mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
177 lines
3.8 KiB
Markdown
177 lines
3.8 KiB
Markdown
# Grundlegende Forensik-Methodik
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## Erstellen und Einbinden eines Images
|
|
|
|
|
|
{{#ref}}
|
|
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
|
|
{{#endref}}
|
|
|
|
## Malware-Analyse
|
|
|
|
Dies **muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast**. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen **im Hinterkopf zu behalten**:
|
|
|
|
|
|
{{#ref}}
|
|
malware-analysis.md
|
|
{{#endref}}
|
|
|
|
## Untersuchung eines Images
|
|
|
|
Wenn dir ein **forensisches Image** eines Geräts gegeben wird, kannst du mit dem **Analysieren der Partitionen und des Dateisystems** beginnen und potenziell **interessante Dateien** (auch gelöschte) **wiederherstellen**. Erfahre wie in:
|
|
|
|
|
|
{{#ref}}
|
|
partitions-file-systems-carving/
|
|
{{#endref}}# Grundlegende Forensik-Methodik
|
|
|
|
|
|
|
|
## Erstellen und Einbinden eines Images
|
|
|
|
|
|
{{#ref}}
|
|
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
|
|
{{#endref}}
|
|
|
|
## Malware-Analyse
|
|
|
|
Dies **muss nicht unbedingt der erste Schritt sein, nachdem du das Image erhalten hast**. Aber du kannst diese Malware-Analyse-Techniken unabhängig verwenden, wenn du eine Datei, ein Dateisystem-Image, Memory-Image, pcap ... hast, daher ist es gut, diese Aktionen **im Hinterkopf zu behalten**:
|
|
|
|
|
|
{{#ref}}
|
|
malware-analysis.md
|
|
{{#endref}}
|
|
|
|
## Untersuchung eines Images
|
|
|
|
Wenn dir ein **forensisches Image** eines Geräts gegeben wird, kannst du mit dem **Analysieren der Partitionen und des Dateisystems** beginnen und potenziell **interessante Dateien** (auch gelöschte) **wiederherstellen**. Erfahre wie in:
|
|
|
|
|
|
{{#ref}}
|
|
partitions-file-systems-carving/
|
|
{{#endref}}
|
|
|
|
Je nach verwendetem Betriebssystem und sogar Plattform sollten unterschiedliche interessante Artefakte gesucht werden:
|
|
|
|
|
|
{{#ref}}
|
|
windows-forensics/
|
|
{{#endref}}
|
|
|
|
|
|
{{#ref}}
|
|
linux-forensics.md
|
|
{{#endref}}
|
|
|
|
|
|
{{#ref}}
|
|
docker-forensics.md
|
|
{{#endref}}
|
|
|
|
|
|
{{#ref}}
|
|
ios-backup-forensics.md
|
|
{{#endref}}
|
|
|
|
## Tiefergehende Untersuchung bestimmter Dateitypen und Software
|
|
|
|
Wenn du eine sehr **verdächtige** **Datei** hast, können je nach **Dateityp und der Software**, die sie erstellt hat, verschiedene **Tricks** nützlich sein.\
|
|
Lies die folgende Seite, um einige interessante Tricks zu lernen:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/
|
|
{{#endref}}
|
|
|
|
Ich möchte die folgende Seite besonders hervorheben:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/browser-artifacts.md
|
|
{{#endref}}
|
|
|
|
## Memory-Dump-Analyse
|
|
|
|
|
|
{{#ref}}
|
|
memory-dump-analysis/
|
|
{{#endref}}
|
|
|
|
## Pcap-Analyse
|
|
|
|
|
|
{{#ref}}
|
|
pcap-inspection/
|
|
{{#endref}}
|
|
|
|
## **Anti-forensische Techniken**
|
|
|
|
Beachte die mögliche Verwendung von anti-forensischen Techniken:
|
|
|
|
|
|
{{#ref}}
|
|
anti-forensic-techniques.md
|
|
{{#endref}}
|
|
|
|
## Threat Hunting
|
|
|
|
|
|
{{#ref}}
|
|
file-integrity-monitoring.md
|
|
{{#endref}}
|
|
|
|
|
|
|
|
|
|
## Tiefergehende Untersuchung bestimmter Dateitypen und Software
|
|
|
|
Wenn du eine sehr **verdächtige** **Datei** hast, können je nach **Dateityp und der Software**, die sie erstellt hat, verschiedene **Tricks** nützlich sein.\
|
|
Lies die folgende Seite, um einige interessante Tricks zu lernen:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/
|
|
{{#endref}}
|
|
|
|
Ich möchte die folgende Seite besonders hervorheben:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/browser-artifacts.md
|
|
{{#endref}}
|
|
|
|
## Memory-Dump-Analyse
|
|
|
|
|
|
{{#ref}}
|
|
memory-dump-analysis/
|
|
{{#endref}}
|
|
|
|
## Pcap-Analyse
|
|
|
|
|
|
{{#ref}}
|
|
pcap-inspection/
|
|
{{#endref}}
|
|
|
|
## **Anti-forensische Techniken**
|
|
|
|
Beachte die mögliche Verwendung von anti-forensischen Techniken:
|
|
|
|
|
|
{{#ref}}
|
|
anti-forensic-techniques.md
|
|
{{#endref}}
|
|
|
|
## Threat Hunting
|
|
|
|
|
|
{{#ref}}
|
|
file-integrity-monitoring.md
|
|
{{#endref}}
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|