Tutoriales

La volatilidad evoluciona hacia la GUI – Easy Memory (RAM) Forensics

Anteriormente, aprendimos a usar Volatility Framework para el análisis forense de RAM. Ahora que Volatility es una herramienta basada en la línea de comandos (CLI), ahora aprenderemos cómo hacer lo mismo usando una interfaz gráfica de usuario (GUI).Aquí usaremos desarrollando fabricar GUI de volatilidad de nuestra CLI kali linux sistema.

La volatilidad evoluciona hacia la GUI: análisis forense de RAM

First Volatility viene con el repositorio Kali Linux, podemos instalarlo fácilmente usando sudo apt install volatilidad Pedido. Pero en este caso, nos preocupa que este método de instalación no funcione fácilmente aquí.Así que primero tenemos que clonar Marco de volatilidad Use el siguiente comando en nuestro sistema:

git clone https://github.com/volatilityfoundation/volatility

Después de eso, Volatility se descargará en nuestro sistema como se muestra en la siguiente captura de pantalla:

Volatilidad de clones de GitHub

Ahora tenemos que volatilidad directorio usando el siguiente comando:

cd volatility

Ahora lo instalamos con el siguiente comando:

sudo python2 setup.py install

Después de proporcionar nuestra contraseña sudo, se instalará en nuestro sistema como se muestra en la imagen a continuación:

instalar volatilidad en kali linux

Una vez hecho esto, necesitamos instalar algunos requisitos para convertirlo en una GUI, ejecutamos los siguientes cuatro comandos para hacer esto:

pip2 install bottle yara distorm3 maxminddb
pip2 install yara
pip2 install distorm3
pip2 install maxminddb

Después de eso, necesitamos clonar. Desarrollar desde GitHub Usando el siguiente comando:

git clone https://github.com/JamesHabben/evolve

Aquí necesitamos clonar la evolución en el directorio de onda; de lo contrario, no funcionará, entonces debemos navegar dentro de la evolución usando evolución de discos compactos Pedido. Como se muestra en la siguiente captura de pantalla:

Clon de evolución de github

Ahora podemos analizar la memoria (RAM) que obtuvimos en la GUI.Tenemos una muestra en nuestro escritorio que toma memoria (llamada cridex.vmem) analizar. Podemos hacer esto simplemente usando el siguiente comando:

python2 evolve.py -f /home/kali/Desktop/cridex.vmem

Podemos ver el resultado del comando de aplicación en la siguiente captura de pantalla:

evolucionar con volatilidad

En la captura de pantalla anterior, podemos ver el enlace localhost ejecutando Evolve. Necesitamos abrir este enlace en un navegador para usar la interfaz gráfica de usuario Volatility Evolve basada en la web.Abrimos el enlace en el navegador y cargamos lista Complemento de volatilidad en la captura de pantalla a continuación:

GUI de volatilidad

Podemos ver los complementos de Volatility en la columna de la izquierda e incluso buscar complementos. En la salida, también podemos buscar algo en los resultados. Para obtener más información sobre el funcionamiento de Volatility Framework y sus complementos durante el análisis forense digital, consulte nuestro tutorial de análisis forense de volatilidad.

charlas extra

Tanto Volatility como Evolve usan Python2 y Python2-pip, por lo que debemos usar los comandos python2 y pip2.asegúrate de que funcione bien pitón2 -V y pip2 -V Comando para comprobar si funcionan correctamente.

También ignoramos algunos errores al instalar el módulo pip2 y ejecutar Evolution, pero funcionó de maravilla.

Evolve lleva Volatility de una herramienta de interfaz de línea de comandos a una herramienta de interfaz gráfica de usuario, lo que es de gran ayuda para los amantes de la GUI. Además, la opción de búsqueda es Grate. Durante las pruebas forenses, estas opciones de búsqueda ayudan a encontrar algo en esta enorme cantidad de datos.

Así es como podemos usar Desarrolle y use Volatility como una herramienta GUI en nuestro Kali Linux sistema. Las pruebas de análisis forense de memoria son muy importantes para los especialistas en análisis forense digital y especialistas en ciberseguridad. Espero que este tutorial ayude.

¿Te gustan nuestros artículos?asegurarse Síganos existe Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nosotros KaliLinuxEn familia, únete a nosotros grupo de telegramasEstamos trabajando arduamente para construir una comunidad para Linux y la seguridad de la red.Para cualquier cosa, siempre estamos felices de ayudar a todos. como partirComo sabemos, nuestra sección de comentarios siempre está abierta a todo el mundo.Leemos cada comentario y siempre respondemos.

LEER  No duró mucho: Back 4 Blood ya no funciona en Linux con Proton

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba