Partition Datenrettung mit Linux

2014-11-17 von admin

Nach einem Stromausfall war der Zugriff auf die Daten eines NAS Laufwerkes nicht mehr möglich. Nach vergeblichen Reparaturversuchen blieb nur noch der Ausbau der Festplatte.

Mit dem Adapter „Sharkoon DriveLink IDE/SATA zu USB 2.0“ wurde die Festplatte als USB Gerät angeschlossen. Ein mount der Festplatte schlug leider fehl. Das Programm gdisk, welches zum Partitionstabellenerstellen und Manipulieren verwendet werden kann, half bei der ersten Sichtung.

Installation von gdisk:

sudo apt-get install gdisk

Befehl zur Ausgabe der Festplatteninformationen:

gdisk -l /dev/sdb

gdisk

Da noch Partitionen zu erkennen waren, bestand noch Hoffnung. Mit dem Programm testdisk können Festplatten auf vorhandene Partitionen untersucht werden. Testdisk unterstützt dabei so einige Funktionen wie z.B.:

  • Reparatur der Partitionstabelle, Wiederherstellung gelöschter Partitionen
  • Wiederherstellung FAT12/FAT16/FAT32/NTFS boot sector
  • Reparatur FAT Tabellen
  • Wiederherstellung von gelöschten Dateien (FAT, exFAT, NTFS, ext2)

Installation von testdisk:

sudo apt-get install testdisk

Nach der erfolgreichen Installation wurde eine Konsole geöffnet und testdisk aufgerufen.

testdisk

testdisk01

Danach die betroffene Festplatte auswählen und die Option „Analyse“ wählen.

testdisk02

Allen weiteren Anweisungen einfach folgen. Eine ausführlichere Step by Step Anleitung ist hier zu finden www.cgsecurity.org/wiki/TestDisk_Step_By_Step.

 

Nach erfolgreichem Durchlauf von testdisk wurde die Partition wieder erkannt und der Datenzugriff war gewährleistet. :)

Kategorie: IT Schlagwörter: , , , , ,

Linux: ssh key löschen

2013-09-12 von admin

Nach einem Serverumzug kann sich die IP-Adresse (nicht die Domain) ändern. Zur Administration dieses Servers wurde vorher, über eine Console, öfters eine SSH Verbindung aufgebaut. Nach dem Umzug wurde erneut versucht auf den Server via Console zuzugreifen.

ssh username@testdomain.de -p 1234

Folgende Fehlermeldung wurde auf der Console ausgegeben:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@       WARNING: POSSIBLE DNS SPOOFING DETECTED!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The RSA host key for [testdomain.de]:1234 has changed,
and the key for the corresponding IP address [888.888.888.888]:1234
is unknown. This could either mean that
DNS SPOOFING is happening or the IP address for the host
and its host key have changed at the same time.

...

Um jetzt wieder Zugriff auf den Server zu erhalten, muss der SSH Key gelöscht werden.

$ ssh-keygen -f "/home/username/.ssh/known_hosts" -R [888.888.888.888]:1234

Danach sollte der Zugriff wie gewohnt funktionieren.

Kategorie: IT Schlagwörter: , , , ,

USB-Stick Datenrettung mit Linux

2013-05-16 von admin

Im ersten Schritt muss das „Laufwerk“ gefunden werden, in dem der USB-Stick eingebunden wurde.

$ mount

Als Ergebnis wurde unter anderem folgendes angezeigt:

/dev/sdc1 on /media/E800-F6D1 type vfat

Der USB-Stick wurde unter /dev/sdc1 eingebunden. Der nächste Schritt war es, ein Abbild des Sticks zu erstellen.

$ sudo dd if=/dev/sdc1 of=usb-backup.iso

In diesem Fall war der USB-Stick 4 GB groß. Mit einem neuen Konsolenfenster, wurde die Zeit bis zur Fertigstellung des Imagefiles, durch den watch Befehl überbrückt.

$ watch -n 2 ls -lh

Nachdem das Imagefile fertiggestellt war, kam das sleuthkit zum Einsatz. Der Befehl fls listet alle Dateien und Verzeichnisse in einem forensischen Image auf.

$ fls -f fat -d -p usb-backup.iso
Parameter Beschreibung
-f fstype File system type (use ‚-f list‘ for supported types)
-d Display deleted entries only
-p Display full path for each file
-r Recurse on directory entries

 

Folgende Treffer wurden angezeigt:

r/r * 5: Testdaten
r/r * 7: geheim.txt

Der Befehl icat (sleuthkit) kopiert Dateien anhand der Inode.

$ icat -f fat usb-backup.iso 7 > tmp.txt

Die Datei geheim.txt und deren Inhalt konnte wiederhergestellt werden.

 

Kategorie: IT Schlagwörter: , , , , ,

Wantedlink – Link Tipp

2013-05-11 von admin

In der Tatort-Internet Artikelserie untersuchten IT fachkundige Personen verschiedene kompromittierte Systeme. In den jeweiligen Artikeln wird spannend und technisch anspruchsvoll beschrieben, wie  Malware analysiert werden kann.

Artikel Beschreibung
Operation am offenen Herzen  Rootkit Analyse
Eine Reise ins RAM  Banking Trojaner
Ferngesteuert  Datendiebstahl via VNC
Nach uns die SYN-Flut  DOS Attacke
Matrjoschka in Flash  Flash Attacke
Angriff der Killervideos  Flash Attacke
PDF mit Zeitbombe  PDF Exploit
Zeig mir das Bild vom Tod  Powerpoint-Präsentation Attacke
Alarm beim Pizzadienst  Trojaner Attacke

 

Hier gibt es die komplette Übersicht der Serie:

http://www.heise.de/thema/Tatort-Internet

 

@T.S.: Danke für den Tipp. :)

Kategorie: Wantedlink Schlagwörter: , , , ,

Rezension: Hacker Connection – Die Eroberung eines Kontinents

2009-07-15 von admin

book02

Taschenbuch: 448 Seiten

Verlag: Mitp-Verlag; Auflage: 1 (2005)

Sprache: Deutsch

ISBN-10: 3826615425

ISBN-13: 978-3826615429

In diesem Buch versucht das Syngress Autorenteam den Spagat zwischen Vermittlung von technischen Inhalten und einer durchgehenden Hacker Geschichte.
In den einzelnen Kapiteln wird jeweils ein anderer technischer Schwerpunkt gesetzt. Wie z.B. WLAN Security, Cracking, Social Engineering, …

Das Buch ist ohne grundlegende Vorkenntnisse in diesen Bereichen oder zu mindestens Interesse eher „schwer“ verständlich. Für den Leser, der über das nötige technische Verständnis verfügt, ist dieses Buch eine willkommene Abwechslung und evt. kann hier auch einiges an Wissen mitgenommen werden.

 

Wertung: 5 von 5 Punkten

Kategorie: Bücher Schlagwörter: , , , ,