Basic Forensic Methodology

Suporte ao HackTricks

Criando e Montando uma Imagem

Image Acquisition & Mount

Análise de Malware

Isso não é necessariamente o primeiro passo a ser realizado uma vez que você tenha a imagem. Mas você pode usar essas técnicas de análise de malware de forma independente se tiver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:

Malware Analysis

Inspecionando uma Imagem

se você receber uma imagem forense de um dispositivo, você pode começar analisando as partições, o sistema de arquivos utilizado e recuperando potencialmente arquivos interessantes (mesmo os deletados). Aprenda como em:

Partitions/File Systems/Carving

Dependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:

Windows ArtifactsLinux ForensicsDocker Forensics

Inspeção Profunda de Tipos de Arquivos e Software Específicos

Se você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis. Leia a página a seguir para aprender alguns truques interessantes:

Specific Software/File-Type Tricks

Quero fazer uma menção especial à página:

Browser Artifacts

Inspeção de Dump de Memória

Memory dump analysis

Inspeção de Pcap

Pcap Inspection

Técnicas Anti-Forenses

Tenha em mente o possível uso de técnicas anti-forenses:

Anti-Forensic Techniques

Caça a Ameaças

Baseline Monitoring
Suporte ao HackTricks

Last updated