@ShuyRoy
This commit is contained in:
Xingyu Wang 2021-05-26 11:20:32 +08:00
parent b98c4063f6
commit 15b4d76934

View File

@ -3,28 +3,27 @@
[#]: author: (Gaurav Kamathe https://opensource.com/users/gkamathe)
[#]: collector: (lujun9972)
[#]: translator: (ShuyRoy)
[#]: reviewer: ( )
[#]: reviewer: (wxy)
[#]: publisher: ( )
[#]: url: ( )
使用开源工具执行Linux内存取证
使用开源工具进行 Linux 内存取证
======
了解应用程序、网络连接、内核模块、文件以及更多Volatility的事情。
![Brain on a computer screen][1]
计算机的操作系统和应用使用主内存或者RAM来执行不同的任务。这种易失内存包含大量关于运行应用、网络连接、内核模块、打开文件以及几乎所有其他的内容信息每次计算机重启的时候都会被清楚
> 利用 Volatility 找出应用程序、网络连接、内核模块、文件等方面的情况。
内存取证是一种从内存中找到和抽取这些有价值的信息的方式。[Volatility][2]是一种使用插件来处理这类信息的开源工具。但是存在一个问题在你处理这些信息前必须将物理内存转储到一个文件中而Volatility没有这种能力。
![](https://img.linux.net.cn/data/attachment/album/202105/26/111959fzkhzf7q3qwmhh7z.jpg)
因此,这篇文章有两部分:
计算机的操作系统和应用使用主内存RAM来执行不同的任务。这种易失性内存包含大量关于运行应用、网络连接、内核模块、打开的文件以及几乎所有其他的内容信息但这些信息每次计算机重启的时候都会被清除。
<ruby>内存取证<rt>Memory forensics</rt></ruby>是一种从内存中找到和抽取这些有价值的信息的方式。[Volatility][2] 是一种使用插件来处理这类信息的开源工具。但是,存在一个问题:在你处理这些信息前,必须将物理内存转储到一个文件中,而 Volatility 没有这种能力。
因此,这篇文章分为两部分:
* 第一部分是处理获取物理内存并将其转储到一个文件中。
* 第二部分使用Volatility从这个内存转储中读取并处理这些信息
我在本教程中使用了以下测试系统不过它可以再任何Linux发行版上工作
* 第二部分使用 Volatility 从这个内存转储中读取并处理这些信息。
我在本教程中使用了以下测试系统,不过它可以在任何 Linux 发行版上工作:
```
$ cat /etc/redhat-release
@ -35,33 +34,30 @@ $ uname -r
$
```
> **注意事项:** 部分1包含编译和加载内核模块。不要担心它并不像听起来那么困难。一些指南
> **注意事项:** 部分 1 涉及到编译和加载一个内核模块。不要担心:它并不像听起来那么困难。
>
> 一些指南:
>
> * 按照以下的步骤。
> * 不要在生产系统或您的主要计算机上尝试任何这些步骤。
> * 始终使用测试虚拟机VM来进行测试直到你熟悉使用这些工具并理解它们的工作原理为止。
> * 不要在生产系统或你的主要计算机上尝试任何这些步骤。
> * 始终使用测试的虚拟机VM来尝试直到你熟悉使用这些工具并理解它们的工作原理为止。
### 安装需要的包
在开始之前安装必要的工具。如果你经常使用基于Debian的发行版可以使用`apt-get`命令。这些包大多数都提供了需要的内核信息和工具来编译代码:
在开始之前安装必要的工具。如果你经常使用基于 Debian 的发行版,可以使用 `apt-get` 命令。这些包大多数提供了需要的内核信息和工具来编译代码:
```
`$ yum install kernel-headers kernel-devel gcc elfutils-libelf-devel make git libdwarf-tools python2-devel.x86_64-y`
$ yum install kernel-headers kernel-devel gcc elfutils-libelf-devel make git libdwarf-tools python2-devel.x86_64-y
```
### 部分1使用LiME获取内存并将其转储到一个文件中
### 部分 1使用 LiME 获取内存并将其转储到一个文件中
在你开始分析内存之前你需要一个内存转储任你使用。在实际的取证活动中这可能来自一个被破坏或者被黑的系统。这些信息通常会被收集和存储来分析入侵是如何发生的及其影响。由于你可能没有一个可用的内存转储你可以获取你的测试VM的内存转储并使用它来执行内存取证。
Linux内存提取器[LiME][3]是一个在Linux系统上获取内存很常用的工具。使用以下命令获得LiME
在开始分析内存之前,你需要一个内存转储供你使用。在实际的取证活动中,这可能来自一个被破坏或者被入侵的系统。这些信息通常会被收集和存储来分析入侵是如何发生的及其影响。由于你可能没有可用的内存转储,你可以获取你的测试 VM 的内存转储,并使用它来执行内存取证。
<ruby>Linux 内存提取器<rt>Linux Memory Extractor</rt></ruby>[LiME][3])是一个在 Linux 系统上获取内存很常用的工具。使用以下命令获得 LiME
```
$ git clone <https://github.com/504ensicsLabs/LiME.git>
$ git clone https://github.com/504ensicsLabs/LiME.git
$
$ cd LiME/src/
$
@ -70,17 +66,16 @@ deflate.c  disk.c  hash.c  lime.h  main.c  Makefile  Makefile.sample  tcp
$
```
#### 构建LiME内核模块
在`src`文件夹下运行`make`命令。这会创建一个以.ko为扩展名的内核模块。理想情况下在`make`结束时,`lime.ko`文件会使用格式`lime-<your-kernel-version>.ko`被重命名。
#### 构建 LiME 内核模块
`src` 文件夹下运行 `make` 命令。这会创建一个以 .ko 为扩展名的内核模块。理想情况下,在 `make` 结束时,`lime.ko` 文件会使用格式 `lime-<your-kernel-version>.ko` 被重命名。
```
$ make
make -C /lib/modules/4.18.0-240.el8.x86_64/build M="/root/LiME/src" modules
make[1]: Entering directory '/usr/src/kernels/4.18.0-240.el8.x86_64'
&lt;&lt; snip &gt;&gt;
<< 删节 >>
make[1]: Leaving directory '/usr/src/kernels/4.18.0-240.el8.x86_64'
strip --strip-unneeded lime.ko
@ -97,8 +92,7 @@ $
#### 加载LiME 内核模块
现在是时候加载内核模块来获取系统内存了。`insmod`命令会帮助加载内核模块模块一旦被加载会在你的系统上读取主内存RAM并且将内存的内容转储到命令行所提供的`path`目录下的文件中。另一个重要的参数是`format`;保持`lime`的格式,如下所示。在插入内核模块之后,使用`lsmod`命令验证它是否真的被加载。
现在是时候加载内核模块来获取系统内存了。`insmod` 命令会帮助加载内核模块模块一旦被加载会在你的系统上读取主内存RAM并且将内存的内容转储到命令行所提供的 `path` 目录下的文件中。另一个重要的参数是 `format`;保持 `lime` 的格式,如下所示。在插入内核模块之后,使用 `lsmod` 命令验证它是否真的被加载。
```
$ lsmod  | grep lime
@ -110,7 +104,7 @@ lime                   16384  0
$
```
你应该看到给`path`命令的文件已经创建好了而且文件大小与你系统的物理内存RAM大小相同足为奇)。一旦你有了内存转储,你就可以使用`rmmod`命令删除内核模块:
你应该看到给 `path` 命令的文件已经创建好了而且文件大小与你系统的物理内存RAM大小相同不奇)。一旦你有了内存转储,你就可以使用 `rmmod` 命令删除内核模块:
```
$
@ -133,9 +127,7 @@ $
#### 内存转储中是什么?
内存转储文件只是原始数据,就像使用`file`命令可以看到的一样。你不可能通过手动去理解它是的在这里边有一些ASCII字符但是你不能用一个编辑器打开这个文件并把它读出来。hexdump输出显示最初的几个字节是`EmiL`这是因为你的请求格式在上面的命令行中是“lime”
这个内存转储文件只是原始数据,就像使用 `file` 命令可以看到的一样。你不可能通过手动去理解它;是的,在这里边有一些 ASCII 字符,但是你无法用编辑器打开这个文件并把它读出来。`hexdump` 的输出显示,最初的几个字节是 `EmiL`;这是因为你的请求格式在上面的命令行中是 `lime`
```
$ file ~/LiME/RHEL8.3_64bit.mem
@ -156,14 +148,12 @@ $ hexdump -C ~/LiME/RHEL8.3_64bit.mem | head
$
```
### 部分2获得Volatility并使用它来分析你的内存转储
现在你有了要分析的示例内存转储,使用 下面的命令获取Volatility软件。Volatility已经在Python3中重写了但是它的教程使用的是用python2写的原始的Volatility包。如果你想用Volatility3进行实验可以从合适的Git仓库下载它并在以下命令中使用Python3而不是Python2
### 部分 2获得 Volatility 并使用它来分析你的内存转储
现在你有了要分析的示例内存转储,使用下面的命令获取 Volatility 软件。Volatility 已经用 Python 3 重写了,但是本教程使用的是用 Python 2 写的原始的 Volatility 包。如果你想用 Volatility 3 进行实验,可以从合适的 Git 仓库下载它,并在以下命令中使用 Python 3 而不是 Python 2
```
$ git clone <https://github.com/volatilityfoundation/volatility.git>
$ git clone https://github.com/volatilityfoundation/volatility.git
$
$ cd volatility/
$
@ -173,20 +163,16 @@ CHANGELOG.txt  CREDITS.txt  LICENSE.txt  MANIFEST.in  pyinstaller  README.t
$
```
对于一些功能Volatility使用两个Python库来实现所以使用以下命令来安装它们。否则在你跑Volatility工具时你可能看到一些重要的错误你可以忽略它们除非你正在运行的插件需要这些库这种情况下工具将会报错
Volatility 使用两个 Python 库来实现某些功能,所以使用以下命令来安装它们。否则,在你运行 Volatility 工具时,你可能看到一些导入错误;你可以忽略它们,除非你正在运行的插件需要这些库;这种情况下,工具将会报错:
```
$ pip2 install pycrypto
$ pip2 install distorm3
```
#### 列出Volatility的Linux配置文件
你想要运行的第一个Volatility命令列出了可用的Linux配置文件运行任何Volatility命令的主要入口点是`vol.py`脚本。使用Python2解释器调用它并提供`--info`选项。为了缩小输出查找以Linux开头的字符串。正如你所看到的并没有很多Linux配置文件被列出
#### 列出 Volatility 的 Linux 配置文件
你将要运行的第一个 Volatility 命令列出了可用的 Linux 配置文件,运行 Volatility 命令的主要入口点是 `vol.py` 脚本。使用 Python 2 解释器调用它并提供 `--info` 选项。为了缩小输出,查找以 Linux 开头的字符串。正如你所看到的,并没有很多 Linux 配置文件被列出:
```
$ python2 vol.py --info  | grep ^Linux
@ -195,12 +181,11 @@ LinuxAMD64PagedMemory          - Linux-specific AMD 64-bit address space.
$
```
#### 构建你自己的Linux配置文件
#### 构建你自己的 Linux 配置文件
Linux发行版是多种多想的并且构建了不同的架构。这就是为什么配置文件是必要的——Volatility在提取信息前必须知道内存转储是从哪个系统和架构获得的。有Volatility命令找到这些信息但是这个方法很费时。为了加快速度可以使用以下命令构建一个自定义的Linux配置文件
移动到Volatility仓库的`tools/linux`目录下,运行`make`命令:
Linux 发行版是多种多样的,并且是为不同架构而构建的。这就是为什么配置文件是必要的 —— Volatility 在提取信息前必须知道内存转储是从哪个系统和架构获得的。有一些 Volatility 命令可以找到这些信息;但是这个方法很费时。为了加快速度,可以使用以下命令构建一个自定义的 Linux 配置文件:
移动到 Volatility 仓库的 `tools/linux`目录下,运行 `make` 命令:
```
$ cd tools/linux/
@ -214,13 +199,12 @@ $
$ make
make -C //lib/modules/4.18.0-240.el8.x86_64/build CONFIG_DEBUG_INFO=y M="/root/volatility/tools/linux" modules
make[1]: Entering directory '/usr/src/kernels/4.18.0-240.el8.x86_64'
&lt;&lt; snip &gt;&gt;
<< 删节 >>
make[1]: Leaving directory '/usr/src/kernels/4.18.0-240.el8.x86_64'
$
```
你应该看到一个新的`module.dwarf`文件。你也需要`/boot`目录下的`System.map`文件,因为它包含了所有与当前运行的内核相关的符号:
你应该看到一个新的 `module.dwarf` 文件。你也需要 `/boot` 目录下的 `System.map` 文件,因为它包含了所有与当前运行的内核相关的符号:
```
$ ls
@ -235,9 +219,7 @@ $
$
```
为了创建一个自定义配置文件移回到Volatility目录并且运行以下命令。第一个参数提供了一个自定义 .zip文件名是你自己命名的。我经常使用操作系统和内核版本来命名。下一个参数是由前边`module.dwarf`文件,最后一个参数是`/boot`目录下的`System.map`文件:
要创建一个自定义配置文件,移动回到 Volatility 目录并且运行下面的命令。第一个参数提供了一个自定义 .zip 文件,文件名是你自己命名的。我经常使用操作系统和内核版本来命名。下一个参数是前边创建的 `module.dwarf` 文件,最后一个参数是 `/boot` 目录下的 `System.map` 文件:
```
$
@ -249,9 +231,7 @@ $ zip volatility/plugins/overlays/linux/Redhat8.3_4.18.0-240.zip tools/linux/mod
$
```
现在自定义配置文件就准备好了,所以在前边给出的位置检查一下.zip文件是否被创建好。如果你想知道Volatility是否检测到这个自定义配置文件再一次运行`--info`命令。现在,你应该可以在下边的列出的内容中看到新的配置文件:
现在自定义配置文件就准备好了,所以在前边给出的位置检查一下 .zip 文件是否被创建好。如果你想知道 Volatility 是否检测到这个自定义配置文件,再一次运行 `--info` 命令。现在,你应该可以在下边的列出的内容中看到新的配置文件:
```
$
@ -266,19 +246,15 @@ $
$
```
#### 开始使用Volatility
现在你已经准备好去做一些真正的内存取证了。记住Volatility是由自定义的插件组成的你可以运行内存转储来获得信息。命令的通用格式是
#### 开始使用 Volatility
现在你已经准备好去做一些真正的内存取证了。记住Volatility 是由自定义的插件组成的,你可以针对内存转储来获得信息。命令的通用格式是:
```
`python2 vol.py -f <memory-dump-file-taken-by-Lime> <plugin-name> --profile=<name-of-our-custom-profile>`
python2 vol.py -f <memory-dump-file-taken-by-Lime> <plugin-name> --profile=<name-of-our-custom-profile>
```
有了这些信息,运行**linux_banner**插件来看看你是否可从内存转储中识别正确的版本信息:
有了这些信息,运行 `linux_banner` 插件来看看你是否可从内存转储中识别正确的发行版信息:
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_banner --profile=LinuxRedhat8_3_4_18_0-240x64
@ -287,10 +263,9 @@ Linux version 4.18.0-240.el8.x86_64 ([mockbuild@vm09.test.com][4]) (gcc version
$
```
#### 找到Linux插件
到现在都很顺利所以现在你可能对如何找到所有Linux差价的所有的名字比较好奇。有一个简单的技巧运行`--info`命令并为`linux_`字符串`grep`。有各种各样的插件可用于不同的用途。这里列出一部分:
#### 找到 Linux 插件
到现在都很顺利,所以现在你可能对如何找到所有 Linux 插件的名字比较好奇。有一个简单的技巧:运行 `--info` 命令并抓取 `linux_` 字符串。有各种各样的插件可用于不同的用途。这里列出一部分:
```
$ python2 vol.py --info  | grep linux_
@ -299,7 +274,7 @@ linux_apihooks             - Checks for userland apihooks
linux_arp                  - Print the ARP table
linux_aslr_shift           - Automatically detect the Linux ASLR shift
&lt;&lt; snip &gt;&gt;
<< 删节 >>
linux_banner               - Prints the Linux banner information
linux_vma_cache            - Gather VMAs from the vm_area_struct cache
@ -308,9 +283,7 @@ linux_yarascan             - A shell in the Linux memory image
$
```
使用**linux_psaux**插件获取内存转储时检查系统上正在运行哪些进程。注意列表中的最后一个命令:它是你在转储之前运行的`insmod`命令:
使用 `linux_psaux` 插件检查内存转储时系统上正在运行哪些进程。注意列表中的最后一个命令:它是你在转储之前运行的 `insmod` 命令。
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_psaux --profile=LinuxRedhat8_3_4_18_0-240x64
@ -325,7 +298,7 @@ Pid    Uid    Gid    Arguments                            
875    0      0      /usr/libexec/sssd/sssd_be --domain implicit_files --uid 0 --gid 0 --logger=files
878    0      0      /usr/libexec/sssd/sssd_nss --uid 0 --gid 0 --logger=files      
&lt;&lt;&lt; snip &gt;&gt;&gt;
<< 删节 >>
11064  89     89     qmgr -l -t unix -u                                              
227148 0      0      [kworker/0:0]                                                  
@ -338,7 +311,7 @@ Pid    Uid    Gid    Arguments                            
$
```
想要知道系统的网络状态吗?运行**linux_netstat** 插件来找到在内存转储期间网络连接的状态:
想要知道系统的网络状态吗?运行 `linux_netstat` 插件来找到在内存转储期间网络连接的状态:
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_netstat --profile=LinuxRedhat8_3_4_18_0-240x64
@ -348,12 +321,12 @@ UNIX 11411              systemd/1     /run/systemd/notify
UNIX 11413              systemd/1     /run/systemd/cgroups-agent
UNIX 11415              systemd/1    
UNIX 11416              systemd/1    
&lt;&lt; snip&gt;&gt;
<< 删节 >>
$
```
接下来,使用**linux_mount** 插件来看在内存转储期间哪些文件系统被挂载:
接下来,使用 `linux_mount` 插件来看在内存转储期间哪些文件系统被挂载:
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_mount --profile=LinuxRedhat8_3_4_18_0-240x64
@ -364,8 +337,9 @@ systemd-1                 /proc/sys/fs/binfmt_misc            auto
sunrpc                    /var/lib/nfs/rpc_pipefs             rpc_pipefs   rw,relatime                            
/dev/mapper/rhel_kvm--03--guest11-root /                                   xfs          rw,relatime                
tmpfs                     /dev/shm                            tmpfs        rw,nosuid,nodev                        
selinuxfs                 /sys/fs/selinux                     selinuxfs    rw,relatime                                                      
&lt;&lt; snip&gt;&gt;
selinuxfs                 /sys/fs/selinux                     selinuxfs    rw,relatime
                                                     
<< 删节 >>
cgroup                    /sys/fs/cgroup/net_cls,net_prio     cgroup       rw,relatime,nosuid,nodev,noexec        
cgroup                    /sys/fs/cgroup/cpu,cpuacct          cgroup       rw,relatime,nosuid,nodev,noexec        
@ -376,8 +350,7 @@ mqueue                    /dev/mqueue                      
$
```
好奇哪些内核模块被加载了吗Volatility也为这个提供了一个差价命名位**linux_lsmod**
好奇哪些内核模块被加载了吗Volatility 也为这个提供了一个插件 `linux_lsmod`
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_lsmod --profile=LinuxRedhat8_3_4_18_0-240x64
@ -385,7 +358,7 @@ Volatility Foundation Volatility Framework 2.6.1
ffffffffc0535040 lime 20480
ffffffffc0530540 binfmt_misc 20480
ffffffffc05e8040 sunrpc 479232
&lt;&lt; snip &gt;&gt;
<< 删节 >>
ffffffffc04f9540 nfit 65536
ffffffffc0266280 dm_mirror 28672
ffffffffc025e040 dm_region_hash 20480
@ -394,14 +367,13 @@ ffffffffc024bbc0 dm_mod 151552
$
```
想知道哪些文件被哪些进程打开了吗?使用**linux_bash**插件可以列出这些信息:
想知道哪些文件被哪些进程打开了吗?使用 `linux_bash` 插件可以列出这些信息:
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_bash --profile=LinuxRedhat8_3_4_18_0-240x64 -v
Volatility Foundation Volatility Framework 2.6.1
Pid      Name                 Command Time                   Command
\-------- -------------------- ------------------------------ -------
-------- -------------------- ------------------------------ -------
  227221 bash                 2021-04-17 18:38:24 UTC+0000   lsmod
  227221 bash                 2021-04-17 18:38:24 UTC+0000   rm -f .log
  227221 bash                 2021-04-17 18:38:24 UTC+0000   ls -l /etc/zzz
@ -410,7 +382,7 @@ Pid      Name                 Command Time                  
  227221 bash                 2021-04-17 18:38:24 UTC+0000   cat /proc/817/cwd
  227221 bash                 2021-04-17 18:38:24 UTC+0000   ls -l /proc/817/cwd
  227221 bash                 2021-04-17 18:38:24 UTC+0000   ls /proc/817/
&lt;&lt; snip &gt;&gt;
<< 删节 >>
  227298 bash                 2021-04-17 18:40:30 UTC+0000   gcc prt.c
  227298 bash                 2021-04-17 18:40:30 UTC+0000   ls
  227298 bash                 2021-04-17 18:40:30 UTC+0000   ./a.out
@ -421,14 +393,13 @@ Pid      Name                 Command Time                  
$
```
想知道哪些文件被哪些进程打开了吗?使用**linux_lsof**插件可以列出这些信息:
想知道哪些文件被哪些进程打开了吗?使用 `linux_lsof` 插件可以列出这些信息:
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_lsof --profile=LinuxRedhat8_3_4_18_0-240x64
Volatility Foundation Volatility Framework 2.6.1
Offset             Name                           Pid      FD       Path
\------------------ ------------------------------ -------- -------- ----
------------------ ------------------------------ -------- -------- ----
0xffff9c83fb1e9f40 rsyslogd                          71194        0 /dev/null
0xffff9c83fb1e9f40 rsyslogd                          71194        1 /dev/null
0xffff9c83fb1e9f40 rsyslogd                          71194        2 /dev/null
@ -438,7 +409,7 @@ Offset             Name                           Pid    
0xffff9c83fb1e9f40 rsyslogd                          71194        6 anon_inode:[9063]
0xffff9c83fb1e9f40 rsyslogd                          71194        7 /var/log/secure
&lt;&lt; snip &gt;&gt;
<< 删节 >>
0xffff9c8365761f40 insmod                           228573        0 /dev/pts/0
0xffff9c8365761f40 insmod                           228573        1 /dev/pts/0
@ -447,11 +418,9 @@ Offset             Name                           Pid    
$
```
#### 访问Linux插件脚本位置
你可以通过读取内存转储和处理这些信息来获得更多的信息。如果你会Python并且好奇这些信息是如何被处理的转到所有的插件被存储的目录选择一个你感兴趣的并看看Volatility是如何获得这些信息的
#### 访问 Linux 插件脚本位置
通过读取内存转储和处理这些信息,你可以获得更多的信息。如果你会 Python并且好奇这些信息是如何被处理的可以到存储所有插件的目录选择一个你感兴趣的并看看 Volatility 是如何获得这些信息的:
```
$ ls volatility/plugins/linux/
@ -461,7 +430,7 @@ arp.py                   cpuinfo.py           keyboard_notifiers.p
arp.pyc                  cpuinfo.pyc          keyboard_notifiers.pyc   mount_cache.pyc     psenv.pyc
aslr_shift.py            dentry_cache.py      ld_env.py                mount.py            pslist_cache.py
aslr_shift.pyc           dentry_cache.pyc     ld_env.pyc               mount.pyc           pslist_cache.pyc
&lt;&lt; snip &gt;&gt;
<< 删节 >>
check_syscall_arm.py     __init__.py          lsmod.py                 proc_maps.py        tty_check.py
check_syscall_arm.pyc    __init__.pyc         lsmod.pyc                proc_maps.pyc       tty_check.pyc
check_syscall.py         iomem.py             lsof.py                  proc_maps_rb.py     vma_cache.py
@ -470,8 +439,7 @@ $
$
```
我喜欢Volatility的理由是他提供了许多安全插件。这些信息很难手动获取
我喜欢 Volatility 的理由是他提供了许多安全插件。这些信息很难手动获取:
```
linux_hidden_modules       - Carves memory to find hidden kernel modules
@ -479,8 +447,7 @@ linux_malfind              - Looks for suspicious process mappings
linux_truecrypt_passphrase - Recovers cached Truecrypt passphrases
```
Volatility也象允许你在内存转储中打开一个shell所以你可以运行shell命令来代替上面所有命令并获得相同的信息
Volatility 也允许你在内存转储中打开一个 shell所以你可以运行 shell 命令来代替上面所有命令,并获得相同的信息:
```
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_volshell --profile=LinuxRedhat8_3_4_18_0-240x64 -v
@ -489,16 +456,15 @@ Current context: process systemd, pid=1 DTB=0x1042dc000
Welcome to volshell! Current memory image is:
file:///root/LiME/RHEL8.3_64bit.mem
To get help, type 'hh()'
&gt;&gt;&gt;
&gt;&gt;&gt; sc()
>>>
>>> sc()
Current context: process systemd, pid=1 DTB=0x1042dc000
&gt;&gt;&gt;
>>>
```
### 接下来的步骤
内存转储时一个学习更多Linux内部组织的好方法。试一试Volatility的所有插件并详细研究它们的输出。然后考虑这些信息可以帮助你识别入侵或安全问题的方式。深入了解插件的工作原理甚至尝试改进他们。如果你没有找到你想做的事情的插件那就一个并提交给Volatility这样其他人也可以使用了。
内存转储是了解 Linux 内部情况的好方法。试一试 Volatility 的所有插件,并详细研究它们的输出。然后思考这些信息如何能够帮助你识别入侵或安全问题。深入了解这些插件的工作原理,甚至尝试改进它们。如果你没有找到你想做的事情的插件,那就写一个并提交给 Volatility这样其他人也可以使用它。
--------------------------------------------------------------------------------
@ -507,7 +473,7 @@ via: https://opensource.com/article/21/4/linux-memory-forensics
作者:[Gaurav Kamathe][a]
选题:[lujun9972][b]
译者:[RiaXu](https://github.com/ShuyRoy)
校对:[校对者ID](https://github.com/校对者ID)
校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出