Grundlegende Forensik-Methodik
Reading time: 5 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Erstellen und Einbinden eines Images
Malware-Analyse
Dies muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen im Hinterkopf zu behalten:
Untersuchung eines Images
Wenn dir ein forensisches Image eines Geräts gegeben wird, kannst du mit dem Analysieren der Partitionen und des Dateisystems beginnen und potenziell interessante Dateien (auch gelöschte) wiederherstellen. Erfahre wie in:
Partitions/File Systems/Carving# Grundlegende Forensik-Methodik
Erstellen und Einbinden eines Images
Malware-Analyse
Dies muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen im Hinterkopf zu behalten:
Untersuchung eines Images
Wenn dir ein forensisches Image eines Geräts gegeben wird, kannst du mit dem Analysieren der Partitionen und des Dateisystems beginnen und potenziell interessante Dateien (auch gelöschte) wiederherstellen. Erfahre wie in:
Partitions/File Systems/Carving
Je nach verwendetem Betriebssystem und sogar Plattform sollten unterschiedliche interessante Artefakte gesucht werden:
Tiefergehende Untersuchung bestimmter Dateitypen und Software
Wenn du eine sehr verdächtige Datei hast, können je nach Dateityp und der Software, die sie erstellt hat, verschiedene Tricks nützlich sein.
Lies die folgende Seite, um einige interessante Tricks zu lernen:
Specific Software/File-Type Tricks
Ich möchte die folgende Seite besonders hervorheben:
Memory-Dump-Analyse
Pcap-Analyse
Anti-forensische Techniken
Beachte die mögliche Verwendung von anti-forensischen Techniken:
Threat Hunting
Tiefergehende Untersuchung bestimmter Dateitypen und Software
Wenn du eine sehr verdächtige Datei hast, können je nach Dateityp und der Software, die sie erstellt hat, verschiedene Tricks nützlich sein.
Lies die folgende Seite, um einige interessante Tricks zu lernen:
Specific Software/File-Type Tricks
Ich möchte die folgende Seite besonders hervorheben:
Memory-Dump-Analyse
Pcap-Analyse
Anti-forensische Techniken
Beachte die mögliche Verwendung von anti-forensischen Techniken:
Threat Hunting
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.