diff --git a/06.04.2023 - Übung 3/Logbuch - Übung 3.md b/06.04.2023 - Übung 3/Logbuch - Übung 3.md index cf19b4d..e1b230c 100644 --- a/06.04.2023 - Übung 3/Logbuch - Übung 3.md +++ b/06.04.2023 - Übung 3/Logbuch - Übung 3.md @@ -157,4 +157,55 @@ Ausgabe: Anschließend konnte die reparierte Datei mithilfe eines Image Viewers ![RecoverMe02 - Image Viewer](Logbuch%20fu%CC%88r%20die%20Durchfu%CC%88hrung%20der%20U%CC%88bung%203%20740a9aff7b1a46a78b486efc34290851/Untitled%209.png) -RecoverMe02 - Image Viewer \ No newline at end of file +RecoverMe02 - Image Viewer + +### Aufgabe 2: +**Schritt 1:** Um die Fragen des Rechts zu beantworten, laden wir die Image-Datei über den folgenden Download-Link für U3 herunter: **[https://anakin.informatik.hs-mannheim.de/downloads/image.zip](https://anakin.informatik.hs-mannheim.de/downloads/image.zip)** + +``` +$ /home/GruppeD/DIF/Uebung3 +$ ls +> image.zip +``` + +--- + +**Schritt 2:** Ermitteln der Image-Datei enthaltenen Partitionen. Hierzu verwenden wir die Softwaretools fdisk und mmls und vergleichen die Ausgaben beider Tools. + +Zunächst führen wir den Befehl “fdisk -l Image.img” aus, um die Partitionstabelle der Image-Datei anzuzeigen: + +``` +$ sudo fdisk -l image.img +``` +Ausgabe: + +![Untitled](https://s3-us-west-2.amazonaws.com/secure.notion-static.com/ae0d7841-16fe-4376-a3ca-d9967e3d64c5/Untitled.png) + +Die Partitionstabelle zeigt, dass die Image-Datei eine Partition enthält: image.img. + +Als nächstes verwenden wir das Tool “mmls” aus dem Paket “sleuthkit”, um die Partitionstabelle der Image-Datei zu überprüfen: + +![Untitled](https://s3-us-west-2.amazonaws.com/secure.notion-static.com/50b44fdd-8853-48ee-8c6b-695eb66211be/Untitled.png) + +Die Ausgabe von fdisk und mmls zeigen, dass es in der Image-Datei eine einzige Partition gibt, welche als "EFI System Partition" bezeichnet wird. Beide Tools haben die gleiche Anzahl von Partitionen angezeigt, was darauf hinweist, dass sie in diesem Fall übereinstimmende Ergebnisse liefern. + +--- + +**Schritt 3:** Ermitteln der Dateisystem in der Image-Datei: + +Durch Ausführen des Befehls lsblk -f konnten wir das Dateisystem in der Image-Datei ermitteln. Die Ausgabe des Befehls zeigte uns, dass das Image-Datei mehrere Dateisystemtypen enthält, nämlich vfat, ext4 und swap. + +``` +$ lsblk -f +``` + +Ausgabe: + +![Untitled](https://s3-us-west-2.amazonaws.com/secure.notion-static.com/5e6bfaca-a60b-4eae-990a-14cbc325cc15/Untitled.png) + +--- + +**Schritt 4:** Um den größten Partitionsbereich aus der Image-Datei zu extrahieren, kann man den Befehl dd verwenden. Die Optionen notrunc, sync und noerror sind optional, aber empfohlen, um sicherzustellen, dass das Extrahieren reibungslos verläuft und keine Daten verloren gehen. + +Der Befehl sieht folgendermaßen aus: +//kommt noch