Basic Forensic Methodology

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Creazione e montaggio di un'immagine

pageImage Acquisition & Mount

Analisi del malware

Questo non è necessariamente il primo passo da eseguire una volta ottenuta l'immagine. Ma è possibile utilizzare queste tecniche di analisi del malware in modo indipendente se si dispone di un file, un'immagine del file system, un'immagine di memoria, un pcap... quindi è bene tenere presente queste azioni:

pageMalware Analysis

Ispezione di un'immagine

Se ti viene fornita un'immagine forense di un dispositivo, puoi iniziare ad analizzare le partizioni, il file system utilizzato e recuperare file potenzialmente interessanti (anche quelli eliminati). Scopri come fare in:

pagePartitions/File Systems/Carving

A seconda dei sistemi operativi utilizzati e persino della piattaforma, potrebbero essere cercati diversi artefatti interessanti:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Ispezione approfondita di tipi di file specifici e software

Se hai un file molto sospetto, allora a seconda del tipo di file e del software che lo ha creato, potrebbero essere utili vari trucchi. Leggi la seguente pagina per imparare alcuni trucchi interessanti:

pageSpecific Software/File-Type Tricks

Voglio fare una menzione speciale alla pagina:

pageBrowser Artifacts

Ispezione del dump di memoria

pageMemory dump analysis

Ispezione di Pcap

pagePcap Inspection

Tecniche anti-forensiche

Tieni presente l'eventuale utilizzo di tecniche anti-forensiche:

pageAnti-Forensic Techniques

Caccia alle minacce

pageBaseline Monitoring
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Last updated