Basic Forensic Methodology

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks

Δημιουργία και Προσάρτηση Εικόνας

Image Acquisition & Mount

Ανάλυση Κακόβουλου Λογισμικού

Αυτό δεν είναι απαραίτητο το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε την εικόνα. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις τεχνικές ανάλυσης κακόβουλου λογισμικού ανεξάρτητα αν έχετε ένα αρχείο, μια εικόνα συστήματος αρχείων, μια εικόνα μνήμης, pcap... οπότε είναι καλό να κρατάτε αυτές τις ενέργειες στο μυαλό σας:

Malware Analysis

Επιθεώρηση Εικόνας

Αν σας δοθεί μια εγκληματολογική εικόνα μιας συσκευής μπορείτε να ξεκινήσετε να αναλύετε τις κατατμήσεις, το σύστημα αρχείων που χρησιμοποιείται και να ανακτάτε δυνητικά ενδιαφέροντα αρχεία (ακόμα και διαγραμμένα). Μάθετε πώς στο:

Partitions/File Systems/Carving

Ανάλογα με τα χρησιμοποιούμενα λειτουργικά συστήματα και ακόμη και την πλατφόρμα, θα πρέπει να αναζητηθούν διάφορα ενδιαφέροντα τεκμήρια:

Windows ArtifactsLinux ForensicsDocker Forensics

Βαθιά επιθεώρηση συγκεκριμένων τύπων αρχείων και Λογισμικού

Αν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το λογισμικό που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα. Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:

Specific Software/File-Type Tricks

Θέλω να κάνω μια ειδική αναφορά στη σελίδα:

Browser Artifacts

Επιθεώρηση Dump Μνήμης

Memory dump analysis

Επιθεώρηση Pcap

Pcap Inspection

Αντι-Εγκληματολογικές Τεχνικές

Λάβετε υπόψη τη δυνατότητα χρήσης αντι-εγκληματολογικών τεχνικών:

Anti-Forensic Techniques

Κυνηγώντας Απειλές

Baseline Monitoring

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks

Last updated