Sistem operasi dan aplikasi komputer menggunakan memori utama (atau RAM) untuk melakukan berbagai tugas. Memori yang mudah menguap ini, yang berisi banyak informasi tentang aplikasi yang sedang berjalan, koneksi jaringan, modul kernel, file yang terbuka, dan hampir semua hal lainnya akan dihapus setiap kali komputer dihidupkan ulang.
Lebih banyak sumber daya Linux
- Lembar contekan perintah Linux
- Lembar contekan perintah Linux tingkat lanjut
- Kursus online gratis:Ikhtisar Teknis RHEL
- Lembar contekan jaringan Linux
- Lembar contekan SELinux
- Lembar contekan perintah umum Linux
- Apa itu container Linux?
- Artikel Linux terbaru kami
Forensik memori adalah cara untuk menemukan dan mengekstrak informasi berharga ini dari memori. Volatilitas adalah alat open source yang menggunakan plugin untuk memproses jenis informasi ini. Namun, ada masalah:Sebelum Anda dapat memproses informasi ini, Anda harus membuang memori fisik ke dalam file, dan Volatilitas tidak memiliki kemampuan ini.
Oleh karena itu, artikel ini memiliki dua bagian:
- Bagian pertama berkaitan dengan memperoleh memori fisik dan membuangnya ke dalam file.
- Bagian kedua menggunakan Volatilitas untuk membaca dan memproses informasi dari dump memori ini.
Saya menggunakan sistem pengujian berikut untuk tutorial ini, tetapi ini akan berfungsi pada semua distribusi Linux:
$ cat /etc/redhat-release
Red Hat Enterprise Linux rilis 8.3 (Ootpa)
$
$ uname -r
4.18.0-240.el8.x86_64
$
Catatan peringatan: Bagian 1 melibatkan kompilasi dan pemuatan modul kernel. Jangan khawatir; itu tidak sesulit kedengarannya. Beberapa pedoman:
- Ikuti langkah-langkahnya.
- Jangan mencoba langkah-langkah ini pada sistem produksi atau mesin utama Anda.
- Selalu gunakan mesin virtual (VM) uji untuk mencoba berbagai hal hingga Anda merasa nyaman menggunakan alat dan memahami cara kerjanya.
Instal paket yang diperlukan
Sebelum Anda memulai, instal alat yang diperlukan. Jika Anda menggunakan distro berbasis Debian, gunakan yang setara dengan apt-get
perintah. Sebagian besar paket ini menyediakan informasi kernel dan alat yang diperlukan untuk mengkompilasi kode:
$ yum install kernel-headers kernel-devel gcc elfutils-libelf-devel make git libdwarf-tools python2-devel.x86_64-y
Bagian 1:Gunakan LiME untuk memperoleh memori dan membuangnya ke file
Sebelum Anda dapat mulai menganalisis memori, Anda memerlukan dump memori yang Anda inginkan. Dalam peristiwa forensik yang sebenarnya, ini bisa berasal dari sistem yang disusupi atau diretas. Informasi tersebut sering dikumpulkan dan disimpan untuk menganalisis bagaimana intrusi terjadi dan dampaknya. Karena Anda mungkin tidak memiliki dump memori yang tersedia, Anda dapat mengambil dump memori dari VM pengujian Anda dan menggunakannya untuk melakukan forensik memori.
Linux Memory Extractor (LiME) adalah alat yang populer untuk memperoleh memori pada sistem Linux. Dapatkan LiME dengan:
$ git clone https://github.com/504ensicsLabs/LiME.git
$
$ cd LiME/src/
$
$ ls
deflate .c disk.c hash.c lime.h main.c Makefile Makefile.sample tcp.c
$
Membangun modul kernel LiME
Jalankan make
perintah di dalam src
map. Ini membuat modul kernel dengan ekstensi .ko. Idealnya, lime.ko
file akan diganti namanya menggunakan format lime-<your-kernel-version>.ko
di akhir make
:
$ make
make -C /lib/modules/4.18.0-240.el8.x86_64/build M="/root/LiME/src" modules
make[1]:Memasuki direktori '/usr/src/kernels/4.18.0-240.el8.x86_64'
<>
make[1]:Meninggalkan direktori '/usr/ src/kernels/4.18.0-240.el8.x86_64'
strip --strip-unneeded lime.ko
mv lime.ko lime-4.18.0-240.el8.x86_64.ko
$
$
$ ls -l lime-4.18.0-240.el8.x86_64.ko
-rw-r--r--. 1 root root 25696 Apr 17 14:45 lime-4.18.0-240.el8.x86_64.ko
$
$ file lime-4.18.0-240.el8.x86_64.ko
lime-4.18.0-240.el8.x86_64.ko:ELF 64-bit LSB relocatable, x86-64, versi 1 (SYSV), BuildID[sha1]=1d0b5cf932389000d960a7e6b57c428b8e46c9cf, tidak dilucuti
$
Muat modul kernel LiME
Sekarang saatnya memuat modul kernel untuk memperoleh memori sistem. insmod
perintah membantu memuat modul kernel; setelah dimuat, modul membaca memori utama (RAM) pada sistem Anda dan membuang konten memori ke file yang disediakan di path
direktori pada baris perintah. Parameter penting lainnya adalah format
; pertahankan format lime
, seperti yang ditunjukkan di bawah ini. Setelah memasukkan modul kernel, verifikasi bahwa modul tersebut dimuat menggunakan lsmod
perintah:
$ lsmod | grep kapur
$
$ insmod ./lime-4.18.0-240.el8.x86_64.ko "path=../RHEL8.3_64bit.mem format=lime"
$
$ lsmod | grep jeruk nipis
jeruk nipis 16384 0
$
Anda akan melihat bahwa file yang diberikan ke path
perintah telah dibuat, dan ukuran file (tidak mengherankan) sama dengan ukuran memori fisik (RAM) pada sistem Anda. Setelah Anda memiliki dump memori, Anda dapat menghapus modul kernel menggunakan rmmod
perintah:
$
$ ls -l ~/LiME/RHEL8.3_64bit.mem
-r--r--r--. 1 root root 4294544480 Apr 17 14:47 /root/LiME/RHEL8.3_64bit.mem
$
$ du -sh ~/LiME/RHEL8.3_64bit.mem
4.0G /root/ Kapur / rhel8.3_64bit.mem
$
$ gratis -m
Total buff buff / cache gratis yang digunakan
MEM:3736 220 366 8 3149 3259 <3149 3259 <3149 3259 <3149 3259 <3149 3259 <<:4059 8 4051
$
$ rmmod kapur
$
$ lsmod | grep jeruk nipis
$
Apa yang ada di memori dump?
File dump ini hanyalah data mentah, seperti yang Anda lihat menggunakan file
perintah di bawah ini. Anda tidak dapat memahaminya secara manual; ya, ada beberapa string ASCII di suatu tempat, tetapi Anda tidak dapat membuka file di editor dan membacanya. Keluaran hexdump menunjukkan bahwa beberapa byte awal adalah EmiL
; ini karena format permintaan Anda adalah "kapur" pada perintah di atas:
$ file ~/LiME/RHEL8.3_64bit.mem
/root/LiME/RHEL8.3_64bit.mem:data
$
$ hexdump - C ~/LiME/RHEL8.3_64bit.mem | kepala
00000000 45 4d 69 4c 01 00 00 00 00 10 00 00 00 00 00 00 |EMiL............|
00000010 ff fb 09 00 00 00 00 00 00 00 00 00 00 00 00 00 |................|
00000020 b8 fe 4c cd 21 44 00 32 20 00 00 2a 2a 2a 2a 2a |.. L.!D.2 ..*****|
00000030 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a |*************** **|
00000040 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 2a 20 00 20 |************* . |
00000050 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................|
*
00000080 00 00 00 00 00 00 00 00 00 00 00 00 70 78 65 6c |............pxel|
00000090 69 6e 75 78 2e 30 00 00 00 00 00 00 00 00 00 00 |inux.0..........|
000000a0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |........... .....|
$
Bagian 2:Dapatkan Volatilitas dan gunakan untuk menganalisis dump memori Anda
Sekarang setelah Anda memiliki contoh dump memori untuk dianalisis, dapatkan perangkat lunak Volatilitas dengan perintah di bawah ini. Volatilitas telah ditulis ulang dalam Python 3, tetapi tutorial ini menggunakan paket Volatilitas asli, yang menggunakan Python 2. Jika Anda ingin bereksperimen dengan Volatilitas 3, unduh dari repo Git yang sesuai dan gunakan Python 3 alih-alih Python 2 dalam perintah berikut :
$ git clone https://github.com/volatilityfoundation/volatility.git
$
$ cd volatilitas/
$
$ ls
AUTHORS.txt contrib LEGAL.txt Makefile PKG-INFO pyinstaller.spec resources tools vol.py
CHANGELOG.txt CREDITS.txt LICENSE.txt MANIFEST.in pyinstaller> pyinstaller>Volatilitas menggunakan dua pustaka Python untuk beberapa fungsi, jadi silakan instal menggunakan perintah berikut. Jika tidak, Anda mungkin melihat beberapa kesalahan impor saat menjalankan alat Volatilitas; Anda dapat mengabaikannya kecuali Anda menjalankan plugin yang membutuhkan pustaka ini; dalam hal ini, alat akan error:
$ pip2 install pycrypto
$ pip2 install distorm3Mencantumkan profil Linux Volatility
Perintah Volatilitas pertama yang ingin Anda jalankan mencantumkan profil Linux apa yang tersedia. Titik masuk utama untuk menjalankan perintah Volatilitas adalah
vol.py
naskah. Panggil menggunakan juru bahasa Python 2 dan berikan--info
pilihan. Untuk mempersempit output, cari string yang dimulai dengan Linux. Seperti yang Anda lihat, tidak banyak profil Linux yang terdaftar:$ python2 vol.py --info | grep ^Linux
Volatility Foundation Volatility Framework 2.6.1
LinuxAMD64PagedMemory - Ruang alamat 64-bit AMD khusus Linux.
$Buat profil Linux Anda sendiri
Distro Linux bervariasi dan dibangun untuk berbagai arsitektur. Inilah mengapa profil sangat penting—Volatilitas harus mengetahui sistem dan arsitektur tempat dump memori diperoleh sebelum mengekstrak informasi. Ada perintah Volatilitas untuk menemukan informasi ini; Namun, metode ini memakan waktu. Untuk mempercepat, buat profil Linux khusus menggunakan perintah berikut.
Pindah ke
tools/linux
direktori dalam repo Volatilitas, dan jalankanmake
perintah:$ cd tools/linux/
$
$ pwd
/root/volatility/tools/linux
$
$ ls
kcore Makefile Makefile .enterprise module.c
$
$ make
make -C //lib/modules/4.18.0-240.el8.x86_64/build CONFIG_DEBUG_INFO=y M="/root/volatilitas /tools/linux" modules
make[1]:Memasuki direktori '/usr/src/kernels/4.18.0-240.el8.x86_64'
<>
make[ 1]:Meninggalkan direktori '/usr/src/kernels/4.18.0-240.el8.x86_64'
$Anda akan melihat
module.dwarf
baru mengajukan. Anda juga memerlukanSystem.map
file dari/boot
direktori, karena berisi semua simbol yang terkait dengan kernel yang sedang berjalan:$ ls
kcore Makefile Makefile.enterprise module.c module.dwarf
$
$ ls -l module.dwarf
-rw-r--r--. 1 root root 3987904 Apr 17 15:17 module.dwarf
$
$ ls -l /boot/System.map-4.18.0-240.el8.x86_64
-rw--- ----. 1 root root 4032815 23 Sep 2020 /boot/System.map-4.18.0-240.el8.x86_64
$
$Untuk membuat profil khusus, kembali ke direktori Volatilitas dan jalankan perintah di bawah ini. Argumen pertama menyediakan .zip khusus dengan nama file pilihan Anda. Saya menggunakan sistem operasi dan versi kernel dalam nama. Argumen berikutnya adalah
module.dwarf
file yang dibuat di atas, dan argumen terakhir adalahSystem.map
file dari/boot
direktori:$
$ cd volatilitas/
$
$ volatilitas zip/plugins/overlays/linux/Redhat8.3_4.18.0-240.zip tools/linux/module.dwarf /boot/ System.map-4.18.0-240.el8.x86_64
menambahkan:tools/linux/module.dwarf (kempis 91%)
menambahkan:boot/System.map-4.18.0-240.el8 .x86_64 (kempis 79%)
$Profil kustom Anda sekarang sudah siap, jadi verifikasi file .zip telah dibuat di lokasi yang diberikan di atas. Jika Anda ingin tahu apakah Volatilitas mendeteksi profil khusus ini, jalankan
--info
perintah lagi. Kali ini, Anda akan melihat profil baru yang tercantum di bawah ini:$
$ ls -l volatilitas/plugins/overlays/linux/Redhat8.3_4.18.0-240.zip
-rw-r--r--. 1 root root 1190360 Apr 17 15:20volatilitas/plugins/overlays/linux/Redhat8.3_4.18.0-240.zip
$
$
$ python2 vol.py --info | grep Redhat
Volatility Foundation Volatility Framework 2.6.1
LinuxRedhat8_3_4_18_0-240x64 - Profil untuk Linux Redhat8.3_4.18.0-240 x64
$
$Mulai gunakan Volatilitas
Sekarang Anda siap untuk melakukan beberapa forensik memori yang sebenarnya. Ingat, Volatilitas terdiri dari plugin khusus yang dapat Anda jalankan terhadap dump memori untuk mendapatkan informasi. Format umum perintah adalah:
python2 vol.py -f <memory-dump-file-taken-by-Lime> <plugin-name> --profile=<name-of-our-custom-profile>
Berbekal informasi ini, jalankan linux_banner plugin untuk melihat apakah Anda dapat mengidentifikasi informasi distro yang benar dari dump memori:
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_banner --profile=LinuxRedhat8_3_4_18_0-240x64
Volatility Foundation Kerangka Volatilitas 2.6.1
Linux versi 4.18.0-240. el8.x86_64 ([email protected]) (gcc versi 8.3.1 20191121 (Red Hat 8.3.1-5) (GCC)) #1 SMP Rab 23 Sep 05:13:10 EDT 2020
$Temukan plugin Linux
Itu bekerja dengan baik, jadi sekarang Anda mungkin penasaran tentang bagaimana menemukan semua nama dari semua plugin Linux. Ada trik mudah:jalankan
--info
perintah dangrep
untuklinux_
rangkaian. Ada berbagai plugin yang tersedia untuk penggunaan yang berbeda. Berikut sebagian daftarnya:$ python2 vol.py --info | grep linux_
Volatility Foundation Volatility Framework 2.6.1
linux_apihooks - Memeriksa apihooks userland
linux_arp - Mencetak tabel ARP
linux_aslr_shift
<>
linux_banner - Mencetak informasi banner Linux
linux_vma_cache - Kumpulkan VMA dari vm_area_struct cache
linux_volshell linux_yarascan - Shell dalam citra memori Linux
$Periksa proses mana yang berjalan pada sistem saat Anda mengambil dump memori menggunakan linux_psaux pengaya. Perhatikan perintah terakhir dalam daftar:ini adalah
insmod
perintah yang Anda jalankan sebelum dump:$ python2 vol.py -f ~ / lime / rhel8.3_64bit.mem linux_psaux --profile =linuxredhat8_3_4_18_0-240x64
volatilitas foundation volatility framework 2.6.1
PID UID GID argumen
1 0 0 / usr / lib / systemd / systemd --switched-root -system --deserialize 18
2 0 0 [kthreadd]
3 0 [RCU_GP]
4 0 0 [RCU_PAR_GP]
861 0 / uss / libexec / platform-python -es / usr / sbin / tunduk -p
869 0 0 / uss / rhsmcertd
875 0 0 /usr/libexec/sssd/sssd_be --domain implisit_files --uid 0 --gid 0 --logger=files
878 0 0 /usr/libexec/sssd/sssd_nss --uid 0 --gid 0 -- logger=file
<<>
11064 89 89 qmgr -l -t unix -u
227148 0 0 [KWorker / 0:0]
227298 0 0- Bash
227374 0 0 [KWorker / U2:1]
227375 0 0 [KWDAHER / 0:2]
227884 0 0 [KWDAHER / 0:3]
228573 0 0 insmod ./lime-4.18.0-240.el8.x86_64.ko path=../RHEL8.3_64bit.mem format=lime
228576 0 0Ingin tahu tentang statistik jaringan sistem? Jalankan linux_netstat plugin untuk menemukan status koneksi jaringan selama dump memori:
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_netstat --profile=LinuxRedhat8_3_4_18_0-240x64
Volatility Foundation Volatility Framework 2.6.1
UNIX 18113 systemdrun/ systemd/private
UNIX 11411 systemd/1 /run/systemd/notify
UNIX 11413 systemd/1 /run/systemd/cgroups-agent
UNIX > 15 systemd/1
<>
$Selanjutnya, gunakan linux_mount plugin untuk melihat sistem file mana yang dipasang selama dump memori:
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_mount --profile=LinuxRedhat8_3_4_18_0-240x64
Volatility Foundation Volatility Framework 2.6.1
tmpfs /c /c ro, nosuid, nodev, noexec
cgroup / sys / fs / cgroup / pid cgroup rw, relatime, nosuid, nodev, noexec
systemd-1 / proc / sys / fs / binfmt_miscs RW, Relatime
sunrpc / var / lib / nfs / rpc_pipefs rpc_pipefs rw, relatime
/ mapper / rhel_kvm - 03 - Guest11-root / xfs rw, relatime
tmpfs / dev / shm tmpfs ,nosuid,nodev
selinuxfs /sys/fs/selinux selinuxfs
<>
cgroup /sys/fs/cgroup/net_cls,net_prio cgroup rw,relatime,nosuid,nodev,noexec > / > grup cpu, cguacct cgroup rw, relatime, nosuid, nodev, noexec
bpf / sys / fs / bpf bpf rw, relatime, nosuid, nodev, noexec
cgroup / sys / cgroup / cgroup / cgroup / cgroup Relatime, nosuid, nodev, noexec
cgroup / sys / cgroup / cguset cgroup rw, relatime, nosuid, nodev, noexec
mqueue / dev / mqueue mqueue rw, relatime
$
pra>Penasaran modul kernel apa yang dimuat? Volatilitas memiliki plugin untuk itu juga, dengan tepat bernama linux_lsmod :
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_lsmod --profile=LinuxRedhat8_3_4_18_0-240x64
Volatility Foundation Kerangka Volatilitas 2.6.1
ffffffffc0535040 lime 20480
ffffffffc0530540 binfmt_misc 20480
ffffffffc05e8040 sunrpc 479232
<>
ffffffffc04f9540 nfit 65536
ffffffffc0266280 dm_mirror 28672
ffffffffc025
sh 20ff480ff_ha dm_wilayah ffffffffc024bbc0 dm_mod 151552
$Ingin menemukan semua perintah yang dijalankan pengguna yang disimpan dalam riwayat Bash? Jalankan linux_bash pengaya:
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_bash --profile=LinuxRedhat8_3_4_18_0-240x64 -v
Volatility Foundation Kerangka Volatilitas 2.6.1
Pid Nama Waktu < br />-------------------------------------------------------------------------- ----------- -------
227221 bash 2021-04-17 18:38:24 UTC+0000 lsmod
227221 bash 2021-04-17 18 :38:24 UTC+0000 rm -f .log
227221 bash 2021-04-17 18:38:24 UTC+0000 ls -l /etc/zzz
227221 bash 2021-04-17 :38:24 UTC+0000 cat ~/.vimrc
227221 bash 2021-04-17 18:38:24 UTC+0000 ls
227221 bash 2021-04-17+ 18:38:24 UTC 0000 cat /proc/817/cwd
227221 bash 2021-04-17 18:38:24 UTC+0000 ls -l /proc/817/cwd
227221 bash 2021-04-17 :24 UTC+0000 ls /proc/817/
<>
227298 bash 2021-04-17 18 :40:30 UTC+0000 gcc prt.c
227298 bash 2021-04-17 18:40:30 UTC+0000 ls
227298 bash 2021-04-17 18:40:30 UTC ./a.out
227298 bash 2021-04-17 18:40:30 UTC+0000 vim prt.c
227298 bash 2021-04-17 18:40:30 UTC+0000. gcc c
227298 bash 2021-04-17 18:40:30 UTC+0000 ./a.out
