Introduktion til datagendannelsesteknikker -
Datagendannelsesteknikker er en væsentlig del af Digital Forensics. Det er ikke kun vigtigt for etiske hackere og penetrationstestere, men også for normale mennesker i vores daglige liv. De fleste af jer tror måske endda, at når du først har formateret din harddisk eller din mobiltelefon, er alle dine data væk. Men det er ikke den rigtige kendsgerning. Data kan gendannes på enhver måde. Hvis det bare er formatering, er datagendannelsesteknikker en nem opgave og kan udføres med enkle og gratis værktøjer tilgængelige online. Men for nybegynderne derude, som ikke har nogen idé om dette, kan datagendannelsesteknikker være en banebrydende situation.
Nogle af jer er måske ikke engang hvad der er datagenoprettelsesteknikker, og hvad er aspekterne af digital forensik. Så lad os se det dybere.
Digital retsmedicin
Så de fleste af jer tror måske, at når du først har en adgangskodebeskyttet harddisk, så er dine data sikret. Og hvis du sletter alt og derefter formaterer det igen, ville du tro, det er væk, ikke? Men det er ikke tilfældet. Og det er her Digital Forensics kommer ind.
Digital forensics er en del af etisk hacking. Det handler ikke kun om datagendannelsesteknikker, men også i datamanipulation, sporing af kilden til billeder, videoer og mp3'er, der er uploadet på nettet. Digital Forensics er en mangfoldig kategori at beskæftige sig med. Det omfatter også scanning, reparation og indsamling af Intel fra de mest ødelagte harddiskdrev og andre enheder som mobiltelefoner, PDA'er, bærbare computere, biometri og mange flere. Således er datagendannelsesteknikker en af de mest væsentlige dele af cyberkriminalitet, da nok data om en bestemt hacker / parti ville hjælpe med at løse kriminaliteten let. Hvis ikke det, kan i det mindste de gendannede data hjælpe med at identificere hackerens arbejdsmetode.
Scenario til dagligdagen
Nu tænker du: Ok, det er fint for en hvid hat og en penetrationstest, men hvordan er det nyttigt i vores daglige liv? Lad mig give dig et ægte scenarie.
Scenariet I: Nexus 5 Åbenbaring
I løbet af mine dage, hvor jeg begyndte at lære om hacking og ting, var jeg en gadget-freak. Jeg havde altid en vane at købe en masse enheder og eksperimentere med det. Men da penge er et problem, brugte jeg køb af brugte mobiltelefoner, der blev solgt på eBay, olx eller fra gadesælgere for en fjerdedel af den oprindelige pris. Ikke så længe tilbage, da jeg eksperimenterede med en Nexus 5, jeg købte af eBay til 8K, mistede jeg en masse data, jeg havde inde i den. Tingene skete sådan her:
Nexus 5 bootloader
Efter at jeg købte Nexus 5, blev den fuldt ud formateret af den forrige ejer. Jeg rodede det og installerede Cyanogen Mod 11.00 (CM11-KitKat) og installerede en helt AK kerne. Det virkede faktisk så fint, at jeg begyndte at bruge det som min daglige driver. Men da jeg prøvede at overklokke, blev telefonen faktisk død. Batteriet blev brændt på grund af overbelastning. Jeg købte et andet batteri og loddet det. Men da jeg startede cellen, blev den sat fast på boot loop (Bootloop betyder uendelig lastning ved indlæsningsskærm ved opstart). Så jeg var nødt til at geninstallere hele OS. Men da jeg ønskede at gendanne alle de data, jeg havde inde i det, var jeg nødt til at lave nogle abe-gimmicks for at gendanne alle dataene. Det var ikke en ligetil situation. Og når jeg siger datagendannelsesteknikker, mener jeg ikke interne data. Jeg mener de faktiske telefondata, hvor indstillinger og andre ting er gemt. Så jeg begyndte at lede online efter træningsværktøjer til datagendannelse gratis og fandt Safecopy-værktøjet til Linux. Jeg havde en overhånd i Linux, men vidste aldrig noget om det. Jeg installerede det ved at skrive:
Anbefalede kurser
- Onlinekursus i HTML og HTML5
- Professional Software Testing Course
- Online certificeringskursus i Drupal 7
- Online certificeringstræning i JQuery
$ apt-get installere en sikker kopi
Når det var installeret, prøvede jeg at lave et helt diskbillede af data- og cache-partitionen ved hjælp af Safecopy ved hjælp af kommandoen nedenfor:
$ safecopy / dev / Nexus5 nexus5.iso
. Mine hele data var på noget fra 5-6 optrædener, men de gendannede data syntes at være på omkring 14 optrædener. Jeg var chokeret over at se det. Nu da jeg var desperat og nysgerrig efter at få mine data tilbage uden korruption; Jeg brugte også ADB-værktøjer (Android Debug Bridge) til at tage backup.
Jeg installerede ADB-værktøjer i Linux ved at skrive:
$ apt-get install android-tools-ADB
Jeg brugte følgende kommando til at tage den fulde sikkerhedskopi af min mobiltelefon:
$ adb backup -apk -shared -all -f /root/temp.ab
Hvis du bare vil sikkerhedskopiere uden apk, kan du bruge en af følgende:
$ adb backup-alt -f /root/temp.ab
Du kan dog kontrollere hjælpekommandoen for at kontrollere for flere flag og indstillinger.
Nu kommer den mest chokerende del. Det tog cirka 3-4 timer at få den fulde sikkerhedskopi af mobiltelefonen. Når det var gjort, var den samlede fil, jeg modtog, på 33 optrædener. Jeg blev chokeret, da jeg så dette. Hele min Nexus 5 var ud af 16 optrædener, hvoraf jeg kun havde 12 optrædener til at opbevare ting, og igen brugte jeg kun op til 5-6 optrædener derfra. Hvorfra kom de resterende 26 spillejob fra? Det værste spørgsmål var hvor blev det hele gemt? Forvirret med dette brugte jeg SQLite Viewer til at se sikkerhedskopifilen, før jeg kunne gendanne den igen, og hvad jeg så var utroligt. Det tog ikke kun en sikkerhedskopi af mig, men da jeg forsøgte at gendanne dataene, blev alle data, som den tidligere ejer lagrede, også gendannet. Jeg kunne se Facebook-chats og We-chat-data samt bruge SQLite-browseren og SQLite Viewer. Det var bare et spørgsmål om tid, før jeg kunne adskille de gamle gendannelsesdata fra mine egne data. Jeg kunne også have gendannet sms'en og kontaktoplysningerne ved hjælp af det berygtede Sleuth Kit, men jeg tænkte at give det lidt tid, før jeg kunne mestre den grundlæggende databasegendannelse. Jeg gendannede også Whatsapp-databasen, og med en lille smule social engineering hackede jeg også den krypterede nøgle til den person, som jeg havde købt mobiltelefonen fra. Men dog ringede jeg senere til den specifikke person, da han var en ydmyg mand og informerede ham om de problemer, der kunne være sket, hvis dette skulle falde i de forkerte hænder.
Scenario II: Kevin Mitnick-metoden
Jeg tvivler på, om de fleste af jer måske har hørt om den berygtede hacker Kevin Mitnick. Han har skrevet masser af bøger relateret til Social Engineering and Hacking. Han var på FBIs mest efterspurgte liste og tjente også 5 års fængsel for den samme, men blev senere løslat, da der ikke blev fundet meget bevis mod ham. Du spekulerer måske på, hvorfor jeg siger dette. Årsagen hertil er fordi; Kevin var en fremragende social ingeniør. Og jeg har brugt flere af hans tricks til at trænge ind på websteder og organisationer (lovligt åbenlyst). Hvad han plejede at gøre var meget imponerende, da han plejede at udgive sig til en som ham selv og få fysisk adgang til en organisation og derefter hacke den. Han plejede også at køre dumpster, hvorigennem han kunne få adgang til følsomme filer, der blev kastet som affald i skraldet.
Nu da jeg læste hans bog “Art of Deception”, tænkte jeg, lad os prøve det. Og dette var to år tilbage, da jeg arbejdede i en anden it-organisation. Jeg vidste, at firmaet hvert 3. år holdt sig opdateret ved at ændre noget af hardware og brugte til at sælge disse komponenter til de højeste bud på eBay i partier. Tilsyneladende købte jeg et par harddiske derfra. Det hele var rent og formateret og langsomt. Så jeg brugte dette værktøj kendt som EASEUS Data Recovery teknikker til at gendanne slettede data. På det tidspunkt vidste jeg ikke noget om sikker kopi. Så jeg brugte denne Data Recovery træningssoftware. Jeg brugte prøveversionen først og fandt masser af filer, men blev alvorligt beskadiget, og jeg kunne ikke gendanne dem. Desuden var filerne, der blev vist som 'kan gendannes filer', mere end 2-3 år gamle. Så jeg havde en live disk derefter, som var Knoppix, den berømte live disk til fejlfinding af noget. Men hvad jeg gjorde, og jeg indså senere, var, at det kunne gøres gennem enhver Linux-distribution og ikke kun Knoppix. Jeg brugte kommandoen dd til at klone hele harddisken og scanne den sektor for sektor. dd er et diskværktøjskopieringsværktøj til Linux. Her kan du endda specificere næsten alt fra blokstørrelse til kloning af et helt drev.
