mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-18 17:16:10 +00:00
103 lines
5.3 KiB
Markdown
103 lines
5.3 KiB
Markdown
|
# Metodologia Forense Básica
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## Criando e Montando uma Imagem
|
||
|
|
||
|
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %}
|
||
|
[image-acquisition-and-mount.md](../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## Análise de Malware
|
||
|
|
||
|
Isso **não é necessariamente o primeiro passo a ser realizado após obter a imagem**. Mas você pode usar essas técnicas de análise de malware independentemente se touver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom **manter essas ações em mente**:
|
||
|
|
||
|
{% content-ref url="malware-analysis.md" %}
|
||
|
[malware-analysis.md](malware-analysis.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## Inspeção de uma Imagem
|
||
|
|
||
|
Se você recebeu uma **imagem forense** de um dispositivo, pode começar a **analisar as partições, sistema de arquivos** usado e **recuperar** arquivos potencialmente **interessantes** (até mesmo os deletados). Aprenda como em:
|
||
|
|
||
|
{% content-ref url="partitions-file-systems-carving/" %}
|
||
|
[partitions-file-systems-carving](partitions-file-systems-carving/)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
Dependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:
|
||
|
|
||
|
{% content-ref url="windows-forensics/" %}
|
||
|
[windows-forensics](windows-forensics/)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
{% content-ref url="linux-forensics.md" %}
|
||
|
[linux-forensics.md](linux-forensics.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
{% content-ref url="docker-forensics.md" %}
|
||
|
[docker-forensics.md](docker-forensics.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## Inspeção Profunda de Tipos de Arquivos e Software Específicos
|
||
|
|
||
|
Se você tem um **arquivo muito suspeito**, então **dependendo do tipo de arquivo e software** que o criou, vários **truques** podem ser úteis.\
|
||
|
Leia a página a seguir para aprender alguns truques interessantes:
|
||
|
|
||
|
{% content-ref url="specific-software-file-type-tricks/" %}
|
||
|
[specific-software-file-type-tricks](specific-software-file-type-tricks/)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
Quero fazer uma menção especial à página:
|
||
|
|
||
|
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %}
|
||
|
[browser-artifacts.md](specific-software-file-type-tricks/browser-artifacts.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## Inspeção de Dump de Memória
|
||
|
|
||
|
{% content-ref url="memory-dump-analysis/" %}
|
||
|
[memory-dump-analysis](memory-dump-analysis/)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## Inspeção de Pcap
|
||
|
|
||
|
{% content-ref url="pcap-inspection/" %}
|
||
|
[pcap-inspection](pcap-inspection/)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## **Técnicas Anti-Forense**
|
||
|
|
||
|
Tenha em mente o possível uso de técnicas anti-forense:
|
||
|
|
||
|
{% content-ref url="anti-forensic-techniques.md" %}
|
||
|
[anti-forensic-techniques.md](anti-forensic-techniques.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## Caça a Ameaças
|
||
|
|
||
|
{% content-ref url="file-integrity-monitoring.md" %}
|
||
|
[file-integrity-monitoring.md](file-integrity-monitoring.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||
|
|
||
|
</details>
|