Grundlegende Forensik-Methodik

Reading time: 5 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Erstellen und Einbinden eines Images

Image Acquisition & Mount

Malware-Analyse

Dies muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen im Hinterkopf zu behalten:

Malware Analysis

Untersuchung eines Images

Wenn dir ein forensisches Image eines Geräts gegeben wird, kannst du mit dem Analysieren der Partitionen und des Dateisystems beginnen und potenziell interessante Dateien (auch gelöschte) wiederherstellen. Erfahre wie in:

Partitions/File Systems/Carving# Grundlegende Forensik-Methodik

Erstellen und Einbinden eines Images

Image Acquisition & Mount

Malware-Analyse

Dies muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen im Hinterkopf zu behalten:

Malware Analysis

Untersuchung eines Images

Wenn dir ein forensisches Image eines Geräts gegeben wird, kannst du mit dem Analysieren der Partitionen und des Dateisystems beginnen und potenziell interessante Dateien (auch gelöschte) wiederherstellen. Erfahre wie in:

Partitions/File Systems/Carving

Je nach verwendetem Betriebssystem und sogar Plattform sollten unterschiedliche interessante Artefakte gesucht werden:

Windows Artifacts

Linux Forensics

Docker Forensics

Ios Backup Forensics

Tiefergehende Untersuchung bestimmter Dateitypen und Software

Wenn du eine sehr verdächtige Datei hast, können je nach Dateityp und der Software, die sie erstellt hat, verschiedene Tricks nützlich sein.
Lies die folgende Seite, um einige interessante Tricks zu lernen:

Specific Software/File-Type Tricks

Ich möchte die folgende Seite besonders hervorheben:

Browser Artifacts

Memory-Dump-Analyse

Memory dump analysis

Pcap-Analyse

Pcap Inspection

Anti-forensische Techniken

Beachte die mögliche Verwendung von anti-forensischen Techniken:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

Tiefergehende Untersuchung bestimmter Dateitypen und Software

Wenn du eine sehr verdächtige Datei hast, können je nach Dateityp und der Software, die sie erstellt hat, verschiedene Tricks nützlich sein.
Lies die folgende Seite, um einige interessante Tricks zu lernen:

Specific Software/File-Type Tricks

Ich möchte die folgende Seite besonders hervorheben:

Browser Artifacts

Memory-Dump-Analyse

Memory dump analysis

Pcap-Analyse

Pcap Inspection

Anti-forensische Techniken

Beachte die mögliche Verwendung von anti-forensischen Techniken:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks