Je ne sais pas exactement à quoi il sert, mais il semble qu'il soit utilisé pour stocker/cacher le contenu qui est actuellement utilisé.
Si vous êtes curieux de voir ce qu'il y a à l'intérieur, vous pouvez acquérir des fichiers verrouillés comme swapfile.sys o pagefile.sys à partir d'un système Windows en cours d'exécution en utilisant FGET
(Forensic Get by HBGary).
Exécutez la commande suivante (en tant qu'administrateur) :
FGET -extract %systemdrive%\\swapfile.sys OUTPUT\_PATH
Après quoi, vous pouvez effectuer une analyse des chaînes de caractères en utilisant Strings
. Sur swapfile.sys sur mon système, parmi d'autres choses que j'ai trouvées :
mon adresse e-mail, plusieurs e-mails et adresses e-mail, environnement variables d'environnement, contenu partiel de pages web que j'ai visitées, chaînes mimetype, chaînes d'agent utilisateur, fichiers XML, URL, adresses IP, noms d'utilisateur, noms de fonctions de bibliothèque, préférences d'application, chaînes de chemin, etc. préférences d'application, chaînes de chemin, etc.
J'ai aussi essayé sculpture du dossier pour rechercher les formats d'image courants et a trouvé plusieurs JPEG et PNG comprenant des icônes d'applications, des ressources de pages Web, plusieurs photos de profil, des ressources d'images d'applications Metro, etc.
Si FGET
ne fonctionne pas pour vous, essayez d'utiliser ifind
y icat
de Le kit du limier . Vous pouvez trouver le numéro d'entrée MFT pour swapfile.sys en utilisant ifind
comme suit :
ifind -n /swapfile.sys \\\\.\\%systemdrive%
Une fois que vous avez le numéro d'inode, vous pouvez récupérer le fichier en utilisant icat
comme suit :
icat \\\\.\\%systemdrive% INODE\_NUMBER > OUTPUT\_PATH
Par exemple :
C:\\>ifind -n /swapfile.sys \\\\.\\%systemdrive%
1988
C:\\>icat \\\\.\\%systemdrive% 1988 > %systemdrive%\\swapfile.dmp
NOTE : Vous devez exécuter les deux commandes à partir d'une invite de commande élevée (c'est-à-dire exécuter cmd
en tant qu'administrateur)