Basic Forensic Methodology

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

छवि बनाना और माउंट करना

pageImage Acquisition & Mount

मैलवेयर विश्लेषण

यह आवश्यक नहीं है कि आप छवि के साथ एक बार यह करने के लिए पहला कदम उठाएं। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का उपयोग अलग-अलग तरीके से कर सकते हैं यदि आपके पास एक फ़ाइल, एक फ़ाइल-सिस्टम छवि, मेमोरी छवि, पीकैप... है, तो यह कार्रवाई ध्यान में रखना अच्छा है:

pageMalware Analysis

छवि की जांच

यदि आपको एक उपकरण की फोरेंसिक छवि दी गई है तो आप विभाजनों, फ़ाइल-सिस्टम का उपयोग करना शुरू कर सकते हैं और पोटेंशियली दिलचस्प फ़ाइलें पुनः प्राप्त कर सकते हैं (हालांकि हटाई गई भी)। इसे सीखने के लिए:

pagePartitions/File Systems/Carving

उपयोग किए गए ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प आर्टिफैक्ट्स खोजने चाहिए:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गहन जांच

यदि आपके पास बहुत संदेहास्पद फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर पर निर्भर करता है कि कौन से ट्रिक्स उपयोगी हो सकते हैं। कुछ दिलचस्प ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ पढ़ें:

pageSpecific Software/File-Type Tricks

मैं विशेष रूप से पृष्ठ का उल्लेख करना चाहता हूँ:

pageBrowser Artifacts

मेमोरी डंप जांच

pageMemory dump analysis

Pcap जांच

pagePcap Inspection

एंटी-फोरेंसिक तकनीकें

एंटी-फोरेंसिक तकनीकों का संभावित उपयोग ध्यान में रखें:

pageAnti-Forensic Techniques

धमकी हंटिंग

pageBaseline Monitoring
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

Last updated