Memory forensic (Volatility)
Volatility est un outils permettant d'analyser les dumps de ram.
Installation
Pour l'installer il faut cloner le repo github :
git clone https://github.com/volatilityfoundation/volatility3.git
Utilisation
Installer les dépendances :
-
pip3 install -r requirements.txt
Vérfier l'installation :
-
python3 vol.py -h
Commandes de base
Attention certaines commandes peuvent changer selon votre version de volatility, ces commandes fonctionnent avec volatility 3, mais peuvent changées entre temps.
Lister les procéssus actifs :
-
python3 vol.py -f <dump_memoire> windows.pslist
ou selon la version
-
volatility --profile=Win10x64 -f <chemin_vers_le_dump> pslist
Extraire un processus suspect :
-
python3 vol.py -f <dump_memoire> windows.dumpfiles --pid <PID>
Lister tous les fichiers présents ou référencés en mémoire :
-
python3 vol.py -f <dump_memoire> filescan
Extraire un fichier du dump :
-
python3 vol.py -f<dump_memoire>dump.raw windows.dumpfiles -Q-physaddr <offset> -D <répertoire_de_sortie>