Volatility एक powerful memory forensics framework है जो RAM dump analysis करने के लिए use होता है। यह system के memory (RAM) में क्या-क्या चल रहा था, कौन-कौन से processes running थे, malware evidence सब extract कर सकता है।
👉 Malware analysis, incident response, और cyber investigation में यह सबसे important memory forensics tool है।
🎯 Volatility क्या-क्या कर सकता है
Process Analysis
Running processes list और details
Network Connections
Active network connections
Command History
Console/PowerShell commands
Malware Detection
Hidden malware और rootkits
Password Extraction
Cached passwords recovery
Clipboard Data
Clipboard content extraction
⚙️ Installation (Kali Linux / Python)
👉 Note: Volatility 3 (latest) Python-based है। Kali में pre-installed हो सकता है।
Install Python pip
apt install python3-pipInstall Volatility 3
pip3 install volatility3Or install from GitHub (latest)
git clone https://github.com/volatilityfoundation/volatility3.gitCheck Installation
vol -h💻 Basic Commands (Use)
👉 RAM dump file (.mem, .raw, .img) के साथ use करो:
List Windows Processes
vol -f memory.mem windows.pslistShow Network Connections
vol -f memory.mem windows.netscanGet Command Line Args
vol -f memory.mem windows.cmdlineExtract Clipboard Data
vol -f memory.mem windows.clipboardFind Malware (Hidden Processes)
vol -f memory.mem windows.psscan🌐 Real Example (Practical समझ)
👉 Scenario: System में suspicious activity दिख रही है। RAM dump analyze करके malware का evidence ढूंढना है।
Analyze Running Processes
vol -f infected.mem windows.pslistCheck Network Connections
vol -f infected.mem windows.netscanScan for Hidden Processes
vol -f infected.mem windows.psscanGet Process Details
vol -f infected.mem windows.handles --pid 1234मान लो process list में दिखेगा:
🧠 इसका मतलब:
Legitimate Process
Normal system process
malware.exe (PID 2048)
Unknown process - suspicious name
backdoor.exe (PID 3124)
Malware spawned child process
👉 इससे investigator को पता चलता है:
- • कौन-कौन से processes running थे
- • कौन-सी malware active थी
- • Malware का parent-child process chain
- • कौन-कौन से network connections open थे
🔥 Advanced Example (Password Extraction)
Extract Cached Passwords
vol -f memory.mem windows.hashdump👉 Output में NTLM hash दिखेगा:
👉 इस hash को John the Ripper या Hashcat से crack कर सकते हो:
john --format=NT hashes.txtMemory forensics में proper handling बहुत ज़रूरी है
⚠️ याद रखो:
- • Original RAM dump को modify न करो
- • पहले copy पर work करो
- • OS version match करना ज़रूरी (Windows/Linux)
- • Authorized investigation only
👉 Practice के लिए: Volatility में sample memory dumps provided (GitHub releases) use करो
🧩 Related Tools
Autopsy
Disk forensics platform
Foremost
File carving tool
Rekall
Memory forensics alternative
Bulk Extractor
Bulk data extraction
Volatility = "RAM का CCTV Camera"
जैसे CCTV में पूरी recording रहती है, वैसे ही RAM में भी सब कुछ रहता है। Volatility उस RAM dump को analyze करके malware, passwords, network connections सब निकाल देता है!