Metodologia Forense Básica
Reading time: 5 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Criando e Montando uma Imagem
Análise de Malware
Isso não é necessariamente o primeiro passo a executar assim que você tiver a imagem. Mas você pode usar estas técnicas de análise de malware independentemente se tiver um arquivo, uma imagem do sistema de arquivos, imagem de memória, pcap... então é bom manter estas ações em mente:
Inspecionando uma Imagem
se você receber uma imagem forense de um dispositivo, você pode começar analisando as partições, o sistema de arquivos usado e recuperando possivelmente arquivos interessantes (até mesmo excluídos). Aprenda como em:
Partitions/File Systems/Carving# Metodologia Forense Básica
Criando e Montando uma Imagem
Análise de Malware
Isso não é necessariamente o primeiro passo a executar assim que você tiver a imagem. Mas você pode usar estas técnicas de análise de malware independentemente se tiver um arquivo, uma imagem do sistema de arquivos, imagem de memória, pcap... então é bom manter estas ações em mente:
Inspecionando uma Imagem
se você receber uma imagem forense de um dispositivo, você pode começar analisando as partições, o sistema de arquivos usado e recuperando possivelmente arquivos interessantes (até mesmo excluídos). Aprenda como em:
Partitions/File Systems/Carving
Dependendo dos OSs usados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:
Inspeção aprofundada de tipos de arquivo específicos e Software
Se você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis.
Leia a página a seguir para aprender alguns truques interessantes:
Specific Software/File-Type Tricks
Faço uma menção especial à página:
Inspeção de Dump de Memória
Inspeção de Pcap
Técnicas Anti-Forenses
Tenha em mente o possível uso de técnicas anti-forenses:
Caça a Ameaças
Inspeção aprofundada de tipos de arquivo específicos e Software
Se você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis.
Leia a página a seguir para aprender alguns truques interessantes:
Specific Software/File-Type Tricks
Faço uma menção especial à página:
Inspeção de Dump de Memória
Inspeção de Pcap
Técnicas Anti-Forenses
Tenha em mente o possível uso de técnicas anti-forenses:
Caça a Ameaças
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.