Basic Forensic Methodology

HackTricks का समर्थन करें

Creating and Mounting an Image

Image Acquisition & Mount

Malware Analysis

यह छवि प्राप्त करने के बाद पहला कदम नहीं है। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का स्वतंत्र रूप से उपयोग कर सकते हैं यदि आपके पास एक फ़ाइल, फ़ाइल-प्रणाली छवि, मेमोरी छवि, pcap... है, इसलिए यह इन क्रियाओं को ध्यान में रखना अच्छा है:

Malware Analysis

Inspecting an Image

यदि आपको एक फोरेंसिक इमेज दी जाती है, तो आप पार्टीशनों, फ़ाइल-प्रणाली का विश्लेषण करना शुरू कर सकते हैं और संभावित रूप से दिलचस्प फ़ाइलों (यहां तक कि हटाई गई फ़ाइलों) को पुनर्प्राप्त कर सकते हैं। जानें कैसे:

Partitions/File Systems/Carving

उपयोग किए गए OSs और यहां तक कि प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प कलाकृतियों की खोज की जानी चाहिए:

Windows ArtifactsLinux ForensicsDocker Forensics

Deep inspection of specific file-types and Software

यदि आपके पास बहुत संदिग्ध फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर के आधार पर जो इसे बनाया है, कई ट्रिक्स उपयोगी हो सकते हैं। कुछ दिलचस्प ट्रिक्स जानने के लिए निम्नलिखित पृष्ठ पढ़ें:

Specific Software/File-Type Tricks

मैं पृष्ठ का विशेष उल्लेख करना चाहता हूं:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

संभावित एंटी-फोरेंसिक तकनीकों के उपयोग को ध्यान में रखें:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring
HackTricks का समर्थन करें

Last updated