diff --git a/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md b/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md index 288f399ac..e1b84c2fa 100644 --- a/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md +++ b/src/generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md @@ -1,4 +1,4 @@ -# Pozyskiwanie i Montaż +# Pozyskiwanie obrazów i montowanie {{#include ../../banners/hacktricks-training.md}} @@ -53,17 +53,12 @@ sudo ewfacquire /dev/sdb -u evidence -c 1 -d "Seizure 2025-07-22" -e 1 -X examin ``` ### Imaging Cloud Disks -*AWS* – utwórz **forensic snapshot** bez wyłączania instancji: +*AWS* – utwórz **snapshot** forensyczny bez wyłączania instancji: ```bash aws ec2 create-snapshot --volume-id vol-01234567 --description "IR-case-1234 web-server 2025-07-22" # Copy the snapshot to S3 and download with aws cli / aws snowball ``` -*Azure* – użyj `az snapshot create` i wyeksportuj do adresu URL SAS. Zobacz stronę z HackTricks: - -{{#ref}} -../../cloud/azure/azure-forensics.md -{{#endref}} - +*Azure* – użyj `az snapshot create` i wyeksportuj do adresu URL SAS. ## Montowanie @@ -138,7 +133,7 @@ mount -o ro /dev/mapper/loop0p2 /mnt ### Czyszczenie -Pamiętaj, aby **umount** i **odłączyć** urządzenia loop/nbd, aby uniknąć pozostawiania wiszących mapowań, które mogą uszkodzić dalszą pracę: +Pamiętaj, aby **umount** i **odłączyć** urządzenia loop/nbd, aby uniknąć pozostawiania wiszących map, które mogą uszkodzić dalszą pracę: ```bash umount -Rl /mnt/evidence kpartx -dv /dev/loop0 # or qemu-nbd --disconnect /dev/nbd0