Βασική Μεθοδολογία Forensic
Reading time: 5 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Δημιουργία και Προσάρτηση ενός Image
Malware Analysis
Αυτό δεν είναι απαραίτητα το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε το image. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις malware analysis τεχνικές ανεξάρτητα αν έχετε ένα αρχείο, ένα file-system image, memory image, pcap... οπότε είναι καλό να έχετε αυτές τις ενέργειες στο μυαλό:
Έλεγχος ενός Image
αν σας δοθεί μια forensic image μιας συσκευής μπορείτε να ξεκινήσετε να αναλύετε τα partitions, το file-system που χρησιμοποιείται και να ανακτάτε ενδεχομένως ενδιαφέροντα αρχεία (ακόμη και διαγραμμένα). Μάθετε πώς στο:
Partitions/File Systems/Carving# Βασική Μεθοδολογία Forensic
Δημιουργία και Προσάρτηση ενός Image
Malware Analysis
Αυτό δεν είναι απαραίτητα το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε το image. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις malware analysis τεχνικές ανεξάρτητα αν έχετε ένα αρχείο, ένα file-system image, memory image, pcap... οπότε είναι καλό να έχετε αυτές τις ενέργειες στο μυαλό:
Έλεγχος ενός Image
αν σας δοθεί μια forensic image μιας συσκευής μπορείτε να ξεκινήσετε να αναλύετε τα partitions, το file-system που χρησιμοποιείται και να ανακτάτε ενδεχομένως ενδιαφέροντα αρχεία (ακόμη και διαγραμμένα). Μάθετε πώς στο:
Partitions/File Systems/Carving
Ανάλογα με τα χρησιμοποιούμενα OSs και ακόμη την πλατφόρμα, πρέπει να αναζητηθούν διαφορετικά ενδιαφέροντα artifacts:
Βαθύς έλεγχος συγκεκριμένων τύπων αρχείων και Software
Αν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το software που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα.
Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:
Specific Software/File-Type Tricks
Θέλω να κάνω ειδική μνεία στη σελίδα:
Memory Dump Inspection
Pcap Inspection
Anti-Forensic Techniques
Λάβετε υπόψη τη πιθανή χρήση anti-forensic techniques:
Threat Hunting
Βαθύς έλεγχος συγκεκριμένων τύπων αρχείων και Software
Αν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το software που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα.
Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:
Specific Software/File-Type Tricks
Θέλω να κάνω ειδική μνεία στη σελίδα:
Memory Dump Inspection
Pcap Inspection
Anti-Forensic Techniques
Λάβετε υπόψη τη πιθανή χρήση anti-forensic techniques:
Threat Hunting
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.