Volatility

O que é o Volatility?

O Volatility é uma ferramenta poderosa de análise de memória RAM usada em investigações forenses digitais e desafios de CTF. Ele permite a extração de informações relevantes de arquivos de memória capturados (como dump de memória) para ajudar na identificação de ameaças, análise de malwares e resolução de desafios.

Instalação

Requisitos

  • Python 3.x (para o Volatility 3, que é a versão mais recente)

Passos para Instalação

git clone https://github.com/volatilityfoundation/volatility3.git
cd volatility3
pip install -r requirements.txt
python3 vol.py

Se estiver instalado corretamente, você verá algo como:

Volatility 3 Framework
Usage: vol.py <volatility_options> <plugin> [plugin_options]

Para ver todos os plugins disponíveis no seu Volatility 3:

python3 vol.py --help

Fluxo básico de uso em desafios de CTF

Identifique o perfil do sistema

Determine o sistema operacional e a arquitetura.

python3 vol.py -f <arquivo> imageinfo

Liste os processos ativos

Ajuda a identificar processos suspeitos.

python3 vol.py -f <arquivo> pslist

Procure conexões de rede

Identifique conexões estabelecidas e portas abertas.

python3 vol.py -f <arquivo> netscan

Dump de um processo específico

Para análise de possíveis malwares.

python3 vol.py -f <arquivo> memdump -p <PID>

Extrair strings

Útil para encontrar pistas em CTFs.

python3 vol.py -f <arquivo> strings

Analise módulos de kernel

Verifique alterações ou presença de rootkits.

python3 vol.py -f <arquivo> modscan

Analise histórico de navegação

Busque URLs e possíveis pistas.

python3 vol.py -f <arquivo> webhist

Listar handles de arquivos abertos

Lista todos os handles (manipuladores) do sistema, que podem incluir arquivos, processos, eventos, etc.

python3 vol.py -f <arquivo> handles

Extrair hashes do sistema

Extrai hashes de senhas armazenadas no sistema a partir da memória.

python3 vol.py -f <arquivo> hashdump

Busca por registros de clipboard

Exibe o conteúdo da área de transferência (clipboard), que pode conter informações copiadas pelo usuário.

python3 vol.py -f <arquivo> clipboard

Visualizar histórico do cmd

Permite encontrar comandos executados a partir de linhas de comando.

python3 vol.py -f <arquivo> cmdscan

Se você está usando o Volatility no Windows via o executável volatility.exe, os comandos são semelhantes aos usados no Linux. A diferença está na sintaxe do comando e no uso de caminhos específicos para Windows.

Ex:

.\volatility.exe -f <arquivo> --profile=Win7SP1x64 <comando>

OBS: Lembre-se de substituir Win7SP1x64 pelo perfil apropriado para o sistema operacional do dump de memória.

Write-Up e Sites de Apoio

Write-Up

Sites de Apoio

Atualizado