hacktricks/generic-methodologies-and-resources/basic-forensic-methodology
2024-09-04 13:31:41 +00:00
..
memory-dump-analysis Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:06:26 +00:00
partitions-file-systems-carving Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:31:41 +00:00
pcap-inspection Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:31:41 +00:00
specific-software-file-type-tricks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:12:26 +00:00
windows-forensics Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:06:26 +00:00
anti-forensic-techniques.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:06:26 +00:00
docker-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
file-integrity-monitoring.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
image-acquisition-and-mount.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 03:59:20 +00:00
linux-forensics.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 03:59:20 +00:00
malware-analysis.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
README.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 03:59:20 +00:00

Metodologia Forense Básica

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}

Criando e Montando uma Imagem

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Análise de Malware

Isso não é necessariamente o primeiro passo a ser realizado uma vez que você tenha a imagem. Mas você pode usar essas técnicas de análise de malware de forma independente se tiver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspecionando uma Imagem

se você receber uma imagem forense de um dispositivo, você pode começar analisando as partições, o sistema de arquivos utilizado e recuperando potencialmente arquivos interessantes (mesmo os deletados). Aprenda como em:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

Dependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Inspeção Profunda de Tipos de Arquivos e Software Específicos

Se você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis.
Leia a página a seguir para aprender alguns truques interessantes:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Quero fazer uma menção especial à página:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Inspeção de Dump de Memória

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Inspeção de Pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Técnicas Anti-Forenses

Tenha em mente o possível uso de técnicas anti-forenses:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Caça a Ameaças

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}