qemu-img convert -f vdi -O raw original.vdi disk.raw
mmls disk.raw
losetup -r -o $((2048*512)) /dev/loop0 disk.raw
mkdir -p /mnt/forensic
mount -o ro,noload,noatime /dev/loop0 /mnt/forensic
bulk_extractor -o bulk_out disk.raw
fls -r -m / disk.raw > body.txt
mactime -b body.txt > timeline.csv
tsk_recover disk.raw recovered_files/
foremost -t doc,jpg,pdf -i disk.raw -o foremost_output
find /mnt/forensic -iname "*.lnk" -exec exiftool {} \;
rip.pl -r /mnt/forensic/Windows/System32/config/SOFTWARE -f software > software.txt
rip.pl -r /mnt/forensic/Windows/System32/config/SYSTEM -f system > system.txt
rip.pl -r /mnt/forensic/Users/username/NTUSER.DAT -f ntuser > ntuser.txt
volatility -f memory.raw imageinfo
volatility -f memory.raw --profile=Win10x64 pslist
volatility -f memory.raw netscan
strings memory.raw | grep -Ei "(pass|pwd|token|key|auth)"
find /mnt/forensic -name "*.automaticDestinations-ms" -exec strings {} \;
srum_dump.py -i /mnt/forensic/Windows/System32/sru/SRUDB.dat -o srum.csv
find /mnt/forensic -name "*.sqlite" -exec sqlite3 {} ".tables" \;
Ошибка | Как избежать |
---|---|
Монтирование образа без защиты | Всегда использовать ro,noload,noatime |
Работа напрямую с оригинальным образом | Всегда использовать копию |
Запуск подозрительных программ внутри образа | Анализировать вручную с помощью CLI |
Изменение атрибутов файловой системы (atime, mtime) | Использовать TSK (fls, icat) вместо стандартных команд |
sudo apt install sleuthkit autopsy volatility3 bulk-extractor foremost scalpel exiftool qemu-utils plaso volatility-tools tshark sqlite3 wireshark reglookup