Jeg brugte følgende kommando til at klone harddisken:
$ dd hvis = / dev / sdb1 af = / root / tempclone.iso bs = 2048
Her kan du specificere en hvilken som helst blokstørrelse efter dit ønske fra 512k til 4096 indtil du ikke ved, hvad du laver. Her beder dd computeren om at tjekke for et drev med etiket sdb1, og hvis det er der, lav en kopi af hele disken til en iso eller en billedfil afhængigt af din brug med blokstørrelsen til at være 2048k og derefter gemme den til rodkatalog med navnet på tempclone.iso. Du kan også vende processen med at konvertere en isoklon til en fysisk HDD ved at skrive følgende:
$ dd hvis = / root / tempclone.iso af = / dev / sdb1 bs = 1024
Her foretrækker jeg altid o bruge den lave sideblokkestørrelse på grund af personlig præference. Du kan øge det, hvis du vil, men jeg havde dårlige erfaringer med det før. Således den lave blokstørrelse.
Så ved at klone HDD'en har du nu en fuld klon af hele HDD'en på din computer. Men vær opmærksom på, at dette ikke fungerer på en almindelig formateret HDD, da der ikke er noget at klone. Du bliver først nødt til at gendanne de beskadigede data ved at bruge noget god diskgendannelsessoftware som EASEUS, selvom det er ulæseligt, er det ikke et problem. Når den er gendannet, kan du klone den ved hjælp af kommandoen dd. Årsagen til dette er fordi, hvis din harddisk har uoprettelige dårlige sektorer, vil harddisken ikke engang give dig mulighed for at læse den resterende del af data tæt på den sektor. Men vi kan gøre det ved at klone drevet. Når du er klonet, kan du bruge følgende værktøjer til at identificere og fjerne de dårlige sektorer og kun gemme de gode og genvindelige sektorer og derefter læse det:
- HDDscan
(Http://hddscan.com/)
- HDDLLF
(Http://hddguru.com/)
- Kontroller Flash
(Http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)
- Chip Genius
(Www.usbdev.ru/files/chipgenius/)
Så ved at gøre dette ekstraherede jeg cirka 390 gigs data ud af 500 gigs harddisk, og hvorfra jeg kunne gendanne uforstyrrede data på ca. 236 gigabyte. Nu var dette et alvorligt spørgsmål, da de oplysninger, jeg modtog, var yderst fortrolige. Ved at undersøge dataene så jeg, at dette var den harddisk, der blev brugt af Human Resource-teamet til at gemme løn, fortrolighedsfond og andre regnskabsoplysninger. Jeg tog hurtigt disse oplysninger tilbage til IT-afdelingslederen og informerede ham om dette, men da dette er Indien, blev der ikke truffet passende handlinger. Jeg anbefalede virksomheden at ødelægge harddiske i stedet for at sælge dem, fordi dette faktisk kunne være et mareridt, hvis detaljerne i bankkontooplysningerne kommer i de forkerte hænder. Ikke desto mindre blev jeg bedt om at stå ned, men jeg fik dog en forfremmelse på grund af dette, som alt sammen er en anden historie.
Digitale kriminalteknikker og datagendannelsesteknikker: Aftermath
Men pointen her er, at datagendannelsesteknikker ikke kun finder anvendelse på enhver anden organisation, men også for normale mennesker, der bruger elektroniske enheder til at gemme fortrolige data. Jeg kunne fortsætte med dette, men det betyder ikke noget. Den vigtige ting at vide er, hvordan man ødelægger bevis for digital kriminalteknologi. Hackere bruger i dag LUKS-kryptering til at ødelægge data, hvis nogen forvirrer det, som overskriver hver byte med nuller snarere end noget andet hexadecimalt tal. Dette gør dog datagendannelsesteknikker ubrukelige. Men igen er det ikke et børns leg for alle at bruge LUKS-kryptering. Desuden har brugen af LUKS-kryptering en stor ulempe, at hvis du selv glemmer adgangskoden til de gemte data, kan det ikke gendannes uanset hvad. Du vil sidde fast for evigt. Men selvfølgelig er det bedre, at ingen har adgang til dataene i stedet for at en tyv bruger dem til ondsindet formål.
Datagendannelsesteknikker og digital forensics er en anden vigtig grund til, at hackere normalt ødelægger alle data med sikker sletning fra offeret eller slavecomputer, når deres arbejde er udført, så intet kan spores tilbage til dem. Der er altid mere ved det, end det ser ud til. Datagendannelsesteknikker er som enhver anden ting på kloden en velsignelse såvel som en forbandelse. De er to sider af den samme mønt. Du kan ikke gemme den ene, mens du ødelægger den anden.
Første billedkilde: Pixabay.com
Anbefalede artikler: -
Her er nogle artikler, der hjælper dig med at få mere detaljeret information om den digitale retsmedicinske og de vigtige aspekter af teknikker til gendannelse af data, så bare gå gennem linket.
- Kraftig kampagne med digital marketing
- 5 enkle digitale markedsføringsstrategier til forretningssucces
- 11 Vigtige færdigheder, som en digital marketingchef skal have
- Hvordan går Digital Learning til at ændre uddannelse?
- Korrekt guide til Drupal vs Joomla
- Drupal 7 vs Drupal 8: Funktioner
- ACCA vs CIMA: Funktioner