Basic Forensic Methodology
Creating and Mounting an Image
Image Acquisition & MountMalware Analysis
यह छवि प्राप्त करने के बाद पहला कदम नहीं है। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का स्वतंत्र रूप से उपयोग कर सकते हैं यदि आपके पास एक फ़ाइल, फ़ाइल-प्रणाली छवि, मेमोरी छवि, pcap... है, इसलिए यह इन क्रियाओं को ध्यान में रखना अच्छा है:
Malware AnalysisInspecting an Image
यदि आपको एक फोरेंसिक इमेज दी जाती है, तो आप पार्टीशनों, फ़ाइल-प्रणाली का विश्लेषण करना शुरू कर सकते हैं और संभावित रूप से दिलचस्प फ़ाइलों (यहां तक कि हटाई गई फ़ाइलों) को पुनर्प्राप्त कर सकते हैं। जानें कैसे:
Partitions/File Systems/Carvingउपयोग किए गए OSs और यहां तक कि प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प कलाकृतियों की खोज की जानी चाहिए:
Windows ArtifactsLinux ForensicsDocker ForensicsDeep inspection of specific file-types and Software
यदि आपके पास बहुत संदिग्ध फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर के आधार पर जो इसे बनाया है, कई ट्रिक्स उपयोगी हो सकते हैं। कुछ दिलचस्प ट्रिक्स जानने के लिए निम्नलिखित पृष्ठ पढ़ें:
Specific Software/File-Type Tricksमैं पृष्ठ का विशेष उल्लेख करना चाहता हूं:
Browser ArtifactsMemory Dump Inspection
Memory dump analysisPcap Inspection
Pcap InspectionAnti-Forensic Techniques
संभावित एंटी-फोरेंसिक तकनीकों के उपयोग को ध्यान में रखें:
Anti-Forensic TechniquesThreat Hunting
Baseline MonitoringLast updated