hacktricks/forensics/basic-forensic-methodology
2024-04-07 23:02:38 +00:00
..
memory-dump-analysis Translated ['forensics/basic-forensic-methodology/memory-dump-analysis/R 2024-02-09 02:33:52 +00:00
partitions-file-systems-carving Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:55:19 +00:00
pcap-inspection Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:47:05 +00:00
specific-software-file-type-tricks Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:29:39 +00:00
windows-forensics Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-04-07 23:02:38 +00:00
anti-forensic-techniques.md Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-04-07 23:02:38 +00:00
docker-forensics.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:25:08 +00:00
file-integrity-monitoring.md Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:47:05 +00:00
linux-forensics.md Translated ['forensics/basic-forensic-methodology/linux-forensics.md'] t 2024-04-01 21:16:26 +00:00
malware-analysis.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:25:08 +00:00
README.md Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 01:39:37 +00:00

基本的な法的解析手法

htARTEHackTricks AWS Red Team ExpertでAWSハッキングをゼロからヒーローまで学ぶ

イメージの作成とマウント

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

マルウェア解析

これはイメージを取得した後に実行する最初のステップではありませんが、ファイル、ファイルシステムイメージ、メモリイメージ、pcapなどがある場合は、これらのマルウェア解析手法を独立して使用できるため、これらのアクションを心に留めておくことが良いでしょう:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

イメージの検査

デバイスの法的イメージが与えられた場合、パーティション、使用されているファイルシステムを分析し、潜在的に興味深いファイル(削除されたものさえも)を回復することができます。次の方法で学んでください:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

使用されているOSやプラットフォームに応じて、異なる興味深いアーティファクトを検索する必要があります

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

特定のファイルタイプとソフトウェアの詳細な検査

非常に疑わしいファイルがある場合は、ファイルタイプと作成したソフトウェアに応じて、いくつかのトリックが役立つ場合があります。
興味深いトリックを学ぶために、次のページを読んでください:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

特に以下のページに言及したいと思います:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

メモリダンプの検査

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Pcapの検査

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

反法的手法

反法的手法の可能性を考慮してください:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

脅威ハンティング

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

htARTEHackTricks AWS Red Team ExpertでAWSハッキングをゼロからヒーローまで学ぶ