Basic Forensic Methodology
Création et Montage d'une Image
Image Acquisition & MountAnalyse de Malware
Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de logiciels malveillants indépendamment si vous avez un fichier, une image de système de fichiers, une image mémoire, un pcap... donc il est bon de garder ces actions à l'esprit:
Malware AnalysisInspection d'une Image
Si vous disposez d'une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et récupérer des fichiers potentiellement intéressants (même ceux supprimés). Apprenez comment faire dans:
Partitions/File Systems/CarvingSelon les systèmes d'exploitation utilisés et même la plateforme, différents artefacts intéressants doivent être recherchés:
Windows ArtifactsLinux ForensicsDocker ForensicsInspection approfondie des types de fichiers spécifiques et des logiciels
Si vous avez un fichier très suspect, alors en fonction du type de fichier et du logiciel qui l'a créé, plusieurs astuces peuvent être utiles. Lisez la page suivante pour apprendre quelques astuces intéressantes:
Specific Software/File-Type TricksJe tiens à mentionner spécialement la page:
Browser ArtifactsInspection de Dump Mémoire
Memory dump analysisInspection de Pcap
Pcap InspectionTechniques Anti-Informatiques Légales
Gardez à l'esprit l'utilisation possible de techniques anti-informatiques légales:
Anti-Forensic TechniquesChasse aux Menaces
Baseline MonitoringLast updated