Metodología Forense Básica

Reading time: 3 minutes

tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks

Creación y Montaje de una Imagen

Image Acquisition & Mount

Análisis de Malware

Esto no es necesariamente el primer paso a realizar una vez que tienes la imagen. Pero puedes usar estas técnicas de análisis de malware de forma independiente si tienes un archivo, una imagen de sistema de archivos, imagen de memoria, pcap... así que es bueno tener en cuenta estas acciones:

Malware Analysis

Inspección de una Imagen

Si se te proporciona una imagen forense de un dispositivo, puedes comenzar a analizar las particiones, el sistema de archivos utilizado y recuperar potencialmente archivos interesantes (incluso los eliminados). Aprende cómo en:

Partitions/File Systems/Carving

Dependiendo de los sistemas operativos utilizados e incluso de la plataforma, se deben buscar diferentes artefactos interesantes:

Windows Artifacts

Linux Forensics

Docker Forensics

Inspección profunda de tipos de archivos específicos y Software

Si tienes un archivo muy sospechoso, entonces dependiendo del tipo de archivo y del software que lo creó, varios trucos pueden ser útiles.
Lee la siguiente página para aprender algunos trucos interesantes:

Specific Software/File-Type Tricks

Quiero hacer una mención especial a la página:

Browser Artifacts

Inspección de Volcado de Memoria

Memory dump analysis

Inspección de Pcap

Pcap Inspection

Técnicas Anti-Forenses

Ten en cuenta el posible uso de técnicas anti-forenses:

Anti-Forensic Techniques

Caza de Amenazas

Baseline Monitoring

tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks