Translated ['src/generic-methodologies-and-resources/basic-forensic-meth

This commit is contained in:
Translator 2025-08-19 17:34:02 +00:00
parent b072afc5e1
commit 8c13e9e751

View File

@ -1,4 +1,4 @@
# Pozyskiwanie i Montaż
# Pozyskiwanie obrazów i montowanie
{{#include ../../banners/hacktricks-training.md}}
@ -53,17 +53,12 @@ sudo ewfacquire /dev/sdb -u evidence -c 1 -d "Seizure 2025-07-22" -e 1 -X examin
```
### Imaging Cloud Disks
*AWS* utwórz **forensic snapshot** bez wyłączania instancji:
*AWS* utwórz **snapshot** forensyczny bez wyłączania instancji:
```bash
aws ec2 create-snapshot --volume-id vol-01234567 --description "IR-case-1234 web-server 2025-07-22"
# Copy the snapshot to S3 and download with aws cli / aws snowball
```
*Azure* użyj `az snapshot create` i wyeksportuj do adresu URL SAS. Zobacz stronę z HackTricks:
{{#ref}}
../../cloud/azure/azure-forensics.md
{{#endref}}
*Azure* użyj `az snapshot create` i wyeksportuj do adresu URL SAS.
## Montowanie
@ -138,7 +133,7 @@ mount -o ro /dev/mapper/loop0p2 /mnt
### Czyszczenie
Pamiętaj, aby **umount** i **odłączyć** urządzenia loop/nbd, aby uniknąć pozostawiania wiszących mapowań, które mogą uszkodzić dalszą pracę:
Pamiętaj, aby **umount** i **odłączyć** urządzenia loop/nbd, aby uniknąć pozostawiania wiszących map, które mogą uszkodzić dalszą pracę:
```bash
umount -Rl /mnt/evidence
kpartx -dv /dev/loop0 # or qemu-nbd --disconnect /dev/nbd0