Groszexxx Opublikowano 24 Marca 2015 Zgłoś Udostępnij Opublikowano 24 Marca 2015 (edytowane) Misja forensic z https://www.hackthissite.org/missions/forensic/. Analiza śledcza. Fajna zabawa, aczkolwiek jej trudność jest faktycznie troszkę niska! Postanowiłem do tematu podejść troszkę ambitniej. I ku mojemu zaskoczeniu – nikt nie opublikował takiej metody, którą przedstawię. Prochu nie wymyślę, koła na nowo nie odkryję, ale to zawsze dobra zabawa, zwłaszcza, że pokrywa się z moim hobby – data recovery! Do dzieła! Ideą, która mi przyświecała jest oczywiście jak najbardziej surowe podejście do tego małego wyzwania. Można użyć programów do odzyskiwania danych – tylko po co? Gdyby nam je zabrali – to nagle misja z poziomu "basic" urosła by do poziomu "medium" czy "hard"? Dla sporej grupy ludzi na pewno tak! Dlatego opiszę jak odzyskać pliki bez żadnego softu do odzysku danych. Jako, że systemy microsoft windows nie oferują domyślnie softu do przeglądania poszczególnych klastrów czy sektorów na hdd to będziemy musieli się posłużyć prostym hex editorem, który umozliwi nam i wgląd i edycje naszych cennych bajtów. Pytanie google o bezpłatny i przenośny (portable) hex editor skierowało mnie na HxD. W takim razie trzeba się nim zadowolić. Drugim softem, ktorym niestety musimy się posłużyć z racji tego, że w windowsie nie ma natywnego narzędzia, które by zamontowało nam binarny obraz pendrive (osobiście wolę to nazywać kopią posektorową) będzie ImDisk. Testy robiłem na wersji 1.9.2. Dla fanów GUI w panelu sterowania będzie ikonka. Wgrania obrazu z naszego zadanka bezpośrednio na pena, nie brałem pod uwagę, bo wydaje mi się, że nie uda się tego zrobić bez sięgania po oprogramowanie zewnętrzne. Odpalamy nasz HxD, wczytujemy obraz z zadania. Przywita nas widok pierwszego sektora z obrazu. Od razu widać, że to sektor rozruchowy (boot sector). A pierwsza jego część nazywa się BPB - Bios Parametr Block. Możemy odczytać z niego lokalizację MFT. Operujemy w Little Endian i na klastrach! (domyślnie klaster ma 8 sektorów), 0x30-0x33 to młodsze słowo numeru klastra, 0x34-0x37 starsze. W przykładzie jest 04 00 00 00. 4 klaster, klaster to 8 sektorów, a więc otrzymujemy LBA 32. Nie polecam tej metody laikom. Wygodniej i pewniej jest po prostu wyszukać magiczne liczby MFT: 46494c45. Skrót ctrl + f. Jesteśmy w pierwszym indeksie MFT, nota bene tak też się nazywa ta metadana. I faktycznie to 32 LBA. Co prawda nasz programik pokazuje tylko offset, ale przecież wystarczy offset podzielić przez 512B (bo tyle liczy sektor) i mamy numer sektora. Offset 0x4000, konwertujemy na dziesiętną liczbę: 16384, dzielimy na 512 i otrzymujemy 32. Nie chce być inaczej!Jedziemy dalej. Pierwsze 26 indeksów na pewno są metadanymi. To wynika z budowy systemu plików NTFS (mowa o NTFS 3.1). Na indeks przypadają dwa sektory. Albo klikamy 26x F3 (find again, czyli ponowne wyszukanie) albo obliczymy offset odpowiadający 86 LBA, wciskamy ctrl + G (goto) i wklepujemy obliczony offset. Przeglądamy żmudnie indeksy w MFT szukając śladu danych . Pierwsze znalezisko mamy w 0x14000, a więc w LBA 160. Zakładając, że pierwszy bajt tego sektora to 0, szukamy bajtu nr 0x16 (dziesiętnie 22) i sprawdzamy jaka tam stoi wartość. Mamy dwójkę. Co ona oznacza? Że katalog został skasowany. Żargonowo nazywa się to flagą użytkowania.Opiszę wszystkie wartości: 0 – wolne miejsce w indeksie MFT, a więc, że indeks nie jest przydzielony do żadnego pliku1 – indeks przydzielony do pliku, czytajcie: zajęty przez plik2 – wolne miejsce w indeksie MFT po uprzednio zajmującym go katalogu, czyli skasowany katalog. 3 - indeks przydzielony do katalogu, czytajcie: zajęty przez katalog. Niżej mamy parametry określające ten folder, nie będę podawał dokładnej analizy, jedyna ściągawka w polskiej wersji językowej jest na elektrodzie - > http://www.elektroda.pl/rtvforum/topic891920.htmlNapisana przez Litwina o nicku Okzo, osoby ze światowej czołówki DR. Naszym celem jest zatem podmiana 0 na 1 i 2 na 3. Prawda, że proste? Jednak kasowanie – to nie tylko zmiana tej wartości. To bardziej złożony proces. Trzeba jeszcze obliczyć zmiany w indeksach i $Bitmap, ale tym zajmować się nie będziemy. Teraz zostaje zamontować obraz programem ImDisk. Można to było zrobić wcześniej. Nawet bym to zalecał. Wtedy jest zdecydowanie czytelniej w HxD, bo pokazuje sektory! Po zamontowaniu okazuje się, że nasze operacje nic nie zmieniły! Spokojnie. Odpalamy cmd jako admin, a w nim checkdisk komendą: chkdsk x: /r (gdzie x: to litera dysku) i patrzymy jak wykonuje za nas całą brudną i trudna robotę. W efekcie wyodrębnił on osierocone pliki i wrzucił je do ukrytego folderu found.000. Domyślnie do tego folderu nie mamy praw, dlatego przy próbie wejscia (oczywiście jeśli mamy włączoną opcję widzenia ukrytych plikow i folderów) wywali błąd odnośnie odmowy dostępu. Wystarczy nadać sobie prawa. W środku mamy odzyskane pliki. Bez żadnego softu do DR. To by było na tyle! Zainteresowanym nie będę odbierał reszty zabawy. Możecie dalej szukać hasła . Pozdro, Groszexxx. ----------------------------------------------------------------------------------------------------------------------- Konkluzja nr 2. Jeden z moich znajomych o imieniu Waldek, z nieskrywanym zdziwieniem zapytał - po co to pisałem skoro wg. niego lepiej i tak używać "specjalnego" oprogramowania do odzyskiwania danych. Wartość edukacyjna informacji tu zebranych jest dyskusyjna. Jednak zupełnie nie o to chodzi. Istotne są słowa "specjalne oprogramowanie do odzyskiwania danych" jak i sama świadomość przeciętnego Kowalskiego na to. Otóż dla wspomnianego Kowalskiego - skoro program faktycznie służy do DR to na pewno będzie lepszy niż takie "misz masz" z chkdsk. Wszak jest firmowy, brandowany i nierzadko - drogi! Takie uogólnianie może kryć wiele pułapek. Tu wspomne tylko pobieżnie, bo akurat ten temat w tutku jaki od dawna szykuje. Odzyskiwanie plików można podzielić na dwie techniki (tutaj na forum wielokrotnie o tym wspominalem) 1) w oparciu o system plikow 2) w oparciu o sygnatury, a wiec "magiczne liczby" (Bawi mnie, gdy na różnych portalach, serwisach, ludzie oceniający działanie programów DR w wadach wymieniają "brak oryginalnych nazw". Otóż to nie wada programu, a samej techniki, dane typu nazwa programu, folder w jakimś się znajdował - są zapisane w systemie plików, konkretniej w indeksach MFT, co mieliśmy okazję zaobserwować). Ludzie bezgranicznie ufają programom, dla nich wystarczy tylko kliknąć parę razy "next, next, next" i to cała filozofia. Jeden z najlepszych, na licencji GPL v2+, opensource'owy Photorec (Photorec wykorzystuje 2 technikę), z pakietu testdisk na domyślnych ustawieniach nie wykryje nam jednego pliku, krytycznego pod względem ukończenia misji. Trzeba zaznaczyć "Keep corrupted files". Dopiero wtedy powstanie plik zip. Pliki office od 2007 mają zmodyfikowane rozszerzenia i zawierają dodatkowo x, czyli docx, xlsx, pptx. Te pliki w oparciu o strukturę są tak naprawdę plikami zip. Gdy otworzymy taki plik w winrar: Nie muszę chyba dodawać, że pliku wypakować się nie da . Otóż wystarczy tylko zmienić rozszerzenie na docx Po zatwierdzeniu ukaże się nam zawartość naszego pliku tesktwego docx. Podsumowanie nasuwa się samo: nie wszystko jest takie proste jak się wydaje. Zwłaszcza dla przytoczonego tu pana Kowalskiego. Pozdro, Groszexxx. Edytowane 27 Marca 2015 przez Groszexxx Odnośnik do komentarza
mgrzeg Opublikowano 24 Marca 2015 Zgłoś Udostępnij Opublikowano 24 Marca 2015 Piękny opis! Może pomyśl nad przygotowaniem jakiegoś tutka w artykułach serwisu? Dodaj kilka zrzutów ekranu i w zasadzie prawie gotowiec Szkoda, żeby się wiedza marnowała... BTW - popraw może linki, bo przechodzą przez fb i jest problem z otwarciem stron. Odnośnik do komentarza
Groszexxx Opublikowano 25 Marca 2015 Autor Zgłoś Udostępnij Opublikowano 25 Marca 2015 Linki poprawione. Screeny mogę dorzucić, nie będzie z tym problemu. A co do tutka - myśl warta rozważenia, chociaż nie nowa. Od dawna się zabieram za to, ale skończyło się na kilku rozkopanych projektach. Żadnego nie ukończyłem. Chyba za bardzo krytyczny jestem wobec nich. Podejdę do nich jeszcze raz, bardziej zmotywowany. Odnośnik do komentarza
janton Opublikowano 14 Września 2015 Zgłoś Udostępnij Opublikowano 14 Września 2015 Bardzo ciekawe, również myślę że tutorial byłby jak najbardziej przydatny Odnośnik do komentarza
mgrzeg Opublikowano 29 Stycznia 2016 Zgłoś Udostępnij Opublikowano 29 Stycznia 2016 @Groszexxx: możesz się do mnie odezwać via PM? m. Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się