Ich bin mir zwar nicht ganz sicher, wozu es dient, aber es wird anscheinend zum Speichern / Zwischenspeichern von Inhalten verwendet, die derzeit verwendet werden.
Wenn Sie neugierig sind , um zu sehen , was drin ist, können Sie gesperrte Dateien erwerben wie swapfile.sys oder pagefile.sys von einem laufenden Windows - System FGET
(Forensic Get von HBGary).
Führen Sie den folgenden Befehl aus (als Administrator):
FGET -extract% systemdrive% \ swapfile.sys OUTPUT_PATH
Danach können Sie mit eine String-Analyse durchführen Strings
. In swapfile.sys auf meinem System fand ich unter anderem:
Meine E-Mail-Adresse, mehrere E-Mails und E-Mail-Adressen, Umgebungsvariablen, Teilinhalte von besuchten Webseiten, Mimetyp-Zeichenfolgen, Benutzeragentenzeichenfolgen, XML-Dateien, URLs, IP-Adressen, Benutzernamen, Bibliotheksfunktionsnamen, Anwendungseinstellungen, Pfadzeichenfolgen usw.
Ich habe auch versucht , die Datei nach gängigen Bildformaten zu durchsuchen. Dabei habe ich mehrere JPEGs und PNGs gefunden, die Anwendungssymbole, Webseitenressourcen, mehrere Profilbilder, Bildressourcen von Metro-Apps usw. enthalten.
Wenn
FGET
dies bei Ihnen nicht funktioniert, versuchen Sie es mit
ifind
und
icat
von
The Sleuth Kit . Sie können die MFT - Eintragsnummer für finden
swapfile.sys mit
ifind
wie folgt:
ifind -n /swapfile.sys \\. \% systemdrive%
Sobald Sie die Inode-Nummer haben, können Sie die Datei icat
wie folgt abrufen :
icat \\. \% systemdrive% INODE_NUMBER> OUTPUT_PATH
Zum Beispiel:
C: \> ifind -n /swapfile.sys \\. \% Systemdrive%
1988
C: \> icat \\. \% Systemdrive% 1988>% systemdrive% \ swapfile.dmp
Hinweis: Sie müssen beide Befehle an einer erhöhten Eingabeaufforderung ausführen (dh laufen cmd
als Administrator)