Amacının ne olduğundan tam olarak emin olmasam da, şu anda kullanımda olan içeriği depolamak / önbelleğe almak için kullanılmış gibi görünüyor.
İçeride ne olduğunu merak ediyorsanız, (Forensic Get by HBGary) kullanarak çalışan bir Windows sisteminden swapfile.sys veya pagefile.sys gibi kilitli dosyaları alabilirsiniz .FGET
Aşağıdaki komutu çalıştırın (Yönetici olarak):
FGET -% systemdrive% \ swapfile.sys ÇIKIŞI% OUTPUT_PATH
Bundan sonra kullanarak bir dize analizi yapabilirsiniz Strings
. Benim sistemimde swapfile.sys içinde bulduğum diğer şeylerin yanı sıra:
e-posta adresim, birkaç e-posta ve e-posta adresi, ortam değişkenleri, ziyaret ettiğim web sayfalarından kısmi içerik, mimetype dizeleri, kullanıcı aracısı dizeleri, XML dosyaları, URL'ler, IP adresleri, kullanıcı adları, kütüphane işlev adları, uygulama tercihleri, yol dizeleri vb.
Ayrıca ortak resim formatlarını aramak için dosyayı oymaya çalıştım ve uygulama simgeleri, web sayfası kaynakları, çeşitli profil resimleri, Metro uygulamalarından resim kaynakları gibi çeşitli JPEG ve PNG'ler buldum.
Eğer
FGET
sizin için çalışmaz, kullanmayı deneyin
ifind
ve
icat
gelen
Sleuth Kit . Sen için MFT giriş numarası bulabilirsiniz
swapfile.sys kullanarak
ifind
aşağıdaki gibi:
ifind -n /swapfile.sys \\. \% systemdrive%
İnode numarasına sahip olduğunuzda, icat
aşağıdakileri kullanarak dosyayı alabilirsiniz :
icat \\. \% systemdrive% INODE_NUMBER> OUTPUT_PATH
Örneğin:
C: \> ifind -n /swapfile.sys \\. \% Systemdrive%
1988
C: \> icat \\. \% Systemdrive% 1988>% systemdrive% \ swapfile.dmp
NOT: Her iki komutu da yükseltilmiş bir komut isteminden çalıştırmanız gerekir (örn cmd
. Yönetici olarak çalıştırma )