Inleiding tot technieken voor gegevensherstel -

Technieken voor gegevensherstel zijn een essentieel onderdeel van Digital Forensics. Het is niet alleen essentieel voor ethische hackers en penetratietesters, maar ook voor normale mensen in ons dagelijks leven. De meesten van jullie denken misschien zelfs dat als je eenmaal je harde schijf of je mobiele telefoon hebt geformatteerd, al je gegevens verdwenen zijn. Maar dat is niet het ware feit. Gegevens kunnen op elke manier worden hersteld. Trouwens, als het alleen maar formatteren is, zijn technieken voor gegevensherstel een eenvoudige taak en kunnen ze worden gedaan met eenvoudige en gratis tools die online beschikbaar zijn. Maar voor beginnende mensen die hier geen idee van hebben, kunnen technieken voor gegevensherstel een dealbrekende situatie zijn.

Sommigen van jullie weten misschien niet eens wat Data Recovery-technieken zijn en wat de aspecten van Digital Forensics zijn. Laten we daar dus dieper op ingaan.

Digitaal forensisch onderzoek

Dus de meesten van jullie denken misschien dat als je eenmaal een wachtwoordbeveiligde harde schijf hebt, je gegevens beveiligd zijn. En als je alles verwijdert en het vervolgens opnieuw formatteert, zou je denken dat het weg is, hè? Maar dat is niet zo. En dit is waar Digital Forensics een rol speelt.

Digital forensics is een onderdeel van Ethical hacking. Het gaat niet alleen over technieken voor gegevensherstel, maar ook over gegevensmanipulatie, het opsporen van de bron van afbeeldingen, video's en mp3's die op internet zijn geüpload. Digital Forensics is een gevarieerde categorie om mee om te gaan. Het omvat ook scannen, repareren en verzamelen van Intel uit de meest beschadigde harde schijven en andere apparaten zoals mobiele telefoons, PDA's, draagbare computers, biometrische gegevens en nog veel meer. Daarom zijn technieken voor gegevensherstel een van de meest essentiële onderdelen van Cybercrime, omdat voldoende gegevens over een specifieke hacker / partij zouden helpen bij het gemakkelijk oplossen van de misdaad. Als dat niet zo is, kunnen de herstelde gegevens ten minste helpen om de werkwijze van de hacker te identificeren.

Dagelijkse levensscenario

Nu denk je: oké, dat is prima voor een White Hat en een Penetration tester, maar hoe is dat nuttig in ons dagelijks leven? Laat me je een real-life scenario geven.

Het scenario I: Nexus 5 Revelation

Tijdens mijn dagen toen ik begon te leren over hacken en zo, was ik een gadgetfreak. Ik had altijd de gewoonte om veel apparaten te kopen en ermee te experimenteren. Maar omdat geld een probleem is, kocht ik tweedehands mobiele telefoons die op eBay, olx of langs de weg werden verkocht voor een kwart van de oorspronkelijke prijs. Niet zo lang geleden, toen ik aan het experimenteren was met een Nexus 5 die ik bij eBay voor 8K aanschaf, verloor ik veel gegevens die ik erin had. Het spul gebeurde zoiets als dit:

Nexus 5-bootloader

Nadat ik de Nexus 5 had gekocht, was deze volledig geformatteerd door de vorige eigenaar. Ik heb het geroot en Cyanogen Mod 11.00 (CM11-KitKat) geïnstalleerd en een volledig AK-kernel geïnstalleerd. Het werkte eigenlijk zo goed, dat ik het begon te gebruiken als mijn dagelijkse bestuurder. Maar toen ik het probeerde te overklokken, ging de telefoon eigenlijk dood. De batterij is door overbelasting verbrand. Ik kocht een andere batterij en soldeerde deze. Maar toen ik de cel startte, zat deze vast in de opstartlus (Bootloop betekent eindeloos laden bij laadscherm bij opstarten). Dus moest ik het hele besturingssysteem opnieuw installeren. Maar omdat ik alle gegevens wilde herstellen die ik erin had, moest ik een paar gimmicks doen om alle gegevens te herstellen. Het was geen ongecompliceerde situatie. En als ik technieken voor gegevensherstel zeg, bedoel ik niet interne gegevens. Ik bedoel de daadwerkelijke telefoongegevens waarin instellingen en andere dingen zijn opgeslagen. Dus begon ik online te zoeken naar gratis trainingstools voor gegevensherstel en vond ik de Safecopy-tool voor Linux. Ik had de overhand in Linux, maar wist er nooit iets van. Ik heb het geïnstalleerd door te typen:

Aanbevolen cursussen

  • Online cursus over HTML en HTML5
  • Professionele software testcursus
  • Online certificeringcursus in Drupal 7
  • Online certificeringstraining in JQuery

$ apt-get installeer een veilige kopie

Eenmaal geïnstalleerd, probeerde ik een volledige schijfkopie te maken van de gegevens- en cachepartitie met behulp van Safecopy met behulp van de onderstaande opdracht:

$ safecopy / dev / Nexus5 nexus5.iso

. Mijn hele gegevens waren van iets 5-6 optredens, maar de herstelde gegevens leken ongeveer 14 optredens te zijn. Ik was geschokt om dat te zien. Nu omdat ik wanhopig en nieuwsgierig was om mijn gegevens zonder corruptie terug te krijgen; Ik gebruikte ook ADB-tools (Android Debug Bridge) om de back-up te maken.

Ik heb ADB-tools in Linux geïnstalleerd door te typen:

$ apt-get install android-tools-ADB

Ik heb de volgende opdracht gebruikt om de volledige back-up van mijn mobiele telefoon te maken:

$ adb backup -apk -shared -all -f /root/temp.ab

Als u alleen een back-up wilt maken zonder de APK, kunt u een van de volgende gebruiken:

$ adb backup -all -f /root/temp.ab

U kunt echter de Help-opdracht controleren om te controleren op meer vlaggen en opties.

Nu komt het meest schokkende deel. Het duurde ongeveer 3-4 uur om de volledige back-up van de mobiele telefoon te krijgen. Eenmaal gedaan, was het totale bestand dat ik ontving van 33 optredens. Ik was geschokt toen ik dit zag. Mijn hele Nexus 5 had 16 optredens waarvan ik slechts 12 optredens beschikbaar had om spullen op te slaan, en opnieuw gebruikte ik daar slechts 5-6 optredens van. Waar kwamen de overige 26 optredens dan vandaan? De ergste vraag was waar was het allemaal opgeslagen? Verward hiermee, gebruikte ik SQLite Viewer om het back-upbestand te bekijken voordat ik het weer kon herstellen, en wat ik zag was ongelooflijk. Ik heb niet alleen een back-up van mij gemaakt, maar toen ik probeerde de gegevens te herstellen, werden alle gegevens die de vorige eigenaar had opgeslagen ook hersteld. Ik kon de Facebook-chats en We-chat-gegevens bekijken en de SQLite-browser en de SQLite Viewer gebruiken. Het was gewoon een kwestie van tijd voordat ik de oude herstelgegevens kon scheiden van mijn eigen gegevens. Ik had ook de sms en de contactinformatie kunnen herstellen met behulp van de beruchte Sleuth-kit, maar ik dacht er even over na te denken voordat ik de basis Database Recovery kon beheersen. Ik heb ook de Whatsapp-database hersteld en met een beetje social engineering heb ik ook de gecodeerde sleutel gehackt van de persoon van wie ik de mobiele telefoon had gekocht. Maar later belde ik de specifieke persoon, omdat hij een bescheiden man was en hem op de hoogte gebracht van de problemen die hadden kunnen gebeuren als dit in verkeerde handen zou vallen.

Scenario II: De Kevin Mitnick-methode

Ik betwijfel of de meesten van jullie misschien hebben gehoord van de beruchte hacker Kevin Mitnick. Hij heeft heel veel boeken geschreven over Social Engineering en Hacking. Hij stond op de meest gewilde lijst van de FBI en diende ook 5 jaar gevangenisstraf voor hetzelfde, maar werd later vrijgelaten omdat veel bewijs niet tegen hem was gevonden. Je vraagt ​​je misschien af ​​waarom ik dit zeg. De reden daarvoor is omdat; Kevin was een uitstekende sociaal ingenieur. En ik heb verschillende van zijn trucs gebruikt om door te dringen in websites en organisaties (juridisch duidelijk). Wat hij vroeger deed was erg indrukwekkend, omdat hij zich voordeed als iemand als zichzelf en fysieke toegang tot een organisatie kreeg en deze vervolgens hackte. Hij deed ook dumpster rijden waardoor hij toegang kon krijgen tot gevoelige bestanden die als afval in de vuilnisbak werden weggegooid.

Toen ik zijn boek "Art of Deception" las, dacht ik dat we het eens moesten proberen. En dit was twee jaar geleden toen ik in een andere IT-organisatie werkte. Ik wist dat het bedrijf zichzelf om de 3 jaar up-to-date hield door een deel van de hardware te veranderen, en deze onderdelen in grote aantallen verkocht aan de hoogste bieder op eBay. Blijkbaar heb ik daar een paar harde schijven gekocht. Het was allemaal schoon en opgemaakt en traag. Dus gebruikte ik deze tool die bekend staat als EASEUS Data Recovery-technieken om verwijderde gegevens te herstellen. Op dat moment wist ik niets over veilig kopiëren. Dus gebruikte ik deze Data Recovery training software. Ik gebruikte eerst de proefversie en vond veel bestanden, maar was zwaar beschadigd en kon ze niet herstellen. Bovendien waren de bestanden die werden getoond als 'kunnen herstelde bestanden' meer dan 2-3 jaar oud zijn. Dus ik had toen een live-schijf die Knoppix was, de beroemde live-schijf om iets op te lossen. Maar wat ik deed en later besefte, was dat het kon worden gedaan via elke Linux-distributie en niet alleen Knoppix. Ik gebruikte het dd-commando om de hele harde schijf te klonen en sector voor sector te scannen. dd is een hulpprogramma voor het kopiëren van schijfhulpprogramma's voor Linux. Hier kunt u zelfs bijna alles specificeren, van de blokgrootte tot het klonen van een hele schijf.

Ik heb het volgende commando gebruikt om de harde schijf te klonen:

$ dd if = / dev / sdb1 van = / root / tempclone.iso bs = 2048

Hier kunt u elke blokgrootte opgeven volgens uw wens, variërend van 512k tot 4096 tot tenzij u weet wat u doet. Hier vraagt ​​dd de computer om te zoeken naar een schijf met label sdb1, en als deze aanwezig is, maak dan een kopie van de hele schijf in een iso of een afbeeldingsbestand, afhankelijk van uw gebruik met de blokgrootte van 2048k en sla het op naar de hoofdmap met de naam tempclone.iso. U kunt het proces van het omzetten van een isokloon in een fysieke HDD ook omkeren door het volgende te typen:

$ dd if = / root / tempclone.iso van = / dev / sdb1 bs = 1024

Hier geef ik er de voorkeur aan om de lage blokgrootte te gebruiken vanwege persoonlijke voorkeur. Je kunt het verhogen als je wilt, maar ik heb er in het verleden slechte ervaringen mee gehad. Dus de lage blokgrootte.

Dus door de HDD te klonen, hebt u nu een volledige kloon van de hele HDD op uw computer. Maar houd er rekening mee dat dit niet werkt op een gewoon geformatteerde HDD omdat er niets is om te klonen. U zou eerst de beschadigde gegevens moeten herstellen, met behulp van een aantal goede schijfherstelsoftware zoals EASEUS, zelfs als het onleesbaar is, is het geen probleem. Eenmaal hersteld, kunt u het klonen met de opdracht dd. De reden hiervoor is omdat, als uw harde schijf onherstelbare slechte sectoren heeft, de harde schijf u niet eens in staat stelt om het resterende stuk gegevens in de buurt van die sector te lezen. Maar we kunnen dat doen door de schijf te klonen. Eenmaal gekloond, kunt u de volgende tools gebruiken om de slechte sectoren te identificeren en te verwijderen en alleen de goede en herstelbare sectoren op te slaan en vervolgens te lezen:

  1. HDDScan

(Http://hddscan.com/)

  1. HDDLLF

(Http://hddguru.com/)

  1. Controleer Flash

(Http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)

  1. Chip Genius

(Www.usbdev.ru/files/chipgenius/)

Dus, door dit te doen, heb ik ongeveer 390 gigs aan data geëxtraheerd uit de 500 gigs harde schijf, en waaruit ik niet-corrupte data van ongeveer 236 gigabytes kon herstellen. Dit was een serieus probleem, omdat de informatie die ik ontving uiterst vertrouwelijk was. Door de gegevens te bekijken, zag ik dat dit de harde schijf was die door het Human Resource-team werd gebruikt om salaris, voorzorgsfonds en andere boekhoudkundige informatie op te slaan. Ik nam deze informatie snel terug naar het afdelingshoofd van de IT en informeerde hem hierover, maar omdat dit India is, zijn er geen goede acties ondernomen. Ik heb het bedrijf aanbevolen om de harde schijven te vernietigen in plaats van het te verkopen, omdat dit eigenlijk een nachtmerrie kan zijn als de gegevens van de bankrekening in verkeerde handen komen. Niettemin werd mij gevraagd af te treden, maar ik kreeg hierdoor een promotie die een heel ander verhaal is.

Digitale forensisch onderzoek en technieken voor gegevensherstel: nasleep

Maar het punt hier is dat technieken voor gegevensherstel niet alleen van toepassing zijn op elke andere organisatie, maar ook op normale mensen die elektronische apparaten gebruiken om vertrouwelijke gegevens op te slaan. Ik kan hier zo doorgaan, maar dat geeft niet. Het belangrijkste om te weten is hoe het digitale forensisch bewijsmateriaal moet worden vernietigd. Hackers gebruiken tegenwoordig LUKS-codering om gegevens te vernietigen als iemand ermee knoeit, waardoor elke byte met nullen wordt overschreven in plaats van met enig ander hexadecimaal nummer. Dit maakt de technieken voor gegevensherstel echter nutteloos. Maar nogmaals, het is geen kinderspel voor iedereen om LUKS-codering te gebruiken. Bovendien heeft het gebruik van LUKS-codering een groot nadeel dat als u zelf het wachtwoord voor de opgeslagen gegevens vergeet, het niet kan worden hersteld, wat er ook gebeurt. Je zit voor altijd vast. Maar het is duidelijk beter dat niemand toegang heeft tot de gegevens, in plaats van een dief die deze voor kwaadwillende doeleinden gebruikt.

Technieken voor gegevensherstel en Digital Forensics is een andere belangrijke reden waarom hackers normaal gesproken alle gegevens vernietigen met veilige verwijdering van het slachtoffer of de slave-computer zodra hun werk is gedaan, zodat niets naar hen kan worden herleid. Er is altijd meer aan de hand dan het lijkt. Technieken voor gegevensherstel zijn, net als elk ander ding op de planeet, zowel een zegen als een vloek. Het zijn twee kanten van dezelfde medaille. Je kunt de een niet redden terwijl je de ander vernietigt.

Eerste afbeeldingsbron: Pixabay.com

Aanbevolen artikelen: -

Hier zijn enkele artikelen die u zullen helpen om meer details te krijgen over de Digital forensics en de belangrijke aspecten van technieken voor gegevensherstel. Ga dus gewoon via de link.

  1. Krachtig digitaal marketingcampagneplan
  2. 5 eenvoudige digitale marketingstrategieën voor zakelijk succes
  3. 11 Belangrijke vaardigheden die een Digital Marketing Manager moet hebben
  4. Hoe gaat digitaal leren het onderwijs veranderen?
  5. Juiste gids over Drupal vs Joomla
  6. Drupal 7 vs Drupal 8: Functies
  7. ACCA versus CIMA: Functies