Metodologia Forense di Base

Reading time: 3 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Creazione e Montaggio di un'Immagine

Image Acquisition & Mount

Analisi del Malware

Questo non è necessariamente il primo passo da eseguire una volta ottenuta l'immagine. Ma puoi utilizzare queste tecniche di analisi del malware in modo indipendente se hai un file, un'immagine del file system, un'immagine della memoria, pcap... quindi è utile tenere a mente queste azioni:

Malware Analysis

Ispezione di un'Immagine

Se ti viene fornita un'immagine forense di un dispositivo, puoi iniziare ad analizzare le partizioni, il file-system utilizzato e recuperare potenzialmente file interessanti (anche quelli eliminati). Scopri come in:

Partitions/File Systems/Carving

A seconda dei sistemi operativi utilizzati e persino della piattaforma, dovrebbero essere cercati diversi artefatti interessanti:

Windows Artifacts

Linux Forensics

Docker Forensics

Ispezione approfondita di tipi di file specifici e Software

Se hai un file molto sospetto, allora a seconda del tipo di file e del software che lo ha creato, potrebbero essere utili diversi trucchi.
Leggi la pagina seguente per scoprire alcuni trucchi interessanti:

Specific Software/File-Type Tricks

Voglio fare una menzione speciale alla pagina:

Browser Artifacts

Ispezione del Dump di Memoria

Memory dump analysis

Ispezione Pcap

Pcap Inspection

Tecniche Anti-Forensi

Tieni a mente il possibile utilizzo di tecniche anti-forensi:

Anti-Forensic Techniques

Ricerca di Minacce

Baseline Monitoring

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks