hacktricks/generic-methodologies-and-resources/basic-forensic-methodology
2024-09-04 13:37:30 +00:00
..
memory-dump-analysis Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:55 +00:00
partitions-file-systems-carving Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:37:30 +00:00
pcap-inspection Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:37:30 +00:00
specific-software-file-type-tricks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:19:44 +00:00
windows-forensics Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:55 +00:00
anti-forensic-techniques.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:55 +00:00
docker-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
file-integrity-monitoring.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
image-acquisition-and-mount.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
linux-forensics.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
malware-analysis.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
README.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00

Podstawowa Metodologia Kryminalistyczna

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}

Tworzenie i Montowanie Obrazu

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Analiza Złośliwego Oprogramowania

To nie jest koniecznie pierwszy krok do wykonania, gdy masz obraz. Ale możesz używać tych technik analizy złośliwego oprogramowania niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspekcja Obrazu

Jeśli otrzymasz obraz kryminalistyczny urządzenia, możesz zacząć analizować partycje, system plików używany i odzyskiwać potencjalnie interesujące pliki (nawet usunięte). Dowiedz się jak w:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

W zależności od używanych systemów operacyjnych i platform, należy szukać różnych interesujących artefaktów:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Głęboka inspekcja specyficznych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, kilka sztuczek może być przydatnych.
Przeczytaj następującą stronę, aby poznać kilka interesujących sztuczek:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Chcę szczególnie wspomnieć o stronie:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Inspekcja Zrzutu Pamięci

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Inspekcja Pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Techniki Antykryminalistyczne

Pamiętaj o możliwym użyciu technik antykryminalistycznych:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Polowanie na Zagrożenia

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}