取证工具包成像器 FTK Imager是一个简单但简洁的工具。 它将硬盘映像保存在一个文件中或分段中,稍后可能会对其进行重建。 在关闭文件之前,它将计算MD5哈希值并确认数据的完整性。 为Mac OSX安装FTK Imager git clone git@github.com:MrMugiwara/FTK-imager-OSX.git cd FTK-imager-OSX chmod +x ftkimager ./ftkimager --help 如何在MAC OSX上使用FTK Imager Usage: ./ftkimager source [dest_file] [options] AccessData FTK Imager C
1
Python 3 MD5哈希破解程序限制为长度为1-5的密码。 支持攻击方法 蛮力攻击。 字典攻击。 局限性 受限于: 无盐哈希 MD5, 长度为1-5个字符的密码, 仅限小写ASCII字符。 先决条件 该程序是使用Python 3.7开发的,我不知道最旧的Python版本与此脚本兼容。 用法 输入以下命令以查看用法信息: python3 cracker . py - h 攻击设计方法 蛮力攻击 我对这个问题的主要担心是避免为增加字符长度而重新计算字符组合。 为了避免这种情况,我使用了一个名为last_combos的列表来跟踪组合的计算时间(长度为n-1字符串),其中n表示正在计算的密码的当前长度。 每当n增加时,我last_combos乘以有效密码中可以包含的字符数(当前仅限于小写ASCII字符)。 我执行此乘法,以便可以将每个有效字符应用于列表中的单个组合。 在计算每个组合时
2021-12-11 13:54:40 5KB Python
1
数据恢复是数字取证研究的重要组成部分。 尽管已经对从硬盘驱动器或小型移动设备恢复数据进行了深入研究,但是固态磁盘(SSD)具有非常不同的内部体系结构和一些其他功能,尚不清楚这些差异是否会影响数据恢复。 。 数据加扰是SSD控制器的一项附加功能,可以提高数据可靠性,但使数据恢复变得困难。 在这项研究中,首次引入了专用的闪存软件,该软件可以在不破坏设备硬件的情况下获取SSD的物理映像。 基于该软件,提出了一个验证实验,以评估数据加扰对数据恢复的影响,并分析了造成这种影响的原因。 然后提出了两种对闪存芯片中的数据进行解扰的方法,并讨论了它们的优缺点。 之后,描述了用于识别用于对加扰数据进行加扰的加扰种子的过程。 最后,基于第二种解扰方法实现了解扰软件。 实验表明,该软件可以成功解密SSD闪存驱动器中的数据,而不管SSD控制器中加密器的内部结构如何,并且可以生成未加密的物理映像,在该映像上大多数现有的数据恢复技术都可以有效地发挥作用。
2021-02-25 17:05:39 2.37MB Solid-state disks; Digital forensics;
1