Basic Forensic Methodology

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Kreiranje i montiranje slike

pageImage Acquisition & Mount

Analiza malvera

Ovo nije neophodan prvi korak koji treba izvršiti nakon što imate sliku. Ali možete koristiti tehnike analize malvera nezavisno ako imate datoteku, sliku fajl-sistema, memorijsku sliku, pcap... pa je dobro imati ove akcije na umu:

pageMalware Analysis

Inspekcija slike

Ako vam je data forenzička slika uređaja, možete početi analizirati particije, korišćeni fajl-sistem i oporavljati potencijalno interesantne datoteke (čak i one obrisane). Naučite kako u:

pagePartitions/File Systems/Carving

Zavisno o korišćenim OS-ovima i čak platformi, treba tražiti različite interesantne artefakte:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Dubinska inspekcija specifičnih tipova datoteka i softvera

Ako imate veoma sumnjivu datoteku, onda zavisno o tipu datoteke i softveru koji ju je kreirao, nekoliko trikova može biti korisno. Pročitajte sledeću stranicu da biste naučili neke interesantne trikove:

pageSpecific Software/File-Type Tricks

Želim da napomenem stranicu:

pageBrowser Artifacts

Inspekcija memorijskog ispusta

pageMemory dump analysis

Inspekcija pcap-a

pagePcap Inspection

Anti-forenzičke tehnike

Imajte na umu moguću upotrebu anti-forenzičkih tehnika:

pageAnti-Forensic Techniques

Lov na pretnje

pageBaseline Monitoring
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Last updated