2.0 KiB
Metodologia Forense Básica
{{#include ../../banners/hacktricks-training.md}}
Criando e Montando uma Imagem
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Análise de Malware
Isso não é necessariamente o primeiro passo a ser realizado uma vez que você tenha a imagem. Mas você pode usar essas técnicas de análise de malware de forma independente se tiver um arquivo, uma imagem de sistema de arquivos, imagem de memória, pcap... então é bom manter essas ações em mente:
{{#ref}} malware-analysis.md {{#endref}}
Inspecionando uma Imagem
Se você receber uma imagem forense de um dispositivo, pode começar a analisar as partições, o sistema de arquivos utilizado e recuperar potencialmente arquivos interessantes (mesmo os deletados). Aprenda como em:
{{#ref}} partitions-file-systems-carving/ {{#endref}}
Dependendo dos sistemas operacionais utilizados e até mesmo da plataforma, diferentes artefatos interessantes devem ser pesquisados:
{{#ref}} windows-forensics/ {{#endref}}
{{#ref}} linux-forensics.md {{#endref}}
{{#ref}} docker-forensics.md {{#endref}}
Inspeção Profunda de Tipos de Arquivos Específicos e Software
Se você tiver um arquivo muito suspeito, então dependendo do tipo de arquivo e do software que o criou, vários truques podem ser úteis.
Leia a página a seguir para aprender alguns truques interessantes:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Quero fazer uma menção especial à página:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Inspeção de Dump de Memória
{{#ref}} memory-dump-analysis/ {{#endref}}
Inspeção de Pcap
{{#ref}} pcap-inspection/ {{#endref}}
Técnicas Anti-Forenses
Tenha em mente o possível uso de técnicas anti-forenses:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Caça a Ameaças
{{#ref}} file-integrity-monitoring.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}