Basic Forensic Methodology

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Tworzenie i Montowanie Obrazu

pageImage Acquisition & Mount

Analiza Malware

To nie jest konieczny pierwszy krok do wykonania po uzyskaniu obrazu. Ale możesz użyć tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:

pageMalware Analysis

Inspekcja Obrazu

jeśli otrzymasz obraz śledczy urządzenia, możesz zacząć analizować partycje, używany system plików i odzyskiwać potencjalnie interesujące pliki (nawet te usunięte). Dowiedz się jak w:

pagePartitions/File Systems/Carving

W zależności od używanych systemów operacyjnych i platformy, różne interesujące artefakty powinny być wyszukiwane:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Głęboka Inspekcja Konkretnych Typów Plików i Oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go utworzyło, kilka sztuczek może być przydatnych. Przeczytaj następną stronę, aby dowiedzieć się kilku interesujących sztuczek:

pageSpecific Software/File-Type Tricks

Chcę zrobić specjalne wzmianki o stronie:

pageBrowser Artifacts

Inspekcja Zrzutu Pamięci

pageMemory dump analysis

Inspekcja Pcap

pagePcap Inspection

Techniki Anty-Śledcze

Miej na uwadze możliwe zastosowanie technik anty-śledczych:

pageAnti-Forensic Techniques

Polowanie na Zagrożenia

pageBaseline Monitoring
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Last updated