Basic Forensic Methodology
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
これはイメージを取得した後に実行する最初のステップではありません。しかし、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、このマルウェア分析技術を独立して使用できますので、これらのアクションを念頭に置いておくことが重要です:
Malware Analysisデバイスのフォレンジックイメージが提供された場合、パーティションや使用されているファイルシステムを分析し、潜在的に興味深いファイル(削除されたものも含む)を回復することができます。方法を学ぶには:
Partitions/File Systems/Carving使用されるOSやプラットフォームによって、異なる興味深いアーティファクトを検索する必要があります:
Windows ArtifactsLinux ForensicsDocker Forensics非常に疑わしい****ファイルがある場合、ファイルタイプやそれを作成したソフトウェアに応じて、いくつかのトリックが役立つかもしれません。 興味深いトリックを学ぶには、次のページをお読みください:
Specific Software/File-Type Tricks特に言及したいページがあります:
Browser Artifactsアンチフォレンジック技術の使用の可能性を考慮してください:
Anti-Forensic TechniquesAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)