deve trovarsi in una posizione fissa, cruciale per il processo di avvio del sistema.

L'unità di archiviazione di base del file system è un cluster, di solito 512B, composto da più settori. FAT si è evoluto attraverso versioni:

  • FAT12, che supporta indirizzi di cluster a 12 bit e gestisce fino a 4078 cluster (4084 con UNIX).
  • FAT16, che migliora a indirizzi a 16 bit, consentendo fino a 65.517 cluster.
  • FAT32, che avanza ulteriormente con indirizzi a 32 bit, consentendo un impressionante 268.435.456 cluster per volume.

Una limitazione significativa in tutte le versioni FAT è la dimensione massima del file di 4GB, imposta dal campo a 32 bit utilizzato per la memorizzazione della dimensione del file.

I componenti chiave della directory radice, in particolare per FAT12 e FAT16, includono:

  • Nome del File/Cartella (fino a 8 caratteri)
  • Attributi
  • Date di Creazione, Modifica e Ultimo Accesso
  • Indirizzo della Tabella FAT (che indica il cluster di partenza del file)
  • Dimensione del File

EXT

Ext2 è il file system più comune per partizioni non journaling (partizioni che non cambiano molto) come la partizione di avvio. Ext3/4 sono journaling e vengono solitamente utilizzati per le altre partizioni.

Metadata

Alcuni file contengono metadati. Queste informazioni riguardano il contenuto del file che a volte potrebbe essere interessante per un analista poiché, a seconda del tipo di file, potrebbe contenere informazioni come:

  • Titolo
  • Versione di MS Office utilizzata
  • Autore
  • Date di creazione e ultima modifica
  • Modello della fotocamera
  • Coordinate GPS
  • Informazioni sull'immagine

Puoi utilizzare strumenti come exiftool e Metadiver per ottenere i metadati di un file.

Recupero di File Cancellati

File Cancellati Registrati

Come visto in precedenza, ci sono diversi luoghi in cui il file è ancora salvato dopo essere stato "cancellato". Questo perché di solito la cancellazione di un file da un file system segna semplicemente il file come cancellato, ma i dati non vengono toccati. Quindi, è possibile ispezionare i registri dei file (come l'MFT) e trovare i file cancellati.

Inoltre, il sistema operativo di solito salva molte informazioni sui cambiamenti del file system e sui backup, quindi è possibile provare a utilizzarli per recuperare il file o quante più informazioni possibili.

{% content-ref url="file-data-carving-recovery-tools.md" %} file-data-carving-recovery-tools.md {% endcontent-ref %}

File Carving

File carving è una tecnica che cerca di trovare file nel bulk di dati. Ci sono 3 modi principali in cui strumenti come questo funzionano: Basato su intestazioni e footer dei tipi di file, basato su strutture dei tipi di file e basato sul contenuto stesso.

Nota che questa tecnica non funziona per recuperare file frammentati. Se un file non è memorizzato in settori contigui, allora questa tecnica non sarà in grado di trovarlo o almeno parte di esso.

Ci sono diversi strumenti che puoi utilizzare per il file carving indicando i tipi di file che desideri cercare.

{% content-ref url="file-data-carving-recovery-tools.md" %} file-data-carving-recovery-tools.md {% endcontent-ref %}

Data Stream Carving

Data Stream Carving è simile al File Carving ma invece di cercare file completi, cerca frammenti interessanti di informazioni.
Ad esempio, invece di cercare un file completo contenente URL registrati, questa tecnica cercherà URL.

{% content-ref url="file-data-carving-recovery-tools.md" %} file-data-carving-recovery-tools.md {% endcontent-ref %}

Cancellazione Sicura

Ovviamente, ci sono modi per cancellare "in modo sicuro" file e parte dei registri su di essi. Ad esempio, è possibile sovrascrivere il contenuto di un file con dati spazzatura più volte, e poi rimuovere i registri dal $MFT e $LOGFILE riguardanti il file, e rimuovere le Copie Shadow del Volume.
Potresti notare che anche eseguendo quell'azione potrebbero esserci altre parti in cui l'esistenza del file è ancora registrata, e questo è vero e parte del lavoro del professionista forense è trovarle.

Riferimenti

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}