Basic Forensic Methodology

Supporta HackTricks

Creating and Mounting an Image

Image Acquisition & Mount

Malware Analysis

Questo non è necessariamente il primo passo da eseguire una volta che hai l'immagine. Ma puoi utilizzare queste tecniche di analisi malware in modo indipendente se hai un file, un'immagine del file system, un'immagine di memoria, pcap... quindi è utile tenere a mente queste azioni:

Malware Analysis

Inspecting an Image

Se ti viene fornita un'immagine forense di un dispositivo, puoi iniziare ad analizzare le partizioni, il file-system utilizzato e recuperare potenzialmente file interessanti (anche quelli eliminati). Scopri come in:

Partitions/File Systems/Carving

A seconda dei sistemi operativi utilizzati e persino della piattaforma, dovrebbero essere cercati diversi artefatti interessanti:

Windows ArtifactsLinux ForensicsDocker Forensics

Deep inspection of specific file-types and Software

Se hai un file molto sospetto, allora a seconda del tipo di file e del software che lo ha creato, diversi trucchi potrebbero essere utili. Leggi la pagina seguente per scoprire alcuni trucchi interessanti:

Specific Software/File-Type Tricks

Voglio fare una menzione speciale alla pagina:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

Tieni a mente il possibile uso di tecniche anti-forensi:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring
Supporta HackTricks

Last updated