Digital kriminalteknik och de bästa aspekterna av dataintervinningstekniker

Innehållsförteckning:

Anonim

Introduktion till dataåterställningstekniker -

Tekniker för återhämtning av data är en väsentlig del av Digital Forensics. Det är inte bara viktigt för etiska hackare och penetrationstestare, utan också för normala människor i vårt dagliga liv. De flesta av er kanske till och med tror att när allt du har formaterat hårddisken eller din mobiltelefon är all din data försvunnen. Men det är inte det sanna faktum. Data kan återvinnas på vilket sätt som helst. Dessutom, om det bara är formatering, är dataåterställningstekniker en enkel uppgift och kan göras med enkla och gratis verktyg tillgängliga online. Men för nybörjare där ute, som inte har någon aning om detta, kan dataåterhämtningstekniker vara en överträdande situation.

Vissa av er kanske inte ens vad som är Data Recovery-tekniker och vad som är aspekterna av Digital Forensics. Så låt oss ta en djupare titt på det.

Digital kriminalteknik

Så de flesta av er kanske tror att när du har en lösenordsskyddad hårddisk, så är dina data säkrade. Och om du tar bort allt och sedan formaterar det igen, skulle du tro att det är borta, va? Men det är inte fallet. Och det är här Digital Forensics spelar in.

Digital kriminalteknik är en del av etisk hacking. Det handlar inte bara om dataåterställningstekniker utan också i datahantering, spåra källan till bilder, videor och mp3-filer som laddats upp på webben. Digital Forensics är en mångfaldig kategori att hantera. Det innefattar också skanning, reparation och insamling av Intel från de mest skadade hårddiskar och andra enheter som mobiltelefoner, handdatorer, bärbara datorer, biometri och många fler. Därför är Data Recovery-tekniker en av de mest väsentliga delarna av Cybercrime eftersom tillräckligt med data om en specifik hacker / parti skulle hjälpa till att lösa brottet enkelt. Om inte det, kan åtminstone de återställda uppgifterna hjälpa till att identifiera hackarens arbetsmetod.

Vardagslivsscenario

Nu tänker du: Ok, det är bra för en vit hatt och en penetrationstestare, men hur är det användbart i vårt dagliga liv? Låt mig ge dig ett verkligt scenario.

Scenariot I: Nexus 5 Revelation

Under mina dagar när jag började lära mig om hacking och grejer var jag en gadgetfreak. Jag har alltid haft för vana att köpa en hel del enheter och experimentera med det. Men eftersom pengar är en fråga, brukade jag köpa begagnade mobiltelefoner som såldes på eBay, olx eller från vägsäljare för en fjärdedel av det ursprungliga priset. Inte så länge tillbaka när jag experimenterade med en Nexus 5 jag köpte från eBay för 8K, förlorade jag mycket data jag hade inuti den. Sakerna hände något så här:

Nexus 5 bootloader

När jag köpte Nexus 5 formaterades den av den tidigare ägaren. Jag rotade den och installerade Cyanogen Mod 11.00 (CM11-KitKat) och installerade en helt AK-kärna. Det fungerade faktiskt så bra att jag började använda det som min dagliga förare. Men när jag försökte överklocka den blev telefonen faktiskt död. Batteriet brändes på grund av överbelastning. Jag köpte ett annat batteri och lödde det. Men när jag startade cellen fanns den fast i startslingan (Bootloop betyder betydelse för oändlig lastning vid laddningsskärmen vid start). Så jag var tvungen att installera hela OS. Men eftersom jag ville återställa all data jag hade inuti den, var jag tvungen att göra några apa-gimmicks för att återställa all data. Det var inte en rak situation. Och när jag säger dataåterställningstekniker, menar jag inte interna data. Jag menar faktiska telefondata där inställningar och andra saker lagras. Så jag började leta online efter verktyg för dataåterställning gratis och hittade Safecopy-verktyget för Linux. Jag hade en överhand i Linux, men visste aldrig något om det. Jag installerade det genom att skriva:

Rekommenderade kurser

  • Onlinekurs om HTML och HTML5
  • Testningskurs för professionell programvara
  • Online certifieringskurs i Drupal 7
  • Online-certifieringsträning i JQuery

$ apt-get installera en säker kopia

När jag hade installerat försökte jag skapa en hel diskbild av data- och cache-partitionen med Safecopy med kommandot nedan:

$ safecopy / dev / Nexus5 nexus5.iso

. Hela mina uppgifter var av 5-6 spelningar, men de återhämtade uppgifterna tycktes vara cirka 14 spelningar. Jag blev chockad över att se det. Nu eftersom jag var desperat och nyfiken på att få mina data tillbaka utan korruption; Jag använde också ADB-verktyg (Android Debug Bridge) för att ta säkerhetskopian.

