27 KiB
리눅스 포렌식
Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축 및 자동화하세요.
오늘 바로 액세스하세요:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=linux-forensics" %}
제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하길 원한다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- **💬 디스코드 그룹에 가입하거나 텔레그램 그룹에 가입하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- 해킹 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
초기 정보 수집
기본 정보
먼저, USB에 잘 알려진 이진 파일 및 라이브러리가 있는 것이 좋습니다(우분투를 가져와 /bin, /sbin, /lib, 및 /lib64 폴더를 복사할 수 있습니다), 그런 다음 USB를 마운트하고, 환경 변수를 수정하여 해당 이진 파일을 사용하세요:
export PATH=/mnt/usb/bin:/mnt/usb/sbin
export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64
한 번 시스템이 좋고 알려진 이진 파일을 사용하도록 구성되면 기본 정보를 추출할 수 있습니다:
date #Date and time (Clock may be skewed, Might be at a different timezone)
uname -a #OS info
ifconfig -a || ip a #Network interfaces (promiscuous mode?)
ps -ef #Running processes
netstat -anp #Proccess and ports
lsof -V #Open files
netstat -rn; route #Routing table
df; mount #Free space and mounted devices
free #Meam and swap space
w #Who is connected
last -Faiwx #Logins
lsmod #What is loaded
cat /etc/passwd #Unexpected data?
cat /etc/shadow #Unexpected data?
find /directory -type f -mtime -1 -print #Find modified files during the last minute in the directory
수상한 정보
기본 정보를 얻는 동안 다음과 같은 이상한 점을 확인해야 합니다:
- 루트 프로세스는 일반적으로 낮은 PID로 실행되므로, 큰 PID를 가진 루트 프로세스를 발견하면 의심해야 합니다.
/etc/passwd
내부에 쉘 없이 등록된 사용자들의 등록된 로그인을 확인합니다./etc/shadow
내부에 쉘 없이 사용자들의 비밀번호 해시를 확인합니다.
메모리 덤프
실행 중인 시스템의 메모리를 얻기 위해서는 LiME를 사용하는 것이 좋습니다.
컴파일하려면 피해자 머신이 사용 중인 동일한 커널을 사용해야 합니다.
{% hint style="info" %} 피해자 머신에 LiME나 다른 것을 설치할 수 없다는 것을 기억하세요. 그렇게 하면 여러 가지 변경 사항이 발생합니다. {% endhint %}
따라서 Ubuntu의 동일한 버전이 있다면 apt-get install lime-forensics-dkms
를 사용할 수 있습니다.
그렇지 않은 경우 LiME을 github에서 다운로드하고 올바른 커널 헤더로 컴파일해야 합니다. 피해자 머신의 정확한 커널 헤더를 얻으려면 /lib/modules/<커널 버전>
디렉토리를 단순히 복사하여 자신의 머신에 붙여넣은 다음, 이를 사용하여 LiME을 컴파일할 수 있습니다:
make -C /lib/modules/<kernel version>/build M=$PWD
sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime"
LiME는 3가지 포맷을 지원합니다:
- Raw (모든 세그먼트가 연결된 상태)
- Padded (Raw와 동일하지만 오른쪽 비트에는 0이 들어 있음)
- Lime (메타데이터가 포함된 권장되는 포맷)
LiME를 사용하여 덤프를 시스템에 저장하는 대신 네트워크를 통해 전송할 수도 있습니다. 예를 들어, path=tcp:4444
와 같이 사용할 수 있습니다.
디스크 이미징
시스템 종료
먼저, 시스템을 종료해야 합니다. 이것은 언제나 선택사항은 아닙니다. 때로는 회사가 종료할 여유가 없는 프로덕션 서버일 수 있습니다.
시스템을 종료하는 2가지 방법이 있습니다. 일반 종료와 "전원 플러그를 뽑는" 종료입니다. 첫 번째 방법은 프로세스가 보통대로 종료되고 파일 시스템이 동기화되지만, 악성 코드가 증거를 파괴할 수도 있습니다. "전원 플러그를 뽑는" 방법은 일부 정보 손실을 야기할 수 있지만 (메모리 이미지를 이미 취했기 때문에 정보가 많이 손실되지는 않을 것입니다) 악성 코드가 이에 대해 아무것도 할 수 없게 합니다. 따라서 악성 코드가 있을 것으로 의심된다면 시스템에서 sync
명령어를 실행하고 전원을 차단하세요.
디스크 이미지 취하기
컴퓨터를 사건과 관련된 어떤 것에 연결하기 전에, 정보를 수정하지 않도록 읽기 전용으로 마운트되는지 확인해야 합니다.
#Create a raw copy of the disk
dd if=<subject device> of=<image file> bs=512
#Raw copy with hashes along the way (more secure as it checks hashes while it's copying the data)
dcfldd if=<subject device> of=<image file> bs=512 hash=<algorithm> hashwindow=<chunk size> hashlog=<hash file>
dcfldd if=/dev/sdc of=/media/usb/pc.image hash=sha256 hashwindow=1M hashlog=/media/usb/pc.hashes
디스크 이미지 사전 분석
추가 데이터가 없는 디스크 이미지를 이미징합니다.
#Find out if it's a disk image using "file" command
file disk.img
disk.img: Linux rev 1.0 ext4 filesystem data, UUID=59e7a736-9c90-4fab-ae35-1d6a28e5de27 (extents) (64bit) (large files) (huge files)
#Check which type of disk image it's
img_stat -t evidence.img
raw
#You can list supported types with
img_stat -i list
Supported image format types:
raw (Single or split raw file (dd))
aff (Advanced Forensic Format)
afd (AFF Multiple File)
afm (AFF with external metadata)
afflib (All AFFLIB image formats (including beta ones))
ewf (Expert Witness Format (EnCase))
#Data of the image
fsstat -i raw -f ext4 disk.img
FILE SYSTEM INFORMATION
--------------------------------------------
File System Type: Ext4
Volume Name:
Volume ID: 162850f203fd75afab4f1e4736a7e776
Last Written at: 2020-02-06 06:22:48 (UTC)
Last Checked at: 2020-02-06 06:15:09 (UTC)
Last Mounted at: 2020-02-06 06:15:18 (UTC)
Unmounted properly
Last mounted on: /mnt/disk0
Source OS: Linux
[...]
#ls inside the image
fls -i raw -f ext4 disk.img
d/d 11: lost+found
d/d 12: Documents
d/d 8193: folder1
d/d 8194: folder2
V/V 65537: $OrphanFiles
#ls inside folder
fls -i raw -f ext4 disk.img 12
r/r 16: secret.txt
#cat file inside image
icat -i raw -f ext4 disk.img 16
ThisisTheMasterSecret
Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축 및 자동화하세요.
오늘 바로 액세스하세요:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=linux-forensics" %}
알려진 악성 코드 검색
수정된 시스템 파일
Linux는 시스템 구성 요소의 무결성을 보장하는 도구를 제공하여 잠재적으로 문제가 될 수 있는 파일을 식별하는 데 유용합니다.
- RedHat 기반 시스템: 포괄적인 확인을 위해
rpm -Va
를 사용합니다. - Debian 기반 시스템: 초기 확인을 위해
dpkg --verify
를 사용한 후 (apt-get install debsums
로debsums
를 설치한 후)debsums | grep -v "OK$"
를 사용하여 문제를 식별합니다.
악성 코드/루트킷 탐지기
악성 코드를 찾는 데 유용한 도구에 대해 알아보려면 다음 페이지를 읽어보세요:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
설치된 프로그램 검색
Debian 및 RedHat 시스템에서 설치된 프로그램을 효과적으로 검색하려면 시스템 로그 및 데이터베이스를 활용하고 일반 디렉토리에서 수동 확인을 고려하세요.
- Debian의 경우
/var/lib/dpkg/status
및 _/var/log/dpkg.log
_를 검사하여 패키지 설치에 대한 세부 정보를 가져오고, 특정 정보를 필터링하기 위해grep
를 사용합니다. - RedHat 사용자는
rpm -qa --root=/mntpath/var/lib/rpm
를 사용하여 RPM 데이터베이스를 쿼리하여 설치된 패키지를 나열할 수 있습니다.
이 패키지 관리자 외에 수동으로 또는 이 패키지 관리자 외에 설치된 소프트웨어를 찾으려면 /usr/local
, /opt
, /usr/sbin
, /usr/bin
, /bin
, 및 _/sbin
_과 같은 디렉토리를 탐색합니다. 디렉토리 목록을 시스템별 명령어와 결합하여 알려진 패키지와 관련이 없는 실행 파일을 식별하여 모든 설치된 프로그램을 검색하는 데 도움이 됩니다.
# Debian package and log details
cat /var/lib/dpkg/status | grep -E "Package:|Status:"
cat /var/log/dpkg.log | grep installed
# RedHat RPM database query
rpm -qa --root=/mntpath/var/lib/rpm
# Listing directories for manual installations
ls /usr/sbin /usr/bin /bin /sbin
# Identifying non-package executables (Debian)
find /sbin/ -exec dpkg -S {} \; | grep "no path found"
# Identifying non-package executables (RedHat)
find /sbin/ –exec rpm -qf {} \; | grep "is not"
# Find exacuable files
find / -type f -executable | grep <something>
Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축 및 자동화하세요.
오늘 바로 액세스하세요:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=linux-forensics" %}
삭제된 실행 중인 이진 파일 복구
/tmp/exec에서 실행되었다가 삭제된 프로세스를 상상해보세요. 추출하는 것이 가능합니다.
cd /proc/3746/ #PID with the exec file deleted
head -1 maps #Get address of the file. It was 08048000-08049000
dd if=mem bs=1 skip=08048000 count=1000 of=/tmp/exec2 #Recorver it
자동 시작 위치 검사
예약된 작업
cat /var/spool/cron/crontabs/* \
/var/spool/cron/atjobs \
/var/spool/anacron \
/etc/cron* \
/etc/at* \
/etc/anacrontab \
/etc/incron.d/* \
/var/spool/incron/* \
#MacOS
ls -l /usr/lib/cron/tabs/ /Library/LaunchAgents/ /Library/LaunchDaemons/ ~/Library/LaunchAgents/
서비스
악성 소프트웨어가 서비스로 설치될 수 있는 경로:
- /etc/inittab: rc.sysinit과 같은 초기화 스크립트를 호출하여 시작 스크립트로 이어짐.
- /etc/rc.d/ 및 /etc/rc.boot/: 서비스 시작을 위한 스크립트를 포함하며, 후자는 이전 Linux 버전에서 발견됨.
- /etc/init.d/: Debian과 같은 특정 Linux 버전에서 시작 스크립트를 저장하는 데 사용됨.
- 서비스는 또한 Linux 변형에 따라 /etc/inetd.conf 또는 **/etc/xinetd/**를 통해 활성화될 수 있음.
- /etc/systemd/system: 시스템 및 서비스 관리자 스크립트를위한 디렉토리.
- /etc/systemd/system/multi-user.target.wants/: 다중 사용자 런레벨에서 시작해야 하는 서비스에 대한 링크를 포함.
- /usr/local/etc/rc.d/: 사용자 지정 또는 제3자 서비스용.
- ~/.config/autostart/: 사용자별 자동 시작 응용 프로그램에 대한 디렉토리로, 사용자를 대상으로 한 악성 소프트웨어의 은닉 장소가 될 수 있음.
- /lib/systemd/system/: 설치된 패키지에서 제공되는 시스템 전역 기본 유닛 파일.
커널 모듈
악성 소프트웨어에 의해 루트킷 구성 요소로 자주 사용되는 Linux 커널 모듈은 시스템 부팅 시 로드됩니다. 이러한 모듈에 대한 중요한 디렉토리 및 파일은 다음과 같습니다:
- /lib/modules/$(uname -r): 실행 중인 커널 버전의 모듈을 보관.
- /etc/modprobe.d: 모듈 로딩을 제어하는 구성 파일을 포함.
- /etc/modprobe 및 /etc/modprobe.conf: 전역 모듈 설정을위한 파일.
기타 자동 시작 위치
Linux는 사용자 로그인시 프로그램을 자동으로 실행하기 위해 다양한 파일을 사용하며, 이는 잠재적으로 악성 소프트웨어를 숨길 수 있습니다:
- /etc/profile.d/*, /etc/profile, 및 /etc/bash.bashrc: 모든 사용자 로그인에 대해 실행됨.
- ~/.bashrc, ~/.bash_profile, ~/.profile, 및 ~/.config/autostart: 해당 사용자 로그인시 실행되는 사용자별 파일.
- /etc/rc.local: 모든 시스템 서비스가 시작된 후 실행되며, 다중 사용자 환경으로의 전환을 표시.
로그 검사
Linux 시스템은 다양한 로그 파일을 통해 사용자 활동 및 시스템 이벤트를 추적합니다. 이러한 로그는 무단 액세스, 악성 소프트웨어 감염 및 기타 보안 사건을 식별하는 데 중요합니다. 주요 로그 파일은 다음과 같습니다:
- /var/log/syslog (Debian) 또는 /var/log/messages (RedHat): 시스템 전체 메시지 및 활동을 캡처.
- /var/log/auth.log (Debian) 또는 /var/log/secure (RedHat): 인증 시도, 성공 및 실패한 로그인을 기록.
grep -iE "session opened for|accepted password|new session|not in sudoers" /var/log/auth.log
를 사용하여 관련 인증 이벤트를 필터링.- /var/log/boot.log: 시스템 시작 메시지를 포함.
- /var/log/maillog 또는 /var/log/mail.log: 이메일 서버 활동을 기록하며, 이메일 관련 서비스를 추적하는 데 유용.
- /var/log/kern.log: 오류 및 경고를 포함한 커널 메시지를 저장.
- /var/log/dmesg: 장치 드라이버 메시지를 보유.
- /var/log/faillog: 실패한 로그인 시도를 기록하여 보안 침해 조사에 도움.
- /var/log/cron: cron 작업 실행을 로그.
- /var/log/daemon.log: 백그라운드 서비스 활동을 추적.
- /var/log/btmp: 실패한 로그인 시도 문서화.
- /var/log/httpd/: Apache HTTPD 오류 및 액세스 로그를 포함.
- /var/log/mysqld.log 또는 /var/log/mysql.log: MySQL 데이터베이스 활동을 기록.
- /var/log/xferlog: FTP 파일 전송을 기록.
- /var/log/: 여기서 예기치 않은 로그를 항상 확인.
{% hint style="info" %} Linux 시스템 로그 및 감사 서브시스템은 침입 또는 악성 소프트웨어 사건에서 비활성화 또는 삭제될 수 있습니다. Linux 시스템의 로그는 일반적으로 악의적 활동에 대한 가장 유용한 정보 중 일부를 포함하므로 침입자는 이를 일반적으로 삭제합니다. 따라서 사용 가능한 로그 파일을 검사할 때 삭제 또는 조작의 표시일 수있는 간격 또는 순서가 잘못된 항목을 찾는 것이 중요합니다. {% endhint %}
Linux는 각 사용자의 명령 히스토리를 유지합니다, 다음 위치에 저장됩니다:
- ~/.bash_history
- ~/.zsh_history
- ~/.zsh_sessions/*
- ~/.python_history
- ~/.*_history
또한, last -Faiwx
명령을 사용하여 사용자 로그인 목록을 제공합니다. 알 수없거나 예기치 않은 로그인을 확인하십시오.
추가 권한을 부여할 수있는 파일을 확인하십시오:
- 부여되었을 수있는 예기치 않은 사용자 권한을 확인하려면
/etc/sudoers
를 검토하십시오. - 부여되었을 수있는 예기치 않은 사용자 권한을 확인하려면
/etc/sudoers.d/
를 검토하십시오. - 비정상적인 그룹 멤버십 또는 권한을 식별하려면
/etc/groups
를 검토하십시오. - 비정상적인 그룹 멤버십 또는 권한을 식별하려면
/etc/passwd
를 검토하십시오.
