일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 정보보호
- AWS
- Burp Suite
- 파일시그니처
- Iam
- 정보보안
- mysql
- isms
- 클라우드보안
- 클라우드
- 네이버클라우드
- 인스턴스
- 클라우드 자격증
- 취약점
- AWS SAA
- 와이어샤크
- 공개키
- ncp
- 클라우드서비스
- EC2
- 클라우드자격증
- metasploit
- 개인정보보호법
- azure
- ISMS-P
- 로그분석
- RDS
- 로드밸런서
- AWS SSA
- 보안컨설팅
- Today
- Total
처음 만나는 클라우드 보안
디지털 포렌식 기법: FTK Imager & Autopsy 실습 본문
디지털 포렌식 기법
이번 포스팅에선 디지털 포렌식을 위한 유용한 도구인 FRK Imager와 Autopsy의 실습을 진행해 본다.
쓰기 방지 장치 설정
포렌식 수행에 앞서 증거 훼손을 방지하기 위해 '쓰기 방지'를 설정한다.
실행 > regedit
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control > StorageDevicePolicies 디렉터리 생성
'WriteProtect'생성 > 우클릭 '수정' > 값데이터를 1로 수정
USB 드라이브 꽂고 read/write 기능을 테스트 > USB 내부에 새폴더 생성 불가 (Read only)
FTK Imager 포렌식 이미지 생성
이미징 대상 저장매체의 Unallocated 용량까지 모두 복제한다.
- 파일 형식
Raw Data(dd): 저장공간의 처음부터 끝까지 처리하기 때문에, 중간 지점 문제 발생 시 역추적이 곤란하다. (비추천)
E01 : Meta Data와 CRC로 이루어진 Block을 반복해 읽기때문에, 중간 지점 문제 발생 시 검사가 용이하다. (주로 사용)
EX01: E01에 암호기능 추가
참조) 다른 이미지 생성 방법으로 Netcat, dd 등이 있지만, 있다는 것만 알아두자
Autopsy 이미지 분석
무료 오픈소스이며 FTK보다 더 다양하고 상세한 분석 툴을 제공한다.
분석 폴더 생성
: 사건(케이스) 폴더는 포렌식의 원칙에 따라 시스템 드라이브와 분리한다. 시스템 오류 발생으로 인해 포렌식 자료에 대한 피해 가능성을 최소화하기 위함이다. 물리적으로 어렵다면, 논리 파티션이라도 분리를 해야 한다.
분석대상 선택
분석 툴 선택
- 해쉬 셋 생성
- Notable hash set 입력 및 검색
92bb2e9aa28542c685c59efcbac2490b
cd47548a52b02d254bf6d7f7a5f2bfd3
0290945054b80ff4ca100cbde2a4afba
fe968eb85fb8a2e5df6af311423bee16
3d0b9ea79bf1f828324447d84aa9dce2
- 검색 완료
특정 파일 추출
분석 이미지의 특정 프로그램을 로컬 드라이브로 추출한다. 우클릭 > Export
- 추출 파일 분석 (Hash값 확인)
- 이미지의 추출 파일 목록
- 목록 확인
이미지의 실행파일 찾기
: 실행파일은 이름 그대로 executable (실행 가능한) 파일로서 주로 확장자. exe,. dll,. ocx로 끝나는 파일이 이에 속한다. 여기서. exe와. dll은 동일한 파일 포맷을 갖는다는 특징이 있다. 차이점은 두 파일의 entry point(실행 시 처음 읽는 위치)가 다르다는 점이다. dll은 독립적인 실행이 어렵고 ntdll.dll이 dll을 실행시켜준다.
- exe파일 시그니처
이미지 파일 마운트 (Image Mount)
: 분석 대상 이미지 파일을 마운트 하여 OS에서 직접 핸들링할 수 있다.
File > image mounting (설치 요구되는 파일 설치)
그 후 sysinternals의 Autoruns.exe 실행 (악성코드 유무 분석)
추가 실습 예정
실습 2 (악성코드가 자주 사용하는 레지스트리 경로)
drive10.E01에 “Autoruns”로 스캔한 후 어떤 악성코드가 발견되는지 확인
HCU\SOFTWARE\Microsoft\CurrentVersion\Run 에 있는 항목들을 확인
실제 경로 - 컴퓨터\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\System\CurrentControlSet\Services 에서 실행되는 서비스의 목록도 확인
'디지털 포렌식' 카테고리의 다른 글
와이어샤크를 이용한 네트워크 포렌식 문제풀이 (2) | 2022.05.31 |
---|---|
디지털 포렌식 툴(Tool): 파일분석 (0) | 2022.05.23 |
디지털 포렌식 기초: 파일시스템과 해쉬값 (0) | 2022.05.20 |
네트워크 포렌식: 와이어샤크를 활용한 문제 풀이 (0) | 2022.05.20 |
레지스트리 포렌식 & 프리패치 포렌식 (0) | 2022.05.20 |