Basic Forensic Methodology
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Це не обов'язково перший крок, який потрібно виконати після отримання образу. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, образ пам'яті, pcap... тому добре тримати ці дії в пам'яті:
Malware AnalysisЯкщо вам надано судово-медичний образ пристрою, ви можете почати аналізувати розділи, файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:
Partitions/File Systems/CarvingЗалежно від використовуваних ОС та навіть платформи, слід шукати різні цікаві артефакти:
Windows ArtifactsLinux ForensicsDocker ForensicsЯкщо у вас є дуже підозрілий файл, тоді в залежності від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні кілька трюків. Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
Specific Software/File-Type TricksЯ хочу зробити особливе посилання на сторінку:
Browser ArtifactsМайте на увазі можливе використання анти-судово-медичних технік:
Anti-Forensic TechniquesВивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)