일부 애플리케이션은 자체 로그를 생성합니다:
- SSH: 무단 원격 연결을 위해 ~/.ssh/authorized_keys 및 _~/.ssh/known_hosts_를 검토하십시오.
- Gnome 데스크톱: Gnome 애플리케이션을 통해 최근 액세스된 파일을 확인하려면 _~/.recently-used.xbel_을 살펴보십시오.
- Firefox/Chrome: 의심스러운 활동을 위해 ~/.mozilla/firefox 또는 _~/.config/google-chrome_에서 브라우저 기록 및 다운로드를 확인하십시오.
- VIM: 액세스된 파일 경로 및 검색 기록과 같은 사용 정보를 위해 _~/.viminfo_를 검토하십시오.
- Open Office: 침해된 파일을 나타낼 수있는 최근 문서 액세스를 확인하십시오.
- FTP/SFTP: 무단 파일 전송을 위해 ~/.ftp_history 또는 _~/.sftp_history_의 로그를 검토하십시오.
- MySQL: 실행된 MySQL 쿼리를 조사하여 무단 데이터베이스 활동을 나타낼 수있는 _~/.mysql_history_를 조사하십시오.
- Less: 보고된 파일 및 실행된 명령을 포함한 사용 이력을 분석하기 위해 _~/.lesshst_를 검토하십시오.
- Git: 저장소 변경 사항을 위해 ~/.gitconfig 및 프로젝트 _.git/logs_를 검토하십시오.
USB 로그
usbrip는 순수 Python 3로 작성된 작은 소프트웨어로, Linux 로그 파일(/var/log/syslog*
또는 /var/log/messages*
에 따라 다름)을 구문 분석하여 USB 이벤트 이력 테이블을 작성합니다.
사용된 모든 USB를 파악하는 것이 중요하며, "위반 이벤트"를 찾기 위해 허가된 USB 목록이 있는 경우 더 유용할 수 있습니다.
pip3 install usbrip
usbrip ids download #Download USB ID database
예시
usbrip events history #Get USB history of your curent linux machine
usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user
#Search for vid and/or pid
usbrip ids download #Downlaod database
usbrip ids search --pid 0002 --vid 0e0f #Search for pid AND vid
더 많은 예제와 정보는 깃허브 내부에 있습니다: https://github.com/snovvcrash/usbrip
Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 액세스하세요:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=linux-forensics" %}
사용자 계정 및 로그온 활동 검토
알려지지 않은 이벤트와 관련하여 생성되거나 사용된 이상한 이름 또는 계정을 찾기 위해 /etc/passwd, /etc/shadow 및 보안 로그를 조사하세요. 또한 가능한 sudo 브루트 포스 공격을 확인하세요.
또한, 사용자에게 부여된 예상치 못한 권한을 확인하기 위해 /etc/sudoers 및 _/etc/groups_와 같은 파일을 확인하세요.
마지막으로, 비밀번호가 없는 계정이나 쉽게 추측할 수 있는 비밀번호를 가진 계정을 찾으세요.
파일 시스템 조사
악성 코드 조사를 위한 파일 시스템 구조 분석
악성 코드 사건을 조사할 때 파일 시스템의 구조는 이벤트 시퀀스와 악성 코드의 내용을 드러내는 중요한 정보원입니다. 그러나 악성 코드 작성자들은 파일 타임스탬프를 수정하거나 데이터 저장을 위해 파일 시스템을 피하는 등의 기술을 개발하고 있습니다.
이러한 안티 포렌식 방법에 대항하기 위해 다음이 중요합니다:
- Autopsy와 같은 도구를 사용하여 이벤트 타임라인을 시각화하거나 Sleuth Kit의
mactime
을 사용하여 자세한 타임라인 데이터를 분석하여 철저한 타임라인 분석을 수행합니다. - 시스템의 $PATH에 있는 예상치 못한 스크립트를 조사합니다. 이는 공격자가 사용하는 쉘 또는 PHP 스크립트를 포함할 수 있습니다.
