Embora não saiba exatamente qual é o objetivo, parece que ele é usado para armazenar / armazenar em cache o conteúdo que está em uso no momento.
Se você está curioso para ver o que há dentro dele, você pode adquirir arquivos bloqueados como swapfile.sys ou pagefile.sys de um sistema Windows em execução usando FGET
(Forense Get por HBGary).
Execute o seguinte comando (como administrador):
FGET -extract %systemdrive%\swapfile.sys OUTPUT_PATH
Depois disso, você pode realizar uma análise de string usando Strings
. Dentro de swapfile.sys no meu sistema, entre outras coisas que encontrei:
my email address, several emails and email addresses, environment
variables, partial content from web pages I visited, mimetype strings, user agent strings, XML files,
URLs, IP addresses, usernames, library function names, application
preferences, path strings, etc.
Eu também tentei esculpir o arquivo para procurar formatos de imagem comuns e encontrei vários JPEGs e PNGs contendo ícones de aplicativos, recursos de páginas da web, várias fotos de perfil, recursos de imagem de aplicativos do Metro, etc.
Se
FGET
não funcionar, tente usar
ifind
e
icat
do
The Sleuth Kit .
Você pode encontrar o número de entrada da MFT para
swapfile.sys usando
ifind
da seguinte forma:
ifind -n /swapfile.sys \.\%systemdrive%
Depois de ter o número de inode, você pode recuperar o arquivo usando icat
da seguinte forma:
icat \.\%systemdrive% INODE_NUMBER > OUTPUT_PATH
Por exemplo:
C:\>ifind -n /swapfile.sys \.\%systemdrive%
1988
C:\>icat \.\%systemdrive% 1988 > %systemdrive%\swapfile.dmp
OBSERVAÇÃO: você precisa executar os dois comandos a partir de um prompt de comando elevado (por exemplo, executar cmd
como Administrador)