3.6 KiB
Podstawowa metodologia informatyki śledczej
{{#include ../../banners/hacktricks-training.md}}
Tworzenie i montowanie obrazu
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Malware Analysis
To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:
{{#ref}} malware-analysis.md {{#endref}}
Analiza obrazu
Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:
{{#ref}} partitions-file-systems-carving/ {{#endref}}# Podstawowa metodologia informatyki śledczej
Tworzenie i montowanie obrazu
{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}
Malware Analysis
To niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto mieć te działania na uwadze:
{{#ref}} malware-analysis.md {{#endref}}
Analiza obrazu
Jeśli otrzymasz obraz forensyczny urządzenia, możesz rozpocząć analizę partycji i używanego systemu plików oraz odzyskiwanie potencjalnie interesujących plików (nawet usuniętych). Dowiedz się jak w:
{{#ref}} partitions-file-systems-carving/ {{#endref}}
W zależności od używanych systemów operacyjnych i platform, należy szukać różnych potencjalnie interesujących artefaktów:
{{#ref}} windows-forensics/ {{#endref}}
{{#ref}} linux-forensics.md {{#endref}}
{{#ref}} docker-forensics.md {{#endref}}
{{#ref}} ios-backup-forensics.md {{#endref}}
Szczegółowa analiza konkretnych typów plików i oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Chcę szczególnie wskazać stronę:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Analiza zrzutu pamięci
{{#ref}} memory-dump-analysis/ {{#endref}}
Analiza pcap
{{#ref}} pcap-inspection/ {{#endref}}
Techniki anty-forensyczne
Miej na uwadze możliwe użycie technik anty-forensycznych:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Threat Hunting
{{#ref}} file-integrity-monitoring.md {{#endref}}
Szczegółowa analiza konkretnych typów plików i oprogramowania
Jeśli masz bardzo podejrzany plik, to w zależności od typu pliku i oprogramowania, które go stworzyło, przydatnych może być kilka sztuczek.
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
{{#ref}} specific-software-file-type-tricks/ {{#endref}}
Chcę szczególnie wskazać stronę:
{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}
Analiza zrzutu pamięci
{{#ref}} memory-dump-analysis/ {{#endref}}
Analiza pcap
{{#ref}} pcap-inspection/ {{#endref}}
Techniki anty-forensyczne
Miej na uwadze możliwe użycie technik anty-forensycznych:
{{#ref}} anti-forensic-techniques.md {{#endref}}
Threat Hunting
{{#ref}} file-integrity-monitoring.md {{#endref}}
{{#include ../../banners/hacktricks-training.md}}