Translated ['src/generic-methodologies-and-resources/basic-forensic-meth

This commit is contained in:
Translator 2025-08-19 16:58:45 +00:00
parent d337ffe447
commit 54ac0b67d8

View File

@ -58,18 +58,14 @@ sudo ewfacquire /dev/sdb -u evidence -c 1 -d "Seizure 2025-07-22" -e 1 -X examin
aws ec2 create-snapshot --volume-id vol-01234567 --description "IR-case-1234 web-server 2025-07-22"
# Copy the snapshot to S3 and download with aws cli / aws snowball
```
*Azure* `az snapshot create`를 사용하고 SAS URL로 내보냅니다. HackTricks의 페이지를 참조하세요:
{{#ref}}
../../cloud/azure/azure-forensics.md
{{#endref}}
*Azure* `az snapshot create`를 사용하고 SAS URL로 내보냅니다.
## 마운트
### 올바른 접근 방식 선택
1. 원 파티션 테이블(MBR/GPT)이 필요할 때 **전체 디스크**를 마운트합니다.
1. 원 파티션 테이블(MBR/GPT)이 필요할 때 **전체 디스크**를 마운트합니다.
2. 하나의 볼륨만 필요할 때 **단일 파티션 파일**을 마운트합니다.
3. 항상 **읽기 전용**(`-o ro,norecovery`)으로 마운트하고 **복사본**에서 작업합니다.
@ -138,7 +134,7 @@ mount -o ro /dev/mapper/loop0p2 /mnt
### 정리
**umount** 및 **disconnect** 루프/nbd 장치를 기억하여 추가 작업을 손상시킬 수 있는 남아 있는 매핑을 방지하세요:
**umount** 및 **disconnect** 루프/nbd 장치를 기억하여 추가 작업을 손상시킬 수 있는 남아 있는 매핑을 남기지 않도록 하십시오:
```bash
umount -Rl /mnt/evidence
kpartx -dv /dev/loop0 # or qemu-nbd --disconnect /dev/nbd0