Извлечение паролей и артефактов из файла подкачки Linux

Использование swap_digger для изучения артефактов Linux

В этой небольшой статье познакомлю вас с инструментом swap_digger, который используется для извлечения паролей и других артефактов из файла подкачки Linux.

Еще по теме: Поиск артефактов в Windows

Изучения артефактов Linux с помощью swap_digger

Инструмент swap_digger выполняет автоматический анализ файла подкачки Linux и может извлекать артефакты, такие как системные пароли, имена пользователей и учетные данные, и даже информацию о Wi-Fi, такую как SSID и, возможно, даже пароли, если они хранятся в файле подкачки.

Выполните следующие действия, чтобы установить и использовать swap_digger для анализа файла подкачки.

Установка swap_digger на Kali Linux

Перейдите в каталог рабочего стола и установите swap_digger:

На следующем снимке экрана показаны выходные данные предыдущей команды для установки swap_digger.

Установка swap_digger Kali Linux

Перейдите в каталог swap_digger:

Выполните следующую команду, чтобы убедиться, что у swap_digger есть необходимые права доступа:

Использование swap_digger на Kali Linux

По традиции, первым делом, открываем справку:

Использование swap_digger

Чтобы попробовать найти пароли в файле подкачки, выполните команду:

Использование swap_digger для поиска паролей Linux

Параметры запуска:

  • -x — запускает расширенные анализ для получения других данных (веб-пароли, электронные письма, учетные данные Wi-Fi, наиболее посещаемые URL-адреса и т. д.)
  • -g — пытается подобрать возможные пароли на основе наблюдений и статистики.
  • -h — отображает справку.
  • -v — отображает подробный режим.
  • -l — сохраняет все найденные данные в файл отчета.
  • -r путь — указывает на расположение корневого каталога (значение по умолчанию — /)
  • -s путь — указывает на расположение  файла подкачки или дампа файла подкачки. Используется для криминалистического анализа дампа файла подкачки или смонтированного внешнего раздела. Данную опцию следует использовать с параметром -r, если существует хотя бы /<root-path>/etc/shadow.

Подробную информацию о параметрах запуска и использования, найдете в репозитории GitHub.

На этом все. Теперь вы знаете как извлечь данные из файла подкачки Linux. В следующей статье мы рассмотрим инструмент MimiPenguin.

ПОЛЕЗНЫЕ ССЫЛКИ:

Ban32

Хакер-самоучка, который может взломать тостер и настроить его на отправку вам утреннего приветствия в коде Морзе.

Добавить комментарий