J'ai besoin de trouver ce que toutes les données sont stockées dans le fichier d'hibernation en l'analysant. Cependant, jusqu'à présent, je n'ai réussi à le faire que manuellement en l'ouvrant dans un éditeur hexadécimal et en y recherchant des textes. J'ai découvert SandMan Library mais il n'y a aucune ressource présente. Une idée comment lire le fichier? Ou existe-t-il un outil / bibliothèque ou une autre méthode pour le faire?
8
Réponses:
Vous pouvez trouver beaucoup d'informations sur le
Hiberfil.sys
sur la page ForensicWiki .Le pdf du projet Sandman se trouve ici .
Les créateurs du projet Sandman ont également créé un outil pour vider la mémoire et le
Hiberfil.sys
fichier (et les extraire du format de compression XPress). MoonSols Windows Memory ToolkitCertains des autres liens sur la page ForensicWiki ne fonctionnent plus mais voici celui que j'ai trouvé: (Si vous voulez plonger directement dans la structure de format, vous pouvez utiliser cette ressource. Pour l'en-tête, les 8192 premiers octets du fichier, vous n'avez pas besoin de les décompresser)
Format de fichier d'hibernation.pdf
Ce dernier PDF et le dernier lien sur la page ForensicWiki devraient vous donner suffisamment d'informations sur la structure du
Hiberfil.sys
.Les références dans ces documents devraient vous donner beaucoup d'autres sources à explorer aussi.
la source
Je vous recommande fortement de jeter un œil à cette réponse de security.stackexchange.com . Il montre un excellent moyen d'extraire les données ainsi que des informations sur l'algorithme lui-même.
J'ai souligné les parties importantes.
La source
la source
Convertissez le fichier hiberfil.sys en une image brute à l'aide de http://code.google.com/p/volatility/downloads/list . La dernière version en date est 2.3.1. Plus précisément, vous pouvez utiliser la ligne de commande suivante pour créer d'abord l'image brute: -f imagecopy -O hiberfil_sys.raw. Cela créera une image brute pour que vous puissiez ensuite exécuter la volatilité qui vous aidera à extraire des informations telles que le processus, les connexions, les sockets et les ruches de registre (pour n'en nommer que quelques-unes). Une liste complète des plugins peut être trouvée ici: https://code.google.com/p/volatility/wiki/Plugins . Bien sûr, la redline mandiante est un autre outil qui fournit cette fonctionnalité. J'espère que cela vous a aidé.
la source