hacktricks/forensics/basic-forensic-methodology/memory-dump-analysis
2024-07-19 04:00:36 +00:00
..
README.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:00:36 +00:00

Análisis de volcado de memoria

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}

RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro vibrante para profesionales de la tecnología y la ciberseguridad en todas las disciplinas.

{% embed url="https://www.rootedcon.com/" %}

Comenzar

Comienza buscando malware dentro del pcap. Usa las herramientas mencionadas en Análisis de Malware.

Volatility

Volatility es el principal marco de código abierto para el análisis de volcados de memoria. Esta herramienta de Python analiza volcados de fuentes externas o VMs de VMware, identificando datos como procesos y contraseñas basados en el perfil del SO del volcado. Es extensible con plugins, lo que la hace altamente versátil para investigaciones forenses.

Encuentra aquí una hoja de trucos

Informe de fallo de mini volcado

Cuando el volcado es pequeño (solo algunos KB, tal vez unos pocos MB) entonces probablemente sea un informe de fallo de mini volcado y no un volcado de memoria.

Si tienes Visual Studio instalado, puedes abrir este archivo y vincular información básica como el nombre del proceso, arquitectura, información de excepciones y módulos que se están ejecutando:

También puedes cargar la excepción y ver las instrucciones decompiladas

De todos modos, Visual Studio no es la mejor herramienta para realizar un análisis en profundidad del volcado.

Deberías abrirlo usando IDA o Radare para inspeccionarlo en profundidad.