.. | ||
memory-dump-analysis | ||
partitions-file-systems-carving | ||
pcap-inspection | ||
specific-software-file-type-tricks | ||
windows-forensics | ||
anti-forensic-techniques.md | ||
docker-forensics.md | ||
file-integrity-monitoring.md | ||
image-acquisition-and-mount.md | ||
linux-forensics.md | ||
malware-analysis.md | ||
README.md |
Podstawowa Metodologia Kryminalistyczna
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Tworzenie i Montowanie Obrazu
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
Analiza Złośliwego Oprogramowania
To nie jest koniecznie pierwszy krok do wykonania, gdy masz obraz. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
Inspekcja Obrazu
Jeśli otrzymasz obraz kryminalistyczny urządzenia, możesz zacząć analizować partycje, system plików używany i odzyskiwać potencjalnie interesujące pliki (nawet usunięte). Dowiedz się jak w:
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
W zależności od używanych systemów operacyjnych i platform, należy szukać różnych interesujących artefaktów:
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
Głęboka inspekcja specyficznych typów plików i oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, kilka sztuczek może być przydatnych.
Przeczytaj następującą stronę, aby poznać kilka interesujących sztuczek:
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
Chcę szczególnie wspomnieć o stronie:
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
Inspekcja Zrzutu Pamięci
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Inspekcja Pcap
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
Techniki Antykryminalistyczne
Pamiętaj o możliwym użyciu technik antykryminalistycznych:
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
Polowanie na Zagrożenia
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.