hacktricks/forensics/basic-forensic-methodology/README.md

5.3 KiB

Méthodologie de base en criminalistique

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}

Création et montage d'une image

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Analyse de malware

Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware indépendamment si vous avez un fichier, une image de système de fichiers, une image mémoire, pcap... donc il est bon de garder ces actions à l'esprit :

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspection d'une image

Si vous recevez une image judiciaire d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et à récupérer potentiellement des fichiers intéressants (même ceux supprimés). Apprenez comment dans :

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Selon les systèmes d'exploitation utilisés et même la plateforme, différents artefacts intéressants doivent être recherchés :

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Inspection approfondie de types de fichiers spécifiques et de logiciels

Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Je veux faire une mention spéciale à la page :

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Inspection de dump mémoire

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Inspection Pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Techniques anti-criminalistiques

Gardez à l'esprit l'utilisation possible de techniques anti-criminalistiques :

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Chasse aux menaces

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}