-
파일시스템
-
파일시스템에서 다루는 최소단위 : 클러스터(논리적), 4kb(4096byte)
-
vbr
-
fat구조
-
FAT와 Directory entry
-
파일이 삭제되었을 때 fat영역에서는 0 값 바꾸고 디렉터리엔트리 영역으로 인해? E5 라는 값으로 표시(hex)된다. 삭제했지만 메타데이터가 살아있기 때문에 복구가능하다.
-
-
롱파일네임 디렉터리엔트리이고 디렉터리엔트리에 대한 롱파일네임이 잇기 때문에 이름을 완성시킬 수 있다.
-
Hash Value : Hash algorithm 파일 안에 있는 값들을 특정한 알고리즘에 대입하여 나온 16진수 값이며, Hash 종류 별로 사용하는 알고리즘에 따라 나오는 값과 길이가 다르다.
-
파티션
-
볼륨=드라이브
-
클러스터 (파일시스템의 최소단위)
-
advanced
HDD를 초기화하는 포맷(Format)도 마찬가지다. 일반적으로 많이 사용하는 '빠른 포맷'은 데이터의 인덱스라고 할 수 있는 파일 시스템만 논리적으로 삭제하기 때문에 복구가 가능하다. HDD를 물리적으로 포맷하는 로우 레벨(low level) 포맷도 한 번 수행하는 것만으로는 완벽하게 데이터를 삭제할 수 없다.
솔리드 스테이트 드라이브(SSD)나 USB와 같은 플래시 저장장치의 경우 데이터 완전 삭제를 위해서는 HDD와는 다른 방식이 필요하다. 플래시 저장장치는 데이터가 저장되는 최소 단위인 셀(cell)의 수명을 보장하기 위해 각각의 셀이 몇 번 쓰여지고 지워졌는지를 관리하는 웨어 레벨링(Wear Leveling)이라는 기술이 적용돼 있다. 때문에 삭제된 영역을 임의로 덮어쓰기가 어렵다.
플래시 저장장치의 복구를 막기 위해서는 전용 완전 삭제 프로그램이나 드라이브 전체를 암호화하는 조치가 필요하다. 스마트폰도 플래시 저장장치를 탑재하기 때문에 공장 초기화만으로는 데이터 복구 시도를 원천 방지할 수 없다. 중고 스마트폰 거래 시 개인정보 유출을 방지하기 위해서는 초기화 전 장치를 암호화하는 등의 조치를 취하는 것이 좋다.
저장장치를 나중에 재활용할 것이 아니라면 아예 드라이브를 물리적으로 파괴해버리면 그만이다. 단, 수사기관 등에서 특수 장비를 이용해 물리적으로 손상된 드라이브에서도 부분적으로 데이터를 복구해낸 사례가 있기 때문에 파괴에도 요령이 필요하다. 강력한 자기장으로 드라이브를 단순 고철로 만들어버리는 '디가우징(Degaussing)'이 좋은 예다. 저장장치를 비롯해 정보기기에 대한 전문적인 파쇄 서비스를 제공하는 보안 업체를 이용하는 것도 방법이다.
출처 : http://it.chosun.com/site/data/html_dir/2016/10/26/2016102685005.html
1. 로우 포맷 해보기
로우 레벨 포맷(Low Level Format)은 디스크의 섹터 레코드에 0 값으로 채우는 방식
- 프로그램 (HDDLLF.4.40.exe)
- diskpart (cmd)
2. 도킹장비 구매
3. 복구 (R-Studio.exe)
http://www.mediafire.com/file/9itjs41yrwek9qg/R-Studio_5.4_Build_134577.zip/file
--> 로우포맷 후 복구 프로그램으로 복구가 되는지 확인
기타.
https://bigshit.tistory.com/110
https://bigshit.tistory.com/111
1. 일반 포맷이나 빠른 포맷은 데이터가 완전히 삭제되는 것이 아닙니다.
- 데이터가 저장되어 있는 공간에서 정보를 끌어오기 위해 각 데이터마다 주소가 새겨져 있습니다.
(1) 빠른 포맷은 데이터의 주소록만 지우고, 압축한 형태로 남겨두는 것이어서 포맷을 하여도 컴퓨터는 이 파일을 인지하지 않고, 저장 공간에는 조금 영향을 끼칠 뿐이며, 삭제한 데이터의 복구 확률도 높은 편입니다.
