Basiese Forensiese Metodologie
Reading time: 3 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Skep en Monteer 'n Beeld
Malware Analise
Dit is nie noodsaaklik die eerste stap om uit te voer sodra jy die beeld het nie. Maar jy kan hierdie malware analise tegnieke onafhanklik gebruik as jy 'n lĂȘer, 'n lĂȘer-stelsel beeld, geheue beeld, pcap... het, so dit is goed om hierdie aksies in gedagte te hou:
Inspekteer 'n Beeld
As jy 'n forensiese beeld van 'n toestel ontvang, kan jy begin analiseer die partisies, lĂȘer-stelsel wat gebruik word en herstel potensieel interessante lĂȘers (selfs verwyderde). Leer hoe in:
Partitions/File Systems/Carving
Afhangende van die gebruikte OS's en selfs platform, moet verskillende interessante artefakte gesoek word:
Diep inspeksie van spesifieke lĂȘer-tipes en Sagteware
As jy 'n baie verdagte lĂȘer het, dan afhangende van die lĂȘer-tipe en sagteware wat dit geskep het, kan verskeie tricks nuttig wees.
Lees die volgende bladsy om 'n paar interessante truuks te leer:
Specific Software/File-Type Tricks
Ek wil 'n spesiale vermelding maak van die bladsy:
Geheue Dump Inspekteer
Pcap Inspekteer
Anti-Forensiese Tegnieke
Hou in gedagte die moontlike gebruik van anti-forensiese tegnieke:
Bedreiging Jag
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.