hacktricks/forensics/basic-forensic-methodology
2024-03-17 18:36:12 +00:00
..
memory-dump-analysis Translated ['forensics/basic-forensic-methodology/memory-dump-analysis/R 2024-02-09 04:37:44 +00:00
partitions-file-systems-carving Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-15 00:28:18 +00:00
pcap-inspection Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 05:45:20 +00:00
specific-software-file-type-tricks Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-17 18:36:12 +00:00
windows-forensics Translated ['forensics/basic-forensic-methodology/specific-software-file 2024-02-07 07:34:51 +00:00
anti-forensic-techniques.md Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 05:45:20 +00:00
docker-forensics.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 04:17:29 +00:00
file-integrity-monitoring.md Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 05:45:20 +00:00
linux-forensics.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-17 18:36:12 +00:00
malware-analysis.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 04:17:29 +00:00
README.md Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 02:46:55 +00:00

मूल फोरेंसिक मेथडोलॉजी

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

छवि बनाना और माउंट करना

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

मैलवेयर विश्लेषण

यह आवश्यक नहीं है कि आप छवि के साथ एक बार यह करने के लिए पहला कदम उठाएं। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का उपयोग अलग-अलग तरीके से कर सकते हैं यदि आपके पास एक फ़ाइल, एक फ़ाइल-सिस्टम छवि, मेमोरी छवि, पीकैप... है, तो यह कार्रवाई ध्यान में रखना अच्छा है:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

छवि की जांच

यदि आपको एक उपकरण की फोरेंसिक छवि दी गई है तो आप विभाजनों, फ़ाइल-सिस्टम का उपयोग करना शुरू कर सकते हैं और पोटेंशियली दिलचस्प फ़ाइलें पुनः प्राप्त कर सकते हैं (हालांकि हटाई गई भी)। इसे सीखने के लिए:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

उपयोग किए गए ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प आर्टिफैक्ट्स खोजने चाहिए:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गहन जांच

यदि आपके पास बहुत संदेहास्पद फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर पर निर्भर करता है कि कौन से ट्रिक्स उपयोगी हो सकते हैं।
कुछ दिलचस्प ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ पढ़ें:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

मैं विशेष रूप से पृष्ठ का उल्लेख करना चाहता हूँ:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

मेमोरी डंप जांच

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap जांच

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

एंटी-फोरेंसिक तकनीकें

एंटी-फोरेंसिक तकनीकों का संभावित उपयोग ध्यान में रखें:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

धमकी हंटिंग

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!