Meskipun saya tidak yakin apa tujuannya, sepertinya digunakan untuk menyimpan / menyimpan konten yang sedang digunakan.
Jika Anda penasaran melihat apa yang ada di dalamnya, Anda dapat memperoleh file yang dikunci seperti swapfile.sys atau pagefile.sys dari sistem Windows yang sedang berjalan menggunakan FGET(Forensic Get by HBGary).
Jalankan perintah berikut (sebagai Administrator):
FGET -extract% systemdrive% \ swapfile.sys OUTPUT_PATH
Setelah itu Anda dapat melakukan analisis string menggunakan Strings. Di dalam swapfile.sys di sistem saya, antara lain saya temukan:
alamat email saya, beberapa email dan alamat email, variabel lingkungan, konten parsial dari halaman web yang saya kunjungi, string tipe mimet, string agen pengguna, file XML, URL, alamat IP, nama pengguna, nama fungsi perpustakaan, preferensi aplikasi, string path, dll.
Saya juga mencoba mengukir file untuk mencari format gambar umum dan menemukan beberapa JPEG dan PNG yang terdiri dari ikon aplikasi, sumber daya laman web, beberapa gambar profil, sumber daya gambar dari aplikasi Metro, dll.
Jika
FGETtidak berhasil, coba gunakan
ifinddan
icatdari
The Sleuth Kit . Anda dapat menemukan nomor entri MFT untuk
swapfile.sys menggunakan
ifindsebagai berikut:
ifind -n /swapfile.sys \\. \% systemdrive%
Setelah Anda memiliki nomor inode, Anda dapat mengambil file menggunakan icatsebagai berikut:
icat \\. \% systemdrive% INODE_NUMBER> OUTPUT_PATH
Sebagai contoh:
C: \> ifind -n /swapfile.sys \\. \% Systemdrive%
1988
C: \> icat \\. \% Systemdrive% 1988>% systemdrive% \ swapfile.dmp
CATATAN: Anda harus menjalankan kedua perintah dari prompt perintah yang ditinggikan (mis. Jalankan cmdsebagai Administrator)