From 73a10ec93f6682adc8cd2a339655be36dd92bd77 Mon Sep 17 00:00:00 2001 From: Yaren Selvi <2024298@stud.hs-mannheim.de> Date: Thu, 20 Apr 2023 08:42:40 +0200 Subject: [PATCH] =?UTF-8?q?=E2=80=9E13.04.2023=20-=20=C3=9Cbung=204/Digita?= =?UTF-8?q?le=20Forensik,=20=C3=9Cbung=204.md=E2=80=9C=20=C3=A4ndern?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- 13.04.2023 - Übung 4/Digitale Forensik, Übung 4.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/13.04.2023 - Übung 4/Digitale Forensik, Übung 4.md b/13.04.2023 - Übung 4/Digitale Forensik, Übung 4.md index 8d2cf55..6bfe088 100644 --- a/13.04.2023 - Übung 4/Digitale Forensik, Übung 4.md +++ b/13.04.2023 - Übung 4/Digitale Forensik, Übung 4.md @@ -78,7 +78,7 @@ Durch Ausführen des Befehls lsblk -f konnten wir das Dateisystem in der Image-D --- -**Schritt 6:** Extrahiere die befindlichen Dateien mit Hilfe des Softwaretools "fls" sowie "icat" aus dem Sleuth Kit und gebe die dazugehörigen Offsets und Hashes an. Hierbei sollte auch die Option "-r" verwendet werden, um auch gelöschte Dateien zu extrahieren. +**Schritt 6:** Extrahieren der befindlichen Dateien mit Hilfe des Softwaretools "fls" sowie "icat" aus dem Sleuth Kit und die dazugehörigen Offsets und Hashes angeben: ``` 2023-04-17 19:05:52 $ fls vUSBKopieNeu.img