2024-07-19 04:52:07 +00:00
# 기본 포렌식 방법론
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP 해킹 배우기 및 연습하기: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
< details >
2024-07-19 04:52:07 +00:00
< summary > HackTricks 지원하기< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 04:52:07 +00:00
* [**구독 계획** ](https://github.com/sponsors/carlospolop ) 확인하기!
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) GitHub 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 04:52:07 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
## 이미지 생성 및 마운트
2021-05-28 17:29:30 +00:00
2022-09-09 11:57:02 +00:00
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %}
[image-acquisition-and-mount.md ](../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-05-28 17:29:30 +00:00
2024-07-19 04:52:07 +00:00
## 악성코드 분석
2021-05-28 17:51:59 +00:00
2024-07-19 04:52:07 +00:00
이 **단계는 이미지를 확보한 후 반드시 수행해야 하는 첫 번째 단계는 아닙니다** . 그러나 파일, 파일 시스템 이미지, 메모리 이미지, pcap...가 있다면 이 악성코드 분석 기술을 독립적으로 사용할 수 있으므로 **이 작업들을 염두에 두는 것이 좋습니다** :
2021-05-28 17:51:59 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="malware-analysis.md" %}
[malware-analysis.md ](malware-analysis.md )
{% endcontent-ref %}
2021-05-28 17:51:59 +00:00
2024-02-10 21:30:13 +00:00
## 이미지 검사
2021-05-28 17:07:52 +00:00
2024-07-19 04:52:07 +00:00
장치의 **포렌식 이미지**를 받으면 **파티션, 파일 시스템**을 분석하고 **잠재적으로 흥미로운 파일** (삭제된 파일 포함)을 **복구**할 수 있습니다. 방법은 다음에서 확인하세요:
2021-05-28 17:07:52 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="partitions-file-systems-carving/" %}
[partitions-file-systems-carving ](partitions-file-systems-carving/ )
{% endcontent-ref %}
2021-05-28 17:07:52 +00:00
2024-07-19 04:52:07 +00:00
사용된 OS 및 플랫폼에 따라 다양한 흥미로운 아티팩트를 검색해야 합니다:
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="windows-forensics/" %}
[windows-forensics ](windows-forensics/ )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="linux-forensics.md" %}
[linux-forensics.md ](linux-forensics.md )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="docker-forensics.md" %}
[docker-forensics.md ](docker-forensics.md )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2024-07-19 04:52:07 +00:00
## 특정 파일 유형 및 소프트웨어의 심층 검사
2021-05-28 17:24:45 +00:00
2024-07-19 04:52:07 +00:00
매우 **의심스러운** **파일**이 있는 경우, **파일 유형 및 소프트웨어**에 따라 여러 **트릭**이 유용할 수 있습니다.\
다음 페이지를 읽어 흥미로운 트릭을 배워보세요:
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="specific-software-file-type-tricks/" %}
[specific-software-file-type-tricks ](specific-software-file-type-tricks/ )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2024-07-19 04:52:07 +00:00
특별히 언급하고 싶은 페이지는 다음과 같습니다:
2021-05-28 17:24:45 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %}
[browser-artifacts.md ](specific-software-file-type-tricks/browser-artifacts.md )
{% endcontent-ref %}
2021-05-28 17:24:45 +00:00
2024-02-10 21:30:13 +00:00
## 메모리 덤프 검사
2021-05-28 17:27:17 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="memory-dump-analysis/" %}
[memory-dump-analysis ](memory-dump-analysis/ )
{% endcontent-ref %}
2021-05-28 17:27:17 +00:00
2024-02-10 21:30:13 +00:00
## Pcap 검사
2021-05-28 17:07:52 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="pcap-inspection/" %}
[pcap-inspection ](pcap-inspection/ )
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2024-07-19 04:52:07 +00:00
## **안티 포렌식 기술**
2020-07-15 15:43:14 +00:00
2024-07-19 04:52:07 +00:00
안티 포렌식 기술의 사용 가능성을 염두에 두세요:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="anti-forensic-techniques.md" %}
[anti-forensic-techniques.md ](anti-forensic-techniques.md )
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2024-07-19 04:52:07 +00:00
## 위협 헌팅
2021-09-06 15:03:23 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="file-integrity-monitoring.md" %}
[file-integrity-monitoring.md ](file-integrity-monitoring.md )
{% endcontent-ref %}
2021-09-06 15:03:23 +00:00
2024-07-19 04:52:07 +00:00
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP 해킹 배우기 및 연습하기: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
< details >
2024-07-19 04:52:07 +00:00
< summary > HackTricks 지원하기< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 04:52:07 +00:00
* [**구독 계획** ](https://github.com/sponsors/carlospolop ) 확인하기!
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) GitHub 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 04:52:07 +00:00
{% endhint %}