[FORENSIC] Analyse tout en mémoire

Bonjour à tous et à toutes

Aujourd’hui un document sur l’analyse forensique en mémoire.

Nous allons voir comment il est possible d’extraire des informations d’un système allumé et des informations contenues en mémoire vive. Nous verrons que la méthodologie peut être aussi bien utile aux pentesters (récupération d’informations confidentielles), qu’aux enquêteurs judiciaires ou encore aux analystes de malwares (monitoring des actions réalisées par un logiciel malveillant).

Parmi les choses intéressantes contenues dans ce document, nous avons :

  • accéder à un ordinateur sans mot de passe,
  • initiation au framework volatility,
  • Utiliser Cofee (logiciel Microsoft disponible pour les forces de police)
  • extraction d’informations sensibles (comptes utilisateurs, mots de passe en clair),
  • cassage de containers truecrypt,
  • etc.

 

Bonne lecture

Analyse tout en memoire

Visits: 441