Basic Forensic Methodology

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Création et Montage d'une Image

pageImage Acquisition & Mount

Analyse de Malware

Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de logiciels malveillants indépendamment si vous avez un fichier, une image de système de fichiers, une image mémoire, un pcap... donc il est bon de garder ces actions à l'esprit:

pageMalware Analysis

Inspection d'une Image

Si vous disposez d'une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et récupérer des fichiers potentiellement intéressants (même ceux supprimés). Apprenez comment faire dans:

pagePartitions/File Systems/Carving

Selon les systèmes d'exploitation utilisés et même la plateforme, différents artefacts intéressants doivent être recherchés:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Inspection approfondie des types de fichiers spécifiques et des logiciels

Si vous avez un fichier très suspect, alors en fonction du type de fichier et du logiciel qui l'a créé, plusieurs astuces peuvent être utiles. Lisez la page suivante pour apprendre quelques astuces intéressantes:

pageSpecific Software/File-Type Tricks

Je tiens à mentionner spécialement la page:

pageBrowser Artifacts

Inspection de Dump Mémoire

pageMemory dump analysis

Inspection de Pcap

pagePcap Inspection

Techniques Anti-Informatiques Légales

Gardez à l'esprit l'utilisation possible de techniques anti-informatiques légales:

pageAnti-Forensic Techniques

Chasse aux Menaces

pageBaseline Monitoring
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Dernière mise à jour