Méthodologie forensique de base
Reading time: 5 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Création et montage d'une image
Analyse de Malware
Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware de manière indépendante si vous disposez d'un fichier, d'une image du système de fichiers, d'une image mémoire, d'un pcap... il est donc bon de garder ces actions à l'esprit :
Inspection d'une image
Si l'on vous remet une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et récupérer potentiellement des fichiers intéressants (même supprimés). Apprenez comment dans :
Partitions/File Systems/Carving# Méthodologie forensique de base
Création et montage d'une image
Analyse de Malware
Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware de manière indépendante si vous disposez d'un fichier, d'une image du système de fichiers, d'une image mémoire, d'un pcap... il est donc bon de garder ces actions à l'esprit :
Inspection d'une image
Si l'on vous remet une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et récupérer potentiellement des fichiers intéressants (même supprimés). Apprenez comment dans :
Partitions/File Systems/Carving
Selon les OS utilisés et même la plateforme, différents artefacts intéressants doivent être recherchés :
Inspection approfondie de types de fichiers et de logiciels spécifiques
Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :
Specific Software/File-Type Tricks
Je tiens à mentionner tout particulièrement la page :
Inspection du dump mémoire
Inspection de pcap
Techniques anti-forensiques
Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :
Threat Hunting
Inspection approfondie de types de fichiers et de logiciels spécifiques
Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :
Specific Software/File-Type Tricks
Je tiens à mentionner tout particulièrement la page :
Inspection du dump mémoire
Inspection de pcap
Techniques anti-forensiques
Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :
Threat Hunting
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.