Vés al contingut

TestDisk

De la Viquipèdia, l'enciclopèdia lliure
TestDisk
Modifica el valor a Wikidata
Modifica el valor a Wikidata
Tipusprogramari lliure Modifica el valor a Wikidata
Versió estable
7.1 (7 juliol 2019) Modifica el valor a Wikidata
LlicènciaGNU General Public License Modifica el valor a Wikidata
Característiques tècniques
Sistema operatiumultiplataforma Modifica el valor a Wikidata
Escrit enC Modifica el valor a Wikidata
Equip
Creador/sChristophe Grenier Modifica el valor a Wikidata
ProgramadorChristophe Grenier Modifica el valor a Wikidata
Més informació
Lloc webcgsecurity.org… (anglès) Modifica el valor a Wikidata
Free Software DirectoryTestDisk Modifica el valor a Wikidata
Guia d'usuariGuia d'usuari Modifica el valor a Wikidata

TestDisk és una utilitat gratuïta i de codi obert de recuperació de dades que ajuda els usuaris a recuperar particions perdudes o reparar sistemes de fitxers danyats.[1] TestDisk pot recopilar informació detallada sobre una unitat danyada, que després es pot enviar a un tècnic per a una anàlisi posterior. TestDisk admet DOS, Microsoft Windows (és a dir NT 4.0, 2000, XP, Server 2003, Server 2008, Vista, Windows 7, Windows 8.1, Windows 10), Linux, FreeBSD, NetBSD, OpenBSD, SunOS i MacOS. A més, gestiona mitjans no particionats i particionats.[2] En particular, reconeix la taula de particions GUID (GPT), el mapa de particions d'Apple, les taules de particions de la BIOS de PC/Intel, la porció de Sun Solaris i l'esquema de partició fix de Xbox. El programari utilitza una interfície d'usuari de línia d'ordres. i pot recuperar fitxers suprimits amb un 97% de precisió.[3]

Característiques

[modifica]

TestDisk pot recuperar particions suprimides, reconstruir taules de particions o reescriure el registre d'arrencada mestre (MBR).[4][3]

Recuperació de particions

[modifica]

TestDisk recupera la mida LBA i la geometria CHS dels dispositius d'emmagatzematge de dades connectats (és a dir, discs durs, targetes de memòria, unitats flash USB i imatges de disc virtual) de la BIOS o del sistema operatiu. La informació de geometria és necessària per a una recuperació correcta. Llegeix els sectors del dispositiu d'emmagatzematge per determinar si la taula de particions o el sistema de fitxers del mateix requereix reparació. Pot realitzar comprovacions més profundes per localitzar les particions que s'han suprimit d'un dispositiu d'emmagatzematge o d'una imatge de disc.[2] Tanmateix, depèn de l'usuari revisar la llista de possibles particions trobades per TestDisk i seleccionar les que vulgui recuperar.

Reparació del sistema de fitxers

[modifica]

TestDisk pot fer front a una corrupció específica del sistema de fitxers lògic.[5]

Recuperació de fitxers

[modifica]

Quan s'elimina un fitxer, s'esborra la llista de clústers de discs que ocupa el fitxer, marcant els sectors disponibles per al seu ús per altres fitxers creats o modificats posteriorment. TestDisk pot recuperar fitxers suprimits, especialment si el fitxer no estava fragmentat i els clústers no s'han reutilitzat.

Anàlisi forense digital

[modifica]

TestDisk es pot utilitzar en anàlisi forense digital per recuperar particions que es van suprimir fa molt de temps.[3] Pot muntar diversos tipus d'imatges de disc, inclòs el format de testimoni expert utilitzat per EnCase.[2][6] Les imatges de disc binaris, com les creades amb ddrescue, es poden llegir per TestDisk com si fos un dispositiu d'emmagatzematge.[7] A les versions de TestDisk anteriors a la versió 7, aquesta característica es podria aprofitar per injectar codi maliciós a una aplicació TestDisk en execució a Windows.[7]

Suport del sistema de fitxers

[modifica]

El suport del sistema de fitxers per a TestDisk es mostra a la taula:

Nom[2] Recuperació de particions Recuperació del sistema de fitxers Recuperació de fitxers
Recuperació de la partició Reconstrueix la taula de particions Reescriptura MBR / GPT Reescriptura del sector d'arrencada Restauració del sector d'arrencada Cerca el sistema de fitxers Suprimeix [2] Extreu fitxers de la imatge Talla de fitxers
FAT16/32 [a] [b] [c]
exFAT ? [b] ?
NTFS [a] [b] [d]
ext2, ext3 i ext4 ? [e] ?
HFS+ ? [b] ? No
BeOS No
Etiqueta de disc BSD (FreeBSD/OpenBSD/NetBSD) No
Cramfs No
JFS No
Linux RAID [f] No
Intercanvi de Linux 1 i 2 No
LVM i LVM2 No
Serveis d'emmagatzematge de Novell (NSS) No
ReiserFS 3.5, 3.6 i 4 No
Etiqueta de disc Sun Solaris i386 No
Sistema de fitxers Unix UFS i UFS2 (Sun/BSD/...) No
XFS, el sistema de fitxers amb diari de SGI No

Notes

[modifica]
  1. 1,0 1,1 Cerqueu els paràmetres del sistema de fitxers per reescriure un sector d'arrencada vàlid
  2. 2,0 2,1 2,2 2,3 Restaura el sector d'arrencada mitjançant la seva còpia de seguretat
  3. Utilitzeu les dues còpies del FAT per reescriure una versió coherent
  4. Restaura la taula de fitxers mestra (MFT) des de la seva còpia de seguretat
  5. Trobeu la ubicació del superbloc de còpia de seguretat per ajudar fsck
  6. RAID 1: rèplica, RAID 4: matriu de ratlles amb dispositiu de paritat, RAID 5: matriu de ratlles amb informació de paritat distribuïda i RAID 6: matriu de ratlles amb informació de redundància dual distribuïda

Referències

[modifica]
  1. Moggridge J. (2017). Security of patient data when decommissioning ultrasound systems. Ultrasound (Leeds, England), 25(1), 16–24. {{format ref}} https://doi.org/10.1177/1742271X16688043
  2. 2,0 2,1 2,2 2,3 2,4 Grenier, Christophe [2021-11-17]. TestDisk Documentation. CG Security, 2021-05-31. 
  3. 3,0 3,1 3,2 kumar, Hany; Saharan, Ravi; Panda, Saroj Kumar «Identification of Potential Forensic Artifacts in Cloud Storage Application». 2020 International Conference on Computer Science, Engineering and Applications (ICCSEA), 3-2020, pàg. 1–5. DOI: 10.1109/ICCSEA49143.2020.9132869.
  4. Debra Littlejohn Shinder, Michael Cross (2002). Scene of the cybercrime, page 328. Syngress. ISBN 978-1-931836-65-4
  5. Jack Wiles, Kevin Cardwell, Anthony Reyes (2007). The best damn cybercrime and digital forensics book period, page 373. Syngress. ISBN 978-1-59749-228-7
  6. Altheide, C., & Carvey, H. (2011). File System and Disk Analysis. In Digital Forensics with Open Source Tools. Elsevier. https://booksite.elsevier.com/samplechapters/9781597495868/Chapter_3.pdf
  7. 7,0 7,1 Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394

Vegeu també

[modifica]

Enllaços externs

[modifica]