Preciso encontrar o que todos os dados estão armazenados no arquivo de hibernação, analisando-os. No entanto, até agora, só consegui fazê-lo manualmente, abrindo-o em um editor Hex e depois pesquisando textos nele. Eu descobri a SandMan Library, mas não há nenhum recurso presente. Alguma idéia de como ler o arquivo? Ou existe alguma ferramenta / biblioteca ou outro método para fazer isso?
8
Respostas:
Você pode encontrar muitas informações sobre isso
Hiberfil.sys
na página ForensicWiki .O pdf do projeto Sandman é encontrado aqui .
Os criadores do projeto Sandman também criaram uma ferramenta para despejar a memória e o
Hiberfil.sys
arquivo (e extraí-lo do formato de compressão XPress). MoonSols Windows Memory ToolkitAlguns dos outros links da página ForensicWiki não funcionam mais, mas aqui encontrei um: (Se você quiser mergulhar diretamente na estrutura do formato, poderá usar este recurso. Para o cabeçalho, os primeiros 8192 bytes do arquivo, você não precisa descompactá-los)
Formato de arquivo de hibernação.pdf
Este último PDF e o último link na página ForensicWiki devem fornecer informações suficientes sobre a estrutura da
Hiberfil.sys
.As referências nesses documentos devem fornecer muitas outras fontes para explorar também.
fonte
Eu recomendo que você dê uma olhada nesta resposta em security.stackexchange.com . Ele mostra uma ótima maneira, como extrair os dados e também informações sobre o próprio algoritmo.
Eu destaquei as partes importantes.
Fonte
fonte
Converta o arquivo hiberfil.sys em uma imagem bruta usando http://code.google.com/p/volatility/downloads/list . A versão mais recente a partir de agora é 2.3.1. Especificamente, você pode usar a seguinte linha de comandos para criar primeiro a imagem não processada: -f imagecopy -O hiberfil_sys.raw. Isso criará uma imagem bruta para você executar a volatilidade, contra a qual o ajudará a extrair informações como processo, conexões, soquetes e seções do registro (apenas para citar alguns). Uma lista completa dos plug-ins pode ser encontrada aqui: https://code.google.com/p/volatility/wiki/Plugins . Obviamente, o redline mandante é outra ferramenta que fornece essa funcionalidade. Espero que isso tenha ajudado.
fonte