Digitális kriminalisztika és az adatmentési technikák legjobb szempontjai

Tartalomjegyzék:

Anonim

Bevezetés az adat-helyreállítási technikákba -

Az adat helyreállítási technikák a digitális kriminalisztika alapvető részét képezik. Ez nem csak az etikus hackerek és penetrációs tesztelők számára nélkülözhetetlen, hanem a mindennapi életben a normál emberek számára is. Legtöbben azt gondolhatják, hogy miután formázta a merevlemezét vagy a mobiltelefonját, az összes adat eltűnik. De ez nem a valódi tény. Az adatok bármilyen módon visszaállíthatók. Ezen túlmenően, ha ez csak formázás, az adat-helyreállítási technikák könnyű feladat, és megtehetők az online elérhető egyszerű és ingyenes eszközökkel. Azonban a kezdő emberek számára, akiknek fogalma sincs róla, az adat-helyreállítási technikák üzletet áttörő helyzetbe kerülhetnek.

Néhányan közületek még azt sem tudják, mi az adat-helyreállítási technikák, és melyek a digitális kriminalisztika szempontjai. Tehát nézzük mélyebben ezt.

Digitális kriminalisztika

Tehát a legtöbben úgy gondolhatják, hogy ha már van jelszóval védett merevlemez-meghajtója, akkor az adatai biztonságban vannak. És ha mindent töröl, majd újra formázza, akkor azt gondolja, hogy eltűnt, mi? De nem erről van szó. És itt kerül a digitális kriminalisztika játékra.

A digitális kriminalisztika az etikus hackelés része. Nem csak az Adat-helyreállítási technikákkal foglalkozik, hanem az adatkezeléssel is, az interneten feltöltött képek, videók és mp3-források nyomon követésével. A digitális kriminalisztika különféle kategóriákkal foglalkozik. Ez magában foglalja az Intel vizsgálatát, javítását és az Intel összegyűjtését a sérült merevlemez-meghajtókból és más eszközökből, mint például mobiltelefonok, PDA-k, hordozható számítógépek, biometrikus adatok és még sok más. Az adat-helyreállítási technikák tehát a számítógépes bűnözés egyik legfontosabb eleme, mivel egy adott hackerről / pártról elegendő adat segíthetne a bűncselekmény egyszerű megoldásában. Ha nem, akkor legalább a helyreállított adatok segítenek azonosítani a hackerek működési módját.

Napi élet forgatókönyv

Most azt gondolod: Rendben, ez egy remek lehetőség a Fehér Kalap és a Behatolási tesztelő számára, de hogyan lehet ez hasznos a mindennapi életünkben? Hadd adjak egy valós forgatókönyvet.

I. forgatókönyv: Nexus 5 kinyilatkoztatása

Napjaimban, amikor elkezdtem tanulni a hackelésről és a dolgokról, én egy szerkentyű voltam. Mindig volt szokása, hogy sok eszközt vásárolok és kísérleteztem vele. De mivel a pénz kérdés, szoktam használt mobiltelefonokat vásárolni, amelyeket az eBay-en, olxban vagy az utcai eladóktól vásároltak az eredeti ár negyede felett. Nem olyan régen, amikor kísérleteztem egy Nexus 5-mel, amelyet vásároltam az eBay-ből 8K-ra, sok adatot vesztettem el, amelyek benne voltak. A dolgok így történt:

Nexus 5 rendszerbetöltő

Miután megvettem a Nexus 5-et, az előző tulajdonos teljesen formázta. Gyökeresem, telepítettem a Cyanogen Mod 11.00-et (CM11-KitKat), és telepítettem egy teljesen AK-kernelt. Valójában olyan jól működött, hogy elkezdtem használni napi sofőrként. De amikor megpróbáltam lezárni, a telefon valóban meghalt. Az akkumulátor túlterhelés miatt megégett. Vettem egy másik akkumulátort, és beforrasztottam. De amikor elindítottam a cellát, az beragadt a rendszerindító hurokba (a Bootloop jelentése a véget nem érő betöltés a betöltési képernyőn az indításkor). Tehát újratelepítenem kellett az egész operációs rendszert. De mivel szerettem volna helyreállítani az összes adatot, amelyben voltam, el kellett csinálnom néhány majomrészt az adatok visszaszerzése érdekében. Ez nem egyenes helyzet. És amikor az adat helyreállítási technikákat mondom, nem a belső adatokra gondolok. A telefon tényleges adatait értem, ahol a beállításokat és egyéb dolgokat tárolják. Tehát elkezdtem ingyenesen keresni az adat-helyreállítási képzési eszközöket, és megtaláltam a Safecopy eszközt a Linux számára. Volt egy felső vezetésem a Linuxban, de soha nem tudtam róla. Telepítettem a következő gépeléssel:

Ajánlott tanfolyamok

  • Online tanfolyam a HTML-ről és a HTML5-ről
  • Professzionális szoftver tesztelő tanfolyam
  • Online tanúsító tanfolyam a Drupal 7-ben
  • Online tanúsítási képzés a JQuery-ben

A $ apt-get biztonságos példány telepítése

A telepítés után megpróbáltam egy teljes lemezképet készíteni az adatokból és a gyorsítótár partícióból a Safecopy használatával, az alábbi paranccsal:

$ safecopy / dev / Nexus5 nexus5.iso

. A teljes adataim 5-6 koncertről szóltak, de úgy tűnt, hogy a visszatérített adatok körülbelül 14 koncertről szólnak. Döbbenten láttam ezt. Mióta kétségbeesetten és kíváncsi voltam, hogy korrupció nélkül visszakapjam az adataimat; ADB eszközöket (Android Debug Bridge) is használtam a biztonsági másolat készítéséhez.

Telepítettem az ADB eszközöket Linuxra a következő gépeléssel:

$ apt-get install android-tools-ADB

A következő parancsot használtam a mobiltelefon teljes biztonsági másolatának készítésére:

$ adb backup -apk -shared -all -f /root/temp.ab

Ha csak az APK nélkül szeretne biztonsági másolatot készíteni, akkor az alábbiak egyikét használhatja:

$ adb backup -all -f /root/temp.ab

Ellenőrizheti a súgó parancsot, hogy további zászlókat és lehetőségeket találjon.

Most jön a legmegdöbbentőbb rész. Körülbelül 3-4 óra telt el, amíg a mobiltelefon teljes biztonsági másolatát meg nem kaptam. Miután elkészítettem, az összes fájl, amelyet 33 koncertről kaptam. Megdöbbentem, amikor ezt láttam. Az egész Nexus 5-én 16 koncert nem volt, melyből csak 12 koncert állt rendelkezésre a cucc tárolására, és ebből ismét csak 5-6 koncertet használtam. Akkor honnan származik a fennmaradó 26 koncert? A legrosszabb kérdés az volt, hogy hol tárolják mindezt? Összetévesztve ezzel, az SQLite Viewer alkalmazással néztem meg a biztonsági mentési fájlt, mielőtt újra visszaállíthattam volna, és hihetetlen volt az, amit láttam. Nem csak biztonsági másolatot vett az enyémről, de amikor megpróbáltam helyreállítani az adatokat, az összes adat, amelyet az előző tulajdonos tárolt, szintén helyreállt. Megnézhetem a Facebook csevegéseket és a We-chat adatokat, valamint az SQLite böngészőt és az SQLite Viewer alkalmazást. Idő kérdése volt, hogy el tudtam-e választani a régi helyreállítási adatokat a saját adatoktól. A hírhedt Sleuth Kit segítségével is megszerezhettem volna az SMS-t és a kapcsolatok adatait, de arra gondoltam, hogy adok neki egy kis időt, mielőtt elsajátíthatom az alapvető adatbázis-helyreállítást. A Whatsapp adatbázist is helyreállítottam, és egy kicsit a szociális műszaki tervekkel feltörtem annak a személynek a titkosított kulcsát is, akitől megvásároltam a mobiltelefonot. De később azonban felhívtam az adott személyt, mivel szerény ember volt, és tájékoztattam őt azokról a kérdésekről, amelyek megtörténhetnek, ha rossz kezekbe kerülhet.

II. Forgatókönyv: A Kevin Mitnick módszer

Kétlem, hogy valószínűleg a legtöbben hallottak-e a hírhedt hackerről, Kevin Mitnickről. Rengeteg könyvet írt a Szociális Mérnöki és Hacking témákban. Az FBI legkeresettebb listáján volt, és ugyanezen miatt 5 év börtönbüntetést töltött be, de később elengedték, mivel sok bizonyítékot nem találtak ellene. Lehet, hogy azon gondolkodik, miért mondom ezt. Ennek oka az, hogy; Kevin kiváló szociális mérnök volt. És számos trükköt felhasználtam weblapokba és szervezetekbe való behatoláshoz (jogilag nyilvánvalóan). Ami szokott, nagyon lenyűgöző volt, mivel régen megszemélyesített valakit, mint ő maga, és fizikailag bejutott egy szervezetbe, majd csapkodott rá. Dömpingelt vezetéssel is foglalkozott, amelyen keresztül hozzáférhet az érzékeny fájlokhoz, amelyeket szemétként dobtak el a szemétbe.

Most, amikor elolvastam a „Megtévesztés művészete” című könyvet, arra gondoltam, hogy próbáljuk meg. És ez volt két évvel ezelőtt, amikor egy másik informatikai szervezetben dolgoztam. Tudtam, hogy a vállalat háromévente naprakészen tartja magát a hardver megváltoztatásával, és ezeket az összetevőket az eBay-en a legtöbb ajánlatot tevő tételként eladta. Látszólag onnan vásároltam néhány merevlemezt. Mindent tiszta volt, formázott és lassú. Tehát ezt az EASEUS Data Recovery technikának nevezett eszközt használtam a törölt adatok helyreállítására. Abban az időben nem tudtam a biztonságos másolásról. Szóval, ezt a Data Recovery képzési szoftvert használtam. Először a próbaverziót használtam, és rengeteg fájlt találtam, de súlyosan megsérült, és nem tudtam helyreállítani őket. Ezen túlmenően a „helyreállítható fájlokként” feltüntetett fájlok több mint 2-3 évesek voltak. Tehát volt egy élő lemezem, akkor Knoppix volt, a híres élő lemez, amellyel bármi elhárítható. De amit én csináltam, és később rájöttem, az az, hogy meg lehet tenni bármilyen Linux disztribúción, és nem csak a Knoppixon. A dd paranccsal klónoztam az egész merevlemezt, és szektoronként szkenneltem. A dd egy lemezes segédprogramot lemásoló eszköz a Linux számára. Itt szinte mindent megadhat, a blokk méretétől a teljes meghajtó klónozásáig.

A következő parancsot használtam a merevlemez klónozására:

$ dd, ha = / root / tempclone.iso bs = 2048 = / dev / sdb1

Itt megadhatja a kívánság szerint bármilyen blokkméretet, 512 ezer és 4096 között, egészen addig, amíg nem tudja, mit csinál. Itt a dd arra kéri a számítógépet, hogy keresse meg az sdb1 címkével ellátott meghajtót, és ha van, készítsen másolatot az egész lemezről iso vagy képfájlba, attól függően, hogy a blokk mérete 2048 ezer méretű-e, majd mentse el. a tempclone.iso nevű gyökérkönyvtárba. Visszafordíthatja az izoklón fizikai merevlemezvé alakításának folyamatát is az alábbiak beírásával:

$ dd, ha = / root / tempclone.iso = = / dev / sdb1 bs = 1024

Itt mindig szívesebben használom az alacsony oldalsó blokkot, a személyes preferencia miatt. Növelheti, ha akarja, de a múltban rossz tapasztalatok voltak vele. Így az alacsony blokkméret.

Tehát a HDD klónozásával a teljes HDD teljes klónja van a számítógépén. De vegye figyelembe, hogy ez nem fog működni egy egyszerűen formázott HDD-n, mivel nem kell klónozni. Először helyre kell állítania a sérült adatokat egy jó lemez-helyreállítási szoftver, például az EASEUS használatával, még akkor is, ha az nem olvasható, nem probléma. A helyreállítás után a dd paranccsal klónozhatja. Ennek oka az, hogy ha a merevlemezen helyrehozhatatlanul rossz szektorok vannak, akkor a merevlemez nem engedi meg, hogy még az adott szektor közelében megmaradjon adatcsomagot olvasni. De meg tudjuk csinálni, ha klónozzuk a meghajtót. Klónálás után a következő eszközöket használhatja a rossz szektorok azonosításához és eltávolításához, csak a jó és a helyrehozható szektorok mentéséhez, majd az elolvasásához:

  1. HDDscan

(Http://hddscan.com/)

  1. HDDLLF

(Http://hddguru.com/)

  1. Ellenőrizze a Flash-et

(Http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)

  1. Chip Genius

(Www.usbdev.ru/files/chipgenius/)

Tehát ezzel a művelettel körülbelül 390 gigyennyi adatot vontam ki az 500 gigabites merevlemezből, amelyből körülbelül 236 gigabájt sértetlen adatait tudtam visszaállítani. Ez most komoly kérdés volt, mivel a kapott információ rendkívül bizalmas volt. Az adatok megvizsgálásával láttam, hogy ez az a merevlemez, amelyet a humán erőforrás csapata használt a fizetés, a biztosítási alap és egyéb számviteli információk mentésére. Gyorsan visszakaptam ezt az információt az informatikai osztály vezetõjének, és errõl értesítettem, ám mivel ez India, ezért nem tettek megfelelõ intézkedéseket. Javasoltam a társaságnak, hogy a merevlemezeket inkább pusztítsa el, és ne eladja, mert ez valójában rémálom lehet, ha a bankszámla-adatok nem megfelelő kezekbe kerülnek. Ennek ellenére felkértek arra, hogy álljak le, de ennek eredményeként előléptetést kaptam, ami egészen más történet.

Digitális kriminalisztika és adat-helyreállítási technikák: utóhatások

A lényeg itt az, hogy az adat helyreállítási technikák nemcsak minden más szervezetre alkalmazandók, hanem a normál emberekre is, akik elektronikus eszközöket használnak bizalmas adatok tárolására. Folytathatnám ezt és tovább, de ez nem számít. Fontos tudnivaló az, hogy miként lehet megsemmisíteni a digitális kriminalisztikai bizonyítékokat. A hackerek manapság a LUKS titkosítást használják az adatok megsemmisítésére, ha valaki megsérti, ami minden egyes bájtot nullával ír fel, nem pedig bármely más hexadecimális számot. Ez azonban az adat-helyreállítási technikákat használhatatlanná teszi. De a LUKS titkosítást nem mindenki játszik mindenki számára. Ezen túlmenően, a LUKS titkosítás használatának nagy hátránya, hogy ha maga elfelejti a tárolt adatokhoz tartozó jelszót, akkor azt nem lehet helyreállítani. Örökké elakad. De nyilvánvalóan jobb, ha senki sem fér hozzá az adatokhoz, mint egy tolvaj, aki rosszindulatú célokra használja fel.

Az adat helyreállítási technikák és a digitális kriminalisztika egy másik fontos oka annak, hogy a hackerek általában minden adatot biztonságos törlés útján elpusztítanak az áldozattól vagy a rabszolga számítógéptől, miután munkájuk megtörtént, hogy semmi ne legyenek nyomon követhetők rájuk. Mindig több van rajta, mint amilyennek látszik. Az adat helyreállítási technikák, akárcsak a bolygó minden más dolga, egyszerre áldás és átok. Ugyanazon érme két oldala. Nem menthet egyet, miközben elpusztítja a másikat.

Első képforrás: Pixabay.com

Ajánlott cikkek: -

Íme néhány cikk, amely segít részletesebben megismerni a digitális kriminalisztikát és az adat-helyreállítási technikák fontos aspektusait, ezért csak keresse meg a linket.

  1. Erőteljes digitális marketing kampányterv
  2. 5 egyszerű digitális marketingstratégia az üzleti siker érdekében
  3. 11 Fontos képességek, amelyeket a digitális marketing menedzsernek rendelkeznie kell
  4. Hogyan változik a digitális tanulás az oktatásban?
  5. Megfelelő útmutató a Drupal vs Joomla oldalról
  6. Drupal 7 vs Drupal 8: Jellemzők
  7. ACCA vs CIMA: Funkciók