SlideShare a Scribd company logo
1 of 16
YOUR LOGO
1Memory Forensics Basics
‫حافظه‬ ‫قانونی‬ ‫پزشکی‬ ‫مبانی‬
‫منفرد‬ ‫رفتار‬ ‫خوش‬ ‫حسین‬
‫بهار‬1394
YOUR LOGO
2
‫مقدمه‬
•‫است‬ ‫کامپیوتر‬ ‫حافظه‬ ‫از‬ ‫اطالعات‬ ‫استخراج‬ ‫و‬ ‫کشف‬ ‫معنای‬ ‫به‬.
•‫حافظه‬ ،‫است‬ ‫کار‬ ‫حال‬ ‫در‬ ‫کامپیوتر‬ ‫وقتی‬RAM‫باشد‬ ‫می‬ ‫حیاتی‬ ‫و‬ ‫مهم‬ ‫اطالعات‬ ‫حاوی‬.
•‫سی‬ ‫وضعیت‬ ‫تواند‬ ‫می‬ ‫اطالعات‬ ‫آنالیز‬ ‫سپس‬ ‫دیگر‬ ‫کامپیوتر‬ ‫به‬ ‫آن‬ ‫انتقال‬ ‫و‬ ‫حافظه‬ ‫کنونی‬ ‫وضعیت‬ ‫از‬ ‫برداری‬ ‫کپی‬ ‫با‬‫سازی‬ ‫باز‬ ‫را‬ ‫ستم‬
‫نمود‬.
•‫باشد‬ ‫ذیل‬ ‫موارد‬ ‫شامل‬ ‫تواند‬ ‫می‬ ‫اطالعات‬ ‫این‬:
‫است‬ ‫آنها‬ ‫از‬ ‫استفاده‬ ‫حال‬ ‫در‬ ‫کاربر‬ ‫که‬ ‫هایی‬ ‫برنامه‬.
‫کاربر‬ ‫کنونی‬ ‫شبکه‬ ‫اتصاالت‬.
‫و‬. ...
•‫گ‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫سالهاست‬ ‫و‬ ‫نیست‬ ‫جدید‬ ‫تکنیک‬ ‫حافظه‬ ‫بررسی‬ ‫از‬ ‫مشخص‬ ‫اطالعات‬ ‫کشف‬ ‫و‬ ‫حافظه‬ ‫حفظ‬ ‫مفهوم‬‫یرد‬.
•‫بدافزارها‬ ‫کشف‬ ‫جهت‬ ‫مراکز‬ ‫از‬ ‫بسیاری‬(‫ها‬ ‫بسته‬ ‫بازگشایی‬ ‫و‬ ‫معکوس‬ ‫مهندسی‬)‫کنند‬ ‫می‬ ‫استفاده‬ ‫تکنیک‬ ‫این‬ ‫از‬.
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
YOUR LOGO
3
‫مهم؟‬‫اینقدر‬‫چرا‬!‫؟‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫متخصصی‬‫امنیتی‬‫که‬‫دا‬‫رای‬
‫این‬‫مهارت‬‫هستند‬‫بسیار‬
‫سریعتر‬‫و‬‫بهتر‬‫می‬‫توانن‬‫د‬
‫نسبت‬‫به‬‫کشف‬‫بدافزار‬‫ها‬
‫اقدام‬‫کنند‬
YOUR LOGO
4
‫مهم؟‬‫اینقدر‬‫چرا‬!‫؟‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫مهاجمین‬‫بدافزارها‬‫را‬‫طوری‬‫طراحی‬‫می‬
‫کنند‬‫تا‬‫کامال‬‫در‬‫رم‬‫اجرا‬‫شوند‬‫تا‬‫کسی‬
‫نتواند‬‫به‬‫آن‬‫دسترسی‬‫داشته‬‫باشد‬.‫ا‬‫گر‬
‫متخصصی‬‫امنیت‬‫حافظه‬‫را‬‫بررسی‬‫نک‬‫نند‬
‫تقریبا‬‫شانس‬‫شناسایی‬‫بدافزار‬‫را‬‫از‬‫د‬‫ست‬
‫می‬‫دهند‬.
‫بدافزارها‬‫کد‬‫ها‬‫و‬‫منابع‬‫مورد‬‫نیاز‬‫خود‬‫را‬‫از‬‫دید‬
‫پنهان‬‫می‬‫کنند‬.‫اینگونه‬‫بدافزارها‬‫تنها‬‫با‬‫د‬‫یگر‬
‫پروسس‬‫های‬‫دیگر‬‫کامپیوتر‬‫آلوده‬‫اجرا‬‫می‬‫ش‬‫وند‬.
‫پنهان‬‫سازی‬‫جهت‬‫کشف‬‫نشدن‬‫حتی‬‫در‬‫پزش‬‫کی‬
‫قانونی‬‫نیازمند‬‫فرآیند‬‫های‬‫پیچیده‬‫تری‬‫اس‬‫ت‬‫که‬
‫معموال‬‫پیاده‬‫سازی‬‫نمی‬‫شوند‬.
‫همانند‬‫نظریه‬‫انیشتین‬‫در‬‫دنیای‬‫واق‬،‫عی‬‫در‬
‫کامپیوتر‬‫نیز‬‫هر‬‫عملی‬‫عکس‬‫العملی‬‫دارد‬.
‫گرچه‬‫مهاجمین‬‫می‬‫توانند‬‫با‬‫دانش‬‫کاف‬‫ی‬
‫از‬‫سیستم‬‫عامل‬‫نسبت‬‫به‬‫پنهان‬‫ساز‬‫ی‬
‫اطالعات‬‫اقدام‬،‫کنند‬‫اما‬‫نمی‬‫توانند‬
‫تاثیرات‬‫جانبی‬‫فراخوانی‬‫های‬API‫را‬
‫معدوم‬‫کنند‬.‫اگر‬‫متخصص‬‫امنیت‬‫با‬‫ای‬‫ن‬
‫عکس‬‫العمل‬‫ها‬‫آشنا‬‫باشد‬‫می‬‫تواند‬‫نح‬‫وه‬
‫کار‬‫بدافزار‬‫را‬‫شناسایی‬‫کند‬.
YOUR LOGO
5
‫ها‬‫قابلیت‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫بدس‬ ‫هستند‬ ‫آن‬ ‫حافظه‬ ‫بررسی‬ ‫حال‬ ‫در‬ ‫که‬ ‫سیستمی‬ ‫درباره‬ ‫را‬ ‫زیادی‬ ‫اطالعات‬ ‫حجم‬ ‫با‬ ‫توانند‬ ‫می‬ ‫تحلیلگرها‬‫بیاورند‬ ‫ت‬.
‫پرد‬ ‫کدام‬ ‫اینکه‬ ‫شناسایی‬‫ازه‬
‫است‬ ‫برقرار‬ ‫حاضر‬ ‫حال‬ ‫در‬.
‫شامل‬ ‫اطالعات‬ ‫این‬
Proccess ID،Thread
ID‫آن‬ ‫پایان‬ ‫و‬ ‫شروع‬ ‫زمان‬ ‫و‬
‫است‬
• Proccess Explorer
• Task Manager
YOUR LOGO
6
‫ها‬‫قابلیت‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫شمارش‬DLL‫بازگذاری‬ ‫های‬
‫همچنین‬ ‫و‬ ‫ها‬ ‫پردازه‬ ‫در‬ ‫شده‬
،‫حافظه‬ ‫در‬ ‫ها‬ ‫آن‬ ‫آدرس‬
‫دیس‬ ‫در‬ ‫فایل‬ ‫مسیر‬ ‫و‬ ‫اندازه‬‫ک‬
‫سخت‬
• Process Explorer
• Listdlls.exe
YOUR LOGO
7
‫ها‬‫قابلیت‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫پورتها‬ ‫کدام‬ ‫اینکه‬ ‫شناسایی‬‫و‬
‫پروتکل‬‫استفاده‬ ‫حال‬ ‫در‬ ‫ها‬
،‫هستند‬IP،‫خارجی‬ ‫و‬ ‫داخلی‬
Process ID‫پردازه‬‫که‬ ‫ای‬
‫می‬ ‫برقرار‬ ‫را‬ ‫سوکت‬ ‫یا‬ ‫اتصال‬‫ک‬‫ند‬.
• Fport
• ActivePorts
• TcpView
• NetStat
YOUR LOGO
8
‫ها‬‫قابلیت‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫ک‬ ‫ماژول‬ ‫کدام‬ ‫اینکه‬ ‫شناسایی‬‫رنل‬
‫همراه‬ ‫به‬ ،‫است‬ ‫شده‬ ‫بارگذاری‬
‫آنها‬ ‫نام‬ ‫و‬ ‫اندازه‬ ، ‫پایه‬ ‫آدرس‬
• GMER
• IceSword
• WinDBG
YOUR LOGO
9
‫ها‬‫قابلیت‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫متفرق‬ ‫اجرایی‬ ‫های‬ ‫فایل‬ ‫کپی‬،‫ه‬
DLL‫و‬ ‫کرنل‬ ‫درایورهای‬ ،‫ها‬..‫در‬
‫برر‬ ‫برای‬ ‫کرنل‬ ‫یا‬ ‫کاربر‬ ‫حالت‬‫سی‬
• LordPE
• Procdump
• Debugger Plugins
YOUR LOGO
10
‫ها‬‫قابلیت‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫حافظه‬ ‫تمام‬ ‫اندازه‬ ‫و‬ ‫آدرس‬ ‫چاپ‬
‫پردازه‬ ‫به‬ ‫یافته‬ ‫اختصاص‬
• Vmmap
• OllyDbg
YOUR LOGO
11
‫ها‬‫قابلیت‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
‫کلیدهای‬ ‫و‬ ‫ها‬ ‫فایل‬ ‫شناسایی‬
‫کپی‬ ‫هنگام‬ ‫در‬ ‫که‬ ‫رجیستری‬
‫باز‬ ‫پردازه‬ ‫توسط‬ ‫حافظه‬ ‫کردن‬
‫اند‬ ‫شده‬.
• Process Explorer
• Handles.exe
YOUR LOGO
‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬
‫ورک‬ ‫فریم‬ ‫انتخاب‬ ‫در‬ ‫مهم‬ ‫فاکتورهای‬
‫هزینه‬
‫زبان‬‫برنامه‬‫نویسی‬‫توسعه‬‫افزونه‬‫ها‬
‫سیستم‬‫عامل‬‫میزبان‬
‫قابل‬‫اطمینان‬‫بودن‬
YOUR LOGO
‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬
HBGary
Responder
YOUR LOGO
‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬
Mandiant
Memoryze
YOUR LOGO
‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬
Volatility
•‫امنیتی‬ ‫مهندسین‬ ‫محبوب‬ ‫ورک‬ ‫فریم‬
•‫آن‬ ‫از‬ ‫استفاده‬ ‫نحوه‬ ‫بر‬ ‫دارد‬ ‫اولویت‬ ‫ابزار‬ ‫عملکرد‬ ‫نحوه‬ ‫با‬ ‫امروزآشنایی‬
•‫باشد‬ ‫می‬ ‫آسان‬ ‫آن‬ ‫عملکرد‬ ‫یادگیری‬ ،‫است‬ ‫باز‬ ‫منبع‬ ‫ورک‬ ‫فریم‬ ‫این‬ ‫که‬ ‫آنجا‬ ‫از‬
•‫شوند‬ ‫می‬ ‫آشنا‬ ‫آنالیز‬ ‫های‬ ‫روش‬ ‫انواع‬ ‫با‬ ‫ورک‬ ‫فریم‬ ‫این‬ ‫کد‬ ‫بررسی‬ ‫با‬ ‫امنیتی‬ ‫مهندسین‬ ‫از‬ ‫بسیاری‬ ‫امروزه‬
YOUR LOGO
‫حافظه‬‫استخراج‬
Khoshraftar.info
Phone: +98 (912) 9329989
info@khoshraftar.info
16
•‫ابزار‬ ‫از‬ ‫استفاده‬ ‫با‬win32dd
•‫ها‬ ‫عامل‬ ‫سیستم‬ ‫از‬ ‫وسیعی‬ ‫بازه‬ ‫از‬ ‫پشتیبانی‬
•‫محاسبه‬ ‫قابلیت‬checksum
•‫شبکه‬ ‫انتقاالت‬ ‫و‬ ‫نقل‬ ‫بررسی‬ ‫جهت‬ ‫سرور‬ ‫و‬ ‫کالینت‬ ‫وضعیت‬ ‫درک‬
• F:>win32dd.exe /f mem.dmp /s 1

More Related Content

Viewers also liked

هویت حرفه‌ای در اینترنت - سمیه جلیلی
هویت حرفه‌ای در اینترنت - سمیه جلیلیهویت حرفه‌ای در اینترنت - سمیه جلیلی
هویت حرفه‌ای در اینترنت - سمیه جلیلیsomaieh jalily
 
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاءپلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاءstartupIoT
 
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاءمروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاءstartupIoT
 
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
 طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)  طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT) Behnaz Motavali
 
Cloud Security and Risk Management
Cloud Security and Risk ManagementCloud Security and Risk Management
Cloud Security and Risk ManagementMorteza Javan
 
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روInternet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روMasoud Zamani
 
انفجار تجربه‌کاربری
انفجار تجربه‌کاربریانفجار تجربه‌کاربری
انفجار تجربه‌کاربریWeb Standards School
 
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت startupIoT
 
استارتاپ و حومه
استارتاپ و حومهاستارتاپ و حومه
استارتاپ و حومهmohammad zahedi
 
Internet of-things-for-industries
Internet of-things-for-industriesInternet of-things-for-industries
Internet of-things-for-industriesMahdi Nasseri
 
Internet of Things
Internet of ThingsInternet of Things
Internet of ThingsVala Afshar
 

Viewers also liked (13)

هویت حرفه‌ای در اینترنت - سمیه جلیلی
هویت حرفه‌ای در اینترنت - سمیه جلیلیهویت حرفه‌ای در اینترنت - سمیه جلیلی
هویت حرفه‌ای در اینترنت - سمیه جلیلی
 
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاءپلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
پلتفرمهای نرم افزاری و سخت افزاری پیاده سازی راهکارهای اینترنت اشیاء
 
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاءمروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
 
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
 طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)  طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
 
Cloud Security and Risk Management
Cloud Security and Risk ManagementCloud Security and Risk Management
Cloud Security and Risk Management
 
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روInternet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
 
انفجار تجربه‌کاربری
انفجار تجربه‌کاربریانفجار تجربه‌کاربری
انفجار تجربه‌کاربری
 
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
 
استارتاپ و حومه
استارتاپ و حومهاستارتاپ و حومه
استارتاپ و حومه
 
استراتژی محتوا
استراتژی محتوااستراتژی محتوا
استراتژی محتوا
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
Internet of-things-for-industries
Internet of-things-for-industriesInternet of-things-for-industries
Internet of-things-for-industries
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 

Similar to Memory forensics - مبانی پزشکی قانونی حافظه

طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب  متن باز تولید نرم افزار طرح چارچوب  متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار عباس بني اسدي مقدم
 
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدعباس بني اسدي مقدم
 
مفاهیم اساسی برنامه نویسی کامپیوتر
مفاهیم اساسی برنامه نویسی کامپیوترمفاهیم اساسی برنامه نویسی کامپیوتر
مفاهیم اساسی برنامه نویسی کامپیوترHossein Zahed
 
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMبرنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMJavad Pourhosaini
 
agil software managment by scrunm in tfs
agil software managment by scrunm in tfsagil software managment by scrunm in tfs
agil software managment by scrunm in tfsReza Rahimy
 
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرسآموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرسfaradars
 
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دومآموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دومfaradars
 
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...aminnezarat
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزارDanial Behzadi
 
سیستم های عامل فصل ۲
سیستم های عامل   فصل ۲سیستم های عامل   فصل ۲
سیستم های عامل فصل ۲Shayan Khaksar
 
Opendata and business - داده های باز و کسب و کار
Opendata and business - داده های باز و کسب و کار Opendata and business - داده های باز و کسب و کار
Opendata and business - داده های باز و کسب و کار efazati
 
مفاهیم اولیه داکر
مفاهیم اولیه داکرمفاهیم اولیه داکر
مفاهیم اولیه داکرAli Rasoulian
 
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاریچارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاریعباس بني اسدي مقدم
 
امنیت و محرمانگی در رایانش همراه
امنیت و محرمانگی در رایانش همراهامنیت و محرمانگی در رایانش همراه
امنیت و محرمانگی در رایانش همراهDanial Behzadi
 

Similar to Memory forensics - مبانی پزشکی قانونی حافظه (20)

طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب  متن باز تولید نرم افزار طرح چارچوب  متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار
 
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
 
security of IOT
security of IOTsecurity of IOT
security of IOT
 
مفاهیم اساسی برنامه نویسی کامپیوتر
مفاهیم اساسی برنامه نویسی کامپیوترمفاهیم اساسی برنامه نویسی کامپیوتر
مفاهیم اساسی برنامه نویسی کامپیوتر
 
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMبرنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
 
agil software managment by scrunm in tfs
agil software managment by scrunm in tfsagil software managment by scrunm in tfs
agil software managment by scrunm in tfs
 
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرسآموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
آموزش طراحی قالب های پرس به کمک نرم افزار لوگوپرس
 
It tools in crm
It  tools in crmIt  tools in crm
It tools in crm
 
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دومآموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
آموزش مدیریت بانک اطلاعاتی اوراکل - بخش دوم
 
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
04 memory traffic_fundamentals_of_parallelism_and_code_optimization-www.astek...
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزار
 
سیستم های عامل فصل ۲
سیستم های عامل   فصل ۲سیستم های عامل   فصل ۲
سیستم های عامل فصل ۲
 
Opendata and business - داده های باز و کسب و کار
Opendata and business - داده های باز و کسب و کار Opendata and business - داده های باز و کسب و کار
Opendata and business - داده های باز و کسب و کار
 
Efazati opendata slides
Efazati opendata slidesEfazati opendata slides
Efazati opendata slides
 
مفاهیم اولیه داکر
مفاهیم اولیه داکرمفاهیم اولیه داکر
مفاهیم اولیه داکر
 
FreePBX Introduction
FreePBX IntroductionFreePBX Introduction
FreePBX Introduction
 
What is a cpmputer.ppt
What is a cpmputer.pptWhat is a cpmputer.ppt
What is a cpmputer.ppt
 
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاریچارچوب متن باز جهت توسعه سیستم های نرم افزاری
چارچوب متن باز جهت توسعه سیستم های نرم افزاری
 
امنیت و محرمانگی در رایانش همراه
امنیت و محرمانگی در رایانش همراهامنیت و محرمانگی در رایانش همراه
امنیت و محرمانگی در رایانش همراه
 
آزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراهآزادی و محرمانگی در رایانش همراه
آزادی و محرمانگی در رایانش همراه
 

Memory forensics - مبانی پزشکی قانونی حافظه

  • 1. YOUR LOGO 1Memory Forensics Basics ‫حافظه‬ ‫قانونی‬ ‫پزشکی‬ ‫مبانی‬ ‫منفرد‬ ‫رفتار‬ ‫خوش‬ ‫حسین‬ ‫بهار‬1394
  • 2. YOUR LOGO 2 ‫مقدمه‬ •‫است‬ ‫کامپیوتر‬ ‫حافظه‬ ‫از‬ ‫اطالعات‬ ‫استخراج‬ ‫و‬ ‫کشف‬ ‫معنای‬ ‫به‬. •‫حافظه‬ ،‫است‬ ‫کار‬ ‫حال‬ ‫در‬ ‫کامپیوتر‬ ‫وقتی‬RAM‫باشد‬ ‫می‬ ‫حیاتی‬ ‫و‬ ‫مهم‬ ‫اطالعات‬ ‫حاوی‬. •‫سی‬ ‫وضعیت‬ ‫تواند‬ ‫می‬ ‫اطالعات‬ ‫آنالیز‬ ‫سپس‬ ‫دیگر‬ ‫کامپیوتر‬ ‫به‬ ‫آن‬ ‫انتقال‬ ‫و‬ ‫حافظه‬ ‫کنونی‬ ‫وضعیت‬ ‫از‬ ‫برداری‬ ‫کپی‬ ‫با‬‫سازی‬ ‫باز‬ ‫را‬ ‫ستم‬ ‫نمود‬. •‫باشد‬ ‫ذیل‬ ‫موارد‬ ‫شامل‬ ‫تواند‬ ‫می‬ ‫اطالعات‬ ‫این‬: ‫است‬ ‫آنها‬ ‫از‬ ‫استفاده‬ ‫حال‬ ‫در‬ ‫کاربر‬ ‫که‬ ‫هایی‬ ‫برنامه‬. ‫کاربر‬ ‫کنونی‬ ‫شبکه‬ ‫اتصاالت‬. ‫و‬. ... •‫گ‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫سالهاست‬ ‫و‬ ‫نیست‬ ‫جدید‬ ‫تکنیک‬ ‫حافظه‬ ‫بررسی‬ ‫از‬ ‫مشخص‬ ‫اطالعات‬ ‫کشف‬ ‫و‬ ‫حافظه‬ ‫حفظ‬ ‫مفهوم‬‫یرد‬. •‫بدافزارها‬ ‫کشف‬ ‫جهت‬ ‫مراکز‬ ‫از‬ ‫بسیاری‬(‫ها‬ ‫بسته‬ ‫بازگشایی‬ ‫و‬ ‫معکوس‬ ‫مهندسی‬)‫کنند‬ ‫می‬ ‫استفاده‬ ‫تکنیک‬ ‫این‬ ‫از‬. Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info
  • 3. YOUR LOGO 3 ‫مهم؟‬‫اینقدر‬‫چرا‬!‫؟‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫متخصصی‬‫امنیتی‬‫که‬‫دا‬‫رای‬ ‫این‬‫مهارت‬‫هستند‬‫بسیار‬ ‫سریعتر‬‫و‬‫بهتر‬‫می‬‫توانن‬‫د‬ ‫نسبت‬‫به‬‫کشف‬‫بدافزار‬‫ها‬ ‫اقدام‬‫کنند‬
  • 4. YOUR LOGO 4 ‫مهم؟‬‫اینقدر‬‫چرا‬!‫؟‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫مهاجمین‬‫بدافزارها‬‫را‬‫طوری‬‫طراحی‬‫می‬ ‫کنند‬‫تا‬‫کامال‬‫در‬‫رم‬‫اجرا‬‫شوند‬‫تا‬‫کسی‬ ‫نتواند‬‫به‬‫آن‬‫دسترسی‬‫داشته‬‫باشد‬.‫ا‬‫گر‬ ‫متخصصی‬‫امنیت‬‫حافظه‬‫را‬‫بررسی‬‫نک‬‫نند‬ ‫تقریبا‬‫شانس‬‫شناسایی‬‫بدافزار‬‫را‬‫از‬‫د‬‫ست‬ ‫می‬‫دهند‬. ‫بدافزارها‬‫کد‬‫ها‬‫و‬‫منابع‬‫مورد‬‫نیاز‬‫خود‬‫را‬‫از‬‫دید‬ ‫پنهان‬‫می‬‫کنند‬.‫اینگونه‬‫بدافزارها‬‫تنها‬‫با‬‫د‬‫یگر‬ ‫پروسس‬‫های‬‫دیگر‬‫کامپیوتر‬‫آلوده‬‫اجرا‬‫می‬‫ش‬‫وند‬. ‫پنهان‬‫سازی‬‫جهت‬‫کشف‬‫نشدن‬‫حتی‬‫در‬‫پزش‬‫کی‬ ‫قانونی‬‫نیازمند‬‫فرآیند‬‫های‬‫پیچیده‬‫تری‬‫اس‬‫ت‬‫که‬ ‫معموال‬‫پیاده‬‫سازی‬‫نمی‬‫شوند‬. ‫همانند‬‫نظریه‬‫انیشتین‬‫در‬‫دنیای‬‫واق‬،‫عی‬‫در‬ ‫کامپیوتر‬‫نیز‬‫هر‬‫عملی‬‫عکس‬‫العملی‬‫دارد‬. ‫گرچه‬‫مهاجمین‬‫می‬‫توانند‬‫با‬‫دانش‬‫کاف‬‫ی‬ ‫از‬‫سیستم‬‫عامل‬‫نسبت‬‫به‬‫پنهان‬‫ساز‬‫ی‬ ‫اطالعات‬‫اقدام‬،‫کنند‬‫اما‬‫نمی‬‫توانند‬ ‫تاثیرات‬‫جانبی‬‫فراخوانی‬‫های‬API‫را‬ ‫معدوم‬‫کنند‬.‫اگر‬‫متخصص‬‫امنیت‬‫با‬‫ای‬‫ن‬ ‫عکس‬‫العمل‬‫ها‬‫آشنا‬‫باشد‬‫می‬‫تواند‬‫نح‬‫وه‬ ‫کار‬‫بدافزار‬‫را‬‫شناسایی‬‫کند‬.
  • 5. YOUR LOGO 5 ‫ها‬‫قابلیت‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫بدس‬ ‫هستند‬ ‫آن‬ ‫حافظه‬ ‫بررسی‬ ‫حال‬ ‫در‬ ‫که‬ ‫سیستمی‬ ‫درباره‬ ‫را‬ ‫زیادی‬ ‫اطالعات‬ ‫حجم‬ ‫با‬ ‫توانند‬ ‫می‬ ‫تحلیلگرها‬‫بیاورند‬ ‫ت‬. ‫پرد‬ ‫کدام‬ ‫اینکه‬ ‫شناسایی‬‫ازه‬ ‫است‬ ‫برقرار‬ ‫حاضر‬ ‫حال‬ ‫در‬. ‫شامل‬ ‫اطالعات‬ ‫این‬ Proccess ID،Thread ID‫آن‬ ‫پایان‬ ‫و‬ ‫شروع‬ ‫زمان‬ ‫و‬ ‫است‬ • Proccess Explorer • Task Manager
  • 6. YOUR LOGO 6 ‫ها‬‫قابلیت‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫شمارش‬DLL‫بازگذاری‬ ‫های‬ ‫همچنین‬ ‫و‬ ‫ها‬ ‫پردازه‬ ‫در‬ ‫شده‬ ،‫حافظه‬ ‫در‬ ‫ها‬ ‫آن‬ ‫آدرس‬ ‫دیس‬ ‫در‬ ‫فایل‬ ‫مسیر‬ ‫و‬ ‫اندازه‬‫ک‬ ‫سخت‬ • Process Explorer • Listdlls.exe
  • 7. YOUR LOGO 7 ‫ها‬‫قابلیت‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫پورتها‬ ‫کدام‬ ‫اینکه‬ ‫شناسایی‬‫و‬ ‫پروتکل‬‫استفاده‬ ‫حال‬ ‫در‬ ‫ها‬ ،‫هستند‬IP،‫خارجی‬ ‫و‬ ‫داخلی‬ Process ID‫پردازه‬‫که‬ ‫ای‬ ‫می‬ ‫برقرار‬ ‫را‬ ‫سوکت‬ ‫یا‬ ‫اتصال‬‫ک‬‫ند‬. • Fport • ActivePorts • TcpView • NetStat
  • 8. YOUR LOGO 8 ‫ها‬‫قابلیت‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫ک‬ ‫ماژول‬ ‫کدام‬ ‫اینکه‬ ‫شناسایی‬‫رنل‬ ‫همراه‬ ‫به‬ ،‫است‬ ‫شده‬ ‫بارگذاری‬ ‫آنها‬ ‫نام‬ ‫و‬ ‫اندازه‬ ، ‫پایه‬ ‫آدرس‬ • GMER • IceSword • WinDBG
  • 9. YOUR LOGO 9 ‫ها‬‫قابلیت‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫متفرق‬ ‫اجرایی‬ ‫های‬ ‫فایل‬ ‫کپی‬،‫ه‬ DLL‫و‬ ‫کرنل‬ ‫درایورهای‬ ،‫ها‬..‫در‬ ‫برر‬ ‫برای‬ ‫کرنل‬ ‫یا‬ ‫کاربر‬ ‫حالت‬‫سی‬ • LordPE • Procdump • Debugger Plugins
  • 10. YOUR LOGO 10 ‫ها‬‫قابلیت‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫حافظه‬ ‫تمام‬ ‫اندازه‬ ‫و‬ ‫آدرس‬ ‫چاپ‬ ‫پردازه‬ ‫به‬ ‫یافته‬ ‫اختصاص‬ • Vmmap • OllyDbg
  • 11. YOUR LOGO 11 ‫ها‬‫قابلیت‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info ‫کلیدهای‬ ‫و‬ ‫ها‬ ‫فایل‬ ‫شناسایی‬ ‫کپی‬ ‫هنگام‬ ‫در‬ ‫که‬ ‫رجیستری‬ ‫باز‬ ‫پردازه‬ ‫توسط‬ ‫حافظه‬ ‫کردن‬ ‫اند‬ ‫شده‬. • Process Explorer • Handles.exe
  • 12. YOUR LOGO ‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬ ‫ورک‬ ‫فریم‬ ‫انتخاب‬ ‫در‬ ‫مهم‬ ‫فاکتورهای‬ ‫هزینه‬ ‫زبان‬‫برنامه‬‫نویسی‬‫توسعه‬‫افزونه‬‫ها‬ ‫سیستم‬‫عامل‬‫میزبان‬ ‫قابل‬‫اطمینان‬‫بودن‬
  • 13. YOUR LOGO ‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬ HBGary Responder
  • 14. YOUR LOGO ‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬ Mandiant Memoryze
  • 15. YOUR LOGO ‫حافظه‬ ‫آنالیز‬ ‫های‬ ‫ورک‬ ‫فریم‬ Volatility •‫امنیتی‬ ‫مهندسین‬ ‫محبوب‬ ‫ورک‬ ‫فریم‬ •‫آن‬ ‫از‬ ‫استفاده‬ ‫نحوه‬ ‫بر‬ ‫دارد‬ ‫اولویت‬ ‫ابزار‬ ‫عملکرد‬ ‫نحوه‬ ‫با‬ ‫امروزآشنایی‬ •‫باشد‬ ‫می‬ ‫آسان‬ ‫آن‬ ‫عملکرد‬ ‫یادگیری‬ ،‫است‬ ‫باز‬ ‫منبع‬ ‫ورک‬ ‫فریم‬ ‫این‬ ‫که‬ ‫آنجا‬ ‫از‬ •‫شوند‬ ‫می‬ ‫آشنا‬ ‫آنالیز‬ ‫های‬ ‫روش‬ ‫انواع‬ ‫با‬ ‫ورک‬ ‫فریم‬ ‫این‬ ‫کد‬ ‫بررسی‬ ‫با‬ ‫امنیتی‬ ‫مهندسین‬ ‫از‬ ‫بسیاری‬ ‫امروزه‬
  • 16. YOUR LOGO ‫حافظه‬‫استخراج‬ Khoshraftar.info Phone: +98 (912) 9329989 info@khoshraftar.info 16 •‫ابزار‬ ‫از‬ ‫استفاده‬ ‫با‬win32dd •‫ها‬ ‫عامل‬ ‫سیستم‬ ‫از‬ ‫وسیعی‬ ‫بازه‬ ‫از‬ ‫پشتیبانی‬ •‫محاسبه‬ ‫قابلیت‬checksum •‫شبکه‬ ‫انتقاالت‬ ‫و‬ ‫نقل‬ ‫بررسی‬ ‫جهت‬ ‫سرور‬ ‫و‬ ‫کالینت‬ ‫وضعیت‬ ‫درک‬ • F:>win32dd.exe /f mem.dmp /s 1