Базова методологія цифрової судової експертизи
Reading time: 5 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Створення та підключення образу
Аналіз шкідливого ПЗ
This isn't necessary the first step to perform once you have the image. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, memory image, pcap... тому корисно мати ці дії на увазі:
Огляд образу
Якщо вам надали судовий образ пристрою, ви можете почати аналізувати розділи, файлову систему, що використовується, та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:
Partitions/File Systems/Carving# Базова методологія цифрової судової експертизи
Створення та підключення образу
Аналіз шкідливого ПЗ
This isn't necessary the first step to perform once you have the image. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, memory image, pcap... тому корисно мати ці дії на увазі:
Огляд образу
Якщо вам надали судовий образ пристрою, ви можете почати аналізувати розділи, файлову систему що використовується та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:
Partitions/File Systems/Carving
Залежно від використовуваної ОС та навіть платформи слід шукати різні цікаві артефакти:
Глибокий огляд конкретних типів файлів та програмного забезпечення
Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, що його створило, кілька трюків можуть бути корисними.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
Specific Software/File-Type Tricks
Хочу особливо відзначити сторінку:
Аналіз дампу пам'яті
Аналіз pcap
Контрфорензичні техніки
Майте на увазі можливе використання контрфорензичних технік:
Threat Hunting
Глибокий огляд конкретних типів файлів та програмного забезпечення
Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, що його створило, кілька трюків можуть бути корисними.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
Specific Software/File-Type Tricks
Хочу особливо відзначити сторінку:
Аналіз дампу пам'яті
Аналіз pcap
Контрфорензичні техніки
Майте на увазі можливе використання контрфорензичних технік:
Threat Hunting
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.