hacktricks/forensics/basic-forensic-methodology
2024-02-03 17:17:07 +00:00
..
memory-dump-analysis Translated to Hindi 2023-11-06 08:38:02 +00:00
partitions-file-systems-carving Translated ['forensics/basic-forensic-methodology/anti-forensic-techniqu 2024-01-13 22:56:32 +00:00
pcap-inspection Translated ['forensics/basic-forensic-methodology/anti-forensic-techniqu 2024-01-13 22:56:32 +00:00
specific-software-file-type-tricks Translated ['forensics/basic-forensic-methodology/anti-forensic-techniqu 2024-01-13 22:56:32 +00:00
windows-forensics Translated ['forensics/basic-forensic-methodology/windows-forensics/READ 2024-02-03 17:17:07 +00:00
anti-forensic-techniques.md Translated ['forensics/basic-forensic-methodology/anti-forensic-techniqu 2024-01-13 22:56:32 +00:00
docker-forensics.md Translated ['forensics/basic-forensic-methodology/anti-forensic-techniqu 2024-01-13 22:56:32 +00:00
file-integrity-monitoring.md Translated ['forensics/basic-forensic-methodology/anti-forensic-techniqu 2024-01-13 22:56:32 +00:00
linux-forensics.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 13:26:01 +00:00
malware-analysis.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 13:26:01 +00:00
README.md Translated to Hindi 2023-11-06 08:38:02 +00:00

मूल फोरेंसिक मेथडोलॉजी

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

एक छवि बनाना और माउंट करना

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

मैलवेयर विश्लेषण

यह छवि के पास होने के बाद करने के लिए आवश्यक नहीं है। लेकिन आप इस मैलवेयर विश्लेषण तकनीक का अलग-थलग उपयोग कर सकते हैं अगर आपके पास एक फ़ाइल, फ़ाइल-सिस्टम छवि, मेमोरी छवि, पीकैप... है, तो यह अच्छा होगा कि इन कार्रवाइयों को ध्यान में रखें:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

छवि की जांच

यदि आपको एक उपकरण की फोरेंसिक छवि दी जाती है, तो आप विभाजनों, फ़ाइल-सिस्टम का उपयोग करके शुरू कर सकते हैं और पोटेंशियली दिलचस्प फ़ाइलें (हटाई गई भी) को पुनर्प्राप्त कर सकते हैं। इसे सीखें:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

उपयोग किए जाने वाले ओएस और प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प आर्टिफैक्ट्स खोजने चाहिए:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

विशेष फ़ाइल-प्रकार और सॉफ़्टवेयर की गहन जांच

यदि आपके पास बहुत संदिग्ध फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर पर निर्भर करता है कि कौन से ट्रिक्स उपयोगी हो सकते हैं।
कुछ दिलचस्प ट्रिक्स सीखने के लिए निम्नलिखित पृष्ठ को पढ़ें:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

मैं एक विशेष उल्लेख करना चाहता हूँ पृष्ठ का:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

मेमोरी डंप जांच

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcap जांच

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

एंटी-फोरेंसिक तकनीकें

एंटी-फोरेंसिक तकनीकों का उपयोग करने की संभावना को ध्यान में रखें:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

धमकी हंटिंग

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% end