Basic Forensic Methodology

Підтримати HackTricks

Створення та монтування образу

Image Acquisition & Mount

Аналіз Шкідливого ПЗ

Це не обов'язково перший крок, який потрібно виконати, коли у вас є образ. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, образ пам'яті, pcap... тому добре тримати ці дії в пам'яті:

Malware Analysis

Інспекція образу

Якщо вам надано судово-медичний образ пристрою, ви можете почати аналізувати розділи, файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:

Partitions/File Systems/Carving

Залежно від використовуваних ОС та навіть платформи, слід шукати різні цікаві артефакти:

Windows ArtifactsLinux ForensicsDocker Forensics

Глибока інспекція специфічних типів файлів та програмного забезпечення

Якщо у вас є дуже підозрілий файл, тоді в залежності від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні кілька трюків. Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:

Specific Software/File-Type Tricks

Я хочу зробити особливе посилання на сторінку:

Browser Artifacts

Інспекція дампу пам'яті

Memory dump analysis

Інспекція Pcap

Pcap Inspection

Анти-судово-медичні техніки

Майте на увазі можливе використання анти-судово-медичних технік:

Anti-Forensic Techniques

Полювання на загрози

Baseline Monitoring
Підтримати HackTricks

Last updated