Базова методологія цифрової судової експертизи

Reading time: 5 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Створення та підключення образу

Image Acquisition & Mount

Аналіз шкідливого ПЗ

This isn't necessary the first step to perform once you have the image. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, memory image, pcap... тому корисно мати ці дії на увазі:

Malware Analysis

Огляд образу

Якщо вам надали судовий образ пристрою, ви можете почати аналізувати розділи, файлову систему, що використовується, та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:

Partitions/File Systems/Carving# Базова методологія цифрової судової експертизи

Створення та підключення образу

Image Acquisition & Mount

Аналіз шкідливого ПЗ

This isn't necessary the first step to perform once you have the image. Але ви можете використовувати ці техніки аналізу шкідливого ПЗ незалежно, якщо у вас є файл, образ файлової системи, memory image, pcap... тому корисно мати ці дії на увазі:

Malware Analysis

Огляд образу

Якщо вам надали судовий образ пристрою, ви можете почати аналізувати розділи, файлову систему що використовується та відновлювати потенційно цікаві файли (навіть видалені). Дізнайтеся як у:

Partitions/File Systems/Carving

Залежно від використовуваної ОС та навіть платформи слід шукати різні цікаві артефакти:

Windows Artifacts

Linux Forensics

Docker Forensics

Ios Backup Forensics

Глибокий огляд конкретних типів файлів та програмного забезпечення

Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, що його створило, кілька трюків можуть бути корисними.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:

Specific Software/File-Type Tricks

Хочу особливо відзначити сторінку:

Browser Artifacts

Аналіз дампу пам'яті

Memory dump analysis

Аналіз pcap

Pcap Inspection

Контрфорензичні техніки

Майте на увазі можливе використання контрфорензичних технік:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

Глибокий огляд конкретних типів файлів та програмного забезпечення

Якщо у вас є дуже підозрілий файл, то залежно від типу файлу та програмного забезпечення, що його створило, кілька трюків можуть бути корисними.
Прочитайте наступну сторінку, щоб дізнатися деякі цікаві трюки:

Specific Software/File-Type Tricks

Хочу особливо відзначити сторінку:

Browser Artifacts

Аналіз дампу пам'яті

Memory dump analysis

Аналіз pcap

Pcap Inspection

Контрфорензичні техніки

Майте на увазі можливе використання контрфорензичних технік:

Anti-Forensic Techniques

Threat Hunting

Baseline Monitoring

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks