Basic Forensic Methodology

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Створення та Підключення Зображення

pageImage Acquisition & Mount

Аналіз Вірусів

Це не обов'язковий перший крок для виконання після отримання зображення. Але ви можете використовувати ці техніки аналізу вірусів незалежно, якщо у вас є файл, зображення файлової системи, зображення пам'яті, pcap... тому корисно мати ці дії на увазі:

pageMalware Analysis

Огляд Зображення

Якщо вам надано форензічне зображення пристрою, ви можете почати аналізувати розділи, використану файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся, як це зробити:

pagePartitions/File Systems/Carving

Залежно від використовуваних ОС та навіть платформи, слід шукати різноманітні цікаві артефакти:

pageWindows ArtifactspageLinux ForensicspageDocker Forensics

Глибокий огляд конкретних типів файлів та програмного забезпечення

Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні різні трюки. Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:

pageSpecific Software/File-Type Tricks

Я хочу зробити особливе згадування про сторінку:

pageBrowser Artifacts

Аналіз Дампу Пам'яті

pageMemory dump analysis

Аналіз Pcap

pagePcap Inspection

Анти-форензичні Техніки

Майте на увазі можливе використання анти-форензичних технік:

pageAnti-Forensic Techniques

Пошук Загроз

pageBaseline Monitoring
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Last updated