Basic Forensic Methodology
Creazione e montaggio di un'immagine
pageImage Acquisition & MountAnalisi del malware
Questo non è necessariamente il primo passo da eseguire una volta ottenuta l'immagine. Ma è possibile utilizzare queste tecniche di analisi del malware in modo indipendente se si dispone di un file, un'immagine del file system, un'immagine di memoria, un pcap... quindi è bene tenere presente queste azioni:
pageMalware AnalysisIspezione di un'immagine
Se ti viene fornita un'immagine forense di un dispositivo, puoi iniziare ad analizzare le partizioni, il file system utilizzato e recuperare file potenzialmente interessanti (anche quelli eliminati). Scopri come fare in:
pagePartitions/File Systems/CarvingA seconda dei sistemi operativi utilizzati e persino della piattaforma, potrebbero essere cercati diversi artefatti interessanti:
pageWindows ArtifactspageLinux ForensicspageDocker ForensicsIspezione approfondita di tipi di file specifici e software
Se hai un file molto sospetto, allora a seconda del tipo di file e del software che lo ha creato, potrebbero essere utili vari trucchi. Leggi la seguente pagina per imparare alcuni trucchi interessanti:
pageSpecific Software/File-Type TricksVoglio fare una menzione speciale alla pagina:
pageBrowser ArtifactsIspezione del dump di memoria
pageMemory dump analysisIspezione di Pcap
pagePcap InspectionTecniche anti-forensiche
Tieni presente l'eventuale utilizzo di tecniche anti-forensiche:
pageAnti-Forensic TechniquesCaccia alle minacce
pageBaseline MonitoringLast updated