Основна Судово-Медична Методологія
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Створення та Монтування Зображення
Аналіз Шкідливого ПЗ
Це не обов'язково перший крок, який потрібно виконати після отримання зображення. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, образ пам'яті, pcap... тому добре тримати ці дії в пам'яті:
Інспекція Зображення
Якщо вам надано судово-медичне зображення пристрою, ви можете почати аналізувати розділи, файлову систему та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:
Partitions/File Systems/Carving
В залежності від використовуваних ОС та навіть платформи слід шукати різні цікаві артефакти:
Глибока інспекція специфічних типів файлів та ПЗ
Якщо у вас є дуже підозрілий файл, тоді в залежності від типу файлу та програмного забезпечення, яке його створило, можуть бути корисні кілька трюків.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:
Specific Software/File-Type Tricks
Я хочу особливо згадати сторінку:
Інспекція Дампів Пам'яті
Інспекція Pcap
Анти-Судово-Медичні Техніки
Майте на увазі можливе використання анти-судово-медичних технік:
Полювання на Загрози
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.