.. | ||
memory-dump-analysis | ||
partitions-file-systems-carving | ||
pcap-inspection | ||
specific-software-file-type-tricks | ||
windows-forensics | ||
anti-forensic-techniques.md | ||
docker-forensics.md | ||
file-integrity-monitoring.md | ||
linux-forensics.md | ||
malware-analysis.md | ||
README.md |
Βασική Εγκληματολογική Μεθοδολογία
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Δημιουργία και Προσάρτηση Εικόνας
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
Ανάλυση Κακόβουλου Λογισμικού
Αυτό δεν είναι απαραίτητο το πρώτο βήμα που πρέπει να εκτελέσετε μόλις έχετε την εικόνα. Αλλά μπορείτε να χρησιμοποιήσετε αυτές τις τεχνικές ανάλυσης κακόβουλου λογισμικού ανεξάρτητα αν έχετε ένα αρχείο, μια εικόνα συστήματος αρχείων, μια εικόνα μνήμης, pcap... οπότε είναι καλό να κρατάτε αυτές τις ενέργειες στο μυαλό σας:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
Επιθεώρηση Εικόνας
Αν σας δοθεί μια εγκληματολογική εικόνα μιας συσκευής μπορείτε να ξεκινήσετε την ανάλυση των κατατμήσεων, του συστήματος αρχείων που χρησιμοποιείται και να ανακτήσετε δυνητικά ενδιαφέροντα αρχεία (ακόμα και διαγραμμένα). Μάθετε πώς στο:
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
Ανάλογα με τα χρησιμοποιούμενα λειτουργικά συστήματα και ακόμη και την πλατφόρμα, θα πρέπει να αναζητηθούν διάφορα ενδιαφέροντα τεκμήρια:
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
Βαθιά επιθεώρηση συγκεκριμένων τύπων αρχείων και Λογισμικού
Αν έχετε ένα πολύ ύποπτο αρχείο, τότε ανάλογα με τον τύπο αρχείου και το λογισμικό που το δημιούργησε, διάφορα κόλπα μπορεί να είναι χρήσιμα.
Διαβάστε την παρακάτω σελίδα για να μάθετε μερικά ενδιαφέροντα κόλπα:
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
Θέλω να κάνω μια ειδική αναφορά στη σελίδα:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
Επιθεώρηση Dump Μνήμης
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Επιθεώρηση Pcap
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
Αντι-Εγκληματολογικές Τεχνικές
Λάβετε υπόψη τη δυνατότητα χρήσης αντι-εγκληματολογικών τεχνικών:
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
Κυνηγώντας Απειλές
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.