Basic Forensic Methodology

htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

イメージの作成とマウント

pageImage Acquisition & Mount

マルウェア解析

これはイメージを取得した後に実行する最初のステップではありませんが、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、これらのマルウェア解析手法を独立して使用できるため、これらのアクションを心に留めておくことが良いでしょう:

pageMalware Analysis

イメージの検査

デバイスの法的イメージが与えられた場合、パーティション、使用されているファイルシステムを分析し、潜在的に興味深いファイル(削除されたものさえも)を回復することができます。次の方法で学んでください:

pagePartitions/File Systems/Carving

使用されているOSやプラットフォームに応じて、異なる興味深いアーティファクトを検索する必要があります:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

特定のファイルタイプとソフトウェアの詳細な検査

非常に疑わしいファイルがある場合は、ファイルタイプと作成したソフトウェアに応じて、いくつかのトリックが役立つ場合があります。 興味深いトリックを学ぶために、次のページを読んでください:

pageSpecific Software/File-Type Tricks

特に以下のページに言及したいと思います:

pageBrowser Artifacts

メモリダンプの検査

pageMemory dump analysis

Pcapの検査

pagePcap Inspection

反法的手法

反法的手法の可能性を考慮してください:

pageAnti-Forensic Techniques

脅威ハンティング

pageBaseline Monitoring
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

Last updated