Temel Adli Metodoloji

Reading time: 3 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Bir Görüntü Oluşturma ve Bağlama

Image Acquisition & Mount

Kötü Amaçlı Yazılım Analizi

Bu görüntüyü aldıktan sonra gerçekleştirilecek ilk adım olmak zorunda değil. Ancak bir dosyanız, bir dosya sistemi görüntüsü, bellek görüntüsü, pcap... varsa bu kötü amaçlı yazılım analiz tekniklerini bağımsız olarak kullanabilirsiniz, bu yüzden bu eylemleri aklınızda bulundurmak iyi:

Malware Analysis

Bir Görüntüyü İnceleme

Eğer size bir adli görüntü verilirse, bölümleri, kullanılan dosya sistemini analiz etmeye ve potansiyel olarak ilginç dosyaları (silinmiş olanlar dahil) geri kazanmaya başlayabilirsiniz. Bunu nasıl yapacağınızı öğrenin:

Partitions/File Systems/Carving

Kullanılan işletim sistemlerine ve hatta platforma bağlı olarak farklı ilginç artefaktlar aranmalıdır:

Windows Artifacts

Linux Forensics

Docker Forensics

Belirli Dosya Türleri ve Yazılımlarının Derin İncelemesi

Eğer çok şüpheli bir dosyanız varsa, o zaman dosya türüne ve onu oluşturan yazılıma bağlı olarak birkaç numara faydalı olabilir.
Bazı ilginç numaraları öğrenmek için aşağıdaki sayfayı okuyun:

Specific Software/File-Type Tricks

Özel olarak şu sayfayı belirtmek istiyorum:

Browser Artifacts

Bellek Dökümü İncelemesi

Memory dump analysis

Pcap İncelemesi

Pcap Inspection

Anti-Adli Teknikler

Anti-adli tekniklerin olası kullanımını aklınızda bulundurun:

Anti-Forensic Techniques

Tehdit Avı

Baseline Monitoring

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin