Basic Forensic Methodology
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Isso não é necessariamente o primeiro passo a ser realizado uma vez que você tenha a imagem. Mas você pode usar essas técnicas de análise de malware de forma independente se tiver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:
Malware Analysisse você receber uma imagem forense de um dispositivo, você pode começar analisando as partições, o sistema de arquivos utilizado e recuperando potencialmente arquivos interessantes (mesmo os deletados). Aprenda como em:
Partitions/File Systems/CarvingDependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:
Windows ArtifactsLinux ForensicsDocker ForensicsSe você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis. Leia a página a seguir para aprender alguns truques interessantes:
Specific Software/File-Type TricksQuero fazer uma menção especial à página:
Browser ArtifactsTenha em mente o possível uso de técnicas anti-forenses:
Anti-Forensic TechniquesAprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)