Basic Forensic Methodology
Tworzenie i Montowanie Obrazu
Image Acquisition & MountAnaliza Złośliwego Oprogramowania
To nie jest koniecznie pierwszy krok do wykonania, gdy masz obraz. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:
Malware AnalysisInspekcja Obrazu
Jeśli otrzymasz obraz kryminalistyczny urządzenia, możesz zacząć analizować partycje, system plików używany i odzyskiwać potencjalnie interesujące pliki (nawet usunięte). Dowiedz się jak w:
Partitions/File Systems/CarvingW zależności od używanych systemów operacyjnych i platform, należy szukać różnych interesujących artefaktów:
Windows ArtifactsLinux ForensicsDocker ForensicsGłęboka inspekcja specyficznych typów plików i oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, kilka sztuczek może być przydatnych. Przeczytaj następującą stronę, aby poznać kilka interesujących sztuczek:
Specific Software/File-Type TricksChcę szczególnie wspomnieć o stronie:
Browser ArtifactsInspekcja Zrzutu Pamięci
Memory dump analysisInspekcja Pcap
Pcap InspectionTechniki Antykryminalistyczne
Pamiętaj o możliwym użyciu technik antykryminalistycznych:
Anti-Forensic TechniquesPolowanie na Zagrożenia
Baseline MonitoringLast updated