Memory forensics Notes
randommmmmm
1. Volatile Memory
Volatile Memory = ุงูุฐุงูุฑุฉ ุงูู ุชุทุงูุฑุฉ (RAM).
ุจุชุฎุฒู ุจูุงูุงุช ุงููุธุงู ูุงูู ุณุชุฎุฏู ููุช ู ุง ุงูุฌูุงุฒ ุดุบุงู (Processes, Files ู ูุชูุญุฉุ Data ู ุชุดูุฑุฉุ ุฅูุฎ).
ุฃูู ู ุง ุงูุฌูุงุฒ ูุทูู ุฃู ูุชุนู ูู Restart โ ูู ุงูุจูุงูุงุช ุจุชุฑูุญ.
ููู ู ูู ุฉุ ูุฃููุง ุจุชูุดููู ุงูู snapshot ุงููุญุธู ููุฌูุงุฒ: ุฅูู ุงููู ุดุบุงู ุฏูููุชูุ ุฅูู ุงูุงุชุตุงูุงุชุ ุฅูู ุงูุจุฑุงู ุฌุ ุญุชู ุงูู keys ุงููู ูู ุงูู RAM.
2. Memory Hierarchy
ูู ุงููู ุจููุชุฑ ูู ู ุณุชููุงุช ููุฐุงูุฑุฉุ ุงููุฑู ุจูููู ูู ุงูุณุฑุนุฉ ู ูุงุจู ุงูุณุนุฉ:
CPU Registers โ ุฃุณุฑุน ุญุงุฌุฉ ูุฃุตุบุฑ ุณุนุฉ (ุงูู CPU ุจูุณุชุฎุฏู ูุง ู ุจุงุดุฑุฉ).
CPU Cache โ ุจุฑุถู ุณุฑูุน ุฌุฏูุง ูุตุบูุฑุ ุจูููู ุงูููุช ุงููู ุจูุงุฎุฏู ุงูุจุฑูุณูุณูุฑ ุนุดุงู ููุตู ููู RAM.
RAM โ ุงูุฐุงูุฑุฉ ุงูุฑุฆูุณูุฉ ููุชุทุจููุงุช ูุงูู OS.
Disk Storage (HDD/SSD) โ ุจุทูุก ุฌุฏูุง ุจุณ ุจูุฎุฒู ุจูุงูุงุช ุทูููุฉ ุงูู ุฏู.
ูู ุงู ูู ู ูููู ู ูู : Virtual Memory = ุงูู OS ุจูุฏูู ููู ุจุฑูุงู ุฌ ุนููุงู ุงูุชุฑุงุถู ุฎุงุต ุจูู.
ุงูุนูุงููู ุฏู ู ู ูู ุชุจูู ู ุชุฎุฒูุฉ ูู RAM.
ูู ุงูู RAM ู ููุงูุฉ โ ูุชุญูู ุฌุฒุก ู ููุง ูู Swap Space (ุนูู ุงููุงุฑุฏ).
ุจุงูุชุงูู ุจุนุถ ุงูู Artifacts ู ู ูู ุชููู ู ูุฌูุฏุฉ ูู ุงูู RAM ุฃู ู ุชุณุฌููุฉ ู ุคูุชูุง ูู ุงูู Swap File.
3. RAM Structure
ุงูู RAM ุจุชููุณู ุฌุฒุฆูู ุฃุณุงุณููู:
Kernel Space: ููู OS ููุณู + ุงูู Drivers.
User Space: ููุจุฑุงู ุฌ ูุงูู Processes ุจุชุงุนุฉ ุงูู ุณุชุฎุฏู .
ุฌูุง ุงูู User Space ููุณู:
Stack โ ุจูุฎุฒู ุญุงุฌุงุช ู ุคูุชุฉ ุฒู function arguments ู return addresses.
Heap โ ุจูุฎุฒู Dynamic allocations (objects, buffers) ุงููู ุงูุจุฑุงู ุฌ ุจุชูุดุฆูุง ููุช ุงูุชุดุบูู.
Executable (.text section) โ ุงูููุฏ ููุณู ุงููู ุงูู CPU ุจูุดุบูู.
Data Sections โ ููู global variables ูุงูุจูุงูุงุช ุงูู ุทููุจุฉ ููููุฏ.
ุฃูู ูุฉ ุฏู ูู ุงูู Forensics:
Encryption keys ุณุงุนุงุช ุจุชููู ูู ุงูู Heap.
ุฃูุงู ุฑ Shell ู ู ูู ุชูุงูููุง ูู ุงูู Stack.
4. RAM for Forensic Analysts
ุงูู RAM ุจุชุฏู ุตูุฑุฉ ูุญุธูุฉ (Snapshot) ูููุธุงู :
ุฅูู ุงูู processes ุงููู ุดุบุงูุฉ.
ุฅูู ุงูู executables ุงููู ู ุชุญู ูุฉ.
ุฅูู ุงูู network connections ุงููู ู ูุชูุญุฉ.
ู ูู ุงูู ุณุชุฎุฏู ูู ุงููู ููุฌ ุฅู.
ุฃูุงู ุฑ ุงุชููุฐุช ูุฑูุจ.
ู ุญุชูู ู ุชูู ุชุดููุฑู (ู ุซูุงู Keys ุฃู ู ุญุชูู ู ุญู ู).
Fileless malware ุฃู ููุฏ ู ุชุญูู ูู Process.
ุฏู ููู ุจูุชุจุฎุฑ ุฃูู ู ุง ุงูุฌูุงุฒ ูุทูู โ ุนุดุงู ูุฏู ูุงุฒู ูุฌู ุน ุงูู RAM Dump ุจุฏุฑู ุฌุฏูุง ูู ุงูุชุญููู.
5. ููู ู
ูู
ููู Incident Responseุ
ูุฃูู ุจููุดููู Attackุงุช ู ุด ุจุชูุชุจ ุญุงุฌุฉ ุนูู ุงููุงุฑุฏ (Fileless Malware).
ุจูุณู ุญูู ุชุดูู Credential Theft techniques (ุฒู ู ูู ููุงุชุฒ) ุงููู ุจุชุญุตู ูููุง ูู ุงูู RAM.
ุจูุฎููู ุชูุญู ุชุฌู ุน ุงูุฃุฏูุฉ ูุจู ู ุง ุชุถูุน ุจุงูู shutdown.
1. Memory Dump
Memory Dump = Snapshot ููู RAM ููุช ู ุนูู.
ุจูุญุชูู ุนูู:
ุงูู Processes ุงูุดุบุงูุฉ.
ุงูู Sessions ุงูู ูุชูุญุฉ.
ุงููุดุงุท ุงูุดุจูู (Network activity).
ุจูุงูุงุช ุญุณุงุณุฉ (ุฒู ุงูู credentials).
ุงูู ูุงุฌู ูู ู ู ูู ูุณุชุนู ููุง ุฃุฏูุงุช ุฒู Mimikatz ุนุดุงู ูุดูุทูุง credentials ู ู ุงูู RAM โ ุนุดุงู ูุฏู ูุงุฒู ุงูู Analysts ูุฑูุฒูุง ุนูู ุงูู dumps.
2. ุฅุฒุงู ุจูุชุนู
ู Memory Dumpุ
Windows:
Crash Dumps (ู ูุฌูุฏุฉ ูู
%SystemRoot%\MEMORY.DMP).Hibernation files (
hiberfil.sys) โ ุจุชุฎุฒู snapshot ููู RAM ุนูุฏ ุงูู Hibernate.Tools ุฒู:
WinPmemFTK ImagerRAMMap(ู ู Sysinternals).
Linux/macOS:
ุฃุฏูุงุช ุฒู:
LiME (Linux Memory Extractor).
dd ู ุน
/dev/memุฃู/proc/kcore.
ุงููุฏู: ุชุนู ู acquisition ููู RAM ู ู ุบูุฑ ู ุง ุชุบููุฑ ูููุง ูุชูุฑ (forensically sound).
3. ุฃููุงุน Memory Dumps
Full Memory Dump
ุจูุดู ู ูู ุญุงุฌุฉ ูู ุงูู RAM (User + Kernel space).
ู ูุงุณุจ ููุชุญูููุงุช ุงููุงู ูุฉ ุฃู ุชุญููู Malware.
Process Dump
ูุฌูุจ RAM ุจุชุงุนุช Process ู ุนููุฉ ุจุณ.
ู ููุฏ ูู ุงูู Reverse Engineering ุฃู ุชุชุจุน Malware ุฌูุง app ูุงุญุฏ.
Pagefile/Swap Analysis
ุงูู OS ุจูููู ุดููุฉ RAM ู ุคูุชูุง ูููุงุฑุฏ ูู ุง ุจุชุชู ูู.
Windows:
pagefile.sysLinux: swap partition/swapfile.
ู ู ูู ุชูุงูู ููุงู ุจูุงูุงุช fragments ูุงูุช ูู ุงูู RAM.
Hibernation Dump
Windows ุจูุณุฌูู snapshot ููู RAM ุฌูู
hiberfil.sysุนูุฏ Hibernate.ู ู ูู ูุชูู ููุชุญูู ุฒู memory dump ุนุงุฏู.
4. Challenges ูู ุงูู Acquisition
ุงูู ูุงุฌู ู ู ูู ูุณุชุนู ู Anti-Forensics techniques ุนุดุงู ูุจูุธ ุงูู dump ุฃู ูุณุชุฎุจู:
Unlinked/hidden modules: malware ูุชุดุงู ู ู process list.
DKOM (Direct Kernel Object Manipulation): ุชุนุฏูู ุนูู kernel structures โ ูุฎูู processes/drivers.
Code Injection: ุญูู ููุฏ ุฎุจูุซ ุฌูู process ุดุฑุนู (ุฒู explorer.exe).
Memory Patching: ูุบูุฑ ู ุญุชูู ุงูู RAM ุฃู APIs ุฃุซูุงุก ุงูุชุดุบูู โ ูุฏูู ุจูุงูุงุช ุบูุท.
Hooking APIs/system calls: ูุนุชุฑุถ ุงุณุชุฏุนุงุกุงุช (ุฒู ReadProcessMemory) ุนุดุงู ูุฒููุฑ ุงููุชุงูุฌ.
Encrypted/Packed payloads: ุงูู payload ููุถู ู ุชุดูุฑ ุฃู compressed ูู ุงูู RAM ูููู ููุณู ุจุณ ููุช ุงูุชูููุฐ.
Trigger-based payloads: ู ุงูุชููุฐุด ุฅูุง ูู ุง ุดุฑุท ู ุนูู ูุญุตู (ุฒู ููุช ู ุนูู ุฃู event) โ ุตุนุจ ุชูุชุดูู ูู snapshot ุนุงุฏู.
5. Implications ููู Forensic Analyst
ู ุด ูู ุญุงุฌุฉ ุจุชุจุงู ุจุณูููุฉ โ ูุงุฒู ุชุณุชุนู ู:
Memory Carving (ุงูุจุญุซ ุนู ุจูุงูุง/strings/headers ุฌูู ุงูู dump).
Kernel-level inspection.
Behavior-based techniques (ุชุฑุงูุจ ุณููู ุจุฏู ู ุง ุชุนุชู ุฏ ุจุณ ุนูู ุงูู structures).
Encryption/Obfuscation = ุจูุฒูุฏูุง ุงูุชุนููุฏุ ูุงุฒู ุชุญููู ุงูู RAM ููุช ุงูู runtime ู ุด snapshot static ุจุณ.
ุฃูู ุงูุญุงุฌุงุช ุงููู ู ู ูู ุชูุงูููุง ูู ุงูู RAM:
Suspicious Processes: ุนู ููุงุช ุดุบุงูุฉ ู ุงููุงุด File ูุนูู ุนูู ุงููุงุฑุฏ.
DLL Injection: ููุฏ ุฎุจูุซ ู ุชุญูู ูู ุจุฑูุงู ุฌ ุดุฑุนู.
Process Hollowing: ุงุณุชุจุฏุงู ููุฏ Process ุดุฑุนู (ุฒู svchost.exe) ุจููุฏ Malicious.
API Hooking: ุงุนุชุฑุงุถ/ุชุบููุฑ ุงุณุชุฏุนุงุกุงุช ุงููุธุงู ุนุดุงู ูุฎุจูู ูุดุงุท.
Rootkits: ุจุชุฎูู ููุณูุง (Files/Processes/Network connections) ุจุงูุชูุงุนุจ ุจุงูู Kernel structures.
ุงูุนูุงู ุงุช ุงููู ุชูุดู ุฏู:
Memory regions ุบุฑูุจุฉ (ู ุซูุงู Writable + Executable ูู ููุณ ุงูููุช).
PE Headers ู ุด ู ุชุทุงุจูุฉ.
ููุฏ ุดุบุงู ูู ู ูุทูุฉ ุงูู ูุฑูุถ ุชุจูู Data ู ุด Code.
3. Credential Access (T1003)
Mimikatz ูุฃุฏูุงุช ุฒููุง ู ู ูู ุชุณุฑูุจ Credentials ู ู ุงูู LSASS (Process).
ูู ุงูู RAM ุชูุฏุฑ ุชูุงูู:
ุงูู Hashes.
ุงูู Kerberos Tickets.
Plaintext creds ุณุงุนุงุช.
4. Command & Control in Memory (T1071)
Malware ุญุฏูุซ ุจูุดุชุบู Fileless ููููู ุงูู C2 ู ุจุงุดุฑุฉ ู ู RAM.
ุจูุณุชุฎุฏู ุจุฑูุชููููุงุช ุนุงุฏูุฉ ุฒู HTTP/HTTPS/DNS.
ูู ุงูู RAM ู ู ูู ุชูุงูู:
Config ู ูููู.
IPs ุฃู Domains ุจุชุงุนุฉ ุงูู C2.
Beacons.
5. In-Memory Script Execution (T1086 โ PowerShell)
ุงูู ูุงุฌู ูุดุบูู Script ุนูู ุทูู ู ู ุงูู RAM โ ู ููุด ุฃุซุฑ ุนูู ุงููุงุฑุฏ.
ู ุซุงู: PowerShell, Python, WMI.
ูู ุงูู RAM ู ู ูู ุชูุงูู:
ู ุญุชูู ุงูู Script ูุงู ู.
ุฃูุงู ุฑ Encoded (ุฒู Base64).
Artifacts ูู ุงูู PowerShell process.
6. Persistence Techniques ู
ุฑุฆูุฉ ูู ุงูู RAM
T1053.005 โ Scheduled Task
ุชูุงูู
schtasks.exeุฃู Strings ูููุง ุฃุณู ุงุก Tasks ุฎุจูุซุฉ.
T1543.003 โ Malicious Services
Services ุบุฑูุจุฉ ุชุญุช
services.exeุ Config ู ุด ุทุจูุนู.
T1547.001 โ Registry Run Keys
Entries ูู ุงูู Run Key (
HKCU\Software\Microsoft\Windows\CurrentVersion\Run) ู ุชุฎุฒูุฉ ุฃู Cached ูู ุงูู RAM.
7. Lateral Movement Artifacts
T1021.002 โ SMB / PsExec
ุชูุงูู Services ุฃู ุฃูุงู ุฑ PsExec (
psexecsvc.exe).
T1021.006 โ WinRM (wsmprovhost.exe)
ุชูุงูู ุขุซุงุฑ ููุชุญ Remote Session.
T1059.001 โ PowerShell Remote
PowerShell process ููู ุฃูุงู ุฑ Obfuscated/Base64.
T1047 โ WMI
Strings ุฒู
wmic process call createู ุชุฎุฒูุฉ ูู ุงูู RAM.
Memory Acquisition
1. ุงูุนู
ููุฉ ู
ุด ู
ุฌุฑุฏ Dump
ุงูู Memory Acquisition ู ุด ุจุชุจุฏุฃ ูู ุง ุชุนู ู Dump ูุจุณุ ููู ูุจูููุง ูุงุฒู ูููู ุนูุฏู Incident Response Plan ููู:
ุฃู Technique ูุชุณุชุฎุฏู ุ (ู ุญูู/ุนู ุจูุนุฏ/Hardware).
ุฃู Toolุ (ู ุฌุงูู/ุชุฌุงุฑู).
ุงูุชูููุช ุงูู ูุงุณุจ.
ุงูุฌุฒุก ุงููู ู ุญุชุงุฌ ุชุฑูุฒ ุนููู ู ู ุงูุฐุงูุฑุฉ.
ุฅุฒุงู ุชุถู ู ุณูุงู ุฉ ุงูุฃุฏูุฉ (Integrity).
2. ุงุฎุชูุงุฑ ุงูุฌุฒุก ุงูู
ูุงุณุจ ู
ู ุงูุฐุงูุฑุฉ
ู ุด ุฏุงูู ูุง ูุงุฒู ุชุนู ู Full Dumpุ ูุฏู ูุชููู ุนูู ุงูู IOC/IOA ุงููู ูููุชูุง:
Process Dump/Core Dump: ูู ูู Process ูุงุญุฏุฉ ุจุชุณุชููู CPU/MEMORY ุจุดูู ุบุฑูุจ โ ุชุนู ู Dump ููู Process ุจุณ.
Full Memory Dump: ูู ุนูุฏู C2 ุดุบุงู ุฃู Malware ู ูุชุดุฑ โ ุชุงุฎุฏ RAM ูุงู ูุฉ.
Hibernation File (hiberfil.sys): ูู ุงูุฌูุงุฒ ุฏุฎู Hibernation ุจุฏู ู ุง ูุทูู โ ุงูู ูู ููู Snapshot ููู RAM.
Pagefile/Swapfile: ุชุฎุฒู ุจูุงูุงุช ู ู Processes ู ุชูููุฉ ุฃู ู ุชูููุฉ. ู ููุฏ ุฌุฏูุง ู ุน Fileless Malware.
VM Memory Dump: Snapshot/Save state ู ู VMุ ุชุณุชุฎุฏู ูุง ูู Sandbox ุฃู Replay.
ุงูุฎูุงุตุฉ: ูู ููุน Dump ูู Use Case. (ุฃูู ูู : Full Dump / Process Dump).
3. ุงุฎุชูุงุฑ ุงูู File Format
ู ููุด Format ููุงุณู ุนุงูู ู โ ูู Tool ูู ุฏุนู ู ุนูู:
.raw / .mem โ Raw dumpุ ุฃูุณุจ ุญุงุฌุฉ ููุชุญููู (ุฃูุชุฑ ุงูุฃุฏูุงุช ุจุชุฏุนู ู).
.dmp โ Format ุจุชุงุน Windows (ู ู ูู ูููู Mini, Kernel, ุฃู Full).
.vmem, .vmsn, .vmss, .bin, .sav โ VM formats (VMware, Hyper-V).
.core โ Process dump ูู Linux (gcore ุฃู crash dump).
.lime โ ุฎุงุต ุจู LiME (Linux Memory Extractor).
Expert Witness (.E01) โ EnCase formatุ ููุงุณู ูู ุงูู Forensics.
4. ุชูููุงุช ุงูุงุณุชุฎุฑุงุฌ (Acquisition Techniques)
Local Acquisition:
ุชูุตู USB ูุชุงุฎุฏ Dump ู ู ุงูุฌูุงุฒ ู ุจุงุดุฑุฉ.
ู ูุงุณุจ ููุฃุฌูุฒุฉ ุงููู ุชูุฏุฑ ุชูุตููุง.
ุนููุจ: ุงุญุชู ุงู ุงูู Storage ูุชููุซ ุฃู ูุชุญู ูู Malware.
Remote Acquisition:
ุชุงุฎุฏ Dump ุนู ุทุฑูู Network.
ู ููุฏ ููุณูุฑูุฑุงุช ุฃู ุฃุฌูุฒุฉ ู ุด ู ุชุงุญุฉ ููุฒูุงุฆููุง.
ู ุฎุงุทุฑุฉ: ู ู ูู ูุชููู ุงูู Malware ููู Collector.
Hardware Acquisition:
ุจุงุณุชุฎุฏุงู PCIe Card (ุฒู CaptureGUARD).
ุจูุฏูู Dump ู ู ุบูุฑ ู ุง ุชุฏุฎู ุนูู ุงูู OS.
ุบุงูู ุฌุฏูุง ุจุณ ุจูุญุงูุธ ุนูู ุงูู Integrity.
RAM Freezing:
ุชุจุฑูุฏ ุงูุฑุงู ุงุช (Cold Boot Attack).
ูุฎูู ุงูุจูุงูุงุช ุชุซุจุช ุดููุฉ ุนุดุงู ุชููููุง ูุฌูุงุฒ ุชุงูู ูุชุนู ู Dump.
ุชููู ุฌุฏูุง ููุงุฏุฑ ุงูุงุณุชุฎุฏุงู ูู ุงูุชุญูููุงุช ุงูุนุงุฏูุฉ.
5. ุงูุฃุฏูุงุช
ู
ุฌุงูู
FTK Imager (Memory + Disk image).
Magnet RAM Capture
DumpIt
WinPmem / LinuxPmem
LiME (Linux Memory Extractor)
ุชุฌุงุฑู
EnCase Forensic
CaptureGUARD (PCIe) (Hardware).
F-Response (Remote acquisition).
Cellebrite UFED (ู ูุจุงูู + Memory).
6. ุงูุชูููุช
ุงูู RAM ุฏุงูู ูุง ุจุชุชุบูุฑ โ Snapshot ูุญุธู. ููุงุฒู ุชุฎุชุงุฑ ุงูููุช ุงูุตุญ:
ูู Lateral Movement: ุฑุงูุจ ุงูุฌูุงุฒ ููู ุง ุชูุงูู ูุดุงุท ุบุฑูุจ โ ุงุนู ู Dump ููุฑูุง.
ูู Fileless Malware: ุฃู ุณููู ู ุด ุทุจูุนู โ Dump ููุฑูุง ูุจู ู ุง ูุฎุชูู.
ูู Evidence Destruction: ูุงุฒู ุชููู ุณุฑูุนุ ูุจู Restart ุฃู Shutdown.
ู ู ููุน ุชุงุฎุฏ Dump ุฃุซูุงุก:
Bootup.
Virus scan.
Backup. (ูุฃู ุงูู Memory State ุจุชุชุบูุฑ ุจุณุฑุนุฉ ูุจูููู ู ููุงู Noise).
7. Integrity
ูุงุฒู ูููู ุนูุฏู Admin Privileges.
ุงุญุณุจ Hashes (MD5/SHA256) ููู Dump ููุชุฃูุฏ ู ู ุณูุงู ุฉ ุงูุฃุฏูุฉ.
ุงุณุชุฎุฏู Write Blocker ุฃู Disposable System ุนุดุงู ุชู ูุน ุชููุซ ุงูุจูุงูุงุช.
ูู Remote Capture โ ุงุณุชุฎุฏู ูููุงุช ู ุดูุฑุฉ (VPN, SSH).
--
Memory Acquisition on Windows
Full Memory Capture ุจุงุณุชุฎุฏุงู
FTK Imager
ุงูุฃุฏุงุฉ: FTK Imager โ ุจุชุณุชุฎุฏู ุนุดุงู ุชุนู ู dump ูุงู ู ููู RAM.
ุงูุฎุทูุงุช:
ุชูุชุญ ุงูุจุฑูุงู ุฌ โ File โ Capture Memory.
ุชุฎุชุงุฑ ู ูุงู ุชุญูุธ ููู ุงูู ูู (ูู ุงููุงูุน ุจูููู external HDD/USB: .
ุชุณู ูุฉ ุงูู ูู: (ู ุซููุง Hostname_Date.mem โ
FS-ANALYSIS_07April2025.mem).ุชุญุฏุฏ ุฅุฐุง ููุช ุนุงูุฒ ุชุถู ูู Pagefile ุฃู ูุฃ (ุจูููู ุถุฎู ุ ูููู ุฃุญูุงููุง ู ูู ูุฃูู ุจูุญุชูู ุจูุงูุง ู ู ุงูุนู ููุงุช ุงููู ุงุชูููุช).
ุชุถุบุท Capture Memory โ ูุจุฏุฃ ููุชุจ ู ูู
.mem.
ูููุ ุฏู ุฃูุณุจ ูู ุญุงูุฉ ุฅูู ุดุงูู ูู ูุฌูุฏ Malware running in RAM ุฃู C2 connection ุฒู ู ุง ุดุฑุญูุง ูู ุงููุณู ุงููู ูุงุช.
Integrity (ุงููุฒุงูุฉ): ุจุนุฏ ู ุง ุชุญูุธ ุงูู ูู โ ุชุฑูุญ PowerShell ูู Admin ูุชุนู ู:
ูุฏู ุจูุฑุฌุนูู Hash (MD5). ุงูููุฑุฉ ุฅูู ุชูุชุจ ุงูู Hash ุฏู ูู ุชูุฑูุฑู ูุชุฎุฒู ูุณุฎุฉ ู ู ุงูู ูู. ุจุนุฏูู ุฃู ุชุญููู ุชุนู ูู ุนูู ูุณุฎุฉุ ูุชูุถู ู ุญุชูุธ ุจุงูุฃุตู.
ุซุงูููุง: Process Dump ุจุงุณุชุฎุฏุงู
Procdump
ุงูุฃุฏุงุฉ: Procdump (ู ู Sysinternals Suite).
ุงูุณููุงุฑูู: ููุง ุจูุณุชูุฏู lsass.exe โ ุฏู ุฃุฎุทุฑ Process ูู ูููุฏูุฒ ูุฃูู ุจูุญุชูู credentials, tokens, authentication secrets. ุฃู ูุฌูู ุฒู Mimikatz ุฃู Pass-the-Hash ุจูุฌู ู ู ููุง.
ุงูุฎุทูุงุช:
ุงูุชุญ PowerShell ูู Admin โ
ููุฐ:
-maโ full memory of the process.lsass.exeโ ุงูู ุณุชูุฏู.C:\TMPโ ู ูุงู ุงูุญูุธ.
ุงูู ูู ุงููุงุชุฌ ููุณู ููู ุฃูุชูู ุงุชูู:
Integrity: ุชุนู ู ููุณ ููุฑุฉ ุงูู Hash:
ูููุ ุนุดุงู ุชุฑูุฒ ุนูู ุนู ููุฉ ู ุนููุฉ ู ุด ู ุญุชุงุฌ ุชุนู ู full dump ููู RAM ููู. ุฏู ุฃุณุฑุน ูุฃุฎู ูู ููุฏ ุฌุฏูุง ูู ุง ุชุนุฑู ุงูุนู ููุฉ ุงูู ุตุงุจุฉ.
ุซุงูุซูุง: Crash Dump
ุงูุณููุงุฑูู: ูููุฏูุฒ ูู Crash ุจููุฏุฑ ููุชุจ Memory Dump ุฃูุชูู ุงุชูู. ุฏู ู ููุฏ ูู Crash ุณุจุจู Malware ุฃู Exploit.
ุงูุฎุทูุงุช:
Run โ
sysdm.cplAdvanced tab โ Startup and Recovery โ Settings.
ุชุญุช "System failure" ุชุฎุชุงุฑ ููุน ุงูู dump:
Small memory dump (Minidump) โ ู ุนููู ุงุช ุฃุณุงุณูุฉ (ุฃุตุบุฑ ุญุฌู ).
Kernel memory dump โ ูุญูุธ ุงูุฐุงูุฑุฉ ุงูู ุณุชุฎุฏู ุฉ ูู ุงูู Kernel ููุท (ู ููุฏ ุฌุฏูุง ูู analysis).
Complete memory dump โ full RAM (ุถุฎู ุฌุฏูุง).
ุงูู ูู ุจูุชุฎุฒู ูููุ ุนุงุฏุฉู ูู:
C:\Windows\MEMORY.DMPุฃูC:\Windows\Minidump\.
ุงูุฑุจุท ู
ุน Incident Response Plan
ุจุนุฏ ูู ุฎุทูุฉ ุงูุช ูุงุฒู ุชุฌุงูุจ ุนูู ุงูู 4 ุฃุณุฆูุฉ ุงููู ุงุชููู ูุง ุนูููุง:
What part of the memory do I need?
Full RAM dump (ูู ุง ุนุงูุฒ snapshot ูุงู ู).
Process dump (ูู ุง ู ุณุชูุฏู ุนู ููุฉ ุฒู lsass).
Crash dump (ูู ุง crash ู ู ูู ูููู ูุงุชุฌ ุนู malware).
Which tool?
FTK Imager โ full memory.
Procdump โ process memory.
Windows built-in config โ crash dump.
When?
ููุฑูุง ุฃุซูุงุก ุงููุดุงุท ุงูู ุดุจูู (ุฒู lateral movement ุฃู fileless malware).
How to ensure integrity?
MD5/SHA256 hash.
ุญูุธ ูุณุฎุฉ read-only.
Memory Acquisition on Linux
ูู ููููุณุ ุจุฑุถู ุจูุทุจู ููุณ ููุฑุฉ ุงูู IR playbook:
ู ุงุฐุงุ (ููุน ุงูู dump: full, process, crash)
ู ุชูุ (ุฃุซูุงุก ุญุงุฏุซุฉ โ business hours โ ุฅูุฎ)
ุจุฃู ุฃุฏุงุฉุ (LiME, gcore, kdump)
ุณูุงู ุฉ ุงูู ูู (hashing: md5/sha256)
Full Memory Capture with LiME
ุงูุฃุฏุงุฉ: LiME (Linux Memory Extractor)
Kernel Module = ูุงุฒู ูุชู ุชุญู ููู ุฌูู ุงูููุฑูู ุนูุดุงู ููุฏุฑ ูุงุฎุฏ ูุณุฎุฉ ูุงู ูุฉ ู ู ุงูู RAM.
ู ู ูุฒ ุฌุฏูุง ูุฃูู:
ูุนู ู Capture ู ุจุงุดุฑ ู ู ุงูููุฑูู.
ูุทูุน ููุฑู ุงุช ู ุชูุงูู ู ุน Volatility.
ููุฏุฑ ูุทูุน ุจุตูุบ ู ุฎุชููุฉ (
lime,raw).
ุงูุฃู
ุฑ:
insmodโ ุฅุฏุฎุงู module ููููุฑูู (ุชุดุบูู LiME).lime-6.8.0-1027-aws.koโ ุงูู ูู ุงููู ูู module ู ุชูุงูู ู ุน ูุณุฎุฉ ุงูููุฑูู.path=/tmp/ubuntu-150000-22042025.limeโ ุงูู ูุงู + ุงุณู ุงูู ูู.ูู ุท ุงูุชุณู ูุฉ: HOSTNAME-HHMMSS-DDMMYYYY.lime (ุนุดุงู ูุจูู ูุงุถุญ ููุช ุงูุงูุชูุงุท).
format=limeโ ุงูุตูุบุฉ. ูุงุฒู ุชุชุฃูุฏ ุฅููุง compatible ู ุน ุฃุฏุงุฉ ุงูุชุญููู.
ุจุนุฏ ุงูุงูุชูุงุก:
ุชุญูู ู ู ุณูุงู ุฉ ุงูู ูู:
ุดูู ุงูู ูุฏููู ู ู ุงูููุฑูู (ุนูุดุงู ู ุงููุถูุด ู ุญู ู):
โ ู ูุญูุธุฉ: ูู ู ุฑุฉ ูุชุนู ู capture ูุงุฒู ุชุนู ู rmmod ูุจู insmod ู ู ุฌุฏูุฏ.
Process Memory Dump with gcore
ุงูุฃุฏุงุฉ: gcore (ุฌุฒุก ู
ู GDB)
ูุธููุชู: ูุงุฎุฏ dump ููู memory ุงูุฎุงุตุฉ ุจู process ูุงุญุฏ.
ู ูู ุฌุฏูุง ุนุดุงู ูุญูู ุงูุนู ููุงุช ุงูุญุณุงุณุฉ ุฒู
bash,sshd,apache, ุฃู ุฃู malware suspected.
ุงูุฎุทูุงุช:
ุฏูุฑ ุนูู ุงูู PID ุงูุฎุงุต ุจุงูุนู ููุฉ:
ููุฐ dump ุจุงุณุชุฎุฏุงู gcore:
gcore= ุชูููุฏ core dump.-o /tmp/BASH-130000-10042025= ุญุฏุฏ ุงุณู ุงูู ูู.6506= ุฑูู ุงูู PID.
ุชุญูู ู ู ุณูุงู ุฉ ุงูู ูู:
Crash Dumps (System & Processes)
Kernel Crash Dump (kdump)
ุดุจูู ุจุงูู Windows Crash Dump.
ูุจุฏุฃ ูุดุชุบู ู ุน Ubuntu โฅ 24.10 ุจุดูู ุงูุชุฑุงุถู.
ููุง (Ubuntu 24.04) ูุงุฒู ููุนููู ูุฏูููุง.
ุงูุฃุฏุงุฉ:
kdump-tools.
ุฎุทูุงุช ุงูุชูุนูู:
ูู ุงูุญุงูุฉ:
ูุจูู ุงูููุฑูู ุฌุงูุฒ ูููุฏ dump ุนูุฏ ุญุฏูุซ crash.
Process Crash Dumps
ู ู ูู ููุนูู core dumps ูู ุง ุนู ููุฉ ุชููุงุฑ:
ููุนู ููุงุช ุชุญุช systemd:
ุฃูุดุฆ ู ูู:
ุฃุถู:
ุซู :
ููุนู ููุงุช ุงูุนุงุฏูุฉ (user processes):
ุฃุถู:
ุฃูุดุฆ ู ุฌูุฏ ุงูุชุฎุฒูู:
ุฎุฏู ุฉ apport:
ุจุชูุฌู ุงูุชุฑุงุถููุง ูู Ubuntu Desktop.
ุจุชููุฏ ู ููุงุช
.crashูู/var/crashโ ูููุง stack trace + info ุนู ุงูู ูุชุจุงุช + ุฌุฒุก ู ู ุงูู memory.
Memory Acquisition on Virtual Machines and Cloud Environments
Memory Acquisition from Hypervisors
ุงูููุฑุฉ ููุง ุฅูู ุจุฏู ู ุง ุชุฏุฎู ุฌูู ุงูู VM ููุณูุง ูุชุณุชุฎุฏู ุฃุฏูุงุช ุฒู LiME ุฃู gcoreุ ู ู ูู ุชุณุชุบู ุงูู built-in tools ุงููู ุจููุฏู ูุง ุงูู Hypervisor ููุณู (Hyper-V, VMware, VirtualBox, KVM).
Pause / Snapshot ููู VM โ ูุฏู ุงูุณูุณุชู ุจูุนู ู freeze ูุญุงูุฉ ุงูู VM ุจุงููุงู ู (RAM + Disk).
ุณุญุจ ู ูู ุงูู Memory State โ ุงูู ูู ุฏู ุจูุชุฎุฒู ุฃูุชูู ุงุชูู ู ุน ุงูู snapshot. ุบุงูุจูุง ุจูุจูู ุจุตูุบุฉ ู ุฎุชููุฉ ุญุณุจ ููุน ุงูู Hypervisor.
ุญุณุงุจู ุจุงูู Hash (MD5 ุฃู SHA256) โ ุนุดุงู ุชุถู ู ุณูุงู ุฉ ุงูู ูู ูุจู ู ุง ุชุญููู.
ุชุฃูุฏ ู ู ุงูุชูุงูู ู ุน Volatility โ ุจุนุถ ุงูู ููุงุช ู ุญุชุงุฌุฉ conversionุ ูุจุนุถูุง ู ุฏุนูู ู ุจุงุดุฑุฉ.
Microsoft Hyper-V
ุจุชุนู ู Save-VM ุฃู Checkpoint-VM.
ุงูู ูู ุงููู ููู ูุง: .vmrs (Virtual Machine Runtime State) โ ุจูุญุชูู ุนูู ุงูู RAM.
ู ุซุงู PowerShell:
ุงูุชุญููู: ุงุณุชุฎุฏู volatility windows.hyperv plugin.
VMware vSphere
ุฎูุทูุงุช GUI ุฃู CLI (esxcli).
ุชุนู ู snapshot โ ููุทูุนูู ู ูู .vmsn.
ุงูู ูู ุฏู ู ุฏุนูู ู ุจุงุดุฑุฉ ูู Volatilityุ ู ููุด conversion.
