hacktricks/src/forensics/basic-forensic-methodology

बेसिक फॉरेंसिक मेथोडोलॉजी

{{#include ../../banners/hacktricks-training.md}}

इमेज बनाना और माउंट करना

{{#ref}} ../../generic-methodologies-and-resources/basic-forensic-methodology/image-acquisition-and-mount.md {{#endref}}

मैलवेयर विश्लेषण

यह छवि प्राप्त करने के बाद करने के लिए पहला कदम जरूरी नहीं है। लेकिन आप इस मैलवेयर विश्लेषण तकनीकों का स्वतंत्र रूप से उपयोग कर सकते हैं यदि आपके पास एक फ़ाइल, एक फ़ाइल-प्रणाली छवि, मेमोरी छवि, pcap... है, इसलिए यह इन क्रियाओं को ध्यान में रखना अच्छा है:

{{#ref}} malware-analysis.md {{#endref}}

इमेज का निरीक्षण करना

यदि आपको एक फॉरेंसिक इमेज दी गई है, तो आप पार्टीशनों, फ़ाइल-प्रणाली का विश्लेषण करना शुरू कर सकते हैं और संभावित रूप से दिलचस्प फ़ाइलों (यहां तक कि हटाई गई फ़ाइलों) को पुनर्प्राप्त कर सकते हैं। जानें कैसे:

{{#ref}} partitions-file-systems-carving/ {{#endref}}

उपयोग किए गए OSs और यहां तक कि प्लेटफ़ॉर्म के आधार पर विभिन्न दिलचस्प कलाकृतियों की खोज की जानी चाहिए:

{{#ref}} windows-forensics/ {{#endref}}

{{#ref}} linux-forensics.md {{#endref}}

{{#ref}} docker-forensics.md {{#endref}}

विशिष्ट फ़ाइल-प्रकारों और सॉफ़्टवेयर की गहरी जांच

यदि आपके पास बहुत संदिग्ध फ़ाइल है, तो फ़ाइल-प्रकार और सॉफ़्टवेयर के आधार पर जो इसे बनाया है, कई तरकीबें उपयोगी हो सकती हैं।
कुछ दिलचस्प तरकीबें जानने के लिए निम्नलिखित पृष्ठ पढ़ें:

{{#ref}} specific-software-file-type-tricks/ {{#endref}}

मैं पृष्ठ का विशेष उल्लेख करना चाहता हूं:

{{#ref}} specific-software-file-type-tricks/browser-artifacts.md {{#endref}}

मेमोरी डंप निरीक्षण

{{#ref}} memory-dump-analysis/ {{#endref}}

Pcap निरीक्षण

{{#ref}} pcap-inspection/ {{#endref}}

एंटी-फॉरेंसिक तकनीकें

एंटी-फॉरेंसिक तकनीकों के संभावित उपयोग को ध्यान में रखें:

{{#ref}} anti-forensic-techniques.md {{#endref}}

खतरे की खोज

{{#ref}} file-integrity-monitoring.md {{#endref}}

{{#include ../../banners/hacktricks-training.md}}