Basic Forensic Methodology
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ovo nije nužno prvi korak koji treba preduzeti kada imate sliku. Ali možete koristiti ove tehnike analize malvera nezavisno ako imate datoteku, sliku datotečnog sistema, sliku memorije, pcap... tako da je dobro imati ove akcije na umu:
Malware AnalysisAko vam je data forenzička slika uređaja, možete početi analizirati particije, datotečni sistem koji se koristi i opraviti potencijalno zanimljive datoteke (čak i obrisane). Saznajte kako u:
Partitions/File Systems/CarvingU zavisnosti od korišćenih OS-ova i čak platformi, različiti zanimljivi artefakti treba da se pretražuju:
Windows ArtifactsLinux ForensicsDocker ForensicsAko imate veoma sumnjivu datoteku, onda u zavisnosti od tipa datoteke i softvera koji je kreirao, nekoliko trikova može biti korisno. Pročitajte sledeću stranicu da biste saznali neke zanimljive trikove:
Specific Software/File-Type TricksŽelim da posebno pomenem stranicu:
Browser ArtifactsImajte na umu moguću upotrebu anti-forenzičkih tehnika:
Anti-Forensic TechniquesUčite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)