基本的なフォレンジック手法
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
イメージの作成とマウント
マルウェア分析
これはイメージを取得した後に最初に行うべきステップではありません。しかし、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、このマルウェア分析技術を独立して使用できますので、これらのアクションを念頭に置いておくことが重要です:
イメージの検査
デバイスのフォレンジックイメージが提供された場合、パーティションやファイルシステムを分析し、潜在的に興味深いファイル(削除されたものも含む)を回復し始めることができます。方法を学ぶには:
Partitions/File Systems/Carving
使用されるOSやプラットフォームによって、異なる興味深いアーティファクトを検索する必要があります:
特定のファイルタイプとソフトウェアの深い検査
非常に疑わしい****ファイルがある場合、ファイルタイプとそれを作成したソフトウェアに応じて、いくつかのトリックが役立つかもしれません。
興味深いトリックを学ぶには、以下のページをお読みください:
Specific Software/File-Type Tricks
特に言及したいページがあります:
メモリダンプの検査
Pcapの検査
アンチフォレンジック技術
アンチフォレンジック技術の使用の可能性を念頭に置いてください:
脅威ハンティング
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。