KVM (Linux Hypervisor)
ุงูุฃุฏุงุฉ: virsh.
ุงูู ูู: raw โ ู ุชูุงูู ู ุน Volatility.
VirtualBox
ุงูุฃุฏุงุฉ: VBoxManage.exe (ู ูุฌูุฏุฉ ูู ู ุฌูุฏ ุงูุชูุตูุจ).:
ุงูู ูู: .elf โ ู ุฏุนูู ู ุจุงุดุฑุฉ ูู Volatility.
Memory Acquisition from Cloud Platforms
ููุง ุงููุถุน ู ุฎุชูู ุดููู
Cloud providers (AWS, Azure, GCP) ู ุง ุจูุฏูุดู Tool ู ุจุงุดุฑ ูุณุญุจ RAMุ ุนุดุงู ุงูุฃุฌูุฒุฉ ู ุดุชุฑูุฉ ุจูู ุฃูุชุฑ ู ู ุชููุงูุช (multi-tenant environment).
ุจุงูุชุงูู ูุงุฒู ุชุณุชุฎุฏู ุทุฑู ุฏุงุฎู ุงูู VM ููุณูุง (LiME, gcore โฆ ุฅูุฎ).
ุงูุทุฑููุชูู ุงูุฑุฆูุณูุชูู:
ู ู ุฌูู ุงูู VM ููุณูุง (ุฒู ู ุง ุงุชุนูู ุช ูุจู ูุฏู ูู Windows/Linux).
Crash Dump Approach:
ุชุฌูุฒ ุงูู OS ุฅูู ูุนู ู Full Memory Dump ุนูุฏ ุงูู Crash.
ุชุนู ู Manual Crash (trigger).
ุงูุฏุงู ุจ ุจูุชุฎุฒู ุนูู ุงูู Disk.
ุจุนุฏ ูุฏู:
Detach ุงูู Disk.
ุชูุตู ุงูู Disk ูู read-only ุนูู VM ุชุงููุฉ ููุชุญููู.
(ุงุฎุชูุงุฑู) ุชุตุฏูุฑ ุงูู Disk ูู Tenant ู ุฎุชูู.
Special Case: Azure
Microsoft ุนู ูุช Tool ุงุณู ู AVML (Acquire Volatile Memory for Linux).
ู ู ูุฒุงุชู:
Portable (standalone binary).
ู ุด ู ุญุชุงุฌ installation ุฃู kernel modules.
ู ุนู ูู ู ุฎุตูุต ูู Linux VMs ุนูู Azure.
Volatility Overview
Volatility = Framework ู ูุชูุญ ุงูู ุตุฏุฑ ูู ุชุญููู ุงูุฐุงูุฑุฉ (Memory Forensics).
Cross-platform โ ูุดุชุบู ุนูู Windows, Linux, MacOS.
Modular + Extensible โ ุจูุชุจูู ุนูู ุดูู Pluginsุ ููู Plugin ููู ูุธููุฉ ู ุญุฏุฏุฉ.
ุงูุฌุฏูุฏ ูู Volatility 3 (V3)
ุงูุฅุตุฏุงุฑ ุงูุฃุญุฏุซ (Volatility 3) ุจูู ุฃูุถู ู ู V2.
ูููุ
ูู V2: ูุงู ุจูุนุชู ุฏ ุนูู Static Profiles (ูุนูู ู ุญุชุงุฌ Profile ู ุนูู ููู OS version).
ูู V3: ุงุณุชุฎุฏู ุญุงุฌุฉ ุงุณู ูุง Dynamic Symbol Resolution โ ุจููุฏุฑ ูุญู ุงูู Structures ุงูุฎุงุตุฉ ุจุงููุธุงู ู ุจุงุดุฑุฉ ู ู ุงูู Debug Symbols โ ู ุนูุงู ุฅูู:
ุจูุฏุนู ุฃูุธู ุฉ ุฃุญุฏุซ.
ููุฏุฑ ูุชุนุงู ู ู ุน ุชุบููุฑุงุช ูู ุงูู Memory Layout.
ูุฏูู ุฑุคูุฉ ุฃุนู ู ุนู ุญุงูุฉ ุงููุธุงู ููุช ุงูุชุดุบูู.
Architectural Overview
Memory Layers
ุจุชู ุซู ูุฑู Address Spaces.
ู ู ุงูู Raw memory dump (ุงูู ูู ุงูุฎุงู ) ูุญุฏ ุงูู Virtual Address Translation.
ูุนูู: ุจุชุญูู ุงูู Bytes ุงูุฎุงู ุงููู ูู ุงูู Dump ูุนููุงู ู ูุทูู ูููู ู.
Symbol Tables
ุฌุฏุงูู ุจุชุญุชูู ุนูู Debugging Symbols ุงูุฎุงุตุฉ ุจุงูู OS.
ูุธููุชูุง: ุชุฑุฌู ุฉ ุงูู Data Structures (ุฒู ุงูู EPROCESS, KTHREAD, dlls โฆ ุฅูุฎ).
ุจุฏูููุง ู ุด ูุชุนุฑู ุชูุณุฑ ุงูู Memory ุจุดูู ุตุญูุญ.
Plugins
ุฃูู ุฌุฒุก.
ุฏู ุนุจุงุฑุฉ ุนู Modules ูู ูุงุญุฏุฉ ููุง ูุธููุฉ:
ุฅุธูุงุฑ ุงูู Processes.
ุงุณุชุฎุฑุงุฌ ุงูุดุจูุงุช ุงูู ูุชูุญุฉ.
ุชุญููู ุงูู DLLs ุงูู ุญู ูุฉ.
ูุดู ุงูู Malware.
ูุฏู ุงููู ุจูุณุชุฎุฏู ูุง ุทูู ุงูุชุญููู.
System Requirements
ู ุญุชุงุฌ Python โฅ 3.6.
ู ุญุชุงุฌ ู ูุชุจุงุช ุฅุถุงููุฉ:
pefileโ ุชุญููู ู ููุงุช PE (Windows executables).capstoneโ Disassembly ููู Instructions.yara-pythonโ ุนุดุงู ุชุณุชุฎุฏู YARA rules ูุชูุชุดู Indicators of Compromise.
Installation
ู ูุญูุธุฉ: ู ุด ู ุญุชุงุฌ ุชุนู ู install ูุงู ู (ุจูุดุชุบู ู ุจุงุดุฑุฉ ู ู ุงูู source).
ูู TryHackMe room โ ุงููุณุฎุฉ ู ูุฌูุฏุฉ ุจุงููุนู ุชุญุช:
ู
ุซุงู
ูู ุง ุชูุชุจ:
ููุธูุฑูู ุงูู Usage ูุงูู Options.
ุจุนุถ ุงูู Parameters ุงูู ูู ุฉ:
-f FILEโ ุชุญุฏุฏ ู ูู ุงูู Memory dump.-p PLUGIN_DIRSโ ุชุถูู Plugins ุฅุถุงููุฉ.-r RENDERERโ ุชุฎุชุงุฑ ุทุฑููุฉ ุงูุนุฑุถ (text, json).PLUGIN ...โ ููุง ุจุชุญุท ุงุณู ุงูู Plugin ุงููู ุนุงูุฒ ุชุดุบูู.
Memory Acquisition Methodologies
ูุจู ู ุง ุชุนู ู ุฃู ุชุญููู ูุงุฒู ุชุณุชุฎุฑุฌ (acquire) ุงูุฐุงูุฑุฉ ุจุดูู ุณููู ุนุดุงู ุชุญุงูุธ ุนูู ุณูุงู ุฉ ุงูุฏููู.
ูู Windows:
DumpIt
Tool ุจุณูุท (one-click).
ุจูุนู ู Dump ูุงู ู ููู RAM (32 ู 64bit).
ุฃูุชูู ุงุชูู ุจูุนู ู Hash ููู dump (ู ูู ุฌุฏูุง ูู Chain of Custody).
WinPmem
Open-source.
Driver-based (ูุนูู ุจูุดุชุบู ุนูู ู ุณุชูู ุงูู Kernel).
ุจูุญูุธ dump ุจุตูุบุฉ RAW ุฃู ELF.
ุจูุถูู Metadata โ ูุณูู ุฅุซุจุงุช ุฅู ุงูุฏููู ุตุญูุญ.
Magnet RAM Capture
GUI (ูุงุฌูุฉ ุฑุณูู ูุฉ).
ุจูุณู ุญ ุชุนู ู Memory Dump ู ุน ุฃูู ุชุฏุฎู ู ู ูู (Low footprint).
ู ูุงุณุจ ููู Incident Response ุงูุณุฑูุน.
FTK Imager
Tool ุชุฌุงุฑู ู ุนุฑูู ุฌุฏูุง.
ุจูุนู ู Memory Acquisition ููู ุงู Disk Imaging.
ููุฏุฑ ูุงุฎุฏ ุฃุฌุฒุงุก ู ุนููุฉ (Logical Artifacts) ู ุน ุงูู RAM.
ูู Linux ู macOS:
AVML (Linux)
ุฃุฏุงุฉ ู ู Microsoft.
Lightweight CLI.
ุจุชุนู ู Dump ุจุตูุบุฉ Compressed ELF.
ู ุด ู ุญุชุงุฌุฉ Kernel Module.
LiME (Linux)
Kernel Module.
ุจูุนู ู Full Dump ุณูุงุก ูู File ุฃู ุนุจุฑ Network.
ุจูุฏุนู ARM + x86.
OSXPmem (macOS)
Fork ู ู Pmem ู ุฎุตูุต ููู macOS.
ุจูุดุชุบู ุนูู ุฃุฌูุฒุฉ Intel-based Macs.
ุจูุทูุน Raw Memory Image ุฌุงูุฒุฉ ูู Volatility.
ูู Virtual Environments:
ูู ุงูุฌูุงุฒ virtual (VM) ู ุด ู ุญุชุงุฌ tool ุฅุถุงููุ ู ู ูู ุชุงุฎุฏ ู ูู ุงูู Memory Snapshot:
VMware โ
.vmemHyper-V โ
.binParallels โ
.memVirtualBox โ
.sav(ุจุณ ุฌุฒุฆู ู ุด ูุงู ู dump).
Memory Analysis ุจุงุณุชุฎุฏุงู
Volatility
ุจุนุฏ ู ุง ูุงุฎุฏ ุงูู dumpุ ุจููุฌู ููู ุฑุญูุฉ ุงูุชุงููุฉ: ุงูุชุญููู.
Case 001
ูู ุงูุณููุงุฑูู: ุนูุฏู dump ุงุณู ู:
SOC ูุงูู ููู Banking Trojan ุฌุงู ูู ุตูุฑุฉ ู ูู Adobe.
ูู ุงู ูู IP ู ุดุจูู:
41.168.5.140โ ุงุญุชู ุงู ูููู C2 (Command & Control).
Volatility Plugins :
windows.info / linux.info
ุจูุฌูุจูู ุชูุงุตูู ุงูู OS ู ู ุงูู dump.
ุฒู ุงูู Kernel version, Base Address, Symbol Table.
pslist
ูุทูุนูู ูุงุฆู ุฉ ุงูู Processes ุงููู ูุงูุช ุดุบุงูุฉ.
pstree
ุฒู pslist ุจุณ ุจุดูู Tree (ููุถุญ ุงูู Parent/Child relationship).
ู
ุซุงู ุชุดุบูู:
ุงููุงุชุฌ ุจููุฑูู:
Kernel Base โ ู ูุงู ุงูู Kernel ูู ุงูุฐุงูุฑุฉ.
DTB (Directory Table Base) โ ุฎุงุต ุจุงูู Virtual Address Translation.
Symbols โ ุงูู PDB ุงููู Volatility ุงุณุชุฎุฏู ู ุนุดุงู ููุณุฑ ุงูู structures.
ูู ุธูุฑูู Warning ุฒู:
ุฏู ู
ุนูุงู ุฅู Volatility ูุงู ุจููุถู ูู dump ุงุชุงุฎุฏ ู
ุนุงู ู
ููุงุช ุฅุถุงููุฉ ุฒู .vmss ุฃู .vmsn (Snapshots).
ููู ุบุงูุจูุง ููุฏุฑ ููู
ู ุงูุชุญููู ุญุชู ุจุฏูููุง.
Listing Processes and Connections
1. Active Process Enumeration โ pslist
ุจูุฌูุจ ูู ุงูู Processes ุงููู ุดุบุงูุฉ (ุฒู Task Manager).
ุงููุชูุฌุฉ ุชุดู ู: PID, PPID, Name, Start Time, Exit Time.
โ ู ูุญูุธุฉ: pslist ู ู ูู ู ุง ูุจุงูุด ููู ุงูุชุฑูุฌุงู ูู ุนุงู ู ููุณู Hidden (Rootkit).
2. Hidden Process Enumeration โ psscaุงูุฃู
ุฑ:
ุจูุนู ู Memory Scanning ููู
_EPROCESSstructures โ ูุนูู ุญุชู ูู ุงูู Process ู ุณุชุฎุจู ููุชูุดู.ู ููุฏ ุถุฏ ุงูู Rootkits.
ููู: ู ู ูู ูุฌูุจ False Positives (ูุทูุนูู ุจูุงูุงุช ุจุฑูุณูุณ ูุฏูู ุฉ ุฃู ู ุญุฐููุฉ).
3. Process Hierarchy โ pstree
ุจูุนุฑุถูู ุงูู Processes ูู ุดุฌุฑุฉ (Parent โ Child).
ุฏู ุจูุณุงุนุฏู ุชุดูู ู ูู ุงูู Parent ุจุชุงุน ุงูุชุฑูุฌุงู.
ู ุซุงู: ูู ูููุช
winword.exeู ุดุบูpowershell.exeุฃู ุญุงุฌุฉ ู ุด ู ูุทููุฉ โ ุงุญุชู ุงู ูููู Attack.
4. File, Registry, Thread Handles โ handles
:
ููุฑูู ุงูู Files / Registry keys / Threads ุงููู ุงูู Process ูุงุชุญูุง.
ู ุซุงู: ูู ูููุช ุงูุชุฑูุฌุงู ูุงุชุญ ู ูุชุงุญ Registry ุบุฑูุจ (Persistence).
5. Network Connections โ netstat
ุจูุญุงูู ูุฌูุจูู ุงูู Active Connections.
ุจุณ ูู Volatility 3 ูุณู ุบูุฑ ู ุณุชูุฑุ ุฎุตูุตูุง ู ุน Windows ูุฏูู .
6. TCP/UDP Enumeration โ netscan
:
ูุฌูุจูู:
Local Address + Port
Remote Address + Port
PID (Process ID)
ุญุงูุฉ ุงูุงุชุตุงู (Established, Closed, Listening).
ุฏู ุฃูู Plugin ุนุดุงู ูุฑุจุท ุจูู ุงูู Process ูุงูู IP ุงูู ุดุจูู
41.168.5.140.
๐น 7. DLL Enumeration โ dlllist
:
ููุฑูู ุงูู DLLs ุงููู ุงูู Process ู ุญู ููุง.
ู ูู ุฌุฏูุง ูู ุนุงูุฒ ุชุนุฑู ุงูุชุฑูุฌุงู ุจูุณุชุฎุฏู DLL Injection ุฃู DLL ุบุฑูุจุฉ.
Volatility Hunting and Detection
1. malfind
ุจูุนู ู Scan ุนูู ุงูู Heap + VAD (Virtual Address Descriptors) ููู Process.
ุจูุฏูุฑ ุนูู:
Pages ุงููู ูููุง ุตูุงุญูุงุช ุชูููุฐ + ูุชุงุจุฉ (RWE / RX) โ ุบูุฑ ุทุจูุนู.
Memory regions ู ููุงุด ู ูู ุนูู ุงูุฏูุณู โ ูุนูู ู ู ูู ูููู Fileless malware.
ุจูุนุฑุถูู:
PID + Process name.
Offset.
ุฌุฒุก ู ู ุงูู Hex / ASCII / Disassembly ููู ูุทูุฉ ุงูู ุดุจููุฉ.
ุงูู Indicators:
ูู ูููุช MZ Header (0x4D 0x5A) โ ุบุงูุจูุง Executable Injected.
ูู ูููุช Shellcode โ ู ุญุชุงุฌ ุชุญููู ุฃูุชุฑ (reverse engineering).
2. vadinfo โ ุชุญููู ุงูู Memory Regions
:
ุจูุฌูุจูู ุชูุงุตูู ุนู ุงูู VAD Tree (ุงููู ูู ุงูู ุณุคูู ุนู ุฅุฏุงุฑุฉ ุงูุฐุงูุฑุฉ ููู Process).
ู ููุฏ ุฌุฏูุง ูู:
ุชุดูู ุฃู Memory Regions ู ุด ุทุจูุนูุฉ.
ุชุชุฃูุฏ ูู ูู Memory Allocation suspicious (ุฒู Heap ูุจูุฑ ู ุชุนู ูู RWE Permissions).
ุฏู ุจููู ู malfind โ malfind ููููู ููู Injected Memoryุ ูvadinfo ูุฎููู ุชุญูู Allocations ูุชุดูู ุณููู ุงูู Process ุฃูุชุฑ.
Advanced Memory Forensics Concepts
1. Rootkits ู Evasion
Rootkit = Malware ู ุชุทูุฑ ุจูุนูุด ูู ุงูู Kernel Mode (ู ุณุชูู ู ูุฎูุถ ุฌุฏูุง ุฌูู ุงูู OS).
ุจูุณุชุฎุฏู ุทุฑู ุฒู:
ุฅุฎูุงุก ุงูู Processes โ ุจูุดูู ููุณู ู ู ุงูู Active process list.
ุฅุฎูุงุก ุงูู Drivers / Modules โ ุจูุนู ู unlink ุฃู manipulates structures.
ุงูุชูุงุนุจ ุจุงูู System Calls โ ูุนุฏู ุงูุฌุฏูู ุงููู Windows ุจูุณุชุฎุฏู ู ูููุฐ ุฃูุงู ุฑ ุงููุธุงู .
ุงููุชูุฌุฉ: ุงูู ุณุชุฎุฏู ุฃู ุญุชู ุงูุฃุฏูุงุช ุงูุนุงุฏูุฉ (ุฒู Task Manager) ู ุด ูุชุดูู ุฃู ุญุงุฌุฉ ุบุฑูุจุฉ.
2. Hooking
Hooking = ุงุนุชุฑุงุถ ูุธููุฉ ุฃุณุงุณูุฉ ูู ุงููุธุงู ูุฅุนุงุฏุฉ ุชูุฌูููุง.
ู ุซุงู: ุงูุฏุงูุฉ
NtCreateFileู ุณุคููุฉ ุนู ุฅูุดุงุก ุงูู ููุงุช. Rootkit ู ู ูู ูุบูุฑ ู ูุงููุง ุจุญูุซ:ูู ุฃูุช ุฃู ุจุฑูุงู ุฌ ุฃู ูู ุญุงูู ููุชุญ ู ูู rootkit โ ุจูุชูุฌูู ุนูู ุฏุงูุฉ ููู ูุฉ ุชู ูุน ุงููุตูู.
ู ุด ุฏุงูู ูุง ุฎุจูุซ:
Antivirus ู ุซููุง ู ู ูู ูุณุชุฎุฏู Hooking ูู ุฑุงูุจุฉ ูู ุงูู File operations.
Debuggers ุจุฑุถู ุจูุนู ููุง ูุฏู. ุดุบูู ูู Forensic Analyst ุฅูู ุชูุฑู: ูู ุงูู Hook ู ุดุฑูุน ููุง ุฎุจูุซุ
๐น3. SSDT (System Service Descriptor Table)
Windows ุจูุฎุฒู ูู System Calls โ Function addresses ุฌูู ุฌุฏูู ุงุณู ู SSDT.
Rootkit ุจูุบูุฑ ุงูู entries ุจุญูุซ ูุดุงูุฑูุง ุนูู malicious function ุจุฏู ุงูุฃุตููุฉ.
ููุง ููุฌู ุฏูุฑ Volatility:
Detecting SSDT Hooks
ูุนุฑุถ ูู ุงูู System Calls ูุนููุงููุง ูู ุงูุฐุงูุฑุฉ.
ูู ูููุช ุฏุงูุฉ ู ุญูููุฉ ูุนููุงู ุฎุงุฑุฌ kernel module ุงูุทุจูุนู (ู ุซูุงู ุจุฏู
ntoskrnl.exeูุนููุงู ูู driver ุบุฑูุจ) โ ู ุคุดุฑ ููู ุนูู Hook ุฎุจูุซ.
4. Kernel Module Enumeration
windows.modules
ุจูุฌูุจ ูู ุงูู Kernel modules (drivers) ุงูู ุญู ูุฉ.
ุจูุนุฑุถ: Base Address, Size, File Path.
ุชุณุชุฎุฏู ู ุนุดุงู:
ุชุฑุงุฌุน ุงูู Modules ูุชุดูู ูู ููู ุงุณู ุบุฑูุจ.
ุชุดูู File Paths (ู ุซููุง Driver ูู ู ูุงู ุบูุฑ ู ุนุชุงุฏ ุฒู
C:\Temp\evil.sys).
5. Hidden Drivers (Driver Scanning)
Rootkit ู ุชุทูุฑ ู ู ูู ูุนู ู Unlinking ููู Driver ู ู ุงูููุงุฆู ุงูุฑุณู ูุฉ โ ูุฃููุง ู ุด ู ูุฌูุฏุฉ.
windows.driverscan:
ุจูุนู ู Scan ุฎุงู ุนูู ุงูุฐุงูุฑุฉ ููุฏูุฑ ุนูู DRIVER_OBJECT structures ู ุจุงุดุฑุฉ.
ูู ููู Driver ู ุด ู ูุฌูุฏ ูู windows.modules โ ุงุญุชู ุงู DKOM (Direct Kernel Object Manipulation).
Last updated