Basic Forensic Methodology
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Este não é necessariamente o primeiro passo a ser realizado uma vez que você tenha a imagem. Mas você pode usar essas técnicas de análise de malware de forma independente se tiver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:
se você receber uma imagem forense de um dispositivo, você pode começar analisando as partições, o sistema de arquivos utilizado e recuperando potencialmente arquivos interessantes (mesmo os excluídos). Aprenda como em:
Dependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:
Se você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis. Leia a página a seguir para aprender alguns truques interessantes:
Quero fazer uma menção especial à página:
Tenha em mente o possível uso de técnicas anti-forenses:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)