Basic Forensic Methodology
Last updated
Last updated
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Questo non è necessariamente il primo passo da eseguire una volta che hai l'immagine. Ma puoi utilizzare queste tecniche di analisi malware in modo indipendente se hai un file, un'immagine del file system, un'immagine di memoria, pcap... quindi è bene tenere a mente queste azioni:
Malware AnalysisSe ti viene fornita un'immagine forense di un dispositivo, puoi iniziare ad analizzare le partizioni, il file-system utilizzato e recuperare potenzialmente file interessanti (anche quelli eliminati). Scopri come in:
Partitions/File Systems/CarvingA seconda dei sistemi operativi utilizzati e persino della piattaforma, dovrebbero essere cercati diversi artefatti interessanti:
Windows ArtifactsLinux ForensicsDocker ForensicsSe hai un file molto sospetto, allora a seconda del tipo di file e del software che lo ha creato, potrebbero essere utili diversi trucchi. Leggi la pagina seguente per scoprire alcuni trucchi interessanti:
Specific Software/File-Type TricksVoglio fare una menzione speciale alla pagina:
Browser ArtifactsTieni a mente il possibile utilizzo di tecniche anti-forensi:
Anti-Forensic TechniquesImpara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)