hacktricks/forensics/basic-forensic-methodology/README.md

8.3 KiB

मूल फोरेंसिक मेथडोलॉजी

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

छवि बनाना और माउंट करना

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

मैलवेयर विश्लेषण

यह आवश्यक नहीं है कि आप छवि के साथ एक बार यह करने के लिए पहला कदम उठाएं। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का उपयोग अलग-अलग तरीके से कर सकते हैं यदि आपके पास एक फ़ाइल, एक फ़ाइल-सिस्टम छवि, मेमोरी छवि, पीकैप... है, तो यह कार्रवाई ध्यान में रखना अच्छा है:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

छवि की जांच

यदि आपको एक उपकरण की फोरेंसिक छवि दी गई है तो आप विभाजनों, फ़ाइल-सिस्टम का उपयोग करना शुरू कर सकते हैं और पोटेंशियली दिलचस्प फ़ाइलें पुनः प्राप्त कर सकते हैं (हालांकि हटाई गई भी)। इसे सीखने के लिए:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

उपयोग किए गए ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प आर्टिफैक्ट्स खोजने चाहिए:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गहन जांच

यदि आपके पास बहुत संदेहास्पद फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर पर निर्भर करता है कि कौन से ट्रिक्स उपयोगी हो सकते हैं।
कुछ दिलचस्प ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ पढ़ें:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

मैं विशेष रूप से पृष्ठ का उल्लेख करना चाहता हूँ:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

मेमोरी डंप जांच

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap जांच

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

एंटी-फोरेंसिक तकनीकें

एंटी-फोरेंसिक तकनीकों का संभावित उपयोग ध्यान में रखें:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

धमकी हंटिंग

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!