बेसिक फॉरेंसिक कार्यप्रणाली

Reading time: 5 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

इमेज बनाना और माउंट करना

Image Acquisition & Mount

Malware Analysis

यह जरूरी नहीं कि यह इमेज मिलने के बाद करने वाला पहला कदम हो। लेकिन आप इन malware analysis techniques को स्वतंत्र रूप से उपयोग कर सकते हैं अगर आपके पास कोई file, file-system image, memory image, pcap... हो, इसलिए इन क्रियाओं को ध्यान में रखना अच्छा है:

Malware Analysis

इमेज का निरीक्षण

यदि आपको किसी डिवाइस की forensic image दी गई है तो आप उपयोग किए गए partitions, file-system का विश्लेषण शुरू कर सकते हैं और संभावित रूप से interesting files (यहाँ तक कि deleted ones) को recover कर सकते हैं। यह सीखें:

Partitions/File Systems/Carving# बेसिक फॉरेंसिक कार्यप्रणाली

इमेज बनाना और माउंट करना

Image Acquisition & Mount

Malware Analysis

यह जरूरी नहीं कि यह इमेज मिलने के बाद करने वाला पहला कदम हो। लेकिन आप इन malware analysis techniques को स्वतंत्र रूप से उपयोग कर सकते हैं अगर आपके पास कोई file, file-system image, memory image, pcap... हो, इसलिए इन क्रियाओं को ध्यान में रखना अच्छा है:

Malware Analysis

इमेज का निरीक्षण

यदि आपको किसी डिवाइस की forensic image दी गई है तो आप उपयोग किए गए partitions, file-system का विश्लेषण शुरू कर सकते हैं और संभावित रूप से interesting files (यहाँ तक कि deleted ones) को recover कर सकते हैं। यह सीखें:

Partitions/File Systems/Carving

उपयोग किए गए OSs और प्लेटफ़ॉर्म के अनुसार अलग-अलग रोचक artifacts खोजे जाने चाहिए:

Windows Artifacts

Linux Forensics

Docker Forensics

Ios Backup Forensics

विशिष्ट फाइल-प्रकार और सॉफ़्टवेयर का गहरा निरीक्षण

यदि आपके पास बहुत ही suspicious file है, तो इसे बनाने वाले file-type और software के आधार पर कई tricks उपयोगी हो सकते हैं।
कुछ रोचक tricks सीखने के लिए निम्न पृष्ठ पढ़ें:

Specific Software/File-Type Tricks

मैं विशेष रूप से इस पृष्ठ का उल्लेख करना चाहूँगा:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

anti-forensic techniques के संभावित उपयोग को ध्यान में रखें:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

विशिष्ट फाइल-प्रकार और सॉफ़्टवेयर का गहरा निरीक्षण

यदि आपके पास बहुत ही suspicious file है, तो इसे बनाने वाले file-type और software के आधार पर कई tricks उपयोगी हो सकते हैं।
कुछ रोचक tricks सीखने के लिए निम्न पृष्ठ पढ़ें:

Specific Software/File-Type Tricks

मैं विशेष रूप से इस पृष्ठ का उल्लेख करना चाहूँगा:

Browser Artifacts

Memory Dump Inspection

Memory dump analysis

Pcap Inspection

Pcap Inspection

Anti-Forensic Techniques

anti-forensic techniques के संभावित उपयोग को ध्यान में रखें:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें