Podstawowa Metodologia Kryminalistyczna

Reading time: 3 minutes

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Tworzenie i Montowanie Obrazu

Image Acquisition & Mount

Analiza Złośliwego Oprogramowania

To nie jest koniecznie pierwszy krok do wykonania po uzyskaniu obrazu. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:

Malware Analysis

Inspekcja Obrazu

Jeśli otrzymasz obraz kryminalistyczny urządzenia, możesz zacząć analizować partycje, system plików używany i odzyskiwać potencjalnie interesujące pliki (nawet usunięte). Dowiedz się jak w:

Partitions/File Systems/Carving

W zależności od używanych systemów operacyjnych, a nawet platform, należy szukać różnych interesujących artefaktów:

Windows Artifacts

Linux Forensics

Docker Forensics

Głęboka inspekcja specyficznych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, kilka sztuczek może być przydatnych.
Przeczytaj następującą stronę, aby poznać kilka interesujących sztuczek:

Specific Software/File-Type Tricks

Chcę szczególnie wspomnieć o stronie:

Browser Artifacts

Inspekcja Zrzutu Pamięci

Memory dump analysis

Inspekcja Pcap

Pcap Inspection

Techniki Antykryminalistyczne

Pamiętaj o możliwym użyciu technik antykryminalistycznych:

Anti-Forensic Techniques

Polowanie na Zagrożenia

Baseline Monitoring

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks