Digitaalinen oikeuslääketiede ja tietojen palauttamistekniikoiden parhaat puolet

Sisällysluettelo:

Anonim

Johdatus tietojen palauttamistekniikoihin -

Tietojen palautustekniikat ovat olennainen osa digitaalista oikeuslääketiedettä. Se ei ole välttämätöntä eettisille hakkereille ja tunkeutumisen testaajille, mutta myös normaaleille ihmisille päivittäisessä elämässämme. Suurin osa teistä saattaa jopa ajatella, että kun olet alustanut kiintolevyn tai matkapuhelimesi, kaikki tietosi ovat poissa. Mutta se ei ole totta. Tiedot voidaan palauttaa millä tahansa tavalla. Lisäksi, jos se on vain muotoilua, tietojen palauttamistekniikat ovat helppo tehtävä, ja ne voidaan tehdä yksinkertaisilla ja ilmaisilla online-työkaluilla. Mutta aloittelijoille, joilla ei ole mitään käsitystä tästä, tietojen palauttamistekniikat voivat olla paljon rikkova tilanne.

Jotkut teistä eivät ehkä edes tiedä, mikä on tietojen palauttamistekniikka ja mitkä ovat digitaalisen oikeuslääketieteen näkökohdat. Joten, tarkastellaan sitä syvemmin.

Digitaalinen oikeuslääketiede

Joten suurin osa teistä saattaa ajatella, että kun sinulla on salasanalla suojattu kiintolevy, tietosi ovat turvassa. Ja jos poistat kaiken ja alustat sen uudelleen, luuletko, että se on poissa. Mutta niin ei ole. Ja täällä Digital Forensics alkaa.

Digitaalinen oikeuslääketiede on osa eettistä hakkerointia. Se ei koske vain tietojen palauttamistekniikoita, vaan myös tietojen käsittelyä, jäljittää verkkoon ladattujen kuvien, videoiden ja mp3-tiedostojen lähde. Digitaalinen oikeuslääketiede on monipuolinen luokka käsiteltäväksi. Se sisältää myös Intelin skannaamisen, korjaamisen ja keräämisen vioittuneimmista kiintolevyasemista ja muista laitteista, kuten matkapuhelimista, PDA-laitteista, kannettavista tietokoneista, biometrisistä tiedoista ja monista muista. Siten tietojen palauttamistekniikat ovat yksi tietoverkkorikollisuuden tärkeimmistä osista, koska riittävä tieto tietystä hakkereista / osapuolesta auttaisi rikoksen ratkaisemisessa helposti. Jos ei, niin ainakin palautetut tiedot voivat auttaa hakkerin toimintatavan tunnistamisessa.

Arjen skenaario

Nyt luulet: Ok, se sopii valkoiselle hatulle ja läpäisytesterille, mutta kuinka siitä on hyötyä jokapäiväisessä elämässämme? Annan teille tosielämän skenaarion.

Skenaario I: Nexus 5 -ilmoitus

Päivinäni, kun aloin oppia hakkeroinnista ja muusta, olin gadget-kummajainen. Minulla on aina ollut tapa ostaa paljon laitteita ja kokeilla sitä. Mutta koska raha on ongelma, ostin tavaroita käytetyistä matkapuhelimista, joita myydään eBayssa, olxissa tai tienvarsimyyjiltä neljänneksellä alkuperäisestä hinnasta. Ei niin kauan sitten, kun kokeilin Nexus 5: n ostamista eBaysta 8K: lle, menetin paljon tietoja, jotka minulla oli sen sisällä. Tavaraa tapahtui jotain tällaista:

Nexus 5 käynnistyslaite

Kun olen ostanut Nexus 5: n, edellinen omistaja on alustanut sen täysin. Juurin sen ja asensin syanogeenin Mod 11.00 (CM11-KitKat) ja asensin kokonaan AK-ytimen. Se todella toimi niin hyvin, että aloin käyttää sitä päivittäisenä kuljettajani. Mutta kun yritin ylikuormittaa sitä, puhelin todella kuoli. Akku palaa ylikuormituksen vuoksi. Ostin toisen akun ja juotin sen. Mutta kun aloitin Solun, se oli juuttunut käynnistyssilmukkaan (Bootloop tarkoittaa loputonta lataamista latausnäytöllä käynnistyksen yhteydessä). Joten jouduin asentamaan koko käyttöjärjestelmä uudelleen. Mutta koska halusin palauttaa kaikki sen sisällä olevat tiedot, minun piti tehdä apinoiden temppuja kaikkien tietojen palauttamiseksi. Se ei ollut suoraviivainen tilanne. Ja kun sanon tietojen palauttamistekniikat, en tarkoita sisäisiä tietoja. Tarkoitan varsinaista puhelintietoa, johon asetukset ja muut asiat tallennetaan. Joten aloin verkossa etsiä tietojen palauttamisen koulutusvälineitä ilmaiseksi ja löysin Safecopy-työkalun Linuxille. Minulla oli ylin käsi Linuxissa, mutta en koskaan tiennyt siitä mitään. Asensin sen kirjoittamalla:

Suositellut kurssit

  • Online-kurssi HTML: stä ja HTML5: stä
  • Ammattimainen ohjelmistojen testauskurssi
  • Online-sertifiointikurssi Drupal 7: ssä
  • Verkkosertifiointikoulutus JQueryssä

$ apt-get asentaa turvallinen kopio

Asennettuaan yritin tehdä koko levykuvan data- ja välimuistiosiosta käyttämällä Safecopy-komentoa seuraavan komennon avulla:

$ safecopy / dev / Nexus5 nexus5.iso

. Koko tietoni oli jotain 5-6 keikkaa, mutta palautetut tiedot näyttivät olevan noin 14 keikkaa. Olin järkyttynyt siitä. Nyt kun olin epätoivoinen ja utelias saamaan tietoni takaisin ilman korruptiota; Käytin myös varmuuskopiota ADB-työkaluilla (Android Debug Bridge).

Asensin ADB-työkalut Linuxiin kirjoittamalla:

$ apt-get install android-tools-ADB

Otin seuraavan komennon ottaakseni täyden varmuuskopion matkapuhelimestani:

$ adb backup -apk -shared -all -f / root /temp.ab

Jos haluat vain varmuuskopioida ilman apk: ta, voit käyttää yhtä seuraavista:

$ adb backup -all -f / root /temp.ab

Voit kuitenkin tarkistaa ohjekomennon saadaksesi lisää lippuja ja vaihtoehtoja.

Nyt tulee kaikkein järkyttävin osa. Matkapuhelimen täyden varmuuskopion saaminen kesti noin 3–4 tuntia. Saatuaan valmis tiedostoni oli yhteensä 33 keikkaa. Olin kuori shokki, kun näin tämän. Koko Nexus 5 -puhelimellani oli 16 keikkaa, joista minulla oli vain 12 keikkaa tavaroiden varastoimiseen, ja taas käytin vain 5-6 keikkaa siitä. Sitten mistä helvetistä loput 26 keikkaa tulivat? Pahin kysymys oli missä kaikki varastoitiin? Sekoitettuna tähän, käytin SQLite Viewer -sovellusta varmuuskopiotiedoston tarkastelemiseen ennen kuin voisin palauttaa sen takaisin, ja mitä näin, oli uskomatonta. Se ei vain ottanut varmuuskopion kaivoksestani, mutta kun yritin palauttaa tiedot, myös kaikki aiemman omistajan tallentamat tiedot palautettiin. Voin tarkastella Facebook-keskusteluja ja We-chat-tietoja sekä käyttää SQLite-selainta ja SQLite Viewer -sovellusta. Oli vain ajan kysymys, ennen kuin pystyin erottamaan vanhat palautustiedot omista tietoistani. Olisin voinut palauttaa tekstiviestit ja yhteystiedot myös surullisen Sleuth-sarjan avulla, mutta ajattelin antaa sille vähän aikaa ennen kuin pystyisin hallitsemaan perustietokannan palautuksen. Palautin myös Whatsapp-tietokannan ja hiukan sosiaalisella suunnittelulla hakkeroin myös sen henkilön salatun avaimen, jolta olin ostanut matkapuhelimen. Pyysin kuitenkin myöhemmin tiettyä henkilöä, koska hän oli nöyrä mies, ja kertoin hänelle asioista, joita olisi voinut tapahtua, jos tämä joutuisi vääräihin käsiin.

