hacktricks/forensics/basic-forensic-methodology
2024-05-02 15:06:48 +00:00
..
memory-dump-analysis Translated to German 2024-02-10 15:36:32 +00:00
partitions-file-systems-carving Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:48:11 +00:00
pcap-inspection Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi 2024-04-18 03:34:46 +00:00
specific-software-file-type-tricks Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:05:19 +00:00
windows-forensics Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:06:48 +00:00
anti-forensic-techniques.md Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:06:48 +00:00
docker-forensics.md Translated to German 2024-02-10 15:36:32 +00:00
file-integrity-monitoring.md Translated to German 2024-02-10 15:36:32 +00:00
linux-forensics.md Translated ['forensics/basic-forensic-methodology/linux-forensics.md'] t 2024-04-01 21:16:02 +00:00
malware-analysis.md Translated to German 2024-02-10 15:36:32 +00:00
README.md Translated to German 2024-02-10 15:36:32 +00:00

Grundlegende forensische Methodik

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Erstellen und Einbinden eines Abbilds

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Malware-Analyse

Dies ist nicht unbedingt der erste Schritt, den Sie ausführen sollten, sobald Sie das Abbild haben. Aber Sie können diese Malware-Analysetechniken unabhängig verwenden, wenn Sie eine Datei, ein Dateisystemabbild, ein Speicherabbild, eine Pcap-Datei usw. haben. Daher ist es gut, sich diese Aktionen zu merken:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspektion eines Abbilds

Wenn Ihnen ein forensisches Abbild eines Geräts gegeben wird, können Sie mit der Analyse der Partitionen, des Dateisystems und der Wiederherstellung potenziell interessanter Dateien (auch gelöschter Dateien) beginnen. Erfahren Sie, wie dies funktioniert:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Je nach verwendeten Betriebssystemen und sogar Plattformen sollten verschiedene interessante Artefakte gesucht werden:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Detaillierte Untersuchung bestimmter Dateitypen und Software

Wenn Sie eine sehr verdächtige Datei haben, können je nach Dateityp und Software, die sie erstellt hat, verschiedene Tricks nützlich sein.
Lesen Sie die folgende Seite, um einige interessante Tricks zu erfahren:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Ich möchte eine besondere Erwähnung der Seite machen:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Untersuchung von Speicherabbildern

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap-Inspektion

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Anti-Forensik-Techniken

Denken Sie an die mögliche Verwendung von Anti-Forensik-Techniken:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Threat Hunting

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!