hacktricks/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md

4.2 KiB

{% hint style="success" %} Impara e pratica l'hacking di AWS: HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'hacking di GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}

Strumenti di Carving

Autopsy

Lo strumento più comune utilizzato in informatica forense per estrarre file dalle immagini è Autopsy. Scaricalo, installalo e fallo analizzare il file per trovare file "nascosti". Nota che Autopsy è progettato per supportare immagini di disco e altri tipi di immagini, ma non file semplici.

Binwalk

Binwalk è uno strumento per cercare file binari come immagini e file audio per file e dati incorporati. Può essere installato con apt, tuttavia la fonte può essere trovata su github. Comandi utili:

sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file

Foremost

Un altro strumento comune per trovare file nascosti è foremost. Puoi trovare il file di configurazione di foremost in /etc/foremost.conf. Se desideri cercare solo alcuni file specifici, rimuovine il commento. Se non rimuovi il commento da nulla, foremost cercherà i tipi di file configurati per impostazione predefinita.

sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"

Scalpel

Scalpel è un altro strumento che può essere utilizzato per trovare ed estrarre file incorporati in un file. In questo caso sarà necessario rimuovere il commento dal file di configurazione _/etc/scalpel/scalpel.conf_ dei tipi di file che si desidera estrarre.

sudo apt-get install scalpel
scalpel file.img -o output

Bulk Extractor

Questo strumento è incluso in kali ma puoi trovarlo qui: https://github.com/simsong/bulk_extractor

Questo strumento può esaminare un'immagine e estrarre pcaps al suo interno, informazioni di rete (URL, domini, IP, MAC, email) e altri file. Devi solo fare:

bulk_extractor memory.img -o out_folder

Naviga attraverso tutte le informazioni che lo strumento ha raccolto password?, analizza i pacchetti leggi [**Analisi Pcaps**](../pcap-inspection/), cerca domini strani domini correlati al **malware** o **inesistenti**.

PhotoRec

Puoi trovarlo su https://www.cgsecurity.org/wiki/TestDisk_Download

Viene fornito con una versione GUI e CLI. Puoi selezionare i tipi di file che desideri far cercare a PhotoRec.

Strumenti Specifici per il Carving dei Dati

FindAES

Cerca chiavi AES cercando i loro programmi di chiavi. In grado di trovare chiavi a 128, 192 e 256 bit, come quelle utilizzate da TrueCrypt e BitLocker.

Scarica qui.

Strumenti complementari

Puoi utilizzare viu per visualizzare immagini dal terminale. Puoi utilizzare lo strumento della riga di comando di Linux pdftotext per trasformare un pdf in testo e leggerlo.