Basic Forensic Methodology
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
これはイメージを取得した後に実行する最初のステップではありません。しかし、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、このマルウェア分析技術を独立して使用できますので、これらのアクションを念頭に置いておくことが重要です:
Malware Analysisデバイスのフォレンジックイメージが提供された場合、パーティションや使用されているファイルシステムを分析し、潜在的に興味深いファイル(削除されたものも含む)を回復することができます。方法を学ぶには:
Partitions/File Systems/Carving使用されるOSやプラットフォームによって、異なる興味深いアーティファクトを検索する必要があります:
Windows ArtifactsLinux ForensicsDocker Forensics非常に疑わしい****ファイルがある場合、ファイルタイプやそれを作成したソフトウェアに応じて、いくつかのトリックが役立つかもしれません。 興味深いトリックを学ぶには、次のページをお読みください:
Specific Software/File-Type Tricks特に言及したいページがあります:
Browser Artifactsアンチフォレンジック技術の使用の可能性を念頭に置いてください:
Anti-Forensic TechniquesAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)