Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Инструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку информацией. В этой статье мы создадим такой профиль для работы в Linux.
В современной цифровой криминалистике анализ оперативной памяти — это ключевой этап расследования инцидентов. Он позволяет обнаружить следы вредоносного ПО, извлечь пароли, восстановить скрытые процессы и даже реконструировать действия злоумышленника. Как раз с этим и помогает Volatility.
Если для Windows готовые профили для Volatility доступны «из коробки», то в Linux всё иначе. Каждый дистрибутив и версия ядра требуют создания уникального профиля, что часто становится камнем преткновения для новичков. Без этого шага Volatility просто не сможет интерпретировать структуры данных в дампе памяти, что делает анализ невозможным.
Для начала разберем, как создать дамп оперативной памяти в Linux.
Перед тем как приступить к созданию профилей для Volatility, важно освоить техники сбора дампов оперативной памяти в Linux. Это можно сделать с помощью разных инструментов, таких как LiME (Linux Memory Extractor) и AVML (Acquire Volatile Memory for Linux).
Пример использования LiME:
insmod lime.ko "path=/tmp/memory_dump.lime format=lime"
После выполнения этой команды дамп памяти будет сохранен в файл /tmp/memory_dump.lime
.
Второй популярный инструмент для сбора данных из оперативной памяти Linux-систем — AVML, написанный на языке Rust. AVML предназначен для работы в пользовательском пространстве (userland) и может быть развернут как статический бинарный файл.
Этот инструмент позволяет собирать данные из памяти без предварительного знания о дистрибутиве и версии ядра, что делает его универсальным и удобным для использования в разных сценариях, таких как анализ сбоев системы или цифровая криминалистика.
AVML использует несколько источников для сбора данных из памяти, включая:
/dev/crash
— предоставляет доступ к физической памяти с выравниванием по страницам; /proc/kcore
— виртуальный дамп памяти ядра в формате ELF; /dev/mem
— доступ к физической памяти (в режиме только для чтения). Следующая команда создаст файл с дампом оперативной памяти системы:
sudo ./avml memory.raw
К сожалению, может быть так, что тебе дали дамп на анализ, но без указания версии ядра и компилятора.
Источник: xakep.ru