Basic Forensic Methodology
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Este no es necesariamente el primer paso a realizar una vez que tienes la imagen. Pero puedes usar estas técnicas de análisis de malware de forma independiente si tienes un archivo, una imagen de sistema de archivos, imagen de memoria, pcap... así que es bueno tener en cuenta estas acciones:
Malware AnalysisSi te dan una imagen forense de un dispositivo, puedes comenzar analizando las particiones, el sistema de archivos utilizado y recuperando potencialmente archivos interesantes (incluso los eliminados). Aprende cómo en:
Partitions/File Systems/CarvingDependiendo de los sistemas operativos utilizados e incluso de la plataforma, se deben buscar diferentes artefactos interesantes:
Windows ArtifactsLinux ForensicsDocker ForensicsSi tienes un archivo muy sospechoso, entonces dependiendo del tipo de archivo y del software que lo creó, varios trucos pueden ser útiles. Lee la siguiente página para aprender algunos trucos interesantes:
Specific Software/File-Type TricksQuiero hacer una mención especial a la página:
Browser ArtifactsTen en cuenta el posible uso de técnicas anti-forenses:
Anti-Forensic TechniquesAprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)