Basic Forensic Methodology
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
यह छवि प्राप्त करने के बाद पहला कदम नहीं है। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का स्वतंत्र रूप से उपयोग कर सकते हैं यदि आपके पास एक फ़ाइल, फ़ाइल-प्रणाली छवि, मेमोरी छवि, pcap... है, इसलिए यह इन क्रियाओं को ध्यान में रखना अच्छा है:
Malware Analysisयदि आपको एक फोरेंसिक इमेज दी जाती है, तो आप पार्टीशनों, फ़ाइल-प्रणाली का विश्लेषण करना शुरू कर सकते हैं और संभावित रूप से दिलचस्प फ़ाइलों (यहां तक कि हटाई गई फ़ाइलों) को पुनर्प्राप्त कर सकते हैं। जानें कैसे:
Partitions/File Systems/Carvingउपयोग किए गए OSs और यहां तक कि प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प कलाकृतियों की खोज की जानी चाहिए:
Windows ArtifactsLinux ForensicsDocker Forensicsयदि आपके पास बहुत संदिग्ध फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर के आधार पर जो इसे बनाया है, कई ट्रिक्स उपयोगी हो सकते हैं। कुछ दिलचस्प ट्रिक्स जानने के लिए निम्नलिखित पृष्ठ पढ़ें:
Specific Software/File-Type Tricksमैं पृष्ठ का विशेष उल्लेख करना चाहता हूं:
Browser Artifactsसंभावित एंटी-फोरेंसिक तकनीकों के उपयोग को ध्यान में रखें:
Anti-Forensic TechniquesAWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)