Basic Forensic Methodology
Creación y Montaje de una Imagen
pageImage Acquisition & MountAnálisis de Malware
Este no es necesariamente el primer paso a realizar una vez que tienes la imagen. Pero puedes utilizar estas técnicas de análisis de malware de forma independiente si tienes un archivo, una imagen de sistema de archivos, una imagen de memoria, un pcap... por lo que es bueno tener en cuenta estas acciones:
pageMalware AnalysisInspección de una Imagen
Si te dan una imagen forense de un dispositivo, puedes comenzar a analizar las particiones, el sistema de archivos utilizado y recuperar archivos potencialmente interesantes (incluso los eliminados). Aprende cómo en:
pagePartitions/File Systems/CarvingDependiendo de los sistemas operativos utilizados e incluso de la plataforma, se deben buscar diferentes artefactos interesantes:
pageWindows ArtifactspageLinux ForensicspageDocker ForensicsInspección Profunda de Tipos de Archivos y Software Específicos
Si tienes un archivo muy sospechoso, entonces dependiendo del tipo de archivo y del software que lo creó, varios trucos pueden ser útiles. Lee la siguiente página para aprender algunos trucos interesantes:
pageSpecific Software/File-Type TricksQuiero hacer una mención especial a la página:
pageBrowser ArtifactsInspección de Volcado de Memoria
pageMemory dump analysisInspección de Pcap
pagePcap InspectionTécnicas Anti-Forense
Ten en cuenta el posible uso de técnicas anti-forense:
pageAnti-Forensic TechniquesCaza de Amenazas
pageBaseline MonitoringÚltima actualización