Basic Forensic Methodology
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Criando e Montando uma Imagem
Image Acquisition & MountAnálise de Malware
Isso não é necessariamente o primeiro passo a ser realizado uma vez que você tenha a imagem. Mas você pode usar essas técnicas de análise de malware de forma independente se tiver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:
Malware AnalysisInspecionando uma Imagem
se você receber uma imagem forense de um dispositivo, você pode começar analisando as partições, o sistema de arquivos utilizado e recuperando potencialmente arquivos interessantes (mesmo os deletados). Aprenda como em:
Partitions/File Systems/CarvingDependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:
Windows ArtifactsLinux ForensicsDocker ForensicsInspeção Profunda de Tipos de Arquivos e Software Específicos
Se você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis. Leia a página a seguir para aprender alguns truques interessantes:
Specific Software/File-Type TricksQuero fazer uma menção especial à página:
Browser ArtifactsInspeção de Dump de Memória
Memory dump analysisInspeção de Pcap
Pcap InspectionTécnicas Anti-Forenses
Tenha em mente o possível uso de técnicas anti-forenses:
Anti-Forensic TechniquesCaça a Ameaças
Baseline MonitoringAprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated