Méthodologie Forensique de Base

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Création et Montage d'une Image

Image Acquisition & Mount

Analyse de Malware

Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware indépendamment si vous avez un fichier, une image de système de fichiers, une image mémoire, pcap... donc il est bon de garder ces actions à l'esprit :

Malware Analysis

Inspection d'une Image

Si vous recevez une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et à récupérer potentiellement des fichiers intéressants (même ceux supprimés). Apprenez comment dans :

Partitions/File Systems/Carving

Selon les OS utilisés et même la plateforme, différents artefacts intéressants devraient être recherchés :

Windows Artifacts

Linux Forensics

Docker Forensics

Inspection Approfondie de Types de Fichiers et de Logiciels Spécifiques

Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :

Specific Software/File-Type Tricks

Je tiens à faire une mention spéciale à la page :

Browser Artifacts

Inspection de Dump Mémoire

Memory dump analysis

Inspection Pcap

Pcap Inspection

Techniques Anti-Forensiques

Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :

Anti-Forensic Techniques

Chasse aux Menaces

Baseline Monitoring

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks