hacktricks/generic-methodologies-and-resources/basic-forensic-methodology
2024-04-07 23:00:14 +00:00
..
memory-dump-analysis Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
partitions-file-systems-carving Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
pcap-inspection Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
specific-software-file-type-tricks Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
windows-forensics Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
anti-forensic-techniques.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
docker-forensics.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
file-integrity-monitoring.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
image-acquisition-and-mount.md Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-04-07 23:00:14 +00:00
linux-forensics.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
malware-analysis.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00

Podstawowa Metodologia Śledcza

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Tworzenie i Montowanie Obrazu

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Analiza Malware

To nie jest konieczny pierwszy krok do wykonania po uzyskaniu obrazu. Ale możesz użyć tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc dobrze jest mieć te działania na uwadze:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Inspekcja Obrazu

jeśli otrzymasz obraz śledczy urządzenia, możesz zacząć analizować partycje, używany system plików i odzyskiwać potencjalnie interesujące pliki (nawet te usunięte). Dowiedz się jak w:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

W zależności od używanych systemów operacyjnych i platformy, różne interesujące artefakty powinny być wyszukiwane:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Głęboka Inspekcja Konkretnych Typów Plików i Oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go utworzyło, kilka sztuczek może być przydatnych.
Przeczytaj następną stronę, aby dowiedzieć się kilku interesujących sztuczek:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Chcę zrobić specjalne wzmianki o stronie:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Inspekcja Zrzutu Pamięci

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Inspekcja Pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Techniki Anty-Śledcze

Miej na uwadze możliwe zastosowanie technik anty-śledczych:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Polowanie na Zagrożenia

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!