Jag installerade ADB-verktyg i Linux genom att skriva:

$ apt-get install android-tools-ADB

Jag använde följande kommando för att ta full säkerhetskopia av min mobiltelefon:

$ adb backup -apk -shared -all -f /root/temp.ab

Om du bara vill säkerhetskopiera utan apk kan du använda något av följande:

$ adb-säkerhetskopiering -all -f /root/temp.ab

Du kan dock kontrollera hjälpkommandot för att leta efter fler flaggor och alternativ.

Nu kommer den mest chockerande delen. Det tog ungefär 3-4 timmar att få full säkerhetskopiering av mobiltelefonen. När jag gjort det var den totala filen jag fick på 33 spelningar. Jag blev chockad när jag såg detta. Hela Nexus 5 hade 16 spelningar, av vilka jag bara hade 12 spelningar tillgängliga för att lagra saker, och igen använde jag bara upp till 5-6 spelningar från det. Sedan, varifrån kom de resterande 26 spelningarna ifrån? Den värsta frågan var var lagrades det hela? Förvirrad med detta använde jag SQLite Viewer för att visa säkerhetskopian innan jag kunde återställa den igen, och det jag såg var otroligt. Det tog inte bara en säkerhetskopia av mig utan när jag försökte återställa data, återställdes också alla data som den tidigare ägaren lagrade. Jag kunde se Facebookchattar och We-chat-data samt använda SQLite-webbläsaren och SQLite Viewer. Det var bara en tidsfråga innan jag kunde skilja de gamla återställningsdata från mina egna data. Jag kunde också ha återhämtat SMS och kontaktinformationen med det ökända Sleuth Kit, men jag tänkte ge det lite tid innan jag kunde behärska den grundläggande databasåterställningen. Jag återhämtade också Whatsapp-databasen, och med lite social teknik hackade jag också den krypterade nyckeln till personen från vilken jag hade köpt mobiltelefonen. Men senare ringde jag emellertid den specifika personen eftersom han var en ödmjuk man och informerade honom om de problem som kunde ha hänt om detta skulle falla i fel händer.

Scenario II: Kevin Mitnick-metoden

Jag tvivlar på om de flesta av er har hört talas om den ökända hackaren Kevin Mitnick. Han har skrivit massor av böcker relaterade till social teknik och hackning. Han var på FBI: s mest eftertraktade lista och avtjänade också 5 års fängelse för samma sak, men släpptes senare eftersom mycket bevis inte hittades mot honom. Du undrar kanske varför jag säger detta. Anledningen till det beror på; Kevin var en utmärkt social ingenjör. Och jag har använt flera av hans knep för att tränga in på webbplatser och organisationer (juridiskt tydligt). Vad han brukade göra var väldigt imponerande eftersom han brukade efterge sig någon som han själv och få fysisk tillgång till en organisation och sedan hacka den. Han brukade också göra dumpster-körning genom vilken han kunde få tillgång till känsliga filer som kastas som skräp i soporna.

Nu när jag läste hans bok "Art of Deception", tänkte jag att vi skulle prova det. Och det var två år tillbaka när jag arbetade i en annan IT-organisation. Jag visste att företaget var tredje år höll sig uppdaterad genom att byta en del av hårdvaran och brukade sälja dessa komponenter till högstbjudande på eBay i massor. Tydligen köpte jag några hårddiskar där borta. Allt var rent och formaterat och långsamt. Så jag använde det här verktyget känt som EASEUS Data Recovery-tekniker för att återställa raderade data. Vid den tidpunkten visste jag inte om säker kopia. Så jag använde den här programvaran för dataåterställning. Jag använde testversionen först och hittade massor av filer, men skadades allvarligt och jag kunde inte återställa dem. Dessutom var filerna som visades som "kan återställas filer" mer än 2-3 år gamla. Så jag hade en live-skiva då som var Knoppix, den berömda live-disken för att felsöka någonting. Men vad jag gjorde och senare insåg jag att det kunde göras genom vilken Linux-distribution som helst och inte bara genom Knoppix. Jag använde dd-kommandot för att klona hela hårddisken och skanna den sektor för sektor. dd är ett kopieringsverktyg för diskverktyg för Linux. Här kan du till och med specificera nästan allt från blockstorlek till kloning av en hel enhet.

Jag använde följande kommando för att klona hårddisken:

$ dd if = / dev / sdb1 of = / root / tempclone.iso bs = 2048

Här kan du ange valfri blockstorlek enligt din önskan från 512 k till 4096 tills du inte vet vad du gör. Här frågar dd datorn att leta efter en enhet med etiketten sdb1, och om den är där, gör en kopia av hela disken till en iso eller en bildfil beroende på din användning med blockstorleken till 2048k och spara den till rotkatalog med namnet tempclone.iso. Du kan också vända processen att konvertera en isoklon till en fysisk hårddisk genom att skriva följande:

$ dd if = / root / tempclone.iso av = / dev / sdb1 bs = 1024

Här föredrar jag alltid o att använda den låga sidoblockstorleken på grund av personlig preferens. Du kan öka den om du vill, men jag har haft dåliga erfarenheter av det tidigare. Således den låga blockstorleken.

Så genom att klona hårddisken har du nu en fullständig klon av hela hårddisken på din dator. Men observera att detta inte fungerar på en vanlig formaterad hårddisk eftersom det inte finns något att klona. Du måste först återställa den skadade informationen genom att använda bra skivåterställningsprogram som EASEUS, även om det är oläsbart är det inte något problem. När du har återhämtat dig kan du klona det med kommandot dd. Anledningen till detta är att om din hårddisk har oåterhämtningsbara dåliga sektorer kommer hårddisken inte ens att låta dig läsa den återstående delen av data nära den sektorn. Men vi kan göra det genom att klona enheten. När du har klonat kan du använda följande verktyg för att identifiera och ta bort de dåliga sektorerna och spara bara de goda och återvinningsbara sektorerna och sedan läsa det:

  1. HDDScan

(Http://hddscan.com/)

  1. HDDLLF

(Http://hddguru.com/)

  1. Kontrollera Flash

(Http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)

  1. Chip Genius

(Www.usbdev.ru/files/chipgenius/)

Så genom att göra detta extraherade jag ungefär 390 spelningar med data från 500 gigs hårddisk, och utifrån detta kunde jag återskapa okorrupt data på cirka 236 gigabyte. Nu var det en allvarlig fråga, eftersom informationen jag fick var extremt konfidentiell. Genom att undersöka uppgifterna såg jag att det här var hårddisken som användes av mänskliga resursteamet för att rädda löner, försäkringskassor och annan redovisningsinformation. Jag tog snabbt tillbaka denna information till IT-avdelningschefen och informerade honom om detta, men eftersom detta är Indien har inga riktiga åtgärder vidtagits. Jag rekommenderade företaget att förstöra hårddiskarna snarare än att sälja dem eftersom det faktiskt kan vara en mardröm om informationen om bankkontoinformationen kommer i fel händer. Ändå blev jag ombedd att ställa mig ner, men jag fick dock en kampanj på grund av detta som helt och hållet är en annan historia.

Digitala kriminaltekniker och dataintervinningstekniker: Aftermath

Men poängen här är att tekniken för återhämtning av data inte bara är tillämplig på alla andra organisationer, utan också för vanliga människor som använder elektroniska enheter för att lagra konfidentiella uppgifter. Jag kunde fortsätta med det här, men det spelar ingen roll. Det viktiga att veta är hur man förstör det digitala kriminaltekniska beviset. Hackare använder numera LUKS-kryptering för att förstöra data om någon plockar med det, vilket överskriver varje byte med nollor snarare än något annat hexadecimalt antal. Detta gör dock tekniken för dataåterhämtning värdelös. Men återigen är det inte ett barns lek för alla att använda LUKS-kryptering. Att använda LUKS-kryptering har dessutom en stor nackdel att om du själv glömmer lösenordet till den lagrade datan, kan det inte återvinnas oavsett vad. Du kommer att fastna för alltid. Men uppenbarligen är det bättre att ingen har tillgång till uppgifterna, snarare än att någon tjuv använder dem för skadligt syfte.

Tekniker för återhämtning av data och digital kriminalteknik är ett annat viktigt skäl till att hackare vanligtvis förstör all information med säker radering från offret eller slavdatorn när deras arbete är gjort så att ingenting kan spåras tillbaka till dem. Det finns alltid mer än det verkar. Dataintervinnningstekniker, som alla andra saker på planeten, är en välsignelse och en förbannelse. De är två sidor av samma mynt. Du kan inte spara en medan du förstör den andra.

Första bildkälla: Pixabay.com

Rekommenderade artiklar: -

Här är några artiklar som hjälper dig att få mer detaljerad information om den digitala kriminaltekniken och de viktiga aspekterna av tekniken för återhämtning av data, så bara gå igenom länken.

  1. Kraftfull kampanjplan för digital marknadsföring
  2. 5 enkla digitala marknadsföringsstrategier för affärsframgång
  3. 11 viktiga färdigheter en digital marknadschef måste ha
  4. Hur kommer Digital Learning att förändra utbildning?
  5. Korrekt guide för Drupal vs Joomla
  6. Drupal 7 vs Drupal 8: Funktioner
  7. ACCA vs CIMA: Funktioner