Bien que je ne sois pas tout à fait certain de son objectif, il semble que ce soit utilisé pour stocker / mettre en cache le contenu actuellement utilisé.
Si vous êtes curieux de savoir ce qu'il contient, vous pouvez acquérir des fichiers verrouillés, tels que swapfile.sys ou pagefile.sys, à partir d'un système Windows en cours d'exécution à l'aide de FGET
(Forensic Get by HBGary).
Exécutez la commande suivante (en tant qu'administrateur):
FGET -extract% systemdrive% \ swapfile.sys OUTPUT_PATH
Après quoi, vous pouvez effectuer une analyse de chaîne à l'aide de Strings
. Dans swapfile.sys sur mon système, j'ai notamment découvert:
mon adresse e-mail, plusieurs adresses e-mail et adresses e-mail, variables d'environnement, contenu partiel des pages Web visitées, chaînes de type MIME, chaînes d'agent d'utilisateur, fichiers XML, URL, adresses IP, noms d'utilisateur, noms de fonction de bibliothèque, préférences d'application, chaînes de chemin d'accès, etc.
J'ai également essayé de sculpter le fichier pour rechercher des formats d'image courants et trouvé plusieurs JPEG et PNG comprenant des icônes d'application, des ressources de page Web, plusieurs images de profil, des ressources d'image provenant d'applications Metro, etc.
Si
FGET
cela ne fonctionne pas pour vous, essayez d'utiliser
ifind
et
icat
de
The Sleuth Kit . Vous pouvez trouver le numéro d'entrée MFT pour
swapfile.sys en utilisant
ifind
comme suit:
ifind -n /swapfile.sys \\. \% lecteur_système%
Une fois que vous avez le numéro d'inode, vous pouvez récupérer le fichier icat
comme suit:
icat \\. \% systemdrive% INODE_NUMBER> OUTPUT_PATH
Par exemple:
C: \> ifind -n /swapfile.sys \\. \% Systemdrive%
1988
C: \> icat \\. \% Systemdrive% 1988>% systemdrive% \ swapfile.dmp
REMARQUE: vous devez exécuter les deux commandes à partir d'une invite de commande avec privilèges élevés (c.-à-d. En cmd
tant qu'administrateur).