Βασική Μεθοδολογία Forensic

Reading time: 5 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Δημιουργία και Προσάρτηση ενός Image

Image Acquisition & Mount

Malware Analysis

Αυτό δεν είναι απαραίτητα το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε το image. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις malware analysis τεχνικές ανεξάρτητα αν έχετε ένα αρχείο, ένα file-system image, memory image, pcap... οπότε είναι καλό να έχετε αυτές τις ενέργειες στο μυαλό:

Malware Analysis

Έλεγχος ενός Image

αν σας δοθεί μια forensic image μιας συσκευής μπορείτε να ξεκινήσετε να αναλύετε τα partitions, το file-system που χρησιμοποιείται και να ανακτάτε ενδεχομένως ενδιαφέροντα αρχεία (ακόμη και διαγραμμένα). Μάθετε πώς στο:

Partitions/File Systems/Carving# Βασική Μεθοδολογία Forensic

Δημιουργία και Προσάρτηση ενός Image

Image Acquisition & Mount

Malware Analysis

Αυτό δεν είναι απαραίτητα το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε το image. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις malware analysis τεχνικές ανεξάρτητα αν έχετε ένα αρχείο, ένα file-system image, memory image, pcap... οπότε είναι καλό να έχετε αυτές τις ενέργειες στο μυαλό:

Malware Analysis

Έλεγχος ενός Image

αν σας δοθεί μια forensic image μιας συσκευής μπορείτε να ξεκινήσετε να αναλύετε τα partitions, το file-system που χρησιμοποιείται και να ανακτάτε ενδεχομένως ενδιαφέροντα αρχεία (ακόμη και διαγραμμένα). Μάθετε πώς στο:

Partitions/File Systems/Carving

Ανάλογα με τα χρησιμοποιούμενα OSs και ακόμη την πλατφόρμα, πρέπει να αναζητηθούν διαφορετικά ενδιαφέροντα artifacts:

Windows Artifacts

Linux Forensics

Docker Forensics

Ios Backup Forensics

Βαθύς έλεγχος συγκεκριμένων τύπων αρχείων και Software

Αν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το software που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα.
Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:

Specific Software/File-Type Tricks

Θέλω να κάνω ειδική μνεία στη σελίδα:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

Λάβετε υπόψη τη πιθανή χρήση anti-forensic techniques:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

Βαθύς έλεγχος συγκεκριμένων τύπων αρχείων και Software

Αν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το software που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα.
Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:

Specific Software/File-Type Tricks

Θέλω να κάνω ειδική μνεία στη σελίδα:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

Λάβετε υπόψη τη πιθανή χρήση anti-forensic techniques:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks