Basic Forensic Methodology

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

创建和挂载镜像

Image Acquisition & Mountchevron-right

恶意软件分析

不一定是在获得镜像后执行的第一步。但是,如果您有文件、文件系统镜像、内存镜像、pcap等,您可以独立使用这些恶意软件分析技术,因此记住这些操作是很有用的:

Malware Analysischevron-right

检查镜像

如果您获得了设备的取证镜像,您可以开始分析分区、使用的文件系统恢复可能有趣的文件(甚至是已删除的文件)。在以下位置了解如何操作:

Partitions/File Systems/Carvingchevron-right

根据使用的操作系统甚至平台,应搜索不同的有趣的证据:

Windows Artifactschevron-rightLinux Forensicschevron-rightDocker Forensicschevron-right

对特定文件类型和软件进行深入检查

如果您有一个非常可疑的文件,那么根据文件类型和创建它的软件,可能会有几种技巧很有用。 阅读以下页面以了解一些有趣的技巧:

Specific Software/File-Type Trickschevron-right

我想特别提到页面:

Browser Artifactschevron-right

内存转储检查

Memory dump analysischevron-right

Pcap检查

Pcap Inspectionchevron-right

反取证技术

请记住可能使用反取证技术:

Anti-Forensic Techniqueschevron-right

威胁猎杀

Baseline Monitoringchevron-right
chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

最后更新于