Basic Forensic Methodology
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Dit is nie noodsaaklik die eerste stap om uit te voer sodra jy die beeld het nie. Maar jy kan hierdie malware analise tegnieke onafhanklik gebruik as jy 'n lêer, 'n lêerstelsel beeld, geheue beeld, pcap... het, so dit is goed om hierdie aksies in gedagte te hou:
Malware AnalysisAs jy 'n forensiese beeld van 'n toestel ontvang, kan jy begin die partisie, lêerstelsel wat gebruik word en herstel moontlik interessante lêers (selfs verwyderde) analiseer. Leer hoe in:
Partitions/File Systems/CarvingAfhangende van die gebruikte OS's en selfs platform, moet verskillende interessante artefakte gesoek word:
Windows ArtifactsLinux ForensicsDocker ForensicsAs jy 'n baie verdagte lêer het, dan afhangende van die lêer-tipe en sagteware wat dit geskep het, kan verskeie truuks nuttig wees. Lees die volgende bladsy om 'n paar interessante truuks te leer:
Specific Software/File-Type TricksEk wil 'n spesiale vermelding maak van die bladsy:
Browser ArtifactsHou in gedagte die moontlike gebruik van anti-forensiese tegnieke:
Anti-Forensic TechniquesLeer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)