mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
176 lines
3.6 KiB
Markdown
176 lines
3.6 KiB
Markdown
# Podstawowa metodologia informatyki śledczej
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## Tworzenie i montowanie obrazu
|
|
|
|
|
|
{{#ref}}
|
|
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
|
|
{{#endref}}
|
|
|
|
## Malware Analysis
|
|
|
|
To **niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu**. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto **mieć te działania na uwadze**:
|
|
|
|
|
|
{{#ref}}
|
|
malware-analysis.md
|
|
{{#endref}}
|
|
|
|
## Analiza obrazu
|
|
|
|
Jeśli otrzymasz **obraz forensyczny** urządzenia, możesz rozpocząć **analizę partycji i używanego systemu plików** oraz **odzyskiwanie** potencjalnie **interesujących plików** (nawet usuniętych). Dowiedz się jak w:
|
|
|
|
|
|
{{#ref}}
|
|
partitions-file-systems-carving/
|
|
{{#endref}}# Podstawowa metodologia informatyki śledczej
|
|
|
|
|
|
|
|
## Tworzenie i montowanie obrazu
|
|
|
|
|
|
{{#ref}}
|
|
../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md
|
|
{{#endref}}
|
|
|
|
## Malware Analysis
|
|
|
|
To **niekoniecznie jest pierwszy krok do wykonania po otrzymaniu obrazu**. Jednak możesz używać tych technik analizy malware niezależnie, jeśli masz plik, obraz systemu plików, obraz pamięci, pcap... więc warto **mieć te działania na uwadze**:
|
|
|
|
|
|
{{#ref}}
|
|
malware-analysis.md
|
|
{{#endref}}
|
|
|
|
## Analiza obrazu
|
|
|
|
Jeśli otrzymasz **obraz forensyczny** urządzenia, możesz rozpocząć **analizę partycji i używanego systemu plików** oraz **odzyskiwanie** potencjalnie **interesujących plików** (nawet usuniętych). Dowiedz się jak w:
|
|
|
|
|
|
{{#ref}}
|
|
partitions-file-systems-carving/
|
|
{{#endref}}
|
|
|
|
W zależności od używanych systemów operacyjnych i platform, należy szukać różnych potencjalnie interesujących artefaktów:
|
|
|
|
|
|
{{#ref}}
|
|
windows-forensics/
|
|
{{#endref}}
|
|
|
|
|
|
{{#ref}}
|
|
linux-forensics.md
|
|
{{#endref}}
|
|
|
|
|
|
{{#ref}}
|
|
docker-forensics.md
|
|
{{#endref}}
|
|
|
|
|
|
{{#ref}}
|
|
ios-backup-forensics.md
|
|
{{#endref}}
|
|
|
|
## Szczegółowa analiza konkretnych typów plików i oprogramowania
|
|
|
|
Jeśli masz bardzo **podejrzany** **plik**, to **w zależności od typu pliku i oprogramowania**, które go stworzyło, przydatnych może być kilka **sztuczek**.\
|
|
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/
|
|
{{#endref}}
|
|
|
|
Chcę szczególnie wskazać stronę:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/browser-artifacts.md
|
|
{{#endref}}
|
|
|
|
## Analiza zrzutu pamięci
|
|
|
|
|
|
{{#ref}}
|
|
memory-dump-analysis/
|
|
{{#endref}}
|
|
|
|
## Analiza pcap
|
|
|
|
|
|
{{#ref}}
|
|
pcap-inspection/
|
|
{{#endref}}
|
|
|
|
## **Techniki anty-forensyczne**
|
|
|
|
Miej na uwadze możliwe użycie technik anty-forensycznych:
|
|
|
|
|
|
{{#ref}}
|
|
anti-forensic-techniques.md
|
|
{{#endref}}
|
|
|
|
## Threat Hunting
|
|
|
|
|
|
{{#ref}}
|
|
file-integrity-monitoring.md
|
|
{{#endref}}
|
|
|
|
|
|
|
|
## Szczegółowa analiza konkretnych typów plików i oprogramowania
|
|
|
|
Jeśli masz bardzo **podejrzany** **plik**, to **w zależności od typu pliku i oprogramowania**, które go stworzyło, przydatnych może być kilka **sztuczek**.\
|
|
Przeczytaj następującą stronę, aby poznać kilka ciekawych trików:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/
|
|
{{#endref}}
|
|
|
|
Chcę szczególnie wskazać stronę:
|
|
|
|
|
|
{{#ref}}
|
|
specific-software-file-type-tricks/browser-artifacts.md
|
|
{{#endref}}
|
|
|
|
## Analiza zrzutu pamięci
|
|
|
|
|
|
{{#ref}}
|
|
memory-dump-analysis/
|
|
{{#endref}}
|
|
|
|
## Analiza pcap
|
|
|
|
|
|
{{#ref}}
|
|
pcap-inspection/
|
|
{{#endref}}
|
|
|
|
## **Techniki anty-forensyczne**
|
|
|
|
Miej na uwadze możliwe użycie technik anty-forensycznych:
|
|
|
|
|
|
{{#ref}}
|
|
anti-forensic-techniques.md
|
|
{{#endref}}
|
|
|
|
## Threat Hunting
|
|
|
|
|
|
{{#ref}}
|
|
file-integrity-monitoring.md
|
|
{{#endref}}
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|