Méthodologie forensique de base

Reading time: 5 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Création et montage d'une image

Image Acquisition & Mount

Analyse de Malware

Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware de manière indépendante si vous disposez d'un fichier, d'une image du système de fichiers, d'une image mémoire, d'un pcap... il est donc bon de garder ces actions à l'esprit :

Malware Analysis

Inspection d'une image

Si l'on vous remet une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et récupérer potentiellement des fichiers intéressants (même supprimés). Apprenez comment dans :

Partitions/File Systems/Carving# Méthodologie forensique de base

Création et montage d'une image

Image Acquisition & Mount

Analyse de Malware

Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware de manière indépendante si vous disposez d'un fichier, d'une image du système de fichiers, d'une image mémoire, d'un pcap... il est donc bon de garder ces actions à l'esprit :

Malware Analysis

Inspection d'une image

Si l'on vous remet une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et récupérer potentiellement des fichiers intéressants (même supprimés). Apprenez comment dans :

Partitions/File Systems/Carving

Selon les OS utilisés et même la plateforme, différents artefacts intéressants doivent être recherchés :

Windows Artifacts

Linux Forensics

Docker Forensics

Ios Backup Forensics

Inspection approfondie de types de fichiers et de logiciels spécifiques

Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :

Specific Software/File-Type Tricks

Je tiens à mentionner tout particulièrement la page :

Browser Artifacts

Inspection du dump mémoire

Memory dump analysis

Inspection de pcap

Pcap Inspection

Techniques anti-forensiques

Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

Inspection approfondie de types de fichiers et de logiciels spécifiques

Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :

Specific Software/File-Type Tricks

Je tiens à mentionner tout particulièrement la page :

Browser Artifacts

Inspection du dump mémoire

Memory dump analysis

Inspection de pcap

Pcap Inspection

Techniques anti-forensiques

Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks