Basic Forensic Methodology

Wsparcie dla HackTricks

Tworzenie i Montowanie Obrazu

Image Acquisition & Mount

Analiza Złośliwego Oprogramowania

To nie jest koniecznie pierwszy krok do wykonania, gdy masz obraz. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:

Malware Analysis

Inspekcja Obrazu

Jeśli otrzymasz obraz kryminalistyczny urządzenia, możesz zacząć analizować partycje, system plików używany i odzyskiwać potencjalnie interesujące pliki (nawet usunięte). Dowiedz się jak w:

Partitions/File Systems/Carving

W zależności od używanych systemów operacyjnych i platform, należy szukać różnych interesujących artefaktów:

Windows ArtifactsLinux ForensicsDocker Forensics

Głęboka inspekcja specyficznych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, kilka sztuczek może być przydatnych. Przeczytaj następującą stronę, aby poznać kilka interesujących sztuczek:

Specific Software/File-Type Tricks

Chcę szczególnie wspomnieć o stronie:

Browser Artifacts

Inspekcja Zrzutu Pamięci

Memory dump analysis

Inspekcja Pcap

Pcap Inspection

Techniki Antykryminalistyczne

Pamiętaj o możliwym użyciu technik antykryminalistycznych:

Anti-Forensic Techniques

Polowanie na Zagrożenia

Baseline Monitoring
Wsparcie dla HackTricks

Last updated