Podstawowa metodologia informatyki śledczej
Reading time: 5 minutes
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Tworzenie i montowanie obrazu
Malware Analysis
To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:
Analiza obrazu
Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:
Partitions/File Systems/Carving# Podstawowa metodologia informatyki śledczej
Tworzenie i montowanie obrazu
Malware Analysis
To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:
Analiza obrazu
Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:
Partitions/File Systems/Carving
W zależności od używanych systemów operacyjnych i platform, należy szukać różnych potencjalnie interesujących artefaktów:
Szczegółowa analiza konkretnych typów plików i oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
Specific Software/File-Type Tricks
Chcę szczególnie wskazać stronę:
Analiza zrzutu pamięci
Analiza pcap
Techniki anty-forensyczne
Miej na uwadze możliwe użycie technik anty-forensycznych:
Threat Hunting
Szczegółowa analiza konkretnych typów plików i oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
Specific Software/File-Type Tricks
Chcę szczególnie wskazać stronę:
Analiza zrzutu pamięci
Analiza pcap
Techniki anty-forensyczne
Miej na uwadze możliwe użycie technik anty-forensycznych:
Threat Hunting
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.