Podstawowa metodologia informatyki śledczej

Reading time: 5 minutes

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Tworzenie i montowanie obrazu

Image Acquisition & Mount

Malware Analysis

To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:

Malware Analysis

Analiza obrazu

Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:

Partitions/File Systems/Carving# Podstawowa metodologia informatyki śledczej

Tworzenie i montowanie obrazu

Image Acquisition & Mount

Malware Analysis

To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:

Malware Analysis

Analiza obrazu

Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:

Partitions/File Systems/Carving

W zależności od używanych systemów operacyjnych i platform, należy szukać różnych potencjalnie interesujących artefaktów:

Windows Artifacts

Linux Forensics

Docker Forensics

Ios Backup Forensics

Szczegółowa analiza konkretnych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:

Specific Software/File-Type Tricks

Chcę szczególnie wskazać stronę:

Browser Artifacts

Analiza zrzutu pamięci

Memory dump analysis

Analiza pcap

Pcap Inspection

Techniki anty-forensyczne

Miej na uwadze możliwe użycie technik anty-forensycznych:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

Szczegółowa analiza konkretnych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:

Specific Software/File-Type Tricks

Chcę szczególnie wskazać stronę:

Browser Artifacts

Analiza zrzutu pamięci

Memory dump analysis

Analiza pcap

Pcap Inspection

Techniki anty-forensyczne

Miej na uwadze możliwe użycie technik anty-forensycznych:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks