É uma tarefa praticar um pouco de forense. Recebemos imagens do VirtualBox e somos instruídos a descobrir se um determinado usuário alterou a configuração do ssh.
Montei a imagem como somente leitura e descobri que o .bash_history do usuário lê:
rm .bash_history
exit
Eu estou bem preso. Alguém tem algum conselho?
Atualmente, estou tentando (sem êxito) descobrir a ferramenta extcarve e quais são seus arquivos de saída.
linux
data-recovery
hard-drive-recovery
forensics
user1399747
fonte
fonte
Respostas:
Pode haver uma maneira mais simples de fazer isso, mas é isso que eu tentaria com uma máquina física:
Adicione uma segunda unidade.
Inicialize a partir de uma imagem do Ubuntu Live CD (de preferência 12.04 LTS).
Abra um terminal e instale o PhotoRec executando
Montar o disco que você deseja recuperar a .
Inicie o PhotoRec:
Selecione o disco apropriado.
Desmarque tudo, exceto txt, no arquivo Opt .
Selecione a partição apropriada.
Selecione o sistema de arquivos apropriado.
Livre deve ser suficiente. Você pode tentar novamente com Whole, se isso não acontecer.
Escolha um destino para os arquivos no disco montado.
Aguarde o processo terminar.
Pesquise a saída com grep:
É improvável que o arquivo de histórico do Bash se torne fragmentado; portanto, a menos que o arquivo já tenha sido substituído, isso deve funcionar.
Lembre-se de que alguém que sabe o que está fazendo não será pego por isso. É fácil impedir que os comandos sejam salvos no arquivo de histórico, definindo
HISTCONTROL=ignorespace
e acrescentando os comandos com um espaço ou apenas matando o terminal sem sair corretamente.fonte
Este é um daqueles momentos em que você é forçado a aprender uma lição após o fato.
.bash_history
é uma maneira bastante fraca de garantir que seus usuários não sejam mal- intencionados ; no entanto, você pode proteger .bash_history definindochattr
sinalizadores.fonte