Ne maradjon le a legújabb kiberbiztonsági hírekről, fejlesztésekről, kutatási eredményekről és fenyegetési riasztásokról!
KATTINTSON IDE és iratkozzon fel ingyenes hírlevelünkre, hogy a legfontosabb információk biztosan eljussanak Önhöz!

Partíció, adathordozó merevlemez, adattároló (HDD, SSD, SD-kártya stb.) klónozása – sector-by-sector copy

Ugyan a piacon rengeteg, biztonsági mentések készítésére szánt szoftver található, jelentős részük nem alkalmas olyan sector-by-sector klónok létrehozására, amiket digitális nyomelemzés (például zsarolóvírus-támadás, vagy hacker-behatolás felderítése) során hatékonyan lehetne használni. Ebben a cikkünkben tehát megmutatjuk, hogyan lehet a legegyszerűbben bitre pontos másolatot létrehozni egy teljes, akár operációs rendszert is futtató adathordozóról.

A terv röviden a következő:

  1. A munkaállomást vagy kiszolgálót a saját operációs rendszere helyett egy pendrive-ra kiírt és onnan futtatható Linux operációs rendszerrel indítjuk el (bootoljuk be).
  2. A klónozni kívánt adathordozó mellé csatlakoztatunk egy minimum ugyanakkora vagy nagyobb (például külső USB) adathordozót.
  3. A betöltött Linuxszal sector-by-sector módon kiírjuk az adathordozó teljes tartalmát (tehát nemcsak a fájlokat, hanem minden egyes bitet, még a szabad lemezterületeket is) egyetlen fájlba.

Ez elsőre nem tűnik bonyolultnak, de a folyamat mindenképpen magyarázatot kíván és talán még a gyakorlottabb felhasználók számára is mutathatunk újdonságot.

Diszkek klónozása ingyenes eszközökkel, Linuxon

  1. Töltsük le az alacsony erőforrásigényéről is híres Lubuntu operációs rendszer ISO lemezképét az Ubuntu hivatalos weboldaláról!
  2. Az UNetbootin, a Rufus vagy az Etcher alkalmazások valamelyikével írjuk ki a letöltött ISO lemezképet egy formázható pendrive-ra!
  3. Csatlakoztassuk a klónozni kívánt adathordozó munkaállomásához vagy kiszolgálójához a pendrive-ot és indítsuk újra azt!
  4. Az operációs rendszer elindulását megelőzve (1-2 másodperc alatt) ki kell választanunk (általában F12 vagy F11 billentyű) a betöltendő adathordozót – ami jelen esetben az USB pendrive. Előfordulhat, hogy az alaplapi BIOS/UEFI kezelőben (általában F2 billentyű) ideiglenesen ki kell kapcsolnunk az UEFI támogatását.
  5. Miután sikeresen elindítottuk a Lubuntu operációs rendszert, nyissunk egy terminál parancsértelmezőt! (például Rendszereszközök / QTerminal)
  6. Adjuk ki a következő parancssorozatot a csomagtárolók legfrissebb adatainak lekéréséhez, valamint a pv szoftver telepítéséhez:
    sudo apt update && sudo apt install -y pv
  7. Az alábbi paranccsal kilistázhatjuk az operációs rendszer által érzékelt adathordozókat.
    sudo fdisk -l Az első adathordozó a /dev/sda lesz (az ezt követő szám pedig a partíció sorszámát jelöli), a második a /dev/sdb és így sorban tovább.
  8. Ha még nem tettük meg, csatlakoztassuk a klón tárolására szánt adathordozót, majd az operációs rendszer beépített fájlkezelőjében a bal oldali oszlopban válasszuk ki az eszközt. – A fájlkezelő általában a /media/lubuntu/valami könyvtárba csatolja. A valami könyvtár nevének gépelését a terminálban elég csak elkezdeni, a Tab billentyű lenyomásával automatikusan ki fog egészülni.
  9. A terminálban adjuk ki a következő parancsot:
    sudo pv -pEtreb /dev/sda > /media/lubuntu/[TAB]/disk.img && sync Ahol a pv az adathordozó tartalmát folyamatkijelzővel továbbítja; a /dev/sda a klónozni kívánt adathordozó elérhetősége; a /lubuntu/[TAB] helyére a klón tárolására szánt adathordozó csatolási könyvtárának neve kerül; a disk.img a kimeneti fájl szabadon választható neve; a sync pedig addig nem adja vissza a terminálkurzort (promtot), amíg a rendszer minden adatot ki nem írt az adathordozóra.

A szoftveres RAID vezérlők már nagyobb szakértelmet igényelnek

A szoftveres, tehát az operációs rendszer számára nem transzparens RAID vezérlők kezelése és az általuk menedzselt adathordozó egységek újraépítése már nagyobb szakértelmet igényel, így az ezekkel való kísérletezést nem ajánljuk laikus vagy kevésbé gyakorlott felhasználóknak és üzemeltetőknek.

Amennyiben mégis ilyennel kerülne szembe, keresse kollégáinkat az Árajánlat lapunkon!

Hogyan működnek a zsarolóvírusok, ransomware-ek? Mit tegyünk zsarolóvírus-támadás esetén? Incidensek vizsgálata, nyomelemzés és intézkedési terv Kiberbiztonsági Fenyegetésfigyelő Antivírus, vírusirtó szoftverek

Webes és hálózati sérülékenységvizsgálat

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

Incidensvizsgálat és nyomelemzés

Offline fáljtitkosító webalkalmazás

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Fájlok visszaállítása és végleges törlése

Hackertámadás elleni védelem

IT biztonsági tanácsadás és oktatás

Védelmi és vizsgálati termékek

Kibersuli gyerekeknek
az internet veszélyeiről

Home office biztonsági vizsgálat

Webes és hálózati sérülékenységvizsgálat

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

IT biztonsági tanácsadás és oktatás

Védelmi és vizsgálati termékek

Árajánlat