hacktricks/generic-methodologies-and-resources/basic-forensic-methodology
2024-08-21 08:42:56 +00:00
..
memory-dump-analysis Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:23:19 +00:00
partitions-file-systems-carving Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:23:19 +00:00
pcap-inspection Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-08-21 08:42:56 +00:00
specific-software-file-type-tricks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:40 +00:00
windows-forensics Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:23:19 +00:00
anti-forensic-techniques.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:23:19 +00:00
docker-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:39:08 +00:00
file-integrity-monitoring.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:39:08 +00:00
image-acquisition-and-mount.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
linux-forensics.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00
malware-analysis.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:39:08 +00:00
README.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:52:07 +00:00

기본 포렌식 방법론

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}

이미지 생성 및 마운트

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

악성코드 분석

단계는 이미지를 확보한 후 반드시 수행해야 하는 첫 번째 단계는 아닙니다. 그러나 파일, 파일 시스템 이미지, 메모리 이미지, pcap...가 있다면 이 악성코드 분석 기술을 독립적으로 사용할 수 있으므로 이 작업들을 염두에 두는 것이 좋습니다:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

이미지 검사

장치의 포렌식 이미지를 받으면 파티션, 파일 시스템을 분석하고 잠재적으로 흥미로운 파일(삭제된 파일 포함)을 복구할 수 있습니다. 방법은 다음에서 확인하세요:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

사용된 OS 및 플랫폼에 따라 검색해야 할 흥미로운 아티팩트가 다를 수 있습니다:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

특정 파일 유형 및 소프트웨어의 심층 검사

매우 의심스러운 파일이 있는 경우, 파일 유형 및 이를 생성한 소프트웨어에 따라 여러 트릭이 유용할 수 있습니다.
다음 페이지를 읽어 흥미로운 트릭을 배워보세요:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

특별히 언급하고 싶은 페이지는 다음과 같습니다:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

메모리 덤프 검사

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap 검사

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

안티 포렌식 기술

안티 포렌식 기술의 사용 가능성을 염두에 두세요:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

위협 헌팅

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}