- /dev에서 비정상적인 파일을 조사합니다. 이는 일반적으로 특수 파일을 포함하지만 악성 코드 관련 파일을 포함할 수 있습니다.
- ".. " (점 점 공백) 또는 "..^G" (점 점 컨트롤-G)와 같은 이름의 숨겨진 파일 또는 디렉토리를 찾습니다. 이는 악의적인 콘텐츠를 숨길 수 있습니다.
find / -user root -perm -04000 -print
명령을 사용하여 setuid root 파일을 식별합니다. 이는 공격자가 악용할 수 있는 권한이 상승된 파일을 찾습니다.- inode 테이블에서 삭제 타임스탬프를 검토하여 대량 파일 삭제를 확인하고 루트킷 또는 트로이 목마의 존재를 나타낼 수 있습니다.
- 하나를 식별한 후 인접한 악성 파일의 연속된 inode를 조사합니다. 이들은 함께 배치될 수 있습니다.
- 최근 수정된 파일을 확인하기 위해 일반 이진 디렉토리 (/bin, /sbin)를 확인합니다. 이는 악성 코드에 의해 변경될 수 있습니다.
# List recent files in a directory:
ls -laR --sort=time /bin```
# Sort files in a directory by inode:
ls -lai /bin | sort -n```
{% hint style="info" %} 공격자가 파일을 수정하여 파일이 정상적으로 보이도록 시간을 조작할 수 있지만 inode를 수정할 수는 없습니다. 만약 파일이 동일한 폴더 내의 다른 파일들과 동일한 시간에 생성 및 수정되었다는 것을 나타내지만 inode가 예상치 못하게 더 크다면, 해당 파일의 타임스탬프가 수정된 것입니다. {% endhint %}
다른 파일 시스템 버전의 파일 비교
파일 시스템 버전 비교 요약
파일 시스템 버전을 비교하고 변경 사항을 파악하기 위해 간소화된 git diff
명령을 사용합니다:
- 새 파일을 찾으려면, 두 디렉토리를 비교합니다:
git diff --no-index --diff-filter=A path/to/old_version/ path/to/new_version/
- 수정된 내용에 대해, 특정 라인을 무시하고 변경 사항을 나열하십시오:
git diff --no-index --diff-filter=M path/to/old_version/ path/to/new_version/ | grep -E "^\+" | grep -v "Installed-Time"
- 삭제된 파일 감지:
git diff --no-index --diff-filter=D path/to/old_version/ path/to/new_version/
- 필터 옵션(
--diff-filter
)은 추가된(A
), 삭제된(D
), 또는 수정된(M
) 파일과 같이 특정 변경 사항으로 좁히는 데 도움이 됩니다. A
: 추가된 파일C
: 복사된 파일D
: 삭제된 파일M
: 수정된 파일R
: 이름이 바뀐 파일T
: 유형 변경(예: 파일에서 심볼릭 링크로)U
: 병합되지 않은 파일X
: 알 수 없는 파일B
: 손상된 파일
참고 자료
- https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems_Ch3.pdf
- https://www.plesk.com/blog/featured/linux-logs-explained/
- https://git-scm.com/docs/git-diff#Documentation/git-diff.txt---diff-filterACDMRTUXB82308203
- 책: Malware Forensics Field Guide for Linux Systems: Digital Forensics Field Guides
제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!
사이버 보안 회사에서 일하시나요? HackTricks에 귀사를 광고하고 싶으신가요? 또는 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? 구독 요금제를 확인하세요!
- The PEASS Family를 발견하세요, 저희의 독점 NFTs 컬렉션
- 공식 PEASS & HackTricks 스왜그를 얻으세요
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦@carlospolopm를 팔로우하세요.
해킹 트릭을 공유하려면 hacktricks 레포 및 hacktricks-cloud 레포 로 PR을 제출하세요.
Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 액세스하세요:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=linux-forensics" %}