Bien que je ne sois pas tout à fait certain de son objectif, il semble que ce soit utilisé pour stocker / mettre en cache le contenu actuellement utilisé.
Si vous êtes curieux de savoir ce qu'il contient, vous pouvez acquérir des fichiers verrouillés, tels que swapfile.sys ou pagefile.sys, à partir d'un système Windows en cours d'exécution à l'aide de FGET(Forensic Get by HBGary).
Exécutez la commande suivante (en tant qu'administrateur):
FGET -extract% systemdrive% \ swapfile.sys OUTPUT_PATH
Après quoi, vous pouvez effectuer une analyse de chaîne à l'aide de Strings. Dans swapfile.sys sur mon système, j'ai notamment découvert:
mon adresse e-mail, plusieurs adresses e-mail et adresses e-mail, variables d'environnement, contenu partiel des pages Web visitées, chaînes de type MIME, chaînes d'agent d'utilisateur, fichiers XML, URL, adresses IP, noms d'utilisateur, noms de fonction de bibliothèque, préférences d'application, chaînes de chemin d'accès, etc.
J'ai également essayé de sculpter le fichier pour rechercher des formats d'image courants et trouvé plusieurs JPEG et PNG comprenant des icônes d'application, des ressources de page Web, plusieurs images de profil, des ressources d'image provenant d'applications Metro, etc.
Si
FGETcela ne fonctionne pas pour vous, essayez d'utiliser
ifindet
icatde
The Sleuth Kit . Vous pouvez trouver le numéro d'entrée MFT pour
swapfile.sys en utilisant
ifindcomme suit:
ifind -n /swapfile.sys \\. \% lecteur_système%
Une fois que vous avez le numéro d'inode, vous pouvez récupérer le fichier icatcomme suit:
icat \\. \% systemdrive% INODE_NUMBER> OUTPUT_PATH
Par exemple:
C: \> ifind -n /swapfile.sys \\. \% Systemdrive%
1988
C: \> icat \\. \% Systemdrive% 1988>% systemdrive% \ swapfile.dmp
REMARQUE: vous devez exécuter les deux commandes à partir d'une invite de commande avec privilèges élevés (c.-à-d. En cmdtant qu'administrateur).