Основна Судово-Медична Методологія

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Створення та Монтування Зображення

Image Acquisition & Mount

Аналіз Шкідливого ПЗ

Це не обов'язково перший крок, який потрібно виконати після отримання зображення. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, образ пам'яті, pcap... тому добре тримати ці дії в пам'яті:

Malware Analysis

Інспекція Зображення

Якщо вам надано судово-медичне зображення пристрою, ви можете почати аналізувати розділи, файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:

Partitions/File Systems/Carving

В залежності від використовуваних ОС та навіть платформи слід шукати різні цікаві артефакти:

Windows Artifacts

Linux Forensics

Docker Forensics

Глибока інспекція специфічних типів файлів та ПЗ

Якщо у вас є дуже підозрілий файл, тоді в залежності від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні кілька трюків.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:

Specific Software/File-Type Tricks

Я хочу особливо згадати сторінку:

Browser Artifacts

Інспекція Дампів Пам'яті

Memory dump analysis

Інспекція Pcap

Pcap Inspection

Анти-Судово-Медичні Техніки

Майте на увазі можливе використання анти-судово-медичних технік:

Anti-Forensic Techniques

Полювання на Загрози

Baseline Monitoring

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks