Uvod v tehnike za obnovitev podatkov -

Tehnike za obnovitev podatkov so bistveni del digitalne forenzike. Ni nujno le za etične hekerje in preizkuševalce penetracije, ampak tudi za običajne ljudi v našem vsakodnevnem življenju. Večina vas morda celo pomisli, da ko formatirate trdi disk ali mobilni telefon, vseh vaših podatkov ne bo več. Toda to ni resnično dejstvo. Podatke je mogoče obnoviti na kakršen koli način. Poleg tega, če gre le za oblikovanje, so tehnike obnovitve podatkov lahka naloga in jih je mogoče opraviti s preprostimi in brezplačnimi orodji, ki so na voljo v spletu. Toda za novince, ki o tem nimajo pojma, so tehnike obnavljanja podatkov lahko prelomni položaj.

Nekateri od vas morda niti ne, kaj so tehnike za obnovitev podatkov in kakšni so vidiki digitalne forenzike. Torej, poglejmo to globlje.

Digitalna forenzika

Tako si večina morda mislite, da ko imate trdi disk, zaščiten z geslom, potem so vaši podatki zaščiteni. In če vse izbrišete in nato znova formatirate, bi mislili, da tega ni več, kajne? Ampak to ni tako. In tu prihaja v poštev digitalna forenzika.

Digitalna forenzika je del etičnega hekanje. Ne ukvarja se le s tehnikami za obnovitev podatkov, temveč tudi z obdelavo podatkov, s čimer sledi izvoru slik, videoposnetkov in mp3-jev, naloženih v splet. Digitalna forenzika je raznolika kategorija, s katero se je treba spoprijeti. Vsebuje tudi pregledovanje, popravilo in zbiranje Intela iz najbolj pokvarjenih pogonov trdega diska in drugih naprav, kot so mobilni telefoni, dlančniki, prenosni računalniki, biometrija in še veliko več. Zato so tehnike za obnovitev podatkov eden najpomembnejših delov kibernetske kriminalitete, saj bi pri reševanju zločina pomagalo dovolj podatkov o določenem hekerju / stranki. Če ni tako, bi lahko vsaj prejeti podatki pomagali prepoznati način delovanja hekerja.

Scenarij vsakodnevnega življenja

Zdaj si mislite: Ok, to je v redu za Belo kapo in preizkuševalnik penetracije, toda kako je to koristno v našem vsakdanjem življenju? Naj vam predstavim scenarij iz resničnega življenja.

Scenarij I: Nexus 5 Razodetje

V svojih dneh, ko sem se začel učiti s hekanjem in podobnimi stvarmi, sem bil čudak o pripomočkih. Vedno sem imel navado kupiti veliko naprav in eksperimentirati z njo. Ker pa je denar težava, sem za četrtino prvotne cene kupoval rabljene mobilne telefone, prodane na eBayu, olxu ali pri obcestnih prodajalcih. Ne tako dolgo nazaj, ko sem eksperimentiral z Nexusom 5, ki sem ga kupil od eBaya za 8K, sem izgubil veliko podatkov, ki sem jih imel v njem. Zgodilo se je nekaj takega:

Nakladalnik Nexus 5

Ko sem kupil Nexus 5, ga je prejšnji lastnik v celoti oblikoval. Ukoreninila sem se in namestila Cyanogen Mod 11.00 (CM11-KitKat) in namestila popolnoma AK jedro. Deloval je prav tako v redu, da sem ga začel uporabljati kot svoj vsakdanji voznik. Ko pa sem ga poskusil overclock, je telefon dejansko zamrl. Baterija je zgorela zaradi preobremenitve. Kupil sem drugo baterijo in jo spajkal. Ko pa sem zagnala celico, se je obtičala na zagonski zanki (Bootloop pomeni neskončno nalaganje pri zaslonu za nalaganje ob zagonu). Torej, moral sem ponovno namestiti celoten OS. Ker pa sem želel obnoviti vse podatke, ki sem jih imel v sebi, sem moral narediti nekaj opičnih trikov, da sem obnovil vse podatke. Ni šlo za naravnost. In ko rečem tehnike obnavljanja podatkov, ne mislim na notranje podatke. Mislim na dejanske podatke telefona, kjer so shranjene nastavitve in druge stvari. Tako sem začel po spletu iskati brezplačna orodja za usposabljanje za obnovo podatkov in našel orodje Safecopy za Linux. V Linuxu sem imel vrhunsko izkušnjo, a o tem nikoli nisem vedel ničesar. Nameščal sem ga tako, da vtipkam:

Priporočeni tečaji

  • Spletni tečaj HTML in HTML5
  • Tečaj strokovnega testiranja programske opreme
  • Spletni tečaj certificiranja v Drupalu 7
  • Trening za spletno certificiranje v JQueryju

$ apt-get namestite varno kopijo

Ko je nameščena, sem poskušala narediti celotno sliko diska podatkovne in predpomnilne particije s pomočjo Safecopy s spodnjim ukazom:

$ safecopy / dev / Nexus5 nexus5.iso

. Celi moji podatki so bili približno 5-6 koncertnih skupin, vendar je bilo videti, da so bili obnovljeni podatki približno 14. Bil sem šokiran, ko sem to videl. Zdaj, ko sem bil obupan in radoveden, da bi svoje podatke vrnil brez korupcije; Za varnostno kopijo sem uporabil tudi orodja ADB (Android Debug Bridge).

Orodja za ADB sem namestila v Linux, tako da vtipkam:

$ apt - namestite android-tools-ADB

Naslednji ukaz sem uporabil za popolno varnostno kopijo mobilnega telefona:

$ adb backup -apk -shared -all -f /root/temp.ab

Če želite samo varnostno kopirati brez apk, lahko uporabite katero koli od naslednjih možnosti:

$ adb backup -all -f /root/temp.ab

Lahko pa preverite ukaz za pomoč in preverite več zastav in možnosti.

Zdaj pa prihaja najbolj pretresljiv del. Približno 3-4 ure je trajalo, da smo dobili popolno varnostno kopijo mobilnega telefona. Ko sem končal, sem skupaj dobil kar 33 koncertov. Bil sem šokiran, ko sem to videl. Celoten Nexus 5 je imel 16 koncertov, od tega sem imel na voljo le 12 posnetkov za shranjevanje stvari, in od tega sem uporabil le 5-6 gig. Potem pa od kod za vraga prišlo preostalih 26 koncertov? Najslabše vprašanje je bilo, kje je bilo vse shranjeno? Zmeden s tem sem s pregledovalnikom varnostnih datotek uporabil SQLite Viewer, preden sem ga spet lahko obnovil, in to, kar sem videl, je neverjetno. Ne samo, da sem vzel varnostno kopijo, ampak ko sem poskušal obnoviti podatke, so bili obnovljeni tudi vsi podatki, ki jih je hranil prejšnji lastnik. Lahko bi si ogledal Facebook klepete in podatke We-klepeta ter uporabljal brskalnik SQLite in pregledovalnik SQLite. Bilo je samo vprašanje časa, kdaj bom lahko ločil stare podatke o obnovitvi od lastnih podatkov. Lahko bi povrnil tudi SMS in podatke o stikih s pomočjo zloglasnega Sleuth Kit-a, vendar sem si mislil dati nekaj časa, preden bom lahko obvladal osnovno obnovitev baze podatkov. Obnovil sem tudi bazo podatkov Whatsapp in z malo socialnega inženiringa tudi zasukal šifriran ključ osebe, od katere sem kupil mobilni telefon. Vendar sem pozneje določeno osebo poklical, ker je bil ponižen človek, in ga seznanil z vprašanji, ki bi se lahko zgodila, če bi to padlo v napačne roke.

II. Scenarij: Metoda Kevina Mitnicka

Dvomim, da je večina od vas morda slišala za zloglasnega hekerja Kevina Mitnicka. Napisal je številne knjige, povezane s Socialnim inženiringom in Hakiranjem. Bil je na najbolj iskanem seznamu FBI-ja in je za isto služil tudi 5 let zapora, a so ga pozneje izpustili, saj proti njemu ni bilo najdenih veliko dokazov. Morda se sprašujete, zakaj pravim to. Razlog za to je zato, ker; Kevin je bil odličen socialni inženir. In uporabil sem več njegovih trikov, da sem prodrl na spletna mesta in organizacije (očitno pravno). To, kar je nekoč delal, je bilo zelo impresivno, saj se je lažno predstavljal za nekoga, kot je sam, in do fizičnega dostopa do organizacije, nato pa jo je lovil. Ponavadi je vozil smetišča, skozi katere je lahko dobil dostop do občutljivih datotek, ki so jih odlagali kot smeti v smeti.

Zdaj, ko sem prebral njegovo knjigo "Umetnost prevare", sem mislil, da poskusim. In to je bilo dve leti nazaj, ko sem delal v drugi informacijski organizaciji. Vedela sem, da se je podjetje vsaka tri leta posodabljalo s spreminjanjem nekatere strojne opreme in uporabljalo te dele prodati najvišjim ponudnikom na eBayju v sklopih. Zdi se, da sem od tam kupil nekaj trdih diskov. Vse je bilo čisto in oblikovano in počasno. Tako sem to orodje, znano kot EASEUS tehnike za obnovitev podatkov, uporabil za obnavljanje izbrisanih podatkov. Takrat še nisem vedel za varno kopijo. Tako sem uporabil to programsko opremo za vadbo podatkov. Najprej sem uporabil preskusno različico in našel veliko datotek, vendar sem bil močno poškodovan in jih nisem mogel obnoviti. Poleg tega so bile datoteke, ki so bile prikazane kot "datoteke, ki jih je mogoče obnoviti", starejše od 2-3 let. Torej, imel sem takrat živ disk, ki je bil Knoppix, znameniti live disk, s katerim sem lahko odpravil vse. Vendar sem storil in kasneje spoznal, da je to mogoče storiti s katero koli distribucijo Linuxa in ne samo s Knoppixom. Z ukazom dd sem kloniral celoten trdi disk in ga pregledal po sektorjih. dd je orodje za kopiranje diskovnih pripomočkov za Linux. Tu lahko celo določite skoraj vse, od velikosti bloka do kloniranja celotnega pogona.

Za kloniranje trdega diska sem uporabil naslednji ukaz:

$ dd, če je = / dev / sdb1 od = / root / tempclone.iso bs = 2048

Tu lahko določite poljubno velikost bloka po vaši želji, ki sega od 512k do 4096, dokler ne veste, kaj počnete. Tu dd dd prosi računalnik, naj preveri pogon z oznako sdb1, in če je na voljo, naredi kopijo celotnega diska v iso ali slikovno datoteko, odvisno od uporabe, z velikostjo bloka 2048k in jo shrani. v korenski imenik z imenom tempclone.iso. Postopek pretvorbe iso klona v fizični HDD lahko tudi obrnete tako, da vtipkate naslednje:

$ dd if = / root / tempclone.iso of = / dev / sdb1 bs = 1024

Tu sem vedno raje o zaradi nizkih velikosti stranskih blokov uporabljen. Lahko ga povečate, če želite, toda v preteklosti sem imel z njim slabe izkušnje. Tako nizka velikost bloka.

