Basic Forensic Methodology
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
이 단계는 이미지를 확보한 후 반드시 수행해야 하는 첫 번째 단계는 아닙니다. 그러나 파일, 파일 시스템 이미지, 메모리 이미지, pcap...가 있다면 이 악성코드 분석 기술을 독립적으로 사용할 수 있으므로 이 작업들을 염두에 두는 것이 좋습니다:
Malware Analysis장치의 포렌식 이미지를 받으면 파티션, 파일 시스템을 분석하고 잠재적으로 흥미로운 파일(삭제된 파일 포함)을 복구할 수 있습니다. 방법은 다음에서 확인하세요:
Partitions/File Systems/Carving사용된 OS 및 플랫폼에 따라 검색해야 할 흥미로운 아티팩트가 다를 수 있습니다:
Windows ArtifactsLinux ForensicsDocker Forensics매우 의심스러운 파일이 있는 경우, 파일 유형 및 이를 생성한 소프트웨어에 따라 여러 트릭이 유용할 수 있습니다. 다음 페이지를 읽어 흥미로운 트릭을 배워보세요:
Specific Software/File-Type Tricks특별히 언급하고 싶은 페이지는 다음과 같습니다:
Browser Artifacts안티 포렌식 기술의 사용 가능성을 염두에 두세요:
Anti-Forensic TechniquesAWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)