177 lines
3.8 KiB
Markdown

# Grundlegende Forensik-Methodik
{{#include ../../banners/hacktricks-training.md}}
## Erstellen und Einbinden eines Images
{{#ref}}
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
{{#endref}}
## Malware-Analyse
Dies **muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast**. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen **im Hinterkopf zu behalten**:
{{#ref}}
malware-analysis.md
{{#endref}}
## Untersuchung eines Images
Wenn dir ein **forensisches Image** eines Geräts gegeben wird, kannst du mit dem **Analysieren der Partitionen und des Dateisystems** beginnen und potenziell **interessante Dateien** (auch gelöschte) **wiederherstellen**. Erfahre wie in:
{{#ref}}
partitions-file-systems-carving/
{{#endref}}# Grundlegende Forensik-Methodik
## Erstellen und Einbinden eines Images
{{#ref}}
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
{{#endref}}
## Malware-Analyse
Dies **muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast**. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen **im Hinterkopf zu behalten**:
{{#ref}}
malware-analysis.md
{{#endref}}
## Untersuchung eines Images
Wenn dir ein **forensisches Image** eines Geräts gegeben wird, kannst du mit dem **Analysieren der Partitionen und des Dateisystems** beginnen und potenziell **interessante Dateien** (auch gelöschte) **wiederherstellen**. Erfahre wie in:
{{#ref}}
partitions-file-systems-carving/
{{#endref}}
Je nach verwendetem Betriebssystem und sogar Plattform sollten unterschiedliche interessante Artefakte gesucht werden:
{{#ref}}
windows-forensics/
{{#endref}}
{{#ref}}
linux-forensics.md
{{#endref}}
{{#ref}}
docker-forensics.md
{{#endref}}
{{#ref}}
ios-backup-forensics.md
{{#endref}}
## Tiefergehende Untersuchung bestimmter Dateitypen und Software
Wenn du eine sehr **verdächtige** **Datei** hast, können je nach **Dateityp und der Software**, die sie erstellt hat, verschiedene **Tricks** nützlich sein.\
Lies die folgende Seite, um einige interessante Tricks zu lernen:
{{#ref}}
specific-software-file-type-tricks/
{{#endref}}
Ich möchte die folgende Seite besonders hervorheben:
{{#ref}}
specific-software-file-type-tricks/browser-artifacts.md
{{#endref}}
## Memory-Dump-Analyse
{{#ref}}
memory-dump-analysis/
{{#endref}}
## Pcap-Analyse
{{#ref}}
pcap-inspection/
{{#endref}}
## **Anti-forensische Techniken**
Beachte die mögliche Verwendung von anti-forensischen Techniken:
{{#ref}}
anti-forensic-techniques.md
{{#endref}}
## Threat Hunting
{{#ref}}
file-integrity-monitoring.md
{{#endref}}
## Tiefergehende Untersuchung bestimmter Dateitypen und Software
Wenn du eine sehr **verdächtige** **Datei** hast, können je nach **Dateityp und der Software**, die sie erstellt hat, verschiedene **Tricks** nützlich sein.\
Lies die folgende Seite, um einige interessante Tricks zu lernen:
{{#ref}}
specific-software-file-type-tricks/
{{#endref}}
Ich möchte die folgende Seite besonders hervorheben:
{{#ref}}
specific-software-file-type-tricks/browser-artifacts.md
{{#endref}}
## Memory-Dump-Analyse
{{#ref}}
memory-dump-analysis/
{{#endref}}
## Pcap-Analyse
{{#ref}}
pcap-inspection/
{{#endref}}
## **Anti-forensische Techniken**
Beachte die mögliche Verwendung von anti-forensischen Techniken:
{{#ref}}
anti-forensic-techniques.md
{{#endref}}
## Threat Hunting
{{#ref}}
file-integrity-monitoring.md
{{#endref}}
{{#include ../../banners/hacktricks-training.md}}