-
Vincent Mazenod authoredVincent Mazenod authored
05_confiner_et_acquerir.md 2.27 KiB
- A2IMP : Aide à l'Acquisition d'Informations sur une Machine Piratée
- Formation initiale organisée par l'UREC (2006/2007)
- Méthodologie toujours valable (mais prise en compte de l'évolution des systèmes linux et windows)
-
Livecd A2IMP mis à jour
- Scientific Linux 6.5 avec kernel récent (3.x)
- Outils à la racine du CD (pour l'acquisition des données volatiles)
- a2impLinux
- a2impWin
- Outils en mode LiveCD (démarrage du système live pour la sauvegarde des partitions)
Faire l'acquisition des données volatiles avant d'isoler la machine du réseau permet de récupérer plus d'informations sur le contexte
- connexions réseaux, utilisateurs connectés, processus liés aux activité réseaux, cache, mémoire RAM...
### Collecte des données volatiles
- Monter l'ISO A2IMP
- Utiliser les binaires de l'ISO uniquement
- Lancer le script d'acquisition correspondant au système
- Sauvegarder les données récupérées sur un support externe
cas d'une vm
- faire un snapshot
### Arrêter la compromission
- Arrêter la machine
- Deconnecter le cale réseau physiquement
cas d'une vm
- arrêter la vm
- désactiver la vm via l'interface de l'hyperviseur
créer une image disque
- rebooter sur l'ISO A2IMP
- attention à ne pas rebooter sur le système corrompu
- lancer la copie du disque avec signature
- sur un disque externe