Basic Forensic Methodology
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Αυτό δεν είναι απαραίτητο το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε την εικόνα. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις τεχνικές ανάλυσης κακόβουλου λογισμικού ανεξάρτητα αν έχετε ένα αρχείο, μια εικόνα συστήματος αρχείων, μια εικόνα μνήμης, pcap... οπότε είναι καλό να κρατάτε αυτές τις ενέργειες στο μυαλό σας:
Αν σας δοθεί μια εγκληματολογική εικόνα μιας συσκευής μπορείτε να ξεκινήσετε να αναλύετε τις κατατμήσεις, το σύστημα αρχείων που χρησιμοποιείται και να ανακτάτε δυνητικά ενδιαφέροντα αρχεία (ακόμα και διαγραμμένα). Μάθετε πώς στο:
Ανάλογα με τα χρησιμοποιούμενα λειτουργικά συστήματα και ακόμη και την πλατφόρμα, θα πρέπει να αναζητηθούν διάφορα ενδιαφέροντα τεκμήρια:
Αν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το λογισμικό που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα. Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:
Θέλω να κάνω μια ειδική αναφορά στη σελίδα:
Λάβετε υπόψη τη δυνατότητα χρήσης αντι-εγκληματολογικών τεχνικών:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)