Introducere în tehnicile de recuperare a datelor -
Tehnicile de recuperare a datelor sunt o parte esențială a criminalisticii digitale. Nu este esențial doar pentru hackerii etici și testatorii de penetrare, ci și pentru oamenii normali din viața noastră de zi cu zi. Cei mai mulți dintre voi pot crede chiar că, odată formatat hard disk-ul sau telefonul mobil, toate datele dvs. au dispărut. Dar acesta nu este adevăratul fapt. Datele pot fi recuperate în orice mod. În plus, dacă este doar formatarea, tehnicile de recuperare a datelor este o sarcină ușoară și pot fi realizate cu instrumente simple și gratuite disponibile online. Dar pentru persoanele novice de acolo, care nu au nici o idee despre acest lucru, tehnicile de recuperare a datelor pot fi o situație care se dezlănțuie.
Este posibil ca unii dintre voi să nu fie chiar care sunt tehnicile de recuperare a datelor și care sunt aspectele criminalisticii digitale. Deci, să aruncăm o privire mai profundă în acest sens.
Criminalistică digitală
Așadar, cei mai mulți dintre voi pot crede că odată ce aveți o unitate HDD protejată prin parolă, datele dvs. sunt securizate. Și dacă ștergi totul și apoi îl formatezi din nou, ai crede că nu mai este, nu? Dar nu este cazul. Și aici intră în joc Digital Forensics.
Criminalistica digitală este o parte a hackingului etic. Nu se ocupă doar de tehnicile de recuperare a datelor, dar și de manipulare a datelor, urmărirea sursei de imagini, videoclipuri și mp3-uri încărcate pe web. Digital Forensics este o categorie diversă de care să se ocupe. Acesta include, de asemenea, scanarea, repararea și colectarea Intel din cele mai corupte hard disk-uri și alte dispozitive precum telefoane mobile, PDA-uri, computere portabile, biometrie și multe altele. Astfel, tehnicile de recuperare a datelor sunt una dintre cele mai esențiale părți ale criminalității informatice, deoarece date suficiente despre un anumit hacker / parte ar ajuta la rezolvarea cu ușurință a crimei. În caz contrar, cel puțin datele recuperate ar putea ajuta la identificarea metodei de lucru a hackerului.
Scenariu de viață zilnică
Acum vă gândiți: Ok, este bine pentru un White Hat și un tester pentru penetrare, dar cum este util în viața noastră de zi cu zi? Permiteți-mi să vă ofer un scenariu din viața reală.
Scenariul I: Nexus 5 Apocalipsa
În zilele mele, când am început să învăț despre hacking și lucruri, am fost un gadget neobișnuit. Întotdeauna am avut obiceiul să cumpăr o mulțime de dispozitive și să experimentez cu acesta. Dar, deoarece banii sunt o problemă, am achiziționat telefoane mobile second-hand vândute pe eBay, olx sau de la vânzători de drumuri pentru un sfert din prețul inițial. Nu cu mult timp în urmă, când experimentam cu un Nexus 5 pe care l-am achiziționat de pe eBay pentru 8K, am pierdut o mulțime de date pe care le aveam în interior. Lucrurile s-au întâmplat așa:
Nexus 5 Bootloader
După ce am achiziționat Nexus 5, acesta a fost formatat complet de proprietarul anterior. L-am înrădăcinat și am instalat Cyanogen Mod 11.00 (CM11-KitKat) și am instalat un nucleu AK total. De fapt a funcționat atât de bine, încât am început să-l folosesc ca șofer zilnic. Dar când am încercat să-l overclock, telefonul a murit de fapt. Bateria a ars din cauza supraîncărcării. Am cumpărat o altă baterie și am sudat-o. Dar când am pornit celula, aceasta a rămas blocată pe bucla de pornire (Bootloop însemnând încărcare fără încetare la ecranul de încărcare la pornire). Deci, a trebuit să reinstalez întregul sistem de operare. Dar, din moment ce am vrut să recuperez toate datele pe care le aveam în interior, a trebuit să fac niște maimuțe de maimuță pentru a recupera toate datele. Nu a fost o situație directă. Și când spun tehnici de recuperare a datelor, nu mă refer la date interne. Mă refer la datele reale ale telefonului în care sunt stocate setările și alte lucruri. Prin urmare, am început să caut online instrumente de formare pentru recuperarea datelor și am găsit instrumentul Safecopy pentru Linux. Aveam o mână de sus în Linux, dar nu am știut nimic despre asta. L-am instalat tastând:
Cursuri recomandate
- Curs online pe HTML și HTML5
- Curs profesional de testare software
- Curs de certificare online în Drupal 7
- Training de certificare online în JQuery
$ apt-get instalați o copie sigură
Odată instalat, am încercat să creez o imagine întreagă pe disc a partiției de date și cache folosind Safecopy folosind comanda de mai jos:
$ siguranță / dev / Nexus5 nexus5.iso
. Toate datele mele au fost de aproximativ 5-6 concerte, dar datele recuperate păreau a fi de aproximativ 14 concerte. Am fost șocat să văd asta. Acum, de când eram disperat și curios să-mi recuperez datele fără corupție; Am folosit și instrumente ADB (Android Debug Bridge) pentru a lua backup.
Am instalat instrumente ADB în Linux tastând:
$ apt-get install Android-tools-ADB
Am folosit următoarea comandă pentru a lua copia completă a telefonului mobil:
$ adb backup -apk -shared -all -f /root/temp.ab
Dacă doriți doar să faceți backup fără apk, puteți utiliza una dintre următoarele:
$ adb backup -all -f /root/temp.ab
Cu toate acestea, puteți verifica comanda de ajutor pentru a verifica mai multe steaguri și opțiuni.
Acum, vine partea cea mai șocantă. A fost nevoie de aproximativ 3-4 ore pentru a obține backup complet al telefonului mobil. Odată terminat, dosarul total pe care l-am primit a fost de 33 de concerte. Am fost șocată când am văzut asta. Întregul meu Nexus 5 a fost în afara 16 concerte din care aveam doar 12 concerte disponibile pentru a stoca chestii și din nou am folosit până la 5-6 concerte. Apoi, de unde naiba au venit cele 26 de concerte rămase? Cea mai grea întrebare a fost unde a fost stocată totul? Confuz cu acest lucru, am folosit SQLite Viewer pentru a vizualiza fișierul de rezervă înainte să-l pot reface din nou, iar ceea ce am văzut a fost de necrezut. Nu numai că a luat o copie de rezervă a mea, dar când am încercat să recuperez datele, toate datele stocate de proprietarul anterior au fost restaurate. Am putut vizualiza chaturile Facebook și datele de chat We-chat, precum și utilizarea browserului SQLite și a SQLite Viewer. A fost doar o chestiune de timp înainte să pot separa datele de recuperare vechi de propriile mele date. Aș fi putut recupera și SMS-urile și informațiile despre contacte folosind tristul Sleuth Kit, dar m-am gândit să-i acord un pic de timp înainte să pot stăpâni recuperarea bazei de date. Am recuperat și baza de date Whatsapp și, cu un pic de inginerie socială, am piratat și cheia criptată a persoanei de la care am cumpărat telefonul mobil. Totuși, mai târziu, am sunat la persoana specifică, deoarece era un om smerit și l-am informat despre problemele care s-ar fi putut întâmpla dacă aceasta ar cădea în mâinile greșite.
