4.2 KiB
{% hint style="success" %}
Impara e pratica l'hacking di AWS: HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'hacking di GCP: HackTricks Training GCP Red Team Expert (GRTE)
Sostieni HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Strumenti di Carving
Autopsy
Lo strumento più comune utilizzato in informatica forense per estrarre file dalle immagini è Autopsy. Scaricalo, installalo e fallo analizzare il file per trovare file "nascosti". Nota che Autopsy è progettato per supportare immagini di disco e altri tipi di immagini, ma non file semplici.
Binwalk
Binwalk è uno strumento per cercare file binari come immagini e file audio per file e dati incorporati.
Può essere installato con apt
, tuttavia la fonte può essere trovata su github.
Comandi utili:
sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file
binwalk -e file #Displays and extracts some files from the given file
binwalk --dd ".*" file #Displays and extracts all files from the given file
Foremost
Un altro strumento comune per trovare file nascosti è foremost. Puoi trovare il file di configurazione di foremost in /etc/foremost.conf
. Se desideri cercare solo alcuni file specifici, rimuovine il commento. Se non rimuovi il commento da nulla, foremost cercherà i tipi di file configurati per impostazione predefinita.
sudo apt-get install foremost
foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output"
Scalpel
Scalpel è un altro strumento che può essere utilizzato per trovare ed estrarre file incorporati in un file. In questo caso sarà necessario rimuovere il commento dal file di configurazione _/etc/scalpel/scalpel.conf_
dei tipi di file che si desidera estrarre.
sudo apt-get install scalpel
scalpel file.img -o output
Bulk Extractor
Questo strumento è incluso in kali ma puoi trovarlo qui: https://github.com/simsong/bulk_extractor
Questo strumento può esaminare un'immagine e estrarre pcaps al suo interno, informazioni di rete (URL, domini, IP, MAC, email) e altri file. Devi solo fare:
bulk_extractor memory.img -o out_folder
Naviga attraverso tutte le informazioni che lo strumento ha raccolto password?
, analizza i pacchetti leggi [**Analisi Pcaps**](../pcap-inspection/)
, cerca domini strani domini correlati al **malware** o **inesistenti**
.
PhotoRec
Puoi trovarlo su https://www.cgsecurity.org/wiki/TestDisk_Download
Viene fornito con una versione GUI e CLI. Puoi selezionare i tipi di file che desideri far cercare a PhotoRec.
Strumenti Specifici per il Carving dei Dati
FindAES
Cerca chiavi AES cercando i loro programmi di chiavi. In grado di trovare chiavi a 128, 192 e 256 bit, come quelle utilizzate da TrueCrypt e BitLocker.
Scarica qui.
Strumenti complementari
Puoi utilizzare viu per visualizzare immagini dal terminale. Puoi utilizzare lo strumento della riga di comando di Linux pdftotext per trasformare un pdf in testo e leggerlo.