hacktricks/forensics/basic-forensic-methodology
2024-03-26 15:52:37 +00:00
..
memory-dump-analysis Translated to Polish 2024-02-11 01:46:25 +00:00
partitions-file-systems-carving Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:52:37 +00:00
pcap-inspection Translated to Polish 2024-02-11 01:46:25 +00:00
specific-software-file-type-tricks Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-17 16:39:08 +00:00
windows-forensics Translated to Polish 2024-02-11 01:46:25 +00:00
anti-forensic-techniques.md Translated to Polish 2024-02-11 01:46:25 +00:00
docker-forensics.md Translated to Polish 2024-02-11 01:46:25 +00:00
file-integrity-monitoring.md Translated to Polish 2024-02-11 01:46:25 +00:00
linux-forensics.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-17 16:39:08 +00:00
malware-analysis.md Translated to Polish 2024-02-11 01:46:25 +00:00
README.md Translated to Polish 2024-02-11 01:46:25 +00:00

Podstawowa metodologia śledcza

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Tworzenie i montowanie obrazu

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Analiza złośliwego oprogramowania

To nie jest konieczny pierwszy krok do wykonania po uzyskaniu obrazu. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć na uwadze te działania:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspekcja obrazu

Jeśli otrzymasz obraz śledczy urządzenia, możesz rozpocząć analizę partycji, używanego systemu plików i odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się, jak to zrobić:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

W zależności od używanych systemów operacyjnych i nawet platformy, należy szukać różnych interesujących artefaktów:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Dogłębna inspekcja konkretnych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go utworzyło, mogą być przydatne różne sztuczki.
Przeczytaj następującą stronę, aby dowiedzieć się kilku interesujących sztuczek:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Chciałbym szczególnie wspomnieć o stronie:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Inspekcja dumpu pamięci

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Inspekcja pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Techniki anty-śledcze

Miej na uwadze możliwość zastosowania technik anty-śledczych:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Polowanie na zagrożenia

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!