Scenariul II: Metoda Kevin Mitnick
Mă îndoiesc dacă este posibil ca majoritatea dintre voi să fi auzit de infamul hacker Kevin Mitnick. A scris o mulțime de cărți legate de Ingineria Socială și Hacking. El a fost pe lista celor mai căutați de FBI și a mai executat 5 ani de închisoare pentru același lucru, dar ulterior a fost eliberat, deoarece nu s-au găsit multe probe împotriva lui. Poate vă întrebați de ce spun asta. Motivul pentru asta este pentru că; Kevin era un excelent inginer social. Și am folosit mai multe trucuri ale sale pentru a pătrunde în site-uri și organizații (legal, evident). Ceea ce făcea era foarte impresionant, întrucât obișnuia să înfăptuiască pe cineva ca el însuși și să obțină acces fizic la o organizație și apoi să o pirateze. De asemenea, obișnuia să conducă cu basculantele prin care putea avea acces la fișierele sensibile aruncate ca gunoi în gunoi.
Acum, când i-am citit cartea „Arta amăgirii”, m-am gândit să încercăm. Și asta a fost doi ani în urmă, când lucram într-o organizație IT diferită. Știam că, la fiecare 3 ani, compania se menține la curent schimbând o parte din hardware și obișnuia să vândă aceste componente celui mai mare ofertant de pe eBay în loturi. Se pare că am achiziționat câteva discuri de acolo de acolo. Era totul curat, formatat și lent. Așadar, am folosit acest instrument cunoscut sub numele de EASEUS Data Recovery techniques pentru a recupera datele șterse. În acel moment, nu știam despre o copie sigură. Așadar, am folosit acest software de formare pentru recuperare de date. Am folosit mai întâi versiunea de probă și am găsit o mulțime de fișiere, dar a fost grav deteriorată și nu am putut să le recuperez. În plus, fișierele prezentate ca „fișiere recuperabile” aveau mai mult de 2-3 ani. Așadar, aveam un disc în direct atunci care era Knoppix, faimosul disc în direct pentru a rezolva orice probleme. Dar ceea ce am făcut și mi-am dat seama ulterior a fost că se poate face prin orice distribuție Linux și nu doar prin Knoppix. Am folosit comanda dd pentru a clona întregul hard disk și a-l scana sector după sector. dd este un instrument de copiere a utilității de disc pentru Linux. Aici puteți chiar să specificați aproape totul, de la dimensiunea blocului până la clonarea unei unități întregi.
Am folosit următoarea comandă pentru a clona hard diskul:
$ dd dacă = / dev / sdb1 din = / root / tempclone.iso bs = 2048
Aici, puteți specifica orice dimensiune a blocului în funcție de dorința dvs. cuprinsă între 512k și 4096 până când nu știți ce faceți. Aici dd solicită computerului să verifice dacă există o unitate cu eticheta sdb1, iar dacă există, faceți o copie a întregului disc într-un fișier ISO sau într-un fișier imagine, în funcție de utilizarea dvs. cu dimensiunea blocului să fie de 2048k și apoi să o salvați pentru a rădăcina director cu numele tempclone.iso. Puteți inversa, de asemenea, procesul de conversie a unei clone ISO într-un HDD fizic tastând următoarele:
$ dd if = / root / tempclone.iso din = / dev / sdb1 bs = 1024
Aici, prefer întotdeauna să folosesc dimensiunea scăzută a blocului lateral datorită preferințelor personale. Puteți crește dacă doriți, dar am avut experiențe proaste cu el în trecut. Astfel dimensiunea scăzută a blocului.
