ในขณะที่ฉันไม่แน่ใจว่าจุดประสงค์ของมันคืออะไรดูเหมือนว่ามันถูกใช้เพื่อจัดเก็บ / แคชเนื้อหาที่ใช้งานอยู่ในปัจจุบัน
หากคุณอยากรู้ว่ามีอะไรอยู่ข้างในคุณสามารถรับไฟล์ที่ถูกล็อคเช่นswapfile.sysหรือpagefile.sysจากระบบที่ใช้ Windows โดยใช้FGET
(Forensic Get by HBGary)
เรียกใช้คำสั่งต่อไปนี้ (ในฐานะผู้ดูแลระบบ):
FGET -extract% systemdrive% \ swapfile.sys OUTPUT_PATH
Strings
หลังจากที่คุณสามารถดำเนินการวิเคราะห์โดยใช้สตริง ภายในswapfile.sysบนระบบของฉันเหนือสิ่งอื่นใดที่ฉันพบ:
ที่อยู่อีเมลของฉัน, อีเมลและที่อยู่อีเมลหลายตัว, ตัวแปรสภาพแวดล้อม, เนื้อหาบางส่วนจากหน้าเว็บที่ฉันเข้าชม, สตริงชนิดต่างๆ, สตริงตัวแทนผู้ใช้, ไฟล์ XML, URL, ที่อยู่ IP, ชื่อผู้ใช้, ชื่อฟังก์ชันไลบรารี, การตั้งค่าแอปพลิเคชัน
ฉันพยายามแกะสลักไฟล์เพื่อค้นหารูปแบบภาพทั่วไปและพบ JPEG และ PNG หลายอันประกอบด้วยไอคอนแอปพลิเคชันทรัพยากรหน้าเว็บรูปภาพโปรไฟล์หลายรายการทรัพยากรรูปภาพจากแอพ Metro ฯลฯ
ถ้า
FGET
ไม่ได้ทำงานให้คุณลองใช้
ifind
และ
icat
จากนักสืบชุด
คุณสามารถค้นหาหมายเลขรายการ MFT สำหรับ
swapfile.sysโดยใช้
ifind
ดังนี้:
ifind -n /swapfile.sys \\. \% systemdrive%
เมื่อคุณมีหมายเลขไอโหนดคุณสามารถดึงไฟล์โดยใช้icat
ดังต่อไปนี้:
icat \\. \% systemdrive% INODE_NUMBER> OUTPUT_PATH
ตัวอย่างเช่น:
C: \> ifind -n /swapfile.sys \\. \% systemdrive%
1988
C: \> icat \\.% systemdrive% 1988>% systemdrive% \ swapfile.dmp
หมายเหตุ:คุณต้องเรียกใช้คำสั่งทั้งสองจากพรอมต์คำสั่งยกระดับ (เช่นทำงานcmd
ในฐานะผู้ดูแลระบบ)