227298 bash 2021-04-17 18:40:30 UTC+0000 ls
$Ingin tahu file apa yang dibuka oleh proses apa? Gunakan linux_lsof plugin untuk mencantumkan informasi itu:
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_lsof --profile=LinuxRedhat8_3_4_18_0-240x64
Volatility Foundation Kerangka Volatilitas 2.6.1
Offset Nama >------------------- ------------------------------ - ------- -------- ----
0xFFF9C83FB1E9F40 RSYSLogd 71194 0 / null / null 2 / dev / null
0xfff9c83fb1e9f40 rsyslogd 71194 3 / dev / uandom / uandom 71194 6 anon_inode:[9063]
0xffff9c83fb1e9f40 rsyslogd 71194 7 /var/log/sec Ure
<>
0xfff9c8365761F40 insmod 228573 0 / dev / pts / 0
0xFFF9C8365761F40 insmod 228573 1 / dev / 0
0xffff9c8365761F40 insmod 228573 2 / dev / pts / 0
0xfff9c8365761F40 insmod 228573 3 /root/src/lime-4.18.0-240.KO
$ >Mengakses lokasi skrip plugin Linux
Anda dapat memperoleh lebih banyak informasi dengan membaca dump memori dan memproses informasi tersebut. Jika Anda tahu Python dan ingin tahu bagaimana informasi ini diproses, buka direktori tempat semua plugin disimpan, pilih salah satu yang menarik minat Anda, dan lihat bagaimana Volatilitas mendapatkan informasi ini:
$ ls volatilitas / plugins / linux /
apihooks.py kernel_opened_files.py malfind.py psaux.py
common.pyc kernel_openc psaux.pyc
danp.py cpuinfo.py keyboard_notifiers.py mount_cache.py psenv.py
afp.pyc cpuinfo.pyc keyboard_notifiers.pyc psenv.pyc
aslr_shift.py ld_env.py mount.py pslist_cache.py
aslr_shift.pyc dentry_cache.pyc ld_env.pyc mount.pyc pslist_cache.pyc
<>
check_syscall_arm.py lsmod.py proc_maps.py _protty_check.py
check_syscall_arm.pyc __init__.pyc lsmod.pyc proc_maps.pyc tty_check.pyc
check_sy py . aps_rb.py vma_cache.py
check_syscall.pyc iomem.pyc lsof.pyc proc_maps_rb.pyc >vma<_cache.pycSalah satu alasan saya menyukai Volatilitas adalah karena ia menyediakan banyak plugin keamanan. Informasi ini akan sulit diperoleh secara manual:
linux_hidden_modules - Mengukir memori untuk menemukan modul kernel tersembunyi
linux_malfind - Mencari pemetaan proses yang mencurigakan
linux_truecrypt_passphrase - Memulihkan frasa sandi Truecrypt yang di-cacheVolatilitas juga memungkinkan Anda untuk membuka shell di dalam dump memori, jadi alih-alih menjalankan semua perintah di atas, Anda dapat menjalankan perintah shell sebagai gantinya dan mendapatkan informasi yang sama:
$ python2 vol.py -f ~/LiME/RHEL8.3_64bit.mem linux_volshell --profile=LinuxRedhat8_3_4_18_0-240x64 -v
Volatility Foundation Volatility Framework 2.6.1
Konteks saat ini:process systemd, pid=1 DTB=0x1042dc000
Selamat datang di volshell! Gambar memori saat ini adalah:
file:///root/LiME/RHEL8.3_64bit.mem
Untuk mendapatkan bantuan, ketik 'hh()'
>>>
>>> sc()
Konteks saat ini:proses systemd, pid=1 DTB=0x1042dc000
>>>Langkah selanjutnya
Forensik memori adalah cara yang baik untuk mempelajari lebih lanjut tentang internal Linux. Coba semua plugin Volatilitas dan pelajari hasilnya secara mendetail. Kemudian pikirkan tentang cara informasi ini dapat membantu Anda mengidentifikasi gangguan atau masalah keamanan. Selami cara kerja plugin, dan bahkan mungkin mencoba memperbaikinya. Dan jika Anda tidak menemukan plugin untuk apa yang ingin Anda lakukan, tulis satu dan kirimkan ke Volatility agar orang lain juga dapat menggunakannya.
Tingkatkan perangkat keras PC Linux Anda menggunakan alat sumber terbuka 3 distro Linux drive USB tercintaLinux