Basic Forensic Methodology

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Criando e Montando uma Imagem

pageImage Acquisition & Mount

Análise de Malware

Isso não é necessariamente o primeiro passo a ser realizado após obter a imagem. Mas você pode usar essas técnicas de análise de malware independentemente se touver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:

pageMalware Analysis

Inspeção de uma Imagem

Se você recebeu uma imagem forense de um dispositivo, pode começar a analisar as partições, sistema de arquivos usado e recuperar arquivos potencialmente interessantes (até mesmo os deletados). Aprenda como em:

pagePartitions/File Systems/Carving

Dependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Inspeção Profunda de Tipos de Arquivos e Software Específicos

Se você tem um arquivo muito suspeito, então dependendo do tipo de arquivo e software que o criou, vários truques podem ser úteis. Leia a página a seguir para aprender alguns truques interessantes:

pageSpecific Software/File-Type Tricks

Quero fazer uma menção especial à página:

pageBrowser Artifacts

Inspeção de Dump de Memória

pageMemory dump analysis

Inspeção de Pcap

pagePcap Inspection

Técnicas Anti-Forense

Tenha em mente o possível uso de técnicas anti-forense:

pageAnti-Forensic Techniques

Caça a Ameaças

pageBaseline Monitoring
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Last updated