3.6 KiB

Podstawowa metodologia informatyki śledczej

{{#include ../../banners/hacktricks-training.md}}

Tworzenie i montowanie obrazu

{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}

Malware Analysis

To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:

{{#ref}} malware-analysis.md {{#endref}}

Analiza obrazu

Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:

{{#ref}} partitions-file-systems-carving/ {{#endref}}# Podstawowa metodologia informatyki śledczej

Tworzenie i montowanie obrazu

{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}

Malware Analysis

To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:

{{#ref}} malware-analysis.md {{#endref}}

Analiza obrazu

Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:

{{#ref}} partitions-file-systems-carving/ {{#endref}}

W zależności od używanych systemów operacyjnych i platform, należy szukać różnych potencjalnie interesujących artefaktów:

{{#ref}} windows-forensics/ {{#endref}}

{{#ref}} linux-forensics.md {{#endref}}

{{#ref}} docker-forensics.md {{#endref}}

{{#ref}} ios-backup-forensics.md {{#endref}}

Szczegółowa analiza konkretnych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:

{{#ref}} specific-software-file-type-tricks/ {{#endref}}

Chcę szczególnie wskazać stronę:

{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}

Analiza zrzutu pamięci

{{#ref}} memory-dump-analysis/ {{#endref}}

Analiza pcap

{{#ref}} pcap-inspection/ {{#endref}}

Techniki anty-forensyczne

Miej na uwadze możliwe użycie technik anty-forensycznych:

{{#ref}} anti-forensic-techniques.md {{#endref}}

Threat Hunting

{{#ref}} file-integrity-monitoring.md {{#endref}}

Szczegółowa analiza konkretnych typów plików i oprogramowania

Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:

{{#ref}} specific-software-file-type-tricks/ {{#endref}}

Chcę szczególnie wskazać stronę:

{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}

Analiza zrzutu pamięci

{{#ref}} memory-dump-analysis/ {{#endref}}

Analiza pcap

{{#ref}} pcap-inspection/ {{#endref}}

Techniki anty-forensyczne

Miej na uwadze możliwe użycie technik anty-forensycznych:

{{#ref}} anti-forensic-techniques.md {{#endref}}

Threat Hunting

{{#ref}} file-integrity-monitoring.md {{#endref}}

{{#include ../../banners/hacktricks-training.md}}