hacktricks/forensics/basic-forensic-methodology
2023-12-30 12:39:38 +00:00
..
memory-dump-analysis Translated to French 2023-06-03 13:10:46 +00:00
partitions-file-systems-carving Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
pcap-inspection Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
specific-software-file-type-tricks Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
windows-forensics Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
anti-forensic-techniques.md Translated to French 2023-06-03 13:10:46 +00:00
docker-forensics.md Translated to French 2023-06-03 13:10:46 +00:00
file-integrity-monitoring.md Translated to French 2023-06-03 13:10:46 +00:00
linux-forensics.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
malware-analysis.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
README.md Translated to French 2023-06-03 13:10:46 +00:00

Méthodologie de base en investigation numérique

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Création et montage d'une image

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Analyse de logiciels malveillants

Ce n'est pas nécessairement la première étape à effectuer une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de logiciels malveillants indépendamment si vous avez un fichier, une image de système de fichiers, une image de mémoire, un pcap... donc il est bon de garder ces actions à l'esprit :

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspection d'une image

Si vous avez une image numérique d'un appareil, vous pouvez commencer à analyser les partitions, les systèmes de fichiers utilisés et récupérer des fichiers potentiellement intéressants (même ceux qui ont été supprimés). Apprenez comment faire dans :

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Selon les systèmes d'exploitation utilisés et même la plateforme, différents artefacts intéressants doivent être recherchés :

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Inspection approfondie de types de fichiers et de logiciels spécifiques

Si vous avez un fichier très suspect, alors en fonction du type de fichier et du logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Je tiens à mentionner en particulier la page :

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Inspection de la mémoire

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Inspection de pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Techniques anti-forensiques

Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Chasse aux menaces

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