الوحدة 5
طرق التحليل الجنائي على أنظمة ويندوز وماك أو إس قيد التشغيل
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 5
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىقد يكون الفحص المباشر للجهاز ضروريًا لفهم ما يحدث عليه وتحديد العمليات المشبوهة أو آثارها أو حركة المرور. لا تعتمد على أدوات الفحص فقط واستخدم طرقًا لإلقاء نظرة أعمق على ما يحدث على الجهاز.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
تتطلب طرق التحليل الجنائي معرفة إضافية بالعمليات ضمن لنظام التشغيل بالإضافة إلى تطوير حدس يدلّك على ما هو طبيعي مقابل النتائج غير الطبيعية.
يوفر دليل التحليل الجنائي السريعGuide to Quick Forensics](https://pellaeon.gitbook.io/mobile-forensics/) مقدمة جيدة لمناهج التحليل الجنائي لفحص الجهاز ويتضمن الدليل مقدمة إلى المجموعة المهمة من أدوات سيس إنترنالز(Sysinternals) المتاحة من مايكروسوفت. أكمل أقسام الدليل حول أوتورنز Autoruns وبروسس اكسبلورر Process Explorer وتي سي ب فيو TCPView.
بعد الانتهاء من الأنشطة في هذا الفصل، يجب أن تكون قادرًا:
تُستخدم أدوات مايكروسوفت إنترنتالز على نطاق واسع وستتمكن من العثور على برامج تعليمية إضافية تستخدمها عبر الويب ولكن يُقدم دليل التحليل الجنائي السريع Guide to Quick Forensics مقدمة مستهدفة جيدة.
هناك بعض أدوات ماك أو إس some macOS toolsالتي أنشأتها أوبجكتف سي (Objective-See) والتي يمكن أن تساعد في اكتشاف النشاط المشبوه المحتمل على النظام. تحتوي العديد من أدوات أوبجكتف سي على بحث فايروستوتال متكامل وهذه أداة سنذكرها أيضًا لاحقًا في مسار التعلّم هذا. يمكن الاطلاع على دليل تعليمي سريع حول فايروستوتال في الفصل 7 من الدليل الميداني. نوصي أي متعلمين يرغبون بتعلم المزيد عن نظام ماك أو إس بإلقاء نظرة على الأدوات التالية:
اقرأ هذا الدليل: دليل المبتدئين - كيفية التعامل مع تطبيق جوال يحتمل أن يكون ضارًا - مجموعة أدوات باي روغ Beginner guide - How to handle a potentially malicious mobile app - PiRogue tool suite (pts-project.org)
1.نزّل برمجية ضارة حديثة من مالوير بازار وحملّه إلى بيئة اختبار معزولة عامة (مثل ترياج (Triage)) وتحقق مما يفعله على النظام.اكتب النتائج التي توصلت إليها ثم ناقشها مع مرشِد أو زميل يتأكد من أنك قد أجريت التمرين بشكل صحيح. (ملاحظة: قد يبدو أن البرمجية الضارة “لا تفعل شيئًا” وفي هذه الحالة، ناقش هذا مع المرشِد والنظير وجرب نوعًا مختلفًا من البرمجيات الضارة.) 2.(تمرين إضافي اختياري) اطلّع على هذا التحليلthis analysis من شركة الأمن تريند مايكرو (Trend Micro) وقارنه مع هذا التقرير على ترياجthis report. ناقش هذين الأمرين مع مرشِد أو نظير مع تركيز على قضايا مثل الطرق التي يصف بها كلا التقريرين التكتيكات والتقنيات والإجراءات ومحاولتهما لشرح البرمجيات الضارة. تحدث عن التنسيق الذي تجد أنه من الأسهل قراءته ولماذا. (ملاحظة: هذا البرمجية الضارة المسماه “إيرث بريتا” على تريند مايكرو تُعرف أيضًا باسم “مستانغ باندا” (Mustang Panda) وقد استهدفت المؤسسات الإعلامية والمنظمات غير الحكومية على الأخص في ميانمار.)
التحليل الجنائي للأجهزة المحمولة
مجانًاأنشأ هذا الدليل الشامل في البداية منظمة أمن بلا حدود (Security Without Borders) ويبحث في كيفية القيام بالأدلة الجنائية الأساسية وجمع البيانات على كل منصة رئيسية.
Sysinternals
FreeA series of excellent tools analysts can use to better understand what is happening on a Windows system.
Objective-see tools
FreeExcellent security tools for macOS which can help detect malware infections or attempts to gather/ exfiltrate data.
تهانينا على إنهائك الوحدة 5!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.