TestDisk
| |
Tipus | programari lliure |
---|---|
Versió estable | |
Llicència | GNU General Public License |
Característiques tècniques | |
Sistema operatiu | multiplataforma |
Escrit en | C |
Equip | |
Creador/s | Christophe Grenier |
Programador | Christophe Grenier |
Més informació | |
Lloc web | cgsecurity.org… (anglès) |
Free Software Directory | TestDisk |
Guia d'usuari | Guia d'usuari |
| |
TestDisk és una utilitat gratuïta i de codi obert de recuperació de dades que ajuda els usuaris a recuperar particions perdudes o reparar sistemes de fitxers danyats.[1] TestDisk pot recopilar informació detallada sobre una unitat danyada, que després es pot enviar a un tècnic per a una anàlisi posterior. TestDisk admet DOS, Microsoft Windows (és a dir NT 4.0, 2000, XP, Server 2003, Server 2008, Vista, Windows 7, Windows 8.1, Windows 10), Linux, FreeBSD, NetBSD, OpenBSD, SunOS i MacOS. A més, gestiona mitjans no particionats i particionats.[2] En particular, reconeix la taula de particions GUID (GPT), el mapa de particions d'Apple, les taules de particions de la BIOS de PC/Intel, la porció de Sun Solaris i l'esquema de partició fix de Xbox. El programari utilitza una interfície d'usuari de línia d'ordres. i pot recuperar fitxers suprimits amb un 97% de precisió.[3]
Característiques
[modifica]TestDisk pot recuperar particions suprimides, reconstruir taules de particions o reescriure el registre d'arrencada mestre (MBR).[4][3]
Recuperació de particions
[modifica]TestDisk recupera la mida LBA i la geometria CHS dels dispositius d'emmagatzematge de dades connectats (és a dir, discs durs, targetes de memòria, unitats flash USB i imatges de disc virtual) de la BIOS o del sistema operatiu. La informació de geometria és necessària per a una recuperació correcta. Llegeix els sectors del dispositiu d'emmagatzematge per determinar si la taula de particions o el sistema de fitxers del mateix requereix reparació. Pot realitzar comprovacions més profundes per localitzar les particions que s'han suprimit d'un dispositiu d'emmagatzematge o d'una imatge de disc.[2] Tanmateix, depèn de l'usuari revisar la llista de possibles particions trobades per TestDisk i seleccionar les que vulgui recuperar.
Reparació del sistema de fitxers
[modifica]TestDisk pot fer front a una corrupció específica del sistema de fitxers lògic.[5]
Recuperació de fitxers
[modifica]Quan s'elimina un fitxer, s'esborra la llista de clústers de discs que ocupa el fitxer, marcant els sectors disponibles per al seu ús per altres fitxers creats o modificats posteriorment. TestDisk pot recuperar fitxers suprimits, especialment si el fitxer no estava fragmentat i els clústers no s'han reutilitzat.
Anàlisi forense digital
[modifica]TestDisk es pot utilitzar en anàlisi forense digital per recuperar particions que es van suprimir fa molt de temps.[3] Pot muntar diversos tipus d'imatges de disc, inclòs el format de testimoni expert utilitzat per EnCase.[2][6] Les imatges de disc binaris, com les creades amb ddrescue, es poden llegir per TestDisk com si fos un dispositiu d'emmagatzematge.[7] A les versions de TestDisk anteriors a la versió 7, aquesta característica es podria aprofitar per injectar codi maliciós a una aplicació TestDisk en execució a Windows.[7]
Suport del sistema de fitxers
[modifica]El suport del sistema de fitxers per a TestDisk es mostra a la taula:
Nom[2] | Recuperació de particions | Recuperació del sistema de fitxers | Recuperació de fitxers | ||||||
---|---|---|---|---|---|---|---|---|---|
Recuperació de la partició | Reconstrueix la taula de particions | Reescriptura MBR / GPT | Reescriptura del sector d'arrencada | Restauració del sector d'arrencada | Cerca el sistema de fitxers | Suprimeix [2] | Extreu fitxers de la imatge | Talla de fitxers | |
FAT16/32 | Sí | Sí[a] | Sí[b] | Sí[c] | Sí | ||||
exFAT | Sí | ? | Sí[b] | ? | Sí | ||||
NTFS | Sí | Sí[a] | Sí[b] | Sí[d] | Sí | ||||
ext2, ext3 i ext4 | Sí | ? | Sí[e] | ? | Sí | ||||
HFS+ | Sí | ? | Sí[b] | ? | No | ||||
BeOS | Sí | No | |||||||
Etiqueta de disc BSD (FreeBSD/OpenBSD/NetBSD) | Sí | No | |||||||
Cramfs | Sí | No | |||||||
JFS | Sí | No | |||||||
Linux RAID [f] | Sí | No | |||||||
Intercanvi de Linux 1 i 2 | Sí | No | |||||||
LVM i LVM2 | Sí | No | |||||||
Serveis d'emmagatzematge de Novell (NSS) | Sí | No | |||||||
ReiserFS 3.5, 3.6 i 4 | Sí | No | |||||||
Etiqueta de disc Sun Solaris i386 | Sí | No | |||||||
Sistema de fitxers Unix UFS i UFS2 (Sun/BSD/...) | Sí | No | |||||||
XFS, el sistema de fitxers amb diari de SGI | Sí | No |
Notes
[modifica]- ↑ 1,0 1,1 Cerqueu els paràmetres del sistema de fitxers per reescriure un sector d'arrencada vàlid
- ↑ 2,0 2,1 2,2 2,3 Restaura el sector d'arrencada mitjançant la seva còpia de seguretat
- ↑ Utilitzeu les dues còpies del FAT per reescriure una versió coherent
- ↑ Restaura la taula de fitxers mestra (MFT) des de la seva còpia de seguretat
- ↑ Trobeu la ubicació del superbloc de còpia de seguretat per ajudar fsck
- ↑ RAID 1: rèplica, RAID 4: matriu de ratlles amb dispositiu de paritat, RAID 5: matriu de ratlles amb informació de paritat distribuïda i RAID 6: matriu de ratlles amb informació de redundància dual distribuïda
Referències
[modifica]- ↑ Moggridge J. (2017). Security of patient data when decommissioning ultrasound systems. Ultrasound (Leeds, England), 25(1), 16–24. {{format ref}} https://doi.org/10.1177/1742271X16688043
- ↑ 2,0 2,1 2,2 2,3 2,4 Grenier, Christophe [2021-11-17]. TestDisk Documentation. CG Security, 2021-05-31.
- ↑ 3,0 3,1 3,2 kumar, Hany; Saharan, Ravi; Panda, Saroj Kumar «Identification of Potential Forensic Artifacts in Cloud Storage Application». 2020 International Conference on Computer Science, Engineering and Applications (ICCSEA), 3-2020, pàg. 1–5. DOI: 10.1109/ICCSEA49143.2020.9132869.
- ↑ Debra Littlejohn Shinder, Michael Cross (2002). Scene of the cybercrime, page 328. Syngress. ISBN 978-1-931836-65-4
- ↑ Jack Wiles, Kevin Cardwell, Anthony Reyes (2007). The best damn cybercrime and digital forensics book period, page 373. Syngress. ISBN 978-1-59749-228-7
- ↑ Altheide, C., & Carvey, H. (2011). File System and Disk Analysis. In Digital Forensics with Open Source Tools. Elsevier. https://booksite.elsevier.com/samplechapters/9781597495868/Chapter_3.pdf
- ↑ 7,0 7,1 Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394