Читаем Восстановление данных на 100% полностью

Чтобы снять дамп (dump) с выпаянной микросхемы памяти, необходим программатор, поддерживающий данный тип микросхем. Во flash-дисках в основном используются микросхемы в корпусах 48-pin TSOP1 Standard Type, 48-pin NAND Flash TSOP1, USOP и WSOP. Выбор программаторов велик: это либо устройства, подключаемые к портам COM, либо USB, реже – платы PCI с выносной колодкой.

Особый интерес представляют аппаратно-программные комплексы, состоящие из программатора, набора утилит для снятия и анализа дампа и базы данных, позволяющей восстанавливать таблицы трансляции. В эту базу закладываются алгоритмы построения таблиц трансляции для контроллеров и микросхем памяти различных производителей. Желательно, чтобы базу данных можно было обновлять и пополнять.

В качестве примера будет рассмотрен отечественный комплекс Flash Recovery Tool v.1.0, предлагаемый компанией BVG Group (http://www.bvg-group.ru). Он состоит из внешнего блока с панелью для переходников под разные типы микросхем и самих переходников (рис. 4.10). Светодиодные индикаторы показывают текущий режим работы: подачу питания на блок и микросхему, чтение и запись.

Рис. 4.10. Комплекс FRT

Внешний блок подключается кабелем IDE к плате контроллера комплекса HRT. Этот комплекс предназначен для восстановления жестких дисков и похож на рассмотренный ранее комплекс PC-3000.

Программная часть комплекса – одноименная программа с четырьмя основными функциями. Каждая из них реализована на отдельной вкладке главного окна программы Flash Recovery Tool.

• Raw Flash – вкладка для работы с образом на уровне микросхемы памяти.

• Glued Flash – вкладка редактирования образа микросхемы. В ней можно вырезать ненужные области данных, а также склеивать в единый блок (Glue) несколько образов, считанных с разных микросхем.

• User Data – вкладка для извлечения из образа пользовательских данных.

• Operations with chip – вкладка для работы с программатором, чтение/запись микросхем памяти.

Данная программа является интеллектуальным HEX-редактором, ориентированным на работу с данными, хранящимися на flash-носителях. Она способна автоматически, исходя из идентификатора, определять модель чипа, вставленного в программатор. Параметры считывания микросхем (размеры страниц и блоков, команды считывания) задаются в ini-файле. При необходимости можно добавлять в этот файл секции для новых микросхем: все параметры берутся из документации производителя чипа.

После считывания блоков и сохранения их в файл дампа начинается работа по извлечению полезной информации из этого файла. Если во flash-диске стояла пара микросхем памяти и с каждой был снят свой дамп, предварительно эти два файла «склеиваются» в один. При этом возможны разные варианты: стыковка «конец в конец», чередование байтов, страниц или блоков, с инверсией байтов или без нее. Одновременно отрезаются служебные области, не несущие пользовательскую информацию.

В режиме просмотра «хвостов» можно отыскать блоки по их номерам и попробовать расположить их в правильной последовательности. Программа может автоматически строить трансляторы для известных носителей, занесенных в базу данных. Затем собранные по номерам блоки, предположительно относящиеся к одному файлу, сохраняются на диск в виде обычного файла, с которым способна работать операционная система.

Разумеется, это предельно схематичное описание процесса восстановления данных с выпаянной микросхемы flash-памяти – подробные инструкции прилагаются к комплексу и выложены на сайте производителя. Цена полного комплекта FRT составляет около $1000.

<p>Неисправности микросхемы памяти</p>

Микросхема flash-памяти рано или поздно выходит из строя. Если вследствие деградации часть ячеек flash-памяти стала неисправна, проявления сбоев зависят от того, что в этих ячейках записано.

• При потере записей транслятора или файловой системы диск определяется как неформатированный, то есть ошибка выглядит как логическая. Вся разница в том, что отформатировать такой диск уже не удается ни стандартными средствами операционной системы, ни фирменными утилитами. Основное решение проблемы – снятие образа с диска, а затем поиск файлов в этом образе с помощью любой из программ восстановления данных.

• Если дефект обнаружен в области хранения пользовательских данных, часть файлов может оказаться нечитаемой, притом что в дереве файлов и папок они отображаются. Сбой или ошибка при обращении к подобному файлу могут даже стать причиной зависания программы – файлового менеджера. Стоит скопировать все еще доступные файлы. О файлах, попавших в сбойные блоки, можно забыть: даже если удастся извлечь остатки файлов программой, игнорирующей ошибки чтения, они вряд ли будут представлять какую-то ценность.

Перейти на страницу:

Все книги серии На 100%

Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Установка, настройка и восстановление Windows 7 на 100%
Установка, настройка и восстановление Windows 7 на 100%

Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Александр Иванович Ватаманюк

ОС и Сети, интернет / ОС и Сети / Книги по IT

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература