TestDisk
TestDisk és una utilitat gratuïta i de codi obert de recuperació de dades que ajuda els usuaris a recuperar particions perdudes o reparar sistemes de fitxers danyats.[1] TestDisk pot recopilar informació detallada sobre una unitat danyada, que després es pot enviar a un tècnic per a una anàlisi posterior. TestDisk admet DOS, Microsoft Windows (és a dir NT 4.0, 2000, XP, Server 2003, Server 2008, Vista, Windows 7, Windows 8.1, Windows 10), Linux, FreeBSD, NetBSD, OpenBSD, SunOS i MacOS. A més, gestiona mitjans no particionats i particionats.[2] En particular, reconeix la taula de particions GUID (GPT), el mapa de particions d'Apple, les taules de particions de la BIOS de PC/Intel, la porció de Sun Solaris i l'esquema de partició fix de Xbox. El programari utilitza una interfície d'usuari de línia d'ordres. i pot recuperar fitxers suprimits amb un 97% de precisió.[3]
| |
Tipus | programari lliure |
---|---|
Versió estable | |
Llicència | GNU General Public License |
Característiques tècniques | |
Sistema operatiu | multiplataforma |
Escrit en | C |
Equip | |
Creador/s | Christophe Grenier |
Programador | Christophe Grenier |
Més informació | |
Lloc web | cgsecurity.org… (anglès) |
Free Software Directory | TestDisk |
Guia d'usuari | Guia d'usuari |
| |
Característiques modifica
TestDisk pot recuperar particions suprimides, reconstruir taules de particions o reescriure el registre d'arrencada mestre (MBR).[4][3]
Recuperació de particions modifica
TestDisk recupera la mida LBA i la geometria CHS dels dispositius d'emmagatzematge de dades connectats (és a dir, discs durs, targetes de memòria, unitats flash USB i imatges de disc virtual) de la BIOS o del sistema operatiu. La informació de geometria és necessària per a una recuperació correcta. Llegeix els sectors del dispositiu d'emmagatzematge per determinar si la taula de particions o el sistema de fitxers del mateix requereix reparació. Pot realitzar comprovacions més profundes per localitzar les particions que s'han suprimit d'un dispositiu d'emmagatzematge o d'una imatge de disc.[2] Tanmateix, depèn de l'usuari revisar la llista de possibles particions trobades per TestDisk i seleccionar les que vulgui recuperar.
Reparació del sistema de fitxers modifica
TestDisk pot fer front a una corrupció específica del sistema de fitxers lògic.[5]
Recuperació de fitxers modifica
Quan s'elimina un fitxer, s'esborra la llista de clústers de discs que ocupa el fitxer, marcant els sectors disponibles per al seu ús per altres fitxers creats o modificats posteriorment. TestDisk pot recuperar fitxers suprimits, especialment si el fitxer no estava fragmentat i els clústers no s'han reutilitzat.
Anàlisi forense digital modifica
TestDisk es pot utilitzar en anàlisi forense digital per recuperar particions que es van suprimir fa molt de temps.[3] Pot muntar diversos tipus d'imatges de disc, inclòs el format de testimoni expert utilitzat per EnCase.[2][6] Les imatges de disc binaris, com les creades amb ddrescue, es poden llegir per TestDisk com si fos un dispositiu d'emmagatzematge.[7] A les versions de TestDisk anteriors a la versió 7, aquesta característica es podria aprofitar per injectar codi maliciós a una aplicació TestDisk en execució a Windows.[7]
Suport del sistema de fitxers modifica
El suport del sistema de fitxers per a TestDisk es mostra a la taula:
Nom[2] | Recuperació de particions | Recuperació del sistema de fitxers | Recuperació de fitxers | ||||||
---|---|---|---|---|---|---|---|---|---|
Recuperació de la partició | Reconstrueix la taula de particions | Reescriptura MBR / GPT | Reescriptura del sector d'arrencada | Restauració del sector d'arrencada | Cerca el sistema de fitxers | Suprimeix [2] | Extreu fitxers de la imatge | Talla de fitxers | |
FAT16/32 | Sí | Sí[a] | Sí[b] | Sí[c] | Sí | ||||
exFAT | Sí | ? | Sí[b] | ? | Sí | ||||
NTFS | Sí | Sí[a] | Sí[b] | Sí[d] | Sí | ||||
ext2, ext3 i ext4 | Sí | ? | Sí[e] | ? | Sí | ||||
HFS+ | Sí | ? | Sí[b] | ? | No | ||||
BeOS | Sí | No | |||||||
Etiqueta de disc BSD (FreeBSD/OpenBSD/NetBSD) | Sí | No | |||||||
Cramfs | Sí | No | |||||||
JFS | Sí | No | |||||||
Linux RAID [f] | Sí | No | |||||||
Intercanvi de Linux 1 i 2 | Sí | No | |||||||
LVM i LVM2 | Sí | No | |||||||
Serveis d'emmagatzematge de Novell (NSS) | Sí | No | |||||||
ReiserFS 3.5, 3.6 i 4 | Sí | No | |||||||
Etiqueta de disc Sun Solaris i386 | Sí | No | |||||||
Sistema de fitxers Unix UFS i UFS2 (Sun/BSD/...) | Sí | No | |||||||
XFS, el sistema de fitxers amb diari de SGI | Sí | No |
Notes modifica
- ↑ 1,0 1,1 Cerqueu els paràmetres del sistema de fitxers per reescriure un sector d'arrencada vàlid
- ↑ 2,0 2,1 2,2 2,3 Restaura el sector d'arrencada mitjançant la seva còpia de seguretat
- ↑ Utilitzeu les dues còpies del FAT per reescriure una versió coherent
- ↑ Restaura la taula de fitxers mestra (MFT) des de la seva còpia de seguretat
- ↑ Trobeu la ubicació del superbloc de còpia de seguretat per ajudar fsck
- ↑ RAID 1: rèplica, RAID 4: matriu de ratlles amb dispositiu de paritat, RAID 5: matriu de ratlles amb informació de paritat distribuïda i RAID 6: matriu de ratlles amb informació de redundància dual distribuïda
Referències modifica
- ↑ Moggridge J. (2017). Security of patient data when decommissioning ultrasound systems. Ultrasound (Leeds, England), 25(1), 16–24. {{format ref}} https://doi.org/10.1177/1742271X16688043
- ↑ 2,0 2,1 2,2 2,3 2,4 Grenier, Christophe [2021-11-17]. TestDisk Documentation. CG Security, 2021-05-31.
- ↑ 3,0 3,1 3,2 kumar, Hany; Saharan, Ravi; Panda, Saroj Kumar «Identification of Potential Forensic Artifacts in Cloud Storage Application». 2020 International Conference on Computer Science, Engineering and Applications (ICCSEA), març 2020, pàg. 1–5. DOI: 10.1109/ICCSEA49143.2020.9132869.
- ↑ Debra Littlejohn Shinder, Michael Cross (2002). Scene of the cybercrime, page 328. Syngress. ISBN 978-1-931836-65-4
- ↑ Jack Wiles, Kevin Cardwell, Anthony Reyes (2007). The best damn cybercrime and digital forensics book period, page 373. Syngress. ISBN 978-1-59749-228-7
- ↑ Altheide, C., & Carvey, H. (2011). File System and Disk Analysis. In Digital Forensics with Open Source Tools. Elsevier. https://booksite.elsevier.com/samplechapters/9781597495868/Chapter_3.pdf
- ↑ 7,0 7,1 Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394