Digitale Forensik und die besten Aspekte der Datenrettungstechniken

Inhaltsverzeichnis:

Anonim

Einführung in Datenrettungstechniken -

Datenrettungstechniken sind ein wesentlicher Bestandteil von Digital Forensics. Es ist nicht nur für ethische Hacker und Penetrationstester wichtig, sondern auch für normale Menschen in unserem täglichen Leben. Die meisten von Ihnen denken vielleicht sogar, dass alle Ihre Daten verschwunden sind, sobald Sie Ihre Festplatte oder Ihr Mobiltelefon formatiert haben. Aber das ist nicht die wahre Tatsache. Daten können auf jede Art und Weise wiederhergestellt werden. Abgesehen davon, dass es sich nur um eine Formatierung handelt, sind Datenwiederherstellungstechniken eine einfache Aufgabe und können mit einfachen und kostenlosen Tools durchgeführt werden, die online verfügbar sind. Aber für Anfänger, die keine Ahnung davon haben, können Datenrettungstechniken eine bahnbrechende Situation sein.

Einige von Ihnen kennen möglicherweise nicht einmal die Datenrettungstechniken und die Aspekte von Digital Forensics. Schauen wir uns das genauer an.

Digitale Forensik

Die meisten von Ihnen denken vielleicht, dass Ihre Daten gesichert sind, sobald Sie ein passwortgeschütztes Festplattenlaufwerk haben. Und wenn Sie alles löschen und dann neu formatieren, würden Sie denken, dass es weg ist, nicht wahr? Das ist aber nicht der Fall. Und hier kommt Digital Forensics ins Spiel.

Digitale Forensik ist ein Teil von Ethical Hacking. Es befasst sich nicht nur mit Datenrettungstechniken, sondern auch mit der Datenmanipulation, wobei die Quelle der im Web hochgeladenen Bilder, Videos und MP3s aufgespürt wird. Digital Forensics ist eine vielfältige Kategorie. Es umfasst auch das Scannen, Reparieren und Sammeln von Intel auf den am meisten beschädigten Festplattenlaufwerken und anderen Geräten wie Mobiltelefonen, PDAs, tragbaren Computern, biometrischen Daten und vielem mehr. Daher sind Datenrettungstechniken einer der wichtigsten Bestandteile der Internetkriminalität, da genügend Daten über einen bestimmten Hacker / eine bestimmte Partei bei der einfachen Aufklärung des Verbrechens hilfreich sind. Andernfalls könnten zumindest die wiederhergestellten Daten dazu beitragen, die Arbeitsweise des Hackers zu bestimmen.

Tägliches Lebensszenario

Sie denken jetzt: Okay, das ist in Ordnung für einen White Hat und einen Penetrationstester, aber wie ist das in unserem täglichen Leben nützlich? Lassen Sie mich Ihnen ein reales Szenario geben.

Das Szenario I: Nexus 5 Revelation

Während meiner Tage, als ich anfing, über Hacking und andere Dinge zu lernen, war ich ein Gadget-Freak. Ich hatte immer die Angewohnheit, viele Geräte zu kaufen und damit zu experimentieren. Da es sich aber um Geld handelt, habe ich früher gebrauchte Mobiltelefone gekauft, die bei eBay, olx oder bei Verkäufern am Straßenrand für ein Viertel des ursprünglichen Preises verkauft wurden. Vor nicht allzu langer Zeit, als ich mit einem Nexus 5 experimentierte, den ich bei eBay für 8K gekauft habe, habe ich eine Menge Daten verloren, die ich darin hatte. Das Zeug passierte ungefähr so:

Nexus 5 Bootloader

Nachdem ich das Nexus 5 gekauft hatte, wurde es vom Vorbesitzer vollständig formatiert. Ich habe es gerootet und Cyanogen Mod 11.00 (CM11-KitKat) und einen vollständigen AK-Kernel installiert. Tatsächlich hat es so gut funktioniert, dass ich damit angefangen habe, es als meinen täglichen Fahrer zu benutzen. Aber als ich versuchte, es zu übertakten, ging das Telefon tatsächlich kaputt. Die Batterie wurde wegen Überlastung verbrannt. Ich habe einen anderen Akku gekauft und verlötet. Aber als ich die Zelle startete, blieb sie in der Bootschleife stecken (Bootloop bedeutet, dass das Laden beim Laden des Bildschirms beim Start niemals endet). Also musste ich das gesamte Betriebssystem neu installieren. Da ich jedoch alle darin enthaltenen Daten wiederherstellen wollte, musste ich einige Affen-Gimmicks ausführen, um alle Daten wiederherzustellen. Es war keine einfache Situation. Und wenn ich Datenwiederherstellungstechniken sage, meine ich nicht interne Daten. Ich meine die tatsächlichen Telefondaten, in denen Einstellungen und andere Dinge gespeichert sind. Also fing ich an, online nach kostenlosen Datenrettungstrainingstools zu suchen und fand das Safecopy-Tool für Linux. Ich hatte in Linux die Oberhand, wusste aber nie etwas darüber. Ich habe es installiert, indem ich Folgendes eingab:

Empfohlene Kurse

  • Online-Kurs zu HTML und HTML5
  • Professioneller Software-Testkurs
  • Online-Zertifizierungskurs in Drupal 7
  • Online-Zertifizierungsschulung in JQuery

$ apt-get installiere eine sichere Kopie

Nach der Installation habe ich versucht, mithilfe von Safecopy ein vollständiges Festplatten-Image der Daten- und Cache-Partition zu erstellen.

$ safecopy / dev / Nexus5 nexus5.iso

. Meine gesamten Daten bestanden aus 5-6 Gigs, aber die wiederhergestellten Daten schienen bei etwa 14 Gigs zu liegen. Ich war schockiert, das zu sehen. Jetzt, da ich verzweifelt und neugierig war, meine Daten ohne Korruption zurückzubekommen; Ich habe auch ADB-Tools (Android Debug Bridge) verwendet, um das Backup zu erstellen.

Ich habe ADB-Tools unter Linux installiert, indem ich Folgendes eingegeben habe:

$ apt-get install android-tools-ADB

Ich habe den folgenden Befehl verwendet, um die vollständige Sicherung meines Mobiltelefons zu erstellen:

$ adb backup -apk -shared -all -f /root/temp.ab

Wenn Sie nur ohne die apk sichern möchten, können Sie eine der folgenden Optionen verwenden:

$ adb backup -all -f /root/temp.ab

Sie können jedoch den Befehl help überprüfen, um nach weiteren Flags und Optionen zu suchen.

Nun kommt der schockierendste Teil. Es dauerte ungefähr 3-4 Stunden, um die vollständige Sicherung des Mobiltelefons zu erhalten. Als ich fertig war, erhielt ich insgesamt 33 Gigs. Ich war schockiert, als ich das sah. Mein ganzes Nexus 5 hatte 16 Gigs, von denen ich nur 12 zur Verfügung hatte, um Sachen zu speichern, und ich habe wieder nur bis zu 5-6 Gigs davon verwendet. Wo zum Teufel kamen dann die restlichen 26 Gigs her? Die schlimmste Frage war, wo alles aufbewahrt wurde. Verwechselt damit habe ich SQLite Viewer verwendet, um die Sicherungsdatei anzuzeigen, bevor ich sie wieder herstellen konnte, und das, was ich sah, war unglaublich. Es wurde nicht nur eine Sicherung von mir erstellt, sondern als ich versuchte, die Daten wiederherzustellen, wurden auch alle Daten wiederhergestellt, die der Vorbesitzer gespeichert hatte. Ich konnte die Facebook-Chats und We-Chat-Daten anzeigen sowie den SQLite-Browser und den SQLite-Viewer verwenden. Es war nur eine Frage der Zeit, bis ich die alten Wiederherstellungsdaten von meinen eigenen Daten trennen konnte. Ich hätte die SMS und die Kontaktinformationen auch mit dem berüchtigten Sleuth Kit wiederherstellen können, aber ich dachte, ich würde ein bisschen Zeit einplanen, bevor ich die grundlegende Datenbankwiederherstellung beherrschen könnte. Ich habe auch die WhatsApp-Datenbank wiederhergestellt und mit ein bisschen Social Engineering auch den verschlüsselten Schlüssel der Person gehackt, von der ich das Handy gekauft habe. Später rief ich jedoch die spezifische Person an, da er ein bescheidener Mann war, und informierte ihn über die Probleme, die hätten auftreten können, wenn dies in die falschen Hände gefallen wäre.

