5.3 KiB
Méthodologie Forensique de Base
{% hint style="success" %}
Apprenez et pratiquez le Hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.
Création et Montage d'une Image
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md" %} image-acquisition-and-mount.md {% endcontent-ref %}
Analyse de Malware
Ceci n'est pas nécessairement la première étape à réaliser une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de malware indépendamment si vous avez un fichier, une image de système de fichiers, une image mémoire, pcap... donc il est bon de garder ces actions à l'esprit :
{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}
Inspection d'une Image
Si vous recevez une image forensique d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et à récupérer potentiellement des fichiers intéressants (même ceux supprimés). Apprenez comment dans :
{% content-ref url="partitions-file-systems-carving/" %} partitions-file-systems-carving {% endcontent-ref %}
Selon les systèmes d'exploitation utilisés et même la plateforme, différents artefacts intéressants doivent être recherchés :
{% content-ref url="windows-forensics/" %} windows-forensics {% endcontent-ref %}
{% content-ref url="linux-forensics.md" %} linux-forensics.md {% endcontent-ref %}
{% content-ref url="docker-forensics.md" %} docker-forensics.md {% endcontent-ref %}
Inspection Approfondie de Types de Fichiers et de Logiciels Spécifiques
Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :
{% content-ref url="specific-software-file-type-tricks/" %} specific-software-file-type-tricks {% endcontent-ref %}
Je souhaite faire une mention spéciale à la page :
{% content-ref url="specific-software-file-type-tricks/browser-artifacts.md" %} browser-artifacts.md {% endcontent-ref %}
Inspection de Dump Mémoire
{% content-ref url="memory-dump-analysis/" %} memory-dump-analysis {% endcontent-ref %}
Inspection Pcap
{% content-ref url="pcap-inspection/" %} pcap-inspection {% endcontent-ref %}
Techniques Anti-Forensiques
Gardez à l'esprit l'utilisation possible de techniques anti-forensiques :
{% content-ref url="anti-forensic-techniques.md" %} anti-forensic-techniques.md {% endcontent-ref %}
Chasse aux Menaces
{% content-ref url="file-integrity-monitoring.md" %} file-integrity-monitoring.md {% endcontent-ref %}
{% hint style="success" %}
Apprenez et pratiquez le Hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.