Deci, prin clonarea HDD-ului, acum aveți o clonă completă a întregului HDD pe computer. Dar rețineți că acest lucru nu va funcționa pe un HDD formatat simplu, deoarece nu există nimic de clonat. Mai întâi ar trebui să recuperezi datele corupte, folosind un software bun de recuperare a discurilor precum EASEUS, chiar dacă este imposibil de citit, nu este o problemă. Odată recuperat, îl puteți clona folosind comanda dd. Motivul pentru acest lucru se datorează faptului că, dacă hard disk-ul dvs. are sectoare rele irecuperabile, hard disk-ul nu vă va permite nici măcar să citiți bucățile rămase de date din apropierea acelui sector. Dar putem face asta, prin clonarea unității. Odată clonat, puteți utiliza următoarele instrumente pentru a identifica și elimina sectoarele proaste și pentru a salva numai sectoarele bune și recuperabile și apoi citiți-le:
- HDDscan
(Http://hddscan.com/)
- HDDLLF
(Http://hddguru.com/)
- Verificați Flash
(Http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)
- Chip Genius
(Www.usbdev.ru/files/chipgenius/)
Așa că, făcând acest lucru, am extras aproximativ 390 de conținut de date din hard disk-ul de 500 de giguri și din care am putut recupera date neîntrerupte de aproximativ 236 de gigabyte. Acum, aceasta a fost o problemă serioasă, deoarece informațiile pe care le-am primit erau extrem de confidențiale. Analizând datele, am văzut că acesta a fost hard disk-ul folosit de echipa de Resurse Umane pentru a salva Salariul, fondul de providență și alte informații contabile. Am readus rapid aceste informații către șeful departamentului IT și l-am informat despre acest lucru, dar, întrucât aceasta este India, nu au fost luate măsuri adecvate. Am recomandat companiei să distrugă hard disk-urile, mai degrabă decât să o vândă, deoarece acest lucru ar putea fi de fapt un coșmar dacă detaliile informațiilor despre contul bancar ajung în mâinile greșite. Cu toate acestea, mi s-a cerut să stau jos, însă, totuși, am primit o promoție datorită acestui fapt, care este cu totul altă poveste.
Medicina digitală și tehnici de recuperare a datelor: Aftermath
Dar ideea este că tehnicile de recuperare a datelor nu sunt aplicabile numai oricărei alte organizații, ci și persoanelor obișnuite care folosesc dispozitive electronice pentru a stoca date confidențiale. Aș putea continua despre asta, dar asta nu contează. Important este să știi cum să distrugi dovezile medico-digitale. Hackerii folosesc în zilele noastre criptarea LUKS pentru a distruge datele dacă cineva afectează, care suprascrie fiecare octet cu zerouri în loc de orice alt număr hexadecimal. Acest lucru face însă ca tehnicile de recuperare a datelor să fie inutile. Dar, din nou, nu este jocul unui copil pentru toată lumea să folosească criptarea LUKS. În plus, utilizarea criptării LUKS are un mare dezavantaj că, dacă uitați singur parola pentru datele stocate, nu poate fi recuperată indiferent de situație. Vei fi blocat pentru totdeauna. Dar, evident, este mai bine ca nimeni să nu aibă acces la date, mai degrabă decât un hoț care să o folosească în scop rău.
Tehnici de recuperare a datelor și criminalistică digitală este un alt motiv important pentru care hackerii distrug în mod normal toate datele cu ștergere sigură de la victima sau computerul sclav odată ce munca lor este finalizată, astfel încât nimic nu le poate fi identificat. Întotdeauna există mai mult decât pare. Tehnicile de recuperare a datelor, ca orice alt lucru de pe planetă, este o binefacere, precum și un blestem. Ele sunt două fețe ale aceleiași monede. Nu puteți salva unul în timp ce îl distrugeți pe celălalt.
Prima sursă de imagine: Pixabay.com
Articole recomandate: -
Iată câteva articole care vă vor ajuta să obțineți mai multe detalii despre criminalistica digitală și aspectele importante ale tehnicilor de recuperare a datelor, așa că treceți doar prin link.
- Puternic plan de campanie de marketing digital
- 5 strategii simple de marketing digital pentru succesul afacerilor
- 11 Aptitudini importante pe care trebuie să le aibă un manager de marketing digital
- Cum merge învățarea digitală la schimbarea educației?
- Ghid adecvat pe Drupal vs Joomla
- Drupal 7 vs Drupal 8: Caracteristici
- ACCA vs CIMA: Funcții