<aside> <img src="/icons/home_lightgray.svg" alt="/icons/home_lightgray.svg" width="40px" /> HOME


Forensic Tools

Penetration Tools

Vulnerabilities & CVE

BB & Other

CFT

Blog & Books (KNiggas)

About(CV)

</aside>

<aside> <img src="/icons/list-indent_blue.svg" alt="/icons/list-indent_blue.svg" width="40px" /> Table of Contents

</aside>

Инструмент:

avml-minimal.zip

artifactcollector.zip


Последовательность шагов по сбору артефактов:

При возникновении инцидента не следует выключать, перезагружать или производить иные восстановительные работы с компьютером. Необходимо оперативно уведомить Центр Мониторинга и Реагирования на Инциденты о случившемся через любой доступный канал связи, приложив кратко контекст инцидента: что произошло, где, когда и как проявилось. Далее приступить к сбору необходимой для анализа информации.

Данная инструкция предназначена для использования на невиртуализированных операционных системах на базе Linux. Если используется модифицированное ядро, необходимо упомянуть это для получения дальнейших инструкций.

1. Сбор артефактов утилитой ArtifactCollector

ArtifactCollector – это утилита для сбора первичных артефактов с жесткого диска.

Файл утилиты доступен во вложениях, также доступна контрольная сумма SHA-256 для проверки целостности файла при скачивании.

Необходимо запустить утилиту от имени администратора, дождаться выполнения и прислать получившийся zip-архив.

git clone <https://github.com/forensicanalysis/artifactcollector>
cd artifactcollector
go install .

2. Снимок оперативной памяти утилитой avml

Для создания снимков оперативной памяти на физических Linux хостах рекомендуется использовать утилиту avml: https://github.com/microsoft/avml.

Необходимо запустить в консоли с правами root:

./avml --compress "$(hostname)-$(date +%s)".lime

Также можно дать процессу capability CAP_SYS_RAWIO и запускать от обычного пользователя:

sudo setcap cap_sys_rawio+ep ./avml
./avml --compress "$(hostname)-$(date +%s)".lime