🛠 Podstawy analizy cyfrowej: dyski, sieci, pamięć RAM i urządzenia mobilne
Analiza cyfrowa to fundament cyberbezpieczeństwa i forensics. Pozwala zrozumieć, jak działa system, jakie procesy były uruchomione i jakie ślady pozostawił intruz. W tym artykule przedstawiam rodzaje analizy cyfrowej i ich zastosowanie w praktyce.
1️⃣ Analiza dysków
Dysk twardy przechowuje większość danych użytkownika i systemu – jest to najważniejsze źródło dowodów.
🔹 Co analizujemy
- System plików (NTFS, FAT32, exFAT)
- Pliki użytkownika i dokumenty
- Kosz i pliki tymczasowe
- Rejestr systemowy (Windows)
🔹 Narzędzia
| Narzędzie | Funkcja |
|---|---|
| Autopsy | Analiza plików, odzyskiwanie danych, artefakty użytkownika |
| FTK Imager | Tworzenie obrazu bit-po-bicie, hash danych |
| Sleuth Kit | Konsolowa analiza dysków i plików |
💡 Tip: Zawsze twórz obraz dysku przed analizą, aby nie zmieniać oryginalnych danych.

2️⃣ Analiza pamięci RAM
Pamięć RAM zawiera informacje ulotne – procesy, klucze szyfrowania, sesje użytkowników.
🔹 Co analizujemy
- Aktywne procesy i usługi
- Połączenia sieciowe w pamięci
- Dane sesji użytkowników
- Malware działający w RAM (fileless malware)
🔹 Narzędzia
| Narzędzie | Funkcja |
|---|---|
| Volatility | Analiza pamięci RAM, wykrywanie ukrytych procesów |
| DumpIt / FTK Imager | Tworzenie zrzutu pamięci RAM |
🔹 Tip: Analiza RAM powinna być pierwszym krokiem, ponieważ dane ulotne znikają po restarcie systemu.
3️⃣ Analiza sieci
Sieć to źródło informacji o połączeniach przychodzących i wychodzących, atakach zdalnych i exfiltracji danych.
🔹 Co analizujemy
- Połączenia TCP/UDP
- Adresy IP i porty
- Pakiety przychodzące i wychodzące
- Nietypowy ruch i anomalie
🔹 Narzędzia
| Narzędzie | Funkcja |
|---|---|
| Wireshark | Analiza ruchu sieciowego i pakietów |
| TCPView / Netstat | Lista aktywnych połączeń i procesów sieciowych |
| Nmap | Skanowanie sieci i identyfikacja usług |
🔹 Tip: Zbieraj dane sieciowe zarówno w czasie rzeczywistym, jak i z logów systemowych.
4️⃣ Analiza urządzeń mobilnych
Smartfony i tablety to obecnie kluczowe źródło dowodów cyfrowych – zarówno w pracy, jak i w życiu prywatnym.
🔹 Co analizujemy
- Historia połączeń i wiadomości
- Aplikacje i ich uprawnienia
- Dane lokalizacyjne
- Pliki multimedialne i dokumenty
🔹 Narzędzia
| Narzędzie | Funkcja |
|---|---|
| Cellebrite UFED | Ekstrakcja danych z telefonów i tabletów |
| Oxygen Forensic | Analiza i odzyskiwanie danych mobilnych |
| ADB + narzędzia Android | Analiza systemu i plików urządzenia z Androidem |
💡 Tip: Zawsze twórz kopię danych urządzenia przed rozpoczęciem analizy.
5️⃣ Workflow dla początkujących
1️⃣ Utwórz obrazy dysku i pamięci RAM
2️⃣ Analizuj dysk i artefakty w Autopsy lub Sleuth Kit
3️⃣ Analizuj RAM w Volatility
4️⃣ Monitoruj i analizuj ruch sieciowy w Wireshark / TCPView
5️⃣ Zabezpiecz dane z urządzeń mobilnych
6️⃣ Sporządź raport i dokumentację
✅ Podsumowanie
Analiza cyfrowa obejmuje cztery główne obszary:
- Dyski – trwałe dane użytkownika i systemu
- Pamięć RAM – dane ulotne, malware, sesje użytkowników
- Sieć – połączenia, ruch przychodzący i wychodzący
- Urządzenia mobilne – dane aplikacji, wiadomości, lokalizacja
Efektywna analiza wymaga połączenia wszystkich źródeł danych, właściwego narzędzia i systematycznej dokumentacji.






