Habilidades memory-forensics
🔍

memory-forensics

Seguro ⚙️ Comandos externos📁 Acesso ao sistema de arquivos

Analisar Memory Dumps com Volatility

A forense de memória é essencial para detectar ameaças avançadas que evitam a análise baseada em disco. Esta skill fornece orientação abrangente sobre a aquisição de memory dumps e sua análise com Volatility 3 para extrair artefatos, detectar malware e investigar incidentes.

Suporta: Claude Codex Code(CC)
🥉 75 Bronze
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "memory-forensics". Como analiso um memory dump em busca de conexões de rede?

Resultado esperado:

Use o windows.netscan do Volatility 3 para listar conexões de rede. Para um arquivo de memory dump chamado 'memory.raw', execute: vol -f memory.raw windows.netscan. Isso mostra conexões ativas incluindo endereços locais/remotos, portas e estado. Use windows.netstat para informações sobre o estado da conexão.

A utilizar "memory-forensics". Qual é o fluxo de trabalho para analisar malware na memória?

Resultado esperado:

Siga este fluxo de trabalho: (1) Execute windows.pstree e windows.pslist para visão geral dos processos, (2) Use windows.netscan para artefatos de rede, (3) Execute windows.malfind para detectar injeção de código, (4) Analise processos suspeitos com windows.dlllist, (5) Faça dump de executáveis suspeitos com pslist --pid <PID> --dump, (6) Extraia strings e execute varredura YARA.

Auditoria de Segurança

Seguro
v1 • 2/25/2026

This is a legitimate defensive security documentation skill for memory forensics. All 86 static findings are false positives: command examples are documentation for forensic tools (Volatility, WinPmem, LiME), Cobalt Strike references are YARA detection rules for defensive use, and privilege escalation patterns are standard forensic acquisition techniques. Safe for marketplace publication.

1
Arquivos analisados
494
Linhas analisadas
2
achados
1
Total de auditorias

Padrões Detectados

External Commands DocumentationCobalt Strike Detection RulePrivilege Escalation Patterns
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
50
Comunidade
100
Segurança
100
Conformidade com especificações

O Que Você Pode Construir

Investigação de Resposta a Incidentes

Analisar um memory dump de sistema comprometido para identificar processos maliciosos, conexões de rede e mecanismos de persistência usados pelos invasores.

Extração de Artefatos de Malware

Extrair executáveis suspeitos e payloads da memória do processo para análise posterior em um ambiente sandbox.

Análise Forense Empresarial

Realizar forense de memória sistemática como parte de uma investigação forense mais ampla para estabelecer linhas do tempo e identificar a atividade do invasor.

Tente Estes Prompts

Guia de Aquisição de Memória
Preciso adquirir memória de um sistema Windows 10 para análise forense. Quais ferramentas devo usar e quais são os comandos recomendados?
Análise de Processos
Tenho um arquivo de memory dump. Como uso o Volatility 3 para listar todos os processos em execução e identificar processos ocultos ou suspeitos?
Detecção de Injeção
Quais comandos do Volatility podem me ajudar a detectar injeção de código e injeção de DLL em um memory dump do Windows?
Extração de Credenciais
Como extraio hashes de senha e segredos LSA de um memory dump do Windows usando o Volatility?

Melhores Práticas

  • Sempre adquira memória primeiro antes de qualquer análise de disco para preservar dados voláteis
  • Gere hash dos memory dumps imediatamente após a aquisição para manter a cadeia de custódia
  • Use múltiplos plugins do Volatility para cruzar descobertas e validar resultados
  • Documente todos os comandos, timestamps e descobertas durante a análise

Evitar

  • Não analise memory dumps no mesmo sistema que os gerou para evitar contaminação
  • Não confie em um resultado único de plugin - sempre cruze com plugins alternativos
  • Não pule a configuração da tabela de símbolos - símbolos incorretos levam a falsos negativos

Perguntas Frequentes

Quais ferramentas preciso para começar a forense de memória?
Você precisa de uma ferramenta de aquisição de memória (WinPmem para Windows, LiME para Linux, osxpmem para macOS) e o framework Volatility 3. Instale com: pip install volatility3
Como escolho o perfil correto do Volatility?
O perfil deve corresponder à versão do sistema operacional e número de build do memory dump. Use windows.info (Volatility 2) ou identifique durante a análise. Perfis incorretos causam erros de parsing.
Posso analisar memory dumps do Linux com Volatility 3?
Sim, o Volatility 3 suporta análise de Linux com plugins como linux.pslist, linux.pstree, linux.bash e linux.sockstat. Certifique-se de ter o perfil correto do Linux.
Como detecto processos ocultos na memória?
Compare a saída de windows.pslist (processos ativos) com windows.psscan (varrido do pool de memória). Processos ocultos aparecem no psscan mas não no pslist. Use windows.pstree para relações pai-filho.
Qual é a diferença entre windows.malfind e windows.ldrmodules?
malfind detecta injeção de código encontrando regiões de memória executáveis com flags de proteção suspeitas. ldrmodules encontra DLLs que estão carregadas mas não visíveis no PEB - um sinal de injeção de DLL.
Como extraio arquivos da memória?
Use windows.dumpfiles para extrair arquivos da memória e windows.memmap --pid <PID> --dump para fazer dump de um espaço de memória de processo específico. Note que arquivos criptografados podem não ser recuperáveis.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md