Skenaario II: Kevin Mitnick -menetelmä

Epäilen, onko suurin osa teistä ehkä kuullut pahamaineisesta hakkereista Kevin Mitnickistä. Hän on kirjoittanut runsaasti kirjoja, jotka liittyvät sosiaalisuunnitteluun ja hakkerointiin. Hän oli FBI: n halutuimmassa luettelossa ja samalla myös 5 vuotta vankilassa, mutta vapautettiin myöhemmin, koska häntä vastaan ​​ei löytynyt paljon todisteita. Saatat ihmetellä, miksi sanon tämän. Syynä tähän on, koska; Kevin oli erinomainen sosiaalinen insinööri. Ja olen käyttänyt useita hänen temppujaan tunkeutuakseen verkkosivustoihin ja organisaatioihin (juridisesti selvästi). Se mitä hän teki, oli erittäin vaikuttava, koska hän tapani matkia itsensä kaltaisena joku ja päästä fyysisesti organisaatioon ja hakkeroida sen. Hän käytti myös kaatopaikalle ajamista, jonka kautta hän sai pääsyn arkaluontoisiin tiedostoihin, jotka heitettiin roskiksi roskiksi.

Nyt kun luin hänen kirjaansa ”Petosten taide”, ajattelin kokeilla sitä. Ja tämä oli kaksi vuotta sitten, kun työskentelin toisessa IT-organisaatiossa. Tiesin, että 3 vuoden välein yritys piti itsensä ajan tasalla vaihtamalla joitain laitteistoja, ja myi näitä komponentteja eBayn eniten tarjoavalle erille. Näennäisesti ostin sieltä muutaman kiintolevyn. Kaikki oli puhdasta, muotoiltua ja hidasta. Joten, olen käyttänyt tätä työkalua, joka tunnetaan nimellä EASEUS Data Recovery -tekniikat palauttaaksesi poistetut tiedot. Tuolloin en tiennyt turvallisesta kopiosta. Joten, käytin tätä Data Recovery -koulutusohjelmistoa. Käytin ensin kokeiluversiota ja löysin paljon tiedostoja, mutta se oli vakavasti vaurioitunut, enkä pystynyt palauttamaan niitä. Lisäksi tiedostot, jotka näytettiin nimellä "voidaan palauttaa tiedostoina", olivat yli 2-3 vuotta vanhoja. Joten, minulla oli silloin suora levy, joka oli Knoppix, kuuluisa live-levy, jolla vianmääritys tapahtui. Mutta mitä tein ja ymmärsin myöhemmin, oli, että se voidaan tehdä millä tahansa Linux-jakelulla eikä vain Knoppix: llä. Klooniin koko kiintolevyn dd-komennolla ja skannaan sen sektoreittain. dd on levytyökalun kopiointityökalu Linuxille. Täällä voit jopa määrittää melkein kaiken lohkon koosta koko levyn kloonaamiseen.

Klooniin kiintolevyn seuraavalla komennolla:

$ dd, jos = / root / tempclone.iso bs = 2048 / dev / sdb1

Täällä voit määrittää minkä tahansa lohkon koon toiveidesi mukaan: välillä 512 kt - 4096 asti, ellet tiedä mitä teet. Täällä dd pyytää tietokonetta tarkistamaan aseman, jolla on etiketti sdb1, ja jos se on, tee kopio koko levystä iso- tai kuvatiedostoon sen mukaan, kuinka monta levyä käytät 2048 kt, ja tallenna se sitten. juurihakemistoon, jonka nimi on tempclone.iso. Voit myös kääntää iso-kloonin muuntamisen fyysiseksi kiintolevyksi kirjoittamalla seuraavat:

$ dd, jos = / root / tempclone.iso / = dev / sdb1 bs = 1024

Täällä pidän aina mieluummin o alhaisen sivulohkon käyttöä. Voit lisätä sitä, jos haluat, mutta minulla oli aikaisemmin huonoja kokemuksia siitä. Siten pieni lohkokoko.

Joten, kloonaamalla kiintolevy, sinulla on nyt täysi klooni koko kiintolevyltä tietokoneellasi. Mutta huomaa, että tämä ei toimi tavallisessa alustassa, koska siinä ei ole mitään kloonausta. Sinun on ensin palautettava vioittuneet tiedot käyttämällä hyviä levyn palautusohjelmistoja, kuten EASEUS, vaikka se ei olisi luettavissa, se ei ole ongelma. Palautuksen jälkeen voit kloonata sen dd-komennolla. Syynä tähän on se, että jos kiintolevylläsi on korjaamattomia huonoja sektoreita, kiintolevy ei edes salli sinun lukea jäljellä olevaa dataa lähellä tätä sektoria. Mutta voimme tehdä sen kloonaamalla aseman. Kloonauksen jälkeen voit käyttää seuraavia työkaluja tunnistamaan ja poistamaan huonot sektorit, tallentamaan vain hyvät ja palautettavat sektorit ja lukemaan sen sitten .:

  1. HDDScan

(Http://hddscan.com/)

  1. HDDLLF

(Http://hddguru.com/)

  1. Tarkista Flash

(Http://mikelab.kiev.ua/index_en.php?page=PROGRAMS/chkflsh_en)

  1. Chip Genius

(Www.usbdev.ru/files/chipgenius/)

Joten tekemällä tämän, purin noin 390 keikkaa dataa 500 keikan kiintolevyltä ja josta pystyin palauttamaan vioittumattomat tiedot, noin 236 gigatavua. Nyt tämä oli vakava asia, koska saamani tiedot olivat erittäin luottamuksellisia. Tutkiessani tietoja, huomasin, että tämä oli henkilöstötiimin käyttämä kiintolevy palkan, palkkion ja muiden kirjanpitotietojen tallentamiseksi. Palautin nämä tiedot nopeasti IT-osaston päällikölle ja ilmoitin hänelle siitä, mutta koska tämä on Intia, asianmukaisia ​​toimia ei toteutettu. Suosittelin yritystä tuhoamaan kiintolevyt sen sijaan, että myisin sitä, koska se voi todella olla painajainen, jos pankkitilin tiedot joutuvat väärään käsiin. Siitä huolimatta minua pyydettiin luopumaan, mutta sain kuitenkin ylennyksen tästä johtuen, joka on kokonaan erilainen tarina.

Digitaalinen oikeuslääketiede ja tietojen palauttamistekniikat: jälkimainingeissa

Mutta asia on tässä, että tietojen palauttamistekniikoita ei voida soveltaa vain kaikkiin muihin organisaatioihin, vaan myös normaaleihin ihmisiin, jotka käyttävät elektronisia laitteita luottamuksellisen tiedon tallentamiseen. Voisin jatkaa tätä, mutta sillä ei ole väliä. Tärkeä asia on tietää, kuinka tuhota digitaalinen oikeuslääketiede. Hakkerit käyttävät nykyään LUKS-salausta tietojen tuhoamiseen, jos joku peukaloi sitä. Tämä kirjoittaa jokaisen tavun nollakohtaisiksi eikä millään muulla heksadesimaaliluvulla. Tämä tekee kuitenkin tietojen palauttamistekniikoista hyödytöntä. Mutta taaskään, LUKS-salauksen käyttäminen ei ole kaikkien lasten leikkiä. Lisäksi LUKS-salauksen käyttämisellä on suuri haittapuoli, että jos unohdat tallennetun tiedon salasanan, sitä ei voida palauttaa siitä riippumatta. Olet jumissa ikuisesti. Mutta tietysti on parempi, että kukaan ei pääse tietoihin kuin pikemminkin varas, joka käyttää sitä haitallisiin tarkoituksiin.

Tietojen palauttamistekniikat ja digitaalinen oikeuslääketiede ovat toinen tärkeä syy siihen, miksi hakkerit yleensä tuhoavat kaikki tiedot turvallisesti poistamalla uhrin tai orjan tietokoneesta, kun heidän työnsä on tehty, jotta heille ei voida jäljittää mitään. Sitä on aina enemmän kuin miltä näyttää. Data Recovery Techniques, kuten mikä tahansa muu asia planeetalla, on sekä siunaus että kirous. Ne ovat saman kolikon kaksi puolta. Et voi tallentaa yhtä tuhoamalla toisen.

Ensimmäinen kuvan lähde: Pixabay.com

Suositellut artikkelit: -

Tässä on artikkeleita, jotka auttavat sinua saamaan lisätietoja digitaalisesta oikeuslääketieteestä ja tietojen palauttamisen tärkeistä näkökohdista, joten käy vain linkin läpi.

  1. Tehokas digitaalisen markkinoinnin kampanjasuunnitelma
  2. 5 yksinkertaista digitaalisen markkinoinnin strategiaa menestykseen
  3. 11 Tärkeitä taitoja, joita digitaalisen markkinoinnin johtajalla on oltava
  4. Kuinka digitaalinen oppiminen muuttuu koulutukseen?
  5. Oikea opas Drupalista vs. Joomla
  6. Drupal 7 vs Drupal 8: Ominaisuudet
  7. ACCA vs. CIMA: Toiminnot