hacktricks/src/forensics/basic-forensic-methodology

Méthodologie de base en criminalistique

{{#include ../../banners/hacktricks-training.md}}

Création et montage d'une image

{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}

Analyse de logiciels malveillants

Ce n'est pas nécessairement la première étape à réaliser une fois que vous avez l'image. Mais vous pouvez utiliser ces techniques d'analyse de logiciels malveillants de manière indépendante si vous avez un fichier, une image de système de fichiers, une image mémoire, pcap... donc il est bon de garder ces actions à l'esprit :

{{#ref}} malware-analysis.md {{#endref}}

Inspection d'une image

Si vous recevez une image judiciaire d'un appareil, vous pouvez commencer à analyser les partitions, le système de fichiers utilisé et à récupérer potentiellement des fichiers intéressants (même ceux supprimés). Apprenez comment dans :

{{#ref}} partitions-file-systems-carving/ {{#endref}}

Selon les systèmes d'exploitation utilisés et même la plateforme, différents artefacts intéressants devraient être recherchés :

{{#ref}} windows-forensics/ {{#endref}}

{{#ref}} linux-forensics.md {{#endref}}

{{#ref}} docker-forensics.md {{#endref}}

Inspection approfondie de types de fichiers spécifiques et de logiciels

Si vous avez un fichier très suspect, alors selon le type de fichier et le logiciel qui l'a créé, plusieurs astuces peuvent être utiles.
Lisez la page suivante pour apprendre quelques astuces intéressantes :

{{#ref}} specific-software-file-type-tricks/ {{#endref}}

Je tiens à faire une mention spéciale à la page :

{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}

Inspection de dump mémoire

{{#ref}} memory-dump-analysis/ {{#endref}}

Inspection de Pcap

{{#ref}} pcap-inspection/ {{#endref}}

Techniques anti-criminalistiques

Gardez à l'esprit l'utilisation possible de techniques anti-criminalistiques :

{{#ref}} anti-forensic-techniques.md {{#endref}}

Chasse aux menaces

{{#ref}} file-integrity-monitoring.md {{#endref}}

{{#include ../../banners/hacktricks-training.md}}