hacktricks/forensics/basic-forensic-methodology
2024-09-04 13:36:05 +00:00
..
memory-dump-analysis Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:58 +00:00
partitions-file-systems-carving Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:36:05 +00:00
pcap-inspection Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:26:56 +00:00
specific-software-file-type-tricks Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:13:00 +00:00
windows-forensics Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:26:56 +00:00
anti-forensic-techniques.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:26:56 +00:00
docker-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:26:56 +00:00
file-integrity-monitoring.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:26:56 +00:00
linux-forensics.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:58 +00:00
malware-analysis.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:26:56 +00:00
README.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:58 +00:00

Grundlegende forensische Methodik

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}

Erstellen und Einbinden eines Images

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Malware-Analyse

Dies ist nicht unbedingt der erste Schritt, den du ausführen solltest, sobald du das Image hast. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, ein Speicher-Image, pcap... hast, also ist es gut, diese Aktionen im Hinterkopf zu behalten:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Überprüfung eines Images

Wenn dir ein forensisches Image eines Geräts gegeben wird, kannst du beginnen, die Partitionen, das verwendete Dateisystem zu analysieren und potenziell interessante Dateien (auch gelöschte) wiederherzustellen. Lerne wie in:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Je nach den verwendeten Betriebssystemen und sogar Plattformen sollten verschiedene interessante Artefakte gesucht werden:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Tiefeninspektion spezifischer Dateitypen und Software

Wenn du eine sehr verdächtige Datei hast, dann können je nach Dateityp und Software, die sie erstellt hat, mehrere Tricks nützlich sein.
Lies die folgende Seite, um einige interessante Tricks zu lernen:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Ich möchte die Seite besonders erwähnen:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Speicher-Dump-Inspektion

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap-Inspektion

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Anti-Forensische Techniken

Behalte die mögliche Verwendung von anti-forensischen Techniken im Hinterkopf:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Bedrohungssuche

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}