Basic Forensic Methodology

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Skep en Koppel 'n Beeld

pageImage Acquisition & Mount

Malware-analise

Dit is nie noodwendig die eerste stap om uit te voer sodra jy die beeld het nie. Maar jy kan hierdie malware-analise tegnieke onafhanklik gebruik as jy 'n lêer, 'n lêersisteembeeld, geheuebeeld, pcap... het, dus dit is goed om hierdie aksies in gedagte te hou:

pageMalware Analysis

Inspeksie van 'n Beeld

as jy 'n forensiese beeld van 'n toestel gekry het, kan jy begin met die analise van die partisies, lêersisteme wat gebruik word en die herwinning van potensieel interessante lêers (selfs uitgewisde een). Leer hoe in:

pagePartitions/File Systems/Carving

Afhanklik van die gebruikte bedryfstelsels en selfs platform moet verskillende interessante artefakte gesoek word:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Diep inspeksie van spesifieke lêertipes en sagteware

As jy 'n baie verdagte lêer het, dan afhangend van die lêertipe en sagteware wat dit geskep het, kan verskeie truuks nuttig wees. Lees die volgende bladsy om 'n paar interessante truuks te leer:

pageSpecific Software/File-Type Tricks

Ek wil 'n spesiale vermelding maak van die bladsy:

pageBrowser Artifacts

Geheue-Dump Inspeksie

pageMemory dump analysis

Pcap Inspeksie

pagePcap Inspection

Teen-Forensiese Tegnieke

Hou moontlike gebruik van teen-forensiese tegnieke in gedagte:

pageAnti-Forensic Techniques

Bedreigingspeuring

pageBaseline Monitoring
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Last updated