Basic Forensic Methodology

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Δημιουργία και Προσάρτηση Εικόνας

pageImage Acquisition & Mount

Ανάλυση Κακόβουλου Λογισμικού

Αυτό δεν είναι απαραίτητο το πρώτο βήμα που πρέπει να γίνει μόλις έχετε την εικόνα. Ωστόσο, μπορείτε να χρησιμοποιήσετε αυτές τις τεχνικές ανάλυσης κακόβουλου λογισμικού ανεξάρτητα αν έχετε ένα αρχείο, μια εικόνα αρχείου συστήματος, μια εικόνα μνήμης, pcap... οπότε είναι καλό να έχετε αυτές τις ενέργειες υπόψη:

pageMalware Analysis

Επιθεώρηση μιας Εικόνας

Αν σας δίνεται μια εγκληματολογική εικόνα ενός συσκευής, μπορείτε να αρχίσετε να αναλύετε τις διαμερίσματα, το αρχείο-σύστημα που χρησιμοποιήθηκε και να ανακτήσετε πιθανώς ενδιαφέροντα αρχεία (ακόμα και διαγραμμένα). Μάθετε πώς στο:

pagePartitions/File Systems/Carving

Ανάλογα με τα χρησιμοποιούμενα λειτουργικά συστήματα και ακόμα και πλατφόρμες, πρέπει να αναζητηθούν διάφορα ενδιαφέροντα στοιχεία:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Εμβάθυνση σε συγκεκριμένους τύπους αρχείων και Λογισμικό

Αν έχετε ένα πολύ ύποπτο αρχείο, τότε, ανάλογα με τον τύπο αρχείου και το λογισμικό που το δημιούργησε, μπορεί να είναι χρήσιμα διάφορα κόλπα. Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:

pageSpecific Software/File-Type Tricks

Θέλω να κάνω μια ειδική αναφορά στη σελίδα:

pageBrowser Artifacts

Επιθεώρηση Αντιγράφου Μνήμης

pageMemory dump analysis

Επιθεώρηση Pcap

pagePcap Inspection

Τεχνικές Αντι-Εγκληματολογικής Ανάλυσης

Να έχετε υπόψη την πιθανή χρήση τεχνικών αντι-εγκληματολογικής ανάλυσης:

pageAnti-Forensic Techniques

Κυνήγι Απειλών

pageBaseline Monitoring
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
  • Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks; Ή θέλετε να έχετε π

Last updated