Torej s kloniranjem trdega diska imate na svojem računalniku celoten klon celotnega trdega diska. Toda upoštevajte, da to ne bo delovalo na navadnem oblikovanem trdem disku, saj ni ničesar za kloniranje. Najprej bi morali obnoviti poškodovane podatke z uporabo dobre programske opreme za obnovitev diska, kot je EASEUS, četudi je ta neberljiva, ni težava. Ko je obnovljen, ga lahko klonirate z ukazom dd. Razlog za to je, ker če ima vaš trdi disk nepopravljive slabe sektorje, vam trdi disk sploh ne bo omogočil branja preostalih kosov podatkov v bližini tega sektorja. Ampak to lahko storimo s kloniranjem pogona. Ko klonirate, lahko z naslednjimi orodji prepoznate in odstranite slabe sektorje ter shranite samo dobre in obnovljive sektorje in jih nato preberete:

  1. HDDscan

(http://hddscan.com/)

  1. HDDLLF

(http://hddguru.com/)

  1. Preverite Flash

(http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)

  1. Chip Genius

(www.usbdev.ru/files/chipgenius/)

Tako sem s tem izvlekel približno 390 gigov podatkov iz 500 gig trdega diska in iz tega sem lahko povrnil nepoškodovane podatke, približno 236 gigabajtov. Zdaj je bilo to resno vprašanje, saj so bili podatki, ki sem jih prejel, izjemno zaupni. Ko sem pogledal podatke, sem videl, da je to trdi disk, ki ga je uporabila ekipa za človeške vire, da shrani plačo, zagotovljeni sklad in druge računovodske podatke. Te informacije sem hitro vrnil vodji oddelka za informacijsko tehnologijo in ga o tem obvestil, a ker gre za Indijo, niso bili izvedeni nobeni ustrezni ukrepi. Podjetju sem priporočil, da trde diske uniči, namesto da bi jih prodal, ker bi to dejansko lahko bila nočna mora, če bi podatki o bančnih računih prišli v napačne roke. Kljub temu so me prosili, da odstopim, vendar sem zaradi tega dobil napredovanje, kar je povsem druga zgodba.

Digitalna forenzika in tehnike za izterjavo podatkov: Nazadnje

Bistvo tega pa je, da tehnike obnavljanja podatkov ne veljajo le za vse druge organizacije, temveč tudi za običajne ljudi, ki uporabljajo elektronske naprave za shranjevanje zaupnih podatkov. O tem bi lahko nadaljeval, vendar to ni pomembno. Pomembno je vedeti, kako uničiti dokaze digitalne forenzike. Hekerji dandanes uporabljajo šifriranje LUKS za uničenje podatkov, če kdo posega v njih, ki prepisuje vsak bajt z ničlami ​​in ne s katero koli drugo šestnajstično številko. Zaradi tega so tehnike obnavljanja podatkov neuporabne. Vendar spet ni otroška igra, da bi vsi uporabili šifriranje LUKS. Poleg tega ima uporaba šifriranja LUKS veliko pomanjkljivost, da če sami pozabite geslo za shranjene podatke, ga ni mogoče povrniti ne glede na vse. Za vedno se boste zataknili. Toda očitno je bolje, da nihče nima dostopa do podatkov, kot pa da jih nek tat uporablja za zlonamerne namene.

Tehnike za obnovitev podatkov in digitalna forenzika je še en pomemben razlog, da hekerji običajno uničijo vse podatke z varnim izbrisom iz žrtev ali suženj računalnik, ko je njihovo delo opravljeno, tako da se jim nič ne da nazaj. Vedno je več, kot se zdi. Tehnike za obnovitev podatkov so, tako kot vsaka druga stvar na planetu, dobrobit in prekletstvo. So dve strani istega kovanca. Enega ne morete rešiti, medtem ko drugega uničujete.

Prvi vir slike: Pixabay.com

Priporočeni članki: -

Tukaj je nekaj člankov, ki vam bodo pomagali do podrobnejših informacij o digitalni forenziki in pomembnih vidikih tehnik za obnavljanje podatkov, zato pojdite po povezavi.

  1. Zmogljiv načrt digitalne marketinške kampanje
  2. 5 preprostih strategij digitalnega marketinga za poslovni uspeh
  3. 11 Pomembne spretnosti, ki jih mora imeti vodja digitalnega marketinga
  4. Kako digitalno učenje spreminja izobraževanje?
  5. Pravilni vodnik o Drupalu proti Joomli
  6. Drupal 7 vs Drupal 8: Funkcije
  7. ACCA proti CIMA: funkcije