Szenario II: Die Kevin Mitnick-Methode

Ich bezweifle, dass die meisten von Ihnen von dem berüchtigten Hacker Kevin Mitnick gehört haben. Er hat eine Menge Bücher über Social Engineering und Hacking geschrieben. Er stand auf der Fahndungsliste des FBI und saß ebenfalls fünf Jahre im Gefängnis, wurde aber später wieder freigelassen, da nicht viele Beweise gegen ihn gefunden wurden. Sie fragen sich vielleicht, warum ich das sage. Der Grund dafür ist, weil; Kevin war ein exzellenter Social Engineer. Und ich habe einige seiner Tricks benutzt, um in Websites und Organisationen einzudringen (rechtlich gesehen). Was er früher tat, war sehr beeindruckend, da er sich als jemand wie er ausgab, physischen Zugang zu einer Organisation bekam und diese dann hackte. Er machte auch Müllcontainerfahrten, durch die er Zugang zu vertraulichen Akten bekam, die als Müll im Müll geworfen wurden.

Als ich nun sein Buch „Art of Deception“ las, dachte ich, wir sollten es versuchen. Und das war vor zwei Jahren, als ich in einer anderen IT-Organisation arbeitete. Ich wusste, dass sich das Unternehmen alle drei Jahre durch den Austausch von Hardware auf dem neuesten Stand hielt und diese Komponenten in großen Mengen bei eBay an den Meistbietenden verkaufte. Anscheinend habe ich dort ein paar Festplatten gekauft. Es war alles sauber und formatiert und langsam. Daher habe ich dieses Tool, das als EASEUS Data Recovery-Techniken bekannt ist, verwendet, um gelöschte Daten wiederherzustellen. Zu diesem Zeitpunkt wusste ich noch nichts über sichere Kopien. Also habe ich diese Datenrettungs-Trainingssoftware verwendet. Ich habe zuerst die Testversion verwendet und viele Dateien gefunden, war jedoch schwer beschädigt und konnte sie nicht wiederherstellen. Außerdem waren die Dateien, die als "wiederherstellbare Dateien" angezeigt wurden, älter als 2-3 Jahre. Also hatte ich damals eine Live-Disk, die Knoppix war, die berühmte Live-Disk, um Probleme zu beheben. Aber was ich tat und später erkannte ich, dass es mit jeder Linux-Distribution und nicht nur mit Knoppix möglich war. Ich habe den Befehl dd verwendet, um die gesamte Festplatte zu klonen und Sektor für Sektor zu scannen. dd ist ein Dienstprogramm zum Kopieren von Datenträgern für Linux. Hier können Sie sogar fast alles angeben, von der Blockgröße bis zum Klonen eines ganzen Laufwerks.

Ich habe den folgenden Befehl verwendet, um die Festplatte zu klonen:

$ dd if = / dev / sdb1 von = / root / tempclone.iso bs = 2048

Hier können Sie eine beliebige Blockgröße von 512 KB bis 4096 KB festlegen, sofern Sie nicht genau wissen, was Sie tun. Hier bittet dd den Computer, nach einem Laufwerk mit der Bezeichnung sdb1 zu suchen, und, falls vorhanden, eine Kopie der gesamten Festplatte in eine ISO- oder eine Image-Datei zu erstellen, je nachdem, wie Sie sie mit einer Blockgröße von 2048 KB verwenden, und diese dann zu speichern in das Stammverzeichnis mit dem Namen tempclone.iso. Sie können das Konvertieren eines ISO-Klons in eine physische Festplatte auch umkehren, indem Sie Folgendes eingeben:

$ dd if = / root / tempclone.iso von = / dev / sdb1 bs = 1024

Hier bevorzuge ich aus persönlichen Gründen immer die niedrige Seitenblockgröße. Sie können es erhöhen, wenn Sie wollen, aber ich hatte in der Vergangenheit schlechte Erfahrungen damit. Also die geringe Blockgröße.

Wenn Sie also die Festplatte klonen, haben Sie jetzt einen vollständigen Klon der gesamten Festplatte auf Ihrem Computer. Beachten Sie jedoch, dass dies auf einer einfach formatierten Festplatte nicht funktioniert, da nichts geklont werden muss. Sie müssten zuerst die beschädigten Daten wiederherstellen, indem Sie eine gute Software zur Festplattenwiederherstellung wie EASEUS verwenden, auch wenn diese nicht lesbar ist, ist dies kein Problem. Einmal wiederhergestellt, können Sie es mit dem Befehl dd klonen. Der Grund dafür ist, dass die Festplatte nicht einmal das Lesen des verbleibenden Datenblocks in der Nähe dieses Sektors ermöglicht, wenn Ihre Festplatte nicht wiederherstellbare fehlerhafte Sektoren aufweist. Aber wir können das tun, indem wir das Laufwerk klonen. Nach dem Klonen können Sie die fehlerhaften Sektoren mit den folgenden Tools identifizieren und entfernen. Sie können nur die fehlerhaften und wiederherstellbaren Sektoren speichern und dann lesen:

  1. HDDscan

(http://hddscan.com/)

  1. HDDLLF

(http://hddguru.com/)

  1. Überprüfen Sie Flash

(http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)

  1. Chip Genius

(www.usbdev.ru/files/chipgenius/)

Auf diese Weise extrahierte ich ungefähr 390 Gigabyte Daten von der 500-Gigabyte-Festplatte und konnte unbeschädigte Daten von ungefähr 236 Gigabyte wiederherstellen. Dies war ein ernstes Problem, da die Informationen, die ich erhielt, äußerst vertraulich waren. Als ich mir die Daten ansah, stellte ich fest, dass dies die Festplatte war, auf der das Human Resource-Team Gehalt, Vorsorgefonds und andere Buchhaltungsinformationen sparte. Ich habe diese Informationen schnell an den IT-Abteilungsleiter zurückgegeben und ihn darüber informiert, aber da dies Indien ist, wurden keine geeigneten Maßnahmen ergriffen. Ich empfahl der Firma, die Festplatten zu zerstören, anstatt sie zu verkaufen, da dies tatsächlich ein Albtraum sein könnte, wenn die Details der Bankkontoinformationen in die falschen Hände geraten. Trotzdem wurde ich gebeten, mich zurückzuziehen, aber ich bekam eine Beförderung, die insgesamt eine andere Geschichte ist.

Digitale Forensik und Datenrettungstechniken: Folgen

Der springende Punkt hierbei ist jedoch, dass Datenrettungstechniken nicht nur für jede andere Organisation gelten, sondern auch für normale Personen, die elektronische Geräte zum Speichern vertraulicher Daten verwenden. Ich könnte noch so weitermachen, aber das spielt keine Rolle. Das Wichtigste, was Sie wissen müssen, ist, wie Sie die Beweise der digitalen Forensik vernichten können. Hacker verwenden heutzutage die LUKS-Verschlüsselung, um Daten zu zerstören, wenn sie manipuliert werden. Dabei wird jedes einzelne Byte mit Nullen und nicht mit einer anderen Hexadezimalzahl überschrieben. Dies macht jedoch die Datenwiederherstellungstechniken unbrauchbar. Aber auch hier ist die Verwendung der LUKS-Verschlüsselung kein Kinderspiel. Außerdem hat die Verwendung der LUKS-Verschlüsselung den großen Nachteil, dass das Kennwort für die gespeicherten Daten nicht wiederhergestellt werden kann, wenn Sie es selbst vergessen. Sie werden für immer festsitzen. Aber offensichtlich ist es besser, dass niemand Zugriff auf die Daten hat, als dass ein Dieb sie für böswillige Zwecke verwendet.

Datenrettungstechniken und Digital Forensics sind ein weiterer wichtiger Grund, warum Hacker normalerweise alle Daten durch sicheres Löschen auf dem Opfer- oder Slave-Computer zerstören, sobald ihre Arbeit erledigt ist, sodass nichts mehr auf sie zurückgeführt werden kann. Es steckt immer mehr dahinter, als es scheint. Datenrettungstechniken sind, wie alles auf dem Planeten, sowohl ein Segen als auch ein Fluch. Sie sind zwei Seiten einer Medaille. Sie können eines nicht retten, während Sie das andere zerstören.

Erste Bildquelle: Pixabay.com

Empfohlene Artikel:-

In den folgenden Artikeln erfahren Sie mehr über die digitale Forensik und die wichtigsten Aspekte der Datenrettungstechniken. Klicken Sie einfach auf den Link.

  1. Leistungsstarker Kampagnenplan für digitales Marketing
  2. 5 Einfache digitale Marketingstrategien für den Geschäftserfolg
  3. 11 Wichtige Fähigkeiten, die ein Digital Marketing Manager haben muss
  4. Wie wird digitales Lernen die Bildung verändern?
  5. Richtiger Leitfaden für Drupal vs Joomla
  6. Drupal 7 vs Drupal 8: Funktionen
  7. ACCA vs CIMA: Funktionen