From 4d844924579fd9864cb29a48bfb9d27a04c0f761 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 19 Aug 2025 18:48:28 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/basic-forensic-meth --- hacktricks-preprocessor.py | 7 ++++--- .../image-acquisition-and-mount.md | 21 ++++++++----------- 2 files changed, 13 insertions(+), 15 deletions(-) diff --git a/hacktricks-preprocessor.py b/hacktricks-preprocessor.py index 7c6d8b319..facc4ae71 100644 --- a/hacktricks-preprocessor.py +++ b/hacktricks-preprocessor.py @@ -62,9 +62,10 @@ def ref(matchobj): logger.debug(f'Recursive title search result: {chapter["name"]}') title = chapter['name'] except Exception as e: + dir = path.dirname(current_chapter['source_path']) + rel_path = path.normpath(path.join(dir,href)) try: - dir = path.dirname(current_chapter['source_path']) - logger.debug(f'Error getting chapter title: {href} trying with relative path {path.normpath(path.join(dir,href))}') + logger.debug(f'Error getting chapter title: {href} trying with relative path {rel_path}') if "#" in href: chapter, _path = findtitle(path.normpath(path.join(dir,href.split('#')[0])), book, "source_path") title = " ".join(href.split("#")[1].split("-")).title() @@ -75,7 +76,7 @@ def ref(matchobj): logger.debug(f'Recursive title search result: {chapter["name"]}') except Exception as e: logger.debug(e) - logger.error(f'Error getting chapter title: {path.normpath(path.join(dir,Error getting chapter title))}') + logger.error(f'Error getting chapter title: {rel_path}') sys.exit(1) diff --git a/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md b/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md index 4b3edaec5..b1f29228c 100644 --- a/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md +++ b/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md @@ -5,7 +5,7 @@ ## अधिग्रहण -> हमेशा **पढ़ने के लिए केवल** और **कॉपी करते समय हैश** प्राप्त करें। मूल डिवाइस को **लेखन-रोक** रखें और केवल सत्यापित प्रतियों पर काम करें। +> हमेशा **पढ़ने के लिए केवल** और **कॉपी करते समय हैश** प्राप्त करें। मूल डिवाइस को **लिखने से रोका** हुआ रखें और केवल सत्यापित प्रतियों पर काम करें। ### DD ```bash @@ -16,7 +16,7 @@ sha256sum disk.img > disk.img.sha256 ``` ### dc3dd / dcfldd -`dc3dd` dcfldd (DoD Computer Forensics Lab dd) का सक्रिय रूप से बनाए रखा गया फोर्क है। +`dc3dd` dcfldd (DoD कंप्यूटर फॉरेंसिक्स लैब dd) का सक्रिय रूप से बनाए रखा गया फोर्क है। ```bash # Create an image and calculate multiple hashes at acquisition time sudo dc3dd if=/dev/sdc of=/forensics/pc.img hash=sha256,sha1 hashlog=/forensics/pc.hashes log=/forensics/pc.log bs=1M @@ -42,7 +42,7 @@ velociraptor --config server.yaml frontend collect --artifact Windows.Disk.Acqui ``` ### FTK Imager (Windows & Linux) -आप [FTK Imager डाउनलोड कर सकते हैं](https://accessdata.com/product-download) और **कच्चे, E01 या AFF4** इमेज बना सकते हैं: +आप [FTK Imager डाउनलोड कर सकते हैं](https://accessdata.com/product-download) और **raw, E01 या AFF4** इमेज बना सकते हैं: ```bash ftkimager /dev/sdb evidence --e01 --case-number 1 --evidence-number 1 \ --description 'Laptop seizure 2025-07-22' --examiner 'AnalystName' --compress 6 @@ -53,21 +53,18 @@ sudo ewfacquire /dev/sdb -u evidence -c 1 -d "Seizure 2025-07-22" -e 1 -X examin ``` ### Imaging Cloud Disks -*AWS* – बिना इंस्टेंस को बंद किए **forensic snapshot** बनाएं: +*AWS* – बिना इंस्टेंस को बंद किए एक **forensic snapshot** बनाएं: ```bash aws ec2 create-snapshot --volume-id vol-01234567 --description "IR-case-1234 web-server 2025-07-22" # Copy the snapshot to S3 and download with aws cli / aws snowball ``` -*Azure* – use `az snapshot create` and export to a SAS URL. See the HackTricks page {{#ref}} -../../cloud/azure/azure-forensics.md -{{#endref}} +*Azure* – `az snapshot create` का उपयोग करें और एक SAS URL पर निर्यात करें। - -## माउंट +## Mount ### सही दृष्टिकोण चुनना -1. **पूरे डिस्क** को माउंट करें जब आपको मूल विभाजन तालिका (MBR/GPT) की आवश्यकता हो। +1. **पूर्ण डिस्क** को माउंट करें जब आपको मूल विभाजन तालिका (MBR/GPT) की आवश्यकता हो। 2. **एकल विभाजन फ़ाइल** को माउंट करें जब आपको केवल एक वॉल्यूम की आवश्यकता हो। 3. हमेशा **पढ़ने के लिए केवल** (`-o ro,norecovery`) माउंट करें और **कॉपीज़** पर काम करें। @@ -119,7 +116,7 @@ sudo lvscan | grep "/dev/nbd0" sudo dislocker -V /dev/nbd0p3 -u -- /mnt/bitlocker sudo mount -o ro /mnt/bitlocker/dislocker-file /mnt/evidence ``` -### kpartx हेल्पर्स +### kpartx helpers `kpartx` एक इमेज से विभाजनों को स्वचालित रूप से `/dev/mapper/` पर मैप करता है: ```bash @@ -136,7 +133,7 @@ mount -o ro /dev/mapper/loop0p2 /mnt ### सफाई -याद रखें कि **umount** और **disconnect** लूप/nbd उपकरणों को करें ताकि लटकते मैपिंग्स न छोड़ें जो आगे के काम को भ्रष्ट कर सकते हैं: +याद रखें कि **umount** और **disconnect** करें loop/nbd उपकरणों को ताकि लटकते मैपिंग्स न छोड़ें जो आगे के काम को भ्रष्ट कर सकते हैं: ```bash umount -Rl /mnt/evidence kpartx -dv /dev/loop0 # or qemu-nbd --disconnect /dev/nbd0