hacktricks/generic-methodologies-and-resources/basic-forensic-methodology
2024-05-06 11:09:55 +00:00
..
memory-dump-analysis Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
partitions-file-systems-carving Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
pcap-inspection Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
specific-software-file-type-tricks Translated ['crypto-and-stego/certificates.md', 'generic-methodologies-a 2024-05-06 11:09:55 +00:00
windows-forensics Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
anti-forensic-techniques.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
docker-forensics.md GitBook: No commit message 2024-04-06 18:35:30 +00:00
file-integrity-monitoring.md GitBook: No commit message 2024-04-06 18:35:30 +00:00
image-acquisition-and-mount.md Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:07:01 +00:00
linux-forensics.md Translated ['crypto-and-stego/certificates.md', 'generic-methodologies-a 2024-05-06 11:09:55 +00:00
malware-analysis.md GitBook: No commit message 2024-04-06 18:35:30 +00:00
README.md GitBook: No commit message 2024-04-06 18:35:30 +00:00

Metodologia di base per la forense

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Creazione e montaggio di un'immagine

{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}

Analisi del malware

Questo non è necessariamente il primo passo da eseguire una volta ottenuta l'immagine. Ma è possibile utilizzare queste tecniche di analisi del malware in modo indipendente se si dispone di un file, un'immagine del file system, un'immagine di memoria, un pcap... quindi è bene tenere presente queste azioni:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Ispezione di un'immagine

Se ti viene fornita un'immagine forense di un dispositivo, puoi iniziare ad analizzare le partizioni, il file system utilizzato e recuperare file potenzialmente interessanti (anche quelli eliminati). Scopri come fare in:

{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}

A seconda dei sistemi operativi utilizzati e persino della piattaforma, potrebbero essere cercati diversi artefatti interessanti:

{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}

{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}

{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}

Ispezione approfondita di tipi di file specifici e software

Se hai un file molto sospetto, allora a seconda del tipo di file e del software che lo ha creato, potrebbero essere utili vari trucchi.
Leggi la seguente pagina per imparare alcuni trucchi interessanti:

{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}

Voglio fare una menzione speciale alla pagina:

{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}

Ispezione del dump di memoria

{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}

Ispezione di Pcap

{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}

Tecniche anti-forensiche

Tieni presente l'eventuale utilizzo di tecniche anti-forensiche:

{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}

Caccia alle minacce

{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!