(2) 일반 포맷은 주소록과 함께 실제 저장 공간의 데이터를 지우는 것도 같지만 단지 빠른 포멧의 영역보다는 적은 형태로 남겨지는 것이라 삭제한 데이터의 복구 확률 또한 낮고 어려운 편이지만 복구는 가능합니
볼트로이 님께서 말씀하신 것처럼 제로필을 하면 일반적인 하드 복구 업체에서는 복구가 불가능합니다. 하지만 포렌식에서 읽을 수 없는 삭제라는 개념은 약간 다릅니다. 하드 디스크는 드라이브에 자기장을 입혀서 0과 1을 기록합니다. 그런데 1이었던 걸 0으로 덮어썼다고 해도, 자기장이 완벽하게 0.0 이 되는 게 아니라 0.1 정도? 원래 1이었던 흔적이 남게 됩니다. 0.01 / 0.1 / 0.1 / 0.02로 읽어지면 원본이 0 / 1 / 1 / 0 이었던 걸 제로필 했다고 유추 가능. 0.1 / 0.9 / 0.99 / 0.02로 읽어지면 원본이 1 / 0 / 1 / 0 인데다가 0 / 1 / 1 / 0을 덮어씌웠다고 유추 가능. 컴퓨터 좀 안다고 깝치는 범죄자들이 제로필, 느린 포맷하거나 무작위로 한 번 덮어쓴 하드를 제출하면 검찰에서 싹 복구해내는 게 이런 기법이라고 알고 있습니다. (디지털 데이터가 아니라 인근 데이터끼리의 아날로그 파형까지 분석할 수 있다면 몇 번 덮어씌워졌는지 보다 분명히 보이겠죠) 그런데 0과 1을 랜덤하게 3~7회 계속 덮어쓰게 되면 처음 원본 값이 0 이었는지 1 이었는지 아무리 정밀하게 분석해도 분간이 안 되는 수준까지 가는 거고, 그게 포렌식에서 말하는 완벽한 삭제입니다. SSD에서는 비어있는 블럭에만 기록할 수 있기 때문에, SSD가 놀고 있을 때 가비지 컬렉션을 통해서 파편화된 블럭들의 자료를 한 군데 모으고 필요없는 블럭을 비웁니다. 여기까지는 단순히 옮겨진 것 뿐이라서 복구가 어렵지 않은데, TRIM 명령이 들어가면 OS에서 SSD에게 이 부분의 파일이 삭제됐으니까 비워도 된다고 허락해줍니다. 그러면 SSD는 거기를 지워도 된다고 마킹만 해 뒀다가 SSD가 놀고 있을 때 비워내는 작업을 하죠. 하드는 FAT (파일 할당 테이블)만 삭제하고 원 데이터가 그대로 트랙에 남아있으니까 복구가 쉬운데, SSD는 전에 자료가 있었지만 지금은 버려진 셀을 근면성실하게 비워내는 겁니다. 그리고 하드는 집적도가 높아졌을 뿐 0과 1이라는 자기장의 배열은 변하지 않았는데요. SSD의 경우 SLC, MLC, TLC, QLC로 가면서 하나의 셀 안에 점점 미묘한 전압 차이로 데이터를 구분하게 되었습니다. 위에 제가 하드의 예를 들어드릴 때 1이었던 흔적이 0.1 정도로 남는 걸 추적할 수 있다고 말씀드렸는데, 요즘 많이 사용되는 TLC SSD의 경우에는 0.58과 0.63이 서로 다른 데이터라서, 이걸 0으로 덮어쓰면 미묘한 전압이 남아있어도 원본이 몇이었던 건지 구분하기가 아주 어려워졌습니다. 이렇게 두 가지 요소, TRIM과 멀티 레벨 셀이 SSD의 포렌식 복구를 하드보다 어렵게 하는 점이라고 생각하시면 될 것 같습니다.
it.chosun.com/site/data/html_dir/2016/10/26/2016102685005.html
솔리드 스테이트 드라이브(SSD)나 USB와 같은 플래시 저장장치의 경우 데이터 완전 삭제를 위해서는 HDD와는 다른 방식이 필요하다. 플래시 저장장치는 데이터가 저장되는 최소 단위인 셀(cell)의 수명을 보장하기 위해 각각의 셀이 몇 번 쓰여지고 지워졌는지를 관리하는 웨어 레벨링(Wear Leveling)이라는 기술이 적용돼 있다. 때문에 삭제된 영역을 임의로 덮어쓰기가 어렵다.
플래시 저장장치의 복구를 막기 위해서는 전용 완전 삭제 프로그램이나 드라이브 전체를 암호화하는 조치가 필요하다. 스마트폰도 플래시 저장장치를 탑재하기 때문에 공장 초기화만으로는 데이터 복구 시도를 원천 방지할 수 없다. 중고 스마트폰 거래 시 개인정보 유출을 방지하기 위해서는 초기화 전 장치를 암호화하는 등의 조치를 취하는 것이 좋다.
저장장치를 나중에 재활용할 것이 아니라면 아예 드라이브를 물리적으로 파괴해버리면 그만이다. 단, 수사기관 등에서 특수 장비를 이용해 물리적으로 손상된 드라이브에서도 부분적으로 데이터를 복구해낸 사례가 있기 때문에 파괴에도 요령이 필요하다. 강력한 자기장으로 드라이브를 단순 고철로 만들어버리는 '디가우징(Degaussing)'이 좋은 예다. 저장장치를 비롯해 정보기기에 대한 전문적인 파쇄 서비스를 제공하는 보안 업체를 이용하는 것도 방법이다.
'DFIR > 디지털포렌식 기초' 카테고리의 다른 글
[Forensic] WinHex 사용법 (0) | 2021.01.21 |
---|---|
[Forensic] Autopsy 포렌식 도구 사용법 정리 (0) | 2021.01.15 |
디스크 포맷 및 복구 최소한 이것만 알자 (0) | 2020.12.02 |
디지털 증거의 법적 허용성 판례 (0) | 2020.08.26 |
쓰기 방지 설정 (0) | 2020.08.17 |