Basiese Forensiese Metodologie

Reading time: 3 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Skep en Monteer 'n Beeld

Image Acquisition & Mount

Malware Analise

Dit is nie noodsaaklik die eerste stap om uit te voer sodra jy die beeld het nie. Maar jy kan hierdie malware analise tegnieke onafhanklik gebruik as jy 'n lĂȘer, 'n lĂȘer-stelsel beeld, geheue beeld, pcap... het, so dit is goed om hierdie aksies in gedagte te hou:

Malware Analysis

Inspekteer 'n Beeld

As jy 'n forensiese beeld van 'n toestel ontvang, kan jy begin analiseer die partisies, lĂȘer-stelsel wat gebruik word en herstel potensieel interessante lĂȘers (selfs verwyderde). Leer hoe in:

Partitions/File Systems/Carving

Afhangende van die gebruikte OS's en selfs platform, moet verskillende interessante artefakte gesoek word:

Windows Artifacts

Linux Forensics

Docker Forensics

Diep inspeksie van spesifieke lĂȘer-tipes en Sagteware

As jy 'n baie verdagte lĂȘer het, dan afhangende van die lĂȘer-tipe en sagteware wat dit geskep het, kan verskeie tricks nuttig wees.
Lees die volgende bladsy om 'n paar interessante truuks te leer:

Specific Software/File-Type Tricks

Ek wil 'n spesiale vermelding maak van die bladsy:

Browser Artifacts

Geheue Dump Inspekteer

Memory dump analysis

Pcap Inspekteer

Pcap Inspection

Anti-Forensiese Tegnieke

Hou in gedagte die moontlike gebruik van anti-forensiese tegnieke:

Anti-Forensic Techniques

Bedreiging Jag

Baseline Monitoring

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks