Collect-MemoryDump
Collect-MemoryDump: creación automatizada de instantáneas de memoria de Windows para DFIR
Collect-MemoryDump.ps1 es un script de PowerShell que se utiliza para recopilar una instantánea de la memoria de un sistema Windows en vivo (de una manera sólida desde el punto de vista forense ).
Características:
- Comprueba el nombre de host y el tamaño de la memoria física antes de iniciar la adquisición de memoria
- Comprueba si tiene suficiente espacio libre en disco para guardar el archivo de volcado de memoria
- Recopila un volcado de memoria física sin formato con DumpIt, Magnet RamCapture y WinPMEM
- Recopila un volcado de bloqueo de Microsoft con DumpIt para Comae Beta de Magnet Idea Lab
- Comprueba los volúmenes cifrados con Magnet Forensics Encrypted Disk Detector
- Recopila la clave de recuperación de BitLocker
- Comprueba las herramientas de seguridad de punto final instaladas (AntiVirus y EDR)
- Enumera toda la información necesaria del host de destino para enriquecer su flujo de trabajo DFIR
Uso
.\Collect-MemoryDump.ps1 [-Tool] [–skip]
Ejemplo 1 – Raw Physical Memory Snapshot
.\Collect-MemoryDump.ps1 -DumpIt
Ejemplo 2 – Microsoft Crash Dump (.zdmp) → optimized for uploading to Comae Investigation Platform
.\Collect-MemoryDump.ps1 -Comae
Nota: Puede descomprimir archivos *.zdmp generados por DumpIt con Z2Dmp (Comae-Toolkit).
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad