Basic Forensic Methodology
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Bu görüntüyü aldıktan sonra gerçekleştirilecek ilk adım olmak zorunda değil. Ancak bir dosyanız, dosya sistemi görüntünüz, bellek görüntünüz, pcap... varsa bu kötü amaçlı yazılım analiz tekniklerini bağımsız olarak kullanabilirsiniz, bu yüzden bu eylemleri aklınızda bulundurmak iyi:
Malware AnalysisEğer size bir adli görüntü verilirse, bölümleri, kullanılan dosya sistemini analiz etmeye ve potansiyel olarak ilginç dosyaları (silinmiş olanlar dahil) geri kazanmaya başlayabilirsiniz. Bunu nasıl yapacağınızı öğrenin:
Partitions/File Systems/CarvingKullanılan işletim sistemlerine ve hatta platforma bağlı olarak farklı ilginç artefaktlar aranmalıdır:
Windows ArtifactsLinux ForensicsDocker ForensicsEğer çok şüpheli bir dosyanız varsa, o zaman dosya türüne ve onu oluşturan yazılıma bağlı olarak birkaç ipuçları faydalı olabilir. Bazı ilginç ipuçlarını öğrenmek için aşağıdaki sayfayı okuyun:
Specific Software/File-Type TricksÖzel bir sayfaya dikkat çekmek istiyorum:
Browser ArtifactsAnti-adli tekniklerin olası kullanımını aklınızda bulundurun:
Anti-Forensic TechniquesAWS Hacking öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)