Basic Forensic Methodology
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Αυτό δεν είναι απαραίτητα το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε την εικόνα. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις τεχνικές ανάλυσης κακόβουλου λογισμικού ανεξάρτητα αν έχετε ένα αρχείο, μια εικόνα συστήματος αρχείων, μια εικόνα μνήμης, pcap... οπότε είναι καλό να κρατάτε αυτές τις ενέργειες στο μυαλό σας:
Malware AnalysisΑν σας δοθεί μια εγκληματολογική εικόνα μιας συσκευής μπορείτε να ξεκινήσετε την ανάλυση των κατατμήσεων, του συστήματος αρχείων που χρησιμοποιείται και να ανακτήσετε δυνητικά ενδιαφέροντα αρχεία (ακόμα και διαγραμμένα). Μάθετε πώς στο:
Partitions/File Systems/CarvingΑνάλογα με τα χρησιμοποιούμενα λειτουργικά συστήματα και ακόμη και την πλατφόρμα, θα πρέπει να αναζητηθούν διάφορα ενδιαφέροντα τεκμήρια:
Windows ArtifactsLinux ForensicsDocker ForensicsΑν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το λογισμικό που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα. Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:
Specific Software/File-Type TricksΘέλω να κάνω μια ειδική αναφορά στη σελίδα:
Browser ArtifactsΛάβετε υπόψη τη δυνατότητα χρήσης αντι-εγκληματολογικών τεχνικών:
Anti-Forensic TechniquesΜάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)