Recovering deleted files with foremost in Kali Linux

Foremost adalah sebuah tools Linux yang digunakan untuk melakukan pemeriksaan forensik untuk recovery files berdasarkan pada header, footer dan internal struktur data. Proses seperti ini biasa disebut sebagai data carving.  Foremost juga dapat bekerja pada file gambar seperti yang dihasilkan oleh dd, Safeback, Encase dan langsung pada sebuah drive.  Pada posting ini akan menjelaskan bagaimana mengembalikan file PDF yang sudah dihapus dari sda6. Dalam kasus ini sda6 adalah sebuah partisi di mana file PDF disimpan.

Foremost mampu melakukan recovery terhadap tipe file berikut:

  • jpg – Dukungan untuk format JFIF dan Exif termasuk implementasi yang digunakan dalam kamera digital modern.
  • gif
  • png
  • bmp – Dukungan untuk format windows bmp.
  • avi
  • exe
  • mpg – Dukungan untuk file MPEG.
  • wav
  • riff – Ini akan mengekstrak AVI dan RIFF karena menggunakan format file yang sama (RIFF).
  • wmv
  • mov
  • pdf
  • ole – Grab file mengunakan struktur file OLE, termasuk PowerPoint, Word, Excel, Access, dan StarWriter.
  • doc
  • zip
  • rar
  • htm
  • cpp

Nah, jika ada yang bertanya apakah foremost bisa recovery tipe file yang tidak disebutkan di atas? Jawabannya adalah tidak menjamin file anda akan berhasil dikembalikan namun setidaknya masih ada kesempatan. Untuk itu silahkan sunting foremost.conf kemudian tambahkan tipe file yang hendak anda recovery.  Kalau sudah selesai, silakan ikutin langkah-langkah berikut untuk mencoba mengembalikan file anda yang sudah terhapus:

1. Check apakah foremost sudah terinstal.

dpkg -l | grep foremost

2. Kalau belum terinstal, silakan install foremost dengan menjalankan perintah berikut di terminal:

apt-get install foremost

3. Untuk mengetahui cara pengunaan foremost, jalankan perintah berikut di terminal:

man foremost

4. Menjalankan foremost untuk mengembalikan file PDF yang sudah terhapus.

 foremost -t pdf -i /dev/sda65

Sumber: http://www.howtoforge.com/recover-deleted-files-with-foremost

This entry was posted in DIGITAL FORENSICS. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s