Basic Forensic Methodology
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
To nie jest koniecznie pierwszy krok do wykonania, gdy masz obraz. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:
Malware AnalysisJeśli otrzymasz obraz kryminalistyczny urządzenia, możesz zacząć analizować partycje, system plików używany i odzyskiwać potencjalnie interesujące pliki (nawet usunięte). Dowiedz się jak w:
Partitions/File Systems/CarvingW zależności od używanych systemów operacyjnych, a nawet platform, należy szukać różnych interesujących artefaktów:
Windows ArtifactsLinux ForensicsDocker ForensicsJeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, kilka sztuczek może być przydatnych. Przeczytaj następującą stronę, aby poznać kilka interesujących sztuczek:
Specific Software/File-Type TricksChcę szczególnie wspomnieć o stronie:
Browser ArtifactsPamiętaj o możliwym użyciu technik antykryminalistycznych:
Anti-Forensic TechniquesUcz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)