Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

The Sleuth Kit + Autopsy — набор для поиска и восстановления данных на Ubuntu

Hyper.png

Опытный user
Регистрация
16 Ноя 2018
Сообщения
65
Реакции
5
Восстанавливать данные в Ubuntu можно не только из командной строки, но и с помощью удобного графического интерфейса. В этой статье я расскажу и покажу, как это сделать, а заодно познакомлю вас с замечательной связкой The Sleuth Kit + Autopsy.

Снова предупреждаю: при самостоятельном восстановлении данных есть риск потерять их окончательно. Если информация очень важна, обратитесь в мастерскую. И, пожалуйста, не используйте полученные знания, чтобы рыться в чужих данных.

Установка и знакомство с The Sleuth Kit.
The Sleuth Kit (далее - TSK) представляет собой целый набор инструментов, предназначенных для выуживания утерянных, поврежденных или намеренно спрятанных данных с носителей информации. На официальном сайте указано, что это ПО используется службами безопасности при расследовании различных инцидентов, но его возможности пригодятся и в домашних условиях — например, чтобы вернуть ваши фото из отпуска.

Autopsy — это графическая оболочка и платформа для TSK и не только. Разработчики называют Autopsy платформой по той причине, что это ПО позволяет подключать другие инструменты, в т. ч. собственные плагины, допускает работу нескольких специалистов над одним проектом и добавляет другие интересные возможности. Я же расскажу лишь о той части, которая пригодится для восстановления своих личных данных, удаленных или утраченных вследствие ошибки.

Устанавливаем Autopsy, TSK подтянется вместе с остальными зависимостями:

sudo apt install autopsy
Запуск и добавление материалов для исследования.
Запускаем в терминале:

sudo autopsy
и получаем дальнейшие инструкции: обратиться к веб-интерфейсу по адресу http://localhost:9999/autopsy. Вот что вы там увидите:

NPJLIS5dDk4.jpg


Нас предупреждают о том, что JS в браузере лучше отключить из соображений безопасности. Впрочем, для восстановления файлов дома это вряд ли имеет значение.

Далее нажмите New Case — создать новое дело (проект). Если вы уже сделали это ранее, выберите Open Case. На следующей странице нужно ввести только название проекта, остальные поля не обязательно заполнять.

CtvmtyG1k-o.jpg


Далее жмем Add host и переходим к добавлению нового хоста к нашему делу. Заполните только имя хоста, остальное для нас сейчас не имеет значения.

jG-SSpSJP5E.jpg


Добавляем хост (Add host), получаем информацию о созданной папке и конфигурационном файле и переходим к выбору образа исследуемого хоста. Проще говоря, сейчас мы будем выбирать образ носителя, из которого нужно извлечь данные. Выбираем Add ImageAdd Image File.

Тут нам предстоит указать путь к образу, его тип (образ одного раздела или носителя целиком) и способ импорта (создание ссылки, копирование или перемещение).

8be4vXFHrEQ.jpg


Выбираем и жмем Next. На следующем экране выбираем тип файловой системы, подтверждаем правильность указанных данных — и добавление хоста завершается.

Ищем удаленный файл по названию или его части.
На следующем экране выбираем Analyze, затем — File Analyze.

ZpV-4sA1ZH4.jpg


FeEK8sDqujA.jpg


Теперь вы должны увидеть список файлов, находившихся на носителе на момент создания образа. Что особенно важно — тут есть и те файлы, которые были удалены и ни в одном файловом менеджере не отображались. В списке они выделяются красным цветом. Тут же есть даты изменения, создания, размер и прочие полезные данные. Клик на названии столбца приводит к сортировке данных по его содержимому.

stKDd2cTbpQ.jpg


Обратите внимание на левую колонку. Внизу присутствует строка для поиска файлов по имени. Здесь можно использовать регулярные выражения, что значительно упрощает поиск. Если вы не знакомы с ними, краткое руководство находится в разделе помощи под названием «grep Cheat Sheet». Более подробное руководство смотрите в инструкции утилиты grep(раздел Regular Expressions) или просто в сети. Впрочем, это совсем не обязательно.

Давайте попробуем найти удаленное изображение. Все, что нам известно — оно имеет расширение .png. Вводим в строку поиска «.png» и получаем результат:

VxHLcYsQWuU.jpg


Чтобы сохранить найденный файл, нажмите на него, затем кликните Exportпод таблицей и сохраните файл туда, куда вам нужно. Если чуть ниже вы видите надпись «File Type: no read permission», а файлы после сохранения имеют нулевой размер - это баг. Решить проблему можно созданием символьной ссылки. Выполните в терминале:

sudo ln -s /usr/bin/icat /usr/bin/icat-sleuthkit

Теперь осталось обновить страницу — надпись пропадет, а сохраняемые файлы не будут пустыми.

Обратите внимание на встроенный просмотрщик файлов, расположенный в нижней части страницы. Очень удобно, если нужно найти нечто конкретное, а не извлекать все подряд.

cLBdAG6aqcc.jpg
 
Сверху Снизу