Basiese Forensiese Metodologie

Reading time: 5 minutes

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Skep en Aankoppel van 'n Image

Image Acquisition & Mount

Malware Analysis

Dit is nie noodwendig die eerste stap wat jy moet uitvoer sodra jy die image het nie. Maar jy kan hierdie malware analysis tegnieke onafhanklik gebruik as jy 'n lĂȘer, 'n file-system image, memory image, pcap ... het — dit is dus goed om hierdie aksies in gedagte te hou:

Malware Analysis

Inspeksie van 'n Image

As jy 'n forensic image van 'n toestel ontvang, kan jy begin om die partitions, file-system wat gebruik is te ontleed en moontlik interessante lĂȘers te hersteld (selfs verwyderde). Leer hoe in:

Partitions/File Systems/Carving# Basiese Forensiese Metodologie

Skep en Aankoppel van 'n Image

Image Acquisition & Mount

Malware Analysis

Dit is nie noodwendig die eerste stap wat jy moet uitvoer sodra jy die image het nie. Maar jy kan hierdie malware analysis tegnieke onafhanklik gebruik as jy 'n lĂȘer, 'n file-system image, memory image, pcap ... het — dit is dus goed om hierdie aksies in gedagte te hou:

Malware Analysis

Inspeksie van 'n Image

As jy 'n forensic image van 'n toestel ontvang, kan jy begin om die partitions, file-system wat gebruik is te ontleed en moontlik interessante lĂȘers te hersteld (selfs verwyderde). Leer hoe in:

Partitions/File Systems/Carving

Afhangende van die gebruikte OSs en selfs platform, moet verskillende interessante artifacts gesoek word:

Windows Artifacts

Linux Forensics

Docker Forensics

Ios Backup Forensics

Diepe inspeksie van spesifieke lĂȘertipes en sagteware

As jy 'n baie suspekte lĂȘer het, kan, afhangend van die file-type en software wat dit geskep het, verskeie truuks nuttig wees.
Lees die volgende bladsy om 'n paar interessante truuks te leer:

Specific Software/File-Type Tricks

Ek wil 'n spesiale opmerking maak oor die bladsy:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

Hou die moontlike gebruik van Anti-Forensic Techniques in gedagte:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

Diepe inspeksie van spesifieke lĂȘertipes en sagteware

As jy 'n baie suspekte lĂȘer het, kan, afhangend van die file-type en software wat dit geskep het, verskeie truuks nuttig wees.
Lees die volgende bladsy om 'n paar interessante truuks te leer:

Specific Software/File-Type Tricks

Ek wil 'n spesiale opmerking maak oor die bladsy:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

Hou die moontlike gebruik van Anti-Forensic Techniques in gedagte:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks