Meskipun saya tidak yakin apa tujuannya, sepertinya digunakan untuk menyimpan / menyimpan konten yang sedang digunakan.
Jika Anda penasaran melihat apa yang ada di dalamnya, Anda dapat memperoleh file yang dikunci seperti swapfile.sys atau pagefile.sys dari sistem Windows yang sedang berjalan menggunakan FGET
(Forensic Get by HBGary).
Jalankan perintah berikut (sebagai Administrator):
FGET -extract% systemdrive% \ swapfile.sys OUTPUT_PATH
Setelah itu Anda dapat melakukan analisis string menggunakan Strings
. Di dalam swapfile.sys di sistem saya, antara lain saya temukan:
alamat email saya, beberapa email dan alamat email, variabel lingkungan, konten parsial dari halaman web yang saya kunjungi, string tipe mimet, string agen pengguna, file XML, URL, alamat IP, nama pengguna, nama fungsi perpustakaan, preferensi aplikasi, string path, dll.
Saya juga mencoba mengukir file untuk mencari format gambar umum dan menemukan beberapa JPEG dan PNG yang terdiri dari ikon aplikasi, sumber daya laman web, beberapa gambar profil, sumber daya gambar dari aplikasi Metro, dll.
Jika
FGET
tidak berhasil, coba gunakan
ifind
dan
icat
dari
The Sleuth Kit . Anda dapat menemukan nomor entri MFT untuk
swapfile.sys menggunakan
ifind
sebagai berikut:
ifind -n /swapfile.sys \\. \% systemdrive%
Setelah Anda memiliki nomor inode, Anda dapat mengambil file menggunakan icat
sebagai berikut:
icat \\. \% systemdrive% INODE_NUMBER> OUTPUT_PATH
Sebagai contoh:
C: \> ifind -n /swapfile.sys \\. \% Systemdrive%
1988
C: \> icat \\. \% Systemdrive% 1988>% systemdrive% \ swapfile.dmp
CATATAN: Anda harus menjalankan kedua perintah dari prompt perintah yang ditinggikan (mis. Jalankan cmd
sebagai Administrator)