Basiese Forensiese Metodologie
Reading time: 5 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Skep en Aankoppel van 'n Image
Malware Analysis
Dit is nie noodwendig die eerste stap wat jy moet uitvoer sodra jy die image het nie. Maar jy kan hierdie malware analysis tegnieke onafhanklik gebruik as jy 'n lĂȘer, 'n file-system image, memory image, pcap ... het â dit is dus goed om hierdie aksies in gedagte te hou:
Inspeksie van 'n Image
As jy 'n forensic image van 'n toestel ontvang, kan jy begin om die partitions, file-system wat gebruik is te ontleed en moontlik interessante lĂȘers te hersteld (selfs verwyderde). Leer hoe in:
Partitions/File Systems/Carving# Basiese Forensiese Metodologie
Skep en Aankoppel van 'n Image
Malware Analysis
Dit is nie noodwendig die eerste stap wat jy moet uitvoer sodra jy die image het nie. Maar jy kan hierdie malware analysis tegnieke onafhanklik gebruik as jy 'n lĂȘer, 'n file-system image, memory image, pcap ... het â dit is dus goed om hierdie aksies in gedagte te hou:
Inspeksie van 'n Image
As jy 'n forensic image van 'n toestel ontvang, kan jy begin om die partitions, file-system wat gebruik is te ontleed en moontlik interessante lĂȘers te hersteld (selfs verwyderde). Leer hoe in:
Partitions/File Systems/Carving
Afhangende van die gebruikte OSs en selfs platform, moet verskillende interessante artifacts gesoek word:
Diepe inspeksie van spesifieke lĂȘertipes en sagteware
As jy 'n baie suspekte lĂȘer het, kan, afhangend van die file-type en software wat dit geskep het, verskeie truuks nuttig wees.
Lees die volgende bladsy om 'n paar interessante truuks te leer:
Specific Software/File-Type Tricks
Ek wil 'n spesiale opmerking maak oor die bladsy:
Memory Dump Inspection
Pcap Inspection
Anti-Forensic Techniques
Hou die moontlike gebruik van Anti-Forensic Techniques in gedagte:
Threat Hunting
Diepe inspeksie van spesifieke lĂȘertipes en sagteware
As jy 'n baie suspekte lĂȘer het, kan, afhangend van die file-type en software wat dit geskep het, verskeie truuks nuttig wees.
Lees die volgende bladsy om 'n paar interessante truuks te leer:
Specific Software/File-Type Tricks
Ek wil 'n spesiale opmerking maak oor die bladsy:
Memory Dump Inspection
Pcap Inspection
Anti-Forensic Techniques
Hou die moontlike gebruik van Anti-Forensic Techniques in gedagte:
Threat Hunting
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.