बेसिक फॉरेंसिक मेथोडोलॉजी

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

इमेज बनाना और माउंट करना

Image Acquisition & Mount

मैलवेयर विश्लेषण

यह छवि प्राप्त करने के बाद करने के लिए पहला कदम जरूरी नहीं है। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का स्वतंत्र रूप से उपयोग कर सकते हैं यदि आपके पास एक फ़ाइल, फ़ाइल-प्रणाली छवि, मेमोरी छवि, pcap... है, इसलिए यह इन क्रियाओं को ध्यान में रखना अच्छा है:

Malware Analysis

इमेज का निरीक्षण करना

यदि आपको एक फॉरेंसिक इमेज दी गई है, तो आप पार्टीशनों, फ़ाइल-प्रणाली का विश्लेषण करना शुरू कर सकते हैं और संभावित रूप से दिलचस्प फ़ाइलों (यहां तक कि हटाई गई फ़ाइलों) को पुनर्प्राप्त कर सकते हैं। जानें कैसे:

Partitions/File Systems/Carving

उपयोग किए गए OSs और यहां तक कि प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प कलाकृतियों की खोज की जानी चाहिए:

Windows Artifacts

Linux Forensics

Docker Forensics

विशिष्ट फ़ाइल-प्रकारों और सॉफ़्टवेयर की गहरी जांच

यदि आपके पास बहुत संदिग्ध फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर के आधार पर जो इसे बनाया है, कई तरकीबें उपयोगी हो सकती हैं।
कुछ दिलचस्प तरकीबें जानने के लिए निम्नलिखित पृष्ठ पढ़ें:

Specific Software/File-Type Tricks

मैं पृष्ठ का विशेष उल्लेख करना चाहता हूं:

Browser Artifacts

मेमोरी डंप निरीक्षण

Memory dump analysis

Pcap निरीक्षण

Pcap Inspection

एंटी-फॉरेंसिक तकनीकें

एंटी-फॉरेंसिक तकनीकों के संभावित उपयोग को ध्यान में रखें:

Anti-Forensic Techniques

खतरे की खोज

Baseline Monitoring

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें