Introduzione alle tecniche di recupero dati -
Le tecniche di recupero dei dati sono una parte essenziale di Digital Forensics. Non è essenziale solo per gli hacker etici e i tester di penetrazione, ma anche per le persone normali nella nostra vita quotidiana. La maggior parte di voi potrebbe persino pensare che una volta formattato il disco rigido o il telefono cellulare, tutti i dati siano spariti. Ma questo non è il vero fatto. I dati possono essere recuperati in qualsiasi modo. Inoltre, se si tratta solo di formattazione, le tecniche di recupero dei dati sono un compito facile e possono essere eseguite con strumenti semplici e gratuiti disponibili online. Ma per le persone alle prime armi là fuori, che non ne hanno idea, le tecniche di recupero dei dati possono essere una situazione di rottura.
Alcuni di voi potrebbero anche non sapere quali sono le tecniche di recupero dati e quali sono gli aspetti di Digital Forensics. Quindi, diamo uno sguardo più approfondito a questo.
Digital Forensics
Quindi la maggior parte di voi potrebbe pensare che una volta che si dispone di un disco rigido protetto da password, i dati siano al sicuro. E se elimini tutto e poi lo formatti di nuovo, penseresti che sia sparito, eh? Ma non è così. Ed è qui che entra in gioco Digital Forensics.
La scienza forense digitale fa parte dell'hacking etico. Non si occupa solo delle tecniche di recupero dei dati, ma anche della manipolazione dei dati, rintracciando la fonte di immagini, video e mp3 caricati sul web. Digital Forensics è una categoria diversificata da affrontare. Comprende anche la scansione, la riparazione e la raccolta di Intel dai dischi rigidi più corrotti e altri dispositivi come telefoni cellulari, palmari, computer portatili, biometria e molti altri. Pertanto, le tecniche di recupero dei dati sono una delle parti più essenziali del crimine informatico in quanto un numero sufficiente di dati su uno specifico hacker / partito aiuterebbe a risolvere facilmente il crimine. Altrimenti, almeno i dati recuperati potrebbero aiutare a identificare il metodo di lavoro dell'hacker.
Scenario di vita quotidiana
Ora pensi: ok, va bene per un cappello bianco e un tester di penetrazione, ma come è utile nella nostra vita quotidiana? Lascia che ti dia uno scenario di vita reale.
Lo scenario I: Nexus 5 Revelation
Durante i miei giorni in cui ho iniziato a conoscere hacking e cose simili, ero un maniaco dei gadget. Ho sempre avuto l'abitudine di acquistare molti dispositivi e sperimentare con esso. Ma dal momento che il denaro è un problema, ero solito acquistare telefoni cellulari usati venduti su eBay, olx o dai venditori su strada per un quarto del prezzo originale. Non molto tempo fa, quando stavo sperimentando un Nexus 5 che ho acquistato da eBay per 8K, ho perso molti dati che avevo al suo interno. Le cose sono successe in questo modo:
Bootloader Nexus 5
Dopo aver acquistato il Nexus 5, è stato completamente formattato dal precedente proprietario. L'ho rootato e installato Cyanogen Mod 11.00 (CM11-KitKat) e installato un kernel totalmente AK. In realtà funzionava così bene, che ho iniziato a usarlo come autista quotidiano. Ma quando ho provato a overcloccare, il telefono è effettivamente morto. La batteria è stata bruciata a causa di un sovraccarico. Ho acquistato un'altra batteria e l'ho saldata. Ma quando ho avviato il cellulare, era bloccato sul ciclo di avvio (Bootloop significa caricamento senza fine alla schermata di caricamento all'avvio). Quindi, ho dovuto reinstallare l'intero sistema operativo. Ma dal momento che volevo recuperare tutti i dati che avevo al suo interno, ho dovuto fare alcuni espedienti di scimmia per recuperare tutti i dati. Non era una situazione semplice. E quando dico tecniche di recupero dei dati, non intendo i dati interni. Intendo i dati del telefono reale in cui sono memorizzate le impostazioni e altre cose. Quindi, ho iniziato a cercare online strumenti di formazione per il recupero dei dati gratuiti e ho trovato lo strumento Safecopy per Linux. Ho avuto un vantaggio su Linux, ma non ne ho mai saputo nulla. L'ho installato digitando:
Corsi consigliati
- Corso online su HTML e HTML5
- Corso di test software professionale
- Corso di certificazione online in Drupal 7
- Formazione sulla certificazione online in JQuery
$ apt-get installa una copia sicura
Una volta installato, ho provato a creare un'immagine intera del disco dei dati e la partizione della cache usando Safecopy usando il comando seguente:
$ safecopy / dev / Nexus5 nexus5.iso
. Tutti i miei dati erano di circa 5-6 concerti, ma i dati recuperati sembravano essere di circa 14 concerti. Sono rimasto scioccato nel vederlo. Ora da quando ero disperato e curioso di recuperare i miei dati senza corruzione; Ho anche usato gli strumenti ADB (Android Debug Bridge) per eseguire il backup.
Ho installato gli strumenti ADB in Linux digitando:
$ apt-get install android-tools-ADB
Ho usato il seguente comando per eseguire il backup completo del mio cellulare:
$ adb backup -apk -shared -all -f /root/temp.ab
Se desideri solo eseguire il backup senza l'apk, puoi utilizzare uno dei seguenti:
$ adb backup -all -f /root/temp.ab
Tuttavia, è possibile controllare il comando di aiuto per verificare la presenza di ulteriori flag e opzioni.
Ora arriva la parte più scioccante. Ci sono voluti circa 3-4 ore per ottenere il backup completo del telefono cellulare. Una volta fatto, il file totale che ho ricevuto era di 33 concerti. Sono stato scioccato dalle coperture quando ho visto questo. Tutto il mio Nexus 5 era fuori da 16 concerti, di cui avevo solo 12 concerti disponibili per archiviare roba, e di nuovo ne ho usati solo 5-6 concerti. Quindi, da dove diavolo sono venuti i 26 concerti rimanenti? La domanda peggiore era dove era tutto memorizzato? Confuso con questo, ho usato SQLite Viewer per visualizzare il file di backup prima di poterlo ripristinare di nuovo, e ciò che ho visto è stato incredibile. Non solo è stato necessario un mio backup, ma quando ho provato a recuperare i dati, sono stati ripristinati anche tutti i dati memorizzati dal precedente proprietario. Ho potuto visualizzare le chat di Facebook e i dati della chat, oltre a utilizzare il browser SQLite e il Visualizzatore SQLite. Era solo questione di tempo prima che potessi separare i vecchi dati di recupero dai miei stessi dati. Avrei potuto anche recuperare gli SMS e le informazioni sui contatti usando il famigerato Sleuth Kit, ma ho pensato di concedergli un po 'di tempo prima di poter padroneggiare il recupero del database di base. Ho anche recuperato il database di Whatsapp e, con un po 'di ingegneria sociale, ho anche violato la chiave crittografata della persona da cui avevo acquistato il telefono cellulare. Tuttavia, in seguito, ho chiamato la persona specifica poiché era un uomo umile e l'ho informato dei problemi che avrebbero potuto accadere se ciò fosse finito nelle mani sbagliate.
Scenario II: il metodo Kevin Mitnick
Dubito che la maggior parte di voi abbia sentito parlare del famigerato hacker Kevin Mitnick. Ha scritto un sacco di libri relativi all'ingegneria sociale e all'hacking. Era nella lista dei ricercati dell'FBI e ha scontato 5 anni di prigione per lo stesso, ma è stato successivamente rilasciato poiché molte prove non sono state trovate contro di lui. Forse ti starai chiedendo perché lo sto dicendo. Il motivo è perché; Kevin era un eccellente ingegnere sociale. E ho usato molti dei suoi trucchi per penetrare in siti Web e organizzazioni (legalmente ovviamente). Ciò che era solito fare era molto impressionante poiché impersonava qualcuno come lui e otteneva l'accesso fisico a un'organizzazione e quindi l'hacking. Aveva anche l'abitudine di guidare un cassonetto attraverso il quale poteva accedere a file sensibili gettati via come immondizia nella spazzatura.
Ora, quando ho letto il suo libro "L'arte dell'inganno", ho pensato di provarlo. E due anni fa lavoravo in un'altra organizzazione IT. Sapevo che ogni 3 anni l'azienda si manteneva aggiornata modificando parte dell'hardware e vendeva questi componenti al miglior offerente su eBay in lotti. Apparentemente ho acquistato alcuni dischi rigidi da lì. Era tutto pulito, formattato e lento. Quindi, ho usato questo strumento noto come tecniche di recupero dati EASEUS per recuperare i dati cancellati. A quel punto, non sapevo di copia sicura. Quindi, ho usato questo software di formazione per il recupero dei dati. Ho usato prima la versione di prova, ho trovato molti file, ma sono stato gravemente danneggiato e non sono riuscito a recuperarli. Inoltre, i file che venivano mostrati come "file recuperabili" avevano più di 2-3 anni. Quindi, avevo un disco live allora che era Knoppix, il famoso disco live per risolvere qualsiasi cosa. Ma quello che ho fatto e in seguito mi sono reso conto che poteva essere fatto attraverso qualsiasi distribuzione Linux e non solo Knoppix. Ho usato il comando dd per clonare l'intero disco rigido e scansionarlo settore per settore. dd è uno strumento di copia delle utilità del disco per Linux. Qui puoi persino specificare quasi tutto dalla dimensione del blocco alla clonazione di un'intera unità.
Ho usato il seguente comando per clonare il disco rigido:
$ dd if = / dev / sdb1 di = / root / tempclone.iso bs = 2048
Qui, puoi specificare qualsiasi dimensione di blocco secondo il tuo desiderio che va da 512k a 4096 fino a quando non sai cosa stai facendo. Qui dd chiede al computer di cercare un'unità con l'etichetta sdb1 e, se è presente, crea una copia dell'intero disco in un iso o in un file di immagine a seconda dell'utilizzo con la dimensione del blocco di 2048k e poi salvala nella directory principale con il nome tempclone.iso. Puoi anche invertire il processo di conversione di un clone iso in un HDD fisico digitando quanto segue:
$ dd if = / root / tempclone.iso di = / dev / sdb1 bs = 1024
Qui, preferisco sempre o usare la dimensione del blocco laterale basso a causa delle preferenze personali. Puoi aumentarlo se vuoi, ma ho avuto brutte esperienze con esso in passato. Quindi la dimensione del blocco basso.
Quindi, clonando l'HDD, ora hai un clone completo dell'intero HDD sul tuo computer. Ma nota che questo non funzionerà su un disco fisso formattato in quanto non c'è nulla da clonare. Dovresti prima recuperare i dati danneggiati, utilizzando alcuni buoni software di recupero del disco come EASEUS, anche se è illeggibile non è un problema. Una volta recuperato, è possibile clonarlo utilizzando il comando dd. La ragione di ciò è perché, se il tuo disco rigido ha settori danneggiati irrecuperabili, il disco rigido non ti permetterà nemmeno di leggere il resto dei dati vicino a quel settore. Ma possiamo farlo clonando l'unità. Una volta clonato, è possibile utilizzare i seguenti strumenti per identificare e rimuovere i settori danneggiati e salvare solo i settori buoni e recuperabili e quindi leggerlo .:
- HDDScan
(Http://hddscan.com/)
- HDDLLF
(Http://hddguru.com/)
- Controlla Flash
(Http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)
- Chip Genius
(Www.usbdev.ru/files/chipgenius/)
In questo modo, ho estratto circa 390 GB di dati dal disco rigido da 500 GB e dai quali ho potuto recuperare dati non corretti di circa 236 gigabyte. Ora, questo era un problema serio, poiché le informazioni che avevo ricevuto erano estremamente riservate. Esaminando i dati, ho visto che si trattava del disco rigido utilizzato dal team delle risorse umane per salvare la retribuzione, il fondo di previdenza e altre informazioni contabili. Ho rapidamente riportato queste informazioni al capo del dipartimento IT e lo ho informato, ma poiché si tratta dell'India, non sono state intraprese azioni adeguate. Ho raccomandato alla società di distruggere i dischi rigidi anziché venderli perché questo potrebbe effettivamente essere un incubo se i dettagli delle informazioni del conto bancario finissero nelle mani sbagliate. Tuttavia, mi è stato chiesto di dimettermi, ma comunque ho ottenuto una promozione a causa di questo che è una storia completamente diversa.
Tecniche forensi digitali e recupero dati: conseguenze
Ma il punto qui è che le tecniche di recupero dei dati non sono applicabili solo a tutte le altre organizzazioni, ma anche alle persone normali che utilizzano dispositivi elettronici per archiviare dati riservati. Potrei andare avanti all'infinito, ma non importa. La cosa importante da sapere è come distruggere l'evidenza forense digitale. Oggi gli hacker usano la crittografia LUKS per distruggere i dati se qualcuno lo manomette, il che sovrascrive ogni byte con zeri anziché con qualsiasi altro numero esadecimale. Ciò, tuttavia, rende inutili le tecniche di recupero dei dati. Ma ancora una volta, non è un gioco da ragazzi per tutti usare la crittografia LUKS. Inoltre, l'uso della crittografia LUKS ha un grosso svantaggio che se si dimentica la password dei dati memorizzati, non può essere recuperato in nessun caso. Sarai bloccato per sempre. Ma ovviamente, è meglio che nessuno abbia accesso ai dati, piuttosto che un ladro che li utilizza per scopi dannosi.
Le tecniche di recupero dei dati e Digital Forensics sono un altro motivo importante per cui gli hacker normalmente distruggono tutti i dati con la cancellazione sicura dalla vittima o dal computer slave una volta fatto il loro lavoro in modo che nulla possa essere ricondotto a loro. C'è sempre molto di più di quanto sembri. Le tecniche di recupero dei dati, come qualsiasi altra cosa sul pianeta, sono un vantaggio oltre che una maledizione. Sono due facce della stessa medaglia. Non puoi salvarne uno mentre distruggi l'altro.
Prima fonte di immagini: Pixabay.com
Articoli consigliati: -
Ecco alcuni articoli che ti aiuteranno a ottenere maggiori dettagli sulle tecniche forensi digitali e gli aspetti importanti del recupero dati, quindi passa attraverso il link.
- Potente piano per la campagna di marketing digitale
- 5 semplici strategie di marketing digitale per il successo aziendale
- 11 Competenze importanti che un responsabile del marketing digitale deve avere
- In che modo l'apprendimento digitale sta per cambiare l'istruzione?
- Guida corretta su Drupal vs Joomla
- Drupal 7 vs Drupal 8: caratteristiche
- ACCA vs CIMA: funzioni