В этой небольшой статье познакомлю вас с инструментом swap_digger, который используется для извлечения паролей и других артефактов из файла подкачки Linux.
Еще по теме: Поиск артефактов в Windows
Изучения артефактов Linux с помощью swap_digger
Инструмент swap_digger выполняет автоматический анализ файла подкачки Linux и может извлекать артефакты, такие как системные пароли, имена пользователей и учетные данные, и даже информацию о Wi-Fi, такую как SSID и, возможно, даже пароли, если они хранятся в файле подкачки.
Выполните следующие действия, чтобы установить и использовать swap_digger для анализа файла подкачки.
Установка swap_digger на Kali Linux
Перейдите в каталог рабочего стола и установите swap_digger:
1 |
git clone https://github.com/sevagas/swap_digger.git |
На следующем снимке экрана показаны выходные данные предыдущей команды для установки swap_digger.
Перейдите в каталог swap_digger:
1 |
cd swap_digger |
Выполните следующую команду, чтобы убедиться, что у swap_digger есть необходимые права доступа:
1 |
chmod +x swap_digger.sh |
Использование swap_digger на Kali Linux
По традиции, первым делом, открываем справку:
1 |
sudo ./swap_digger.sh -h |
Чтобы попробовать найти пароли в файле подкачки, выполните команду:
1 |
sudo ./swap_digger.sh -p |
Параметры запуска:
- -x — запускает расширенные анализ для получения других данных (веб-пароли, электронные письма, учетные данные Wi-Fi, наиболее посещаемые URL-адреса и т. д.)
- -g — пытается подобрать возможные пароли на основе наблюдений и статистики.
- -h — отображает справку.
- -v — отображает подробный режим.
- -l — сохраняет все найденные данные в файл отчета.
- -r путь — указывает на расположение корневого каталога (значение по умолчанию — /)
- -s путь — указывает на расположение файла подкачки или дампа файла подкачки. Используется для криминалистического анализа дампа файла подкачки или смонтированного внешнего раздела. Данную опцию следует использовать с параметром -r, если существует хотя бы /<root-path>/etc/shadow.
Подробную информацию о параметрах запуска и использования, найдете в репозитории GitHub.
На этом все. Теперь вы знаете как извлечь данные из файла подкачки Linux. В следующей статье мы рассмотрим инструмент MimiPenguin.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Извлечение данных из Android с помощью Andriller
- Восстановление данных в Linux с помощью Foremost
- Поиск и извлечение данных из файлов с Bulk Extractor