kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

DFIR

<실습-1 : 성인 포렌식 케이스>

까마기 2019. 2. 8. 14:56
728x90
반응형
<실습-1 : 성인 포렌식 케이스>

  1. 조사대상 PC : WinXp 가상머신

  1. 사건 개요
  • 가해자가 피해자 협박을 위해 피해자의 사진을 찍어 보관했다. 
  • 가해자는 wiping으로 증거자료를 모두 삭제한 상태이다.

  1. 목적
  • 수사관으로서 가해자가 삭제한 증거자료를 모두 복구하시오.



  1. 분석 시 참고사항
  • Thumbnail(썸네일) file 기능 이용 (폴더 구성 및 옵션에서 숨기기 기능, 확장자 표시 등)
  • WFA를 이용해 Thumb 파일 불러오기

  1. 분석
  • 초기 분석 : 주로 시간이 지남에 따라 사라지기 쉬운 정보와 라이브 시스템에서만 획득할 수있는 정보를 수집&분석
  • 상세 분석 (Windows 피해 시스템) : 초기 분석 외 추가적인 분석 시 결국 파일 시스템을 분석해야하며, 구체적이어야 함

- 숨겨진 공격 흔적 분석
#숨기는 방법
1) 파일 속성 attrib 숨기기 : Attrib
2) 파일 스트림(stream)으로 숨기기 : sfind, streams, LNS, Access Data FTK
3) rouge 파일 숨기기(md5 체크값 비교로 검사) : rouge파일이란 정상파일처럼 위장하는 불법 파일
4) 웹 서비스로 프로그램 숨기기 : 웹 디렉터리에 관련된 디렉터리에 악성프로그램 설치
5) 불량 섹터나 슬랙 공간에 숨기기 : 디스크 분석 제품 사용(Seagate, Maxtor, Samsung)
6) NT 루트킷 기능 : 프로세스 감추기, 파일 및 파일 내의 특정 내용 감추기
                            레지스트리 키 및 레지스트리 값 감추기
                            소켓 통신 감추기(로컬 및 원격 시스템 주소 포트 등)
                            스니핑 및 시스템 제어 등
7) NT 커널모드 루트키 동작원리 : 실행 경로 변경 (Hxdef, Fhook, Dropper, Deof 루트킷)
                                               서비스 후킹, DLL 후킹, 직접 코드 수정, 함수 포인터 변경
                                               데이터 구조 변경(fu, Dhookapi 루트킷)
                                               프로세스 더블 링크 리스트

#자동실행 설정 분석
1) .ini 파일 점검 : 윈도우 NT 이상에서는 16비트 Dos 모드에서 사용하기 위한 환경파일이다. ex) win.ini, system.ini 등
2) 레지스트리 점검 : reg, regdump로 특정 레지스트리 추출
                            HKEY_CURRENT_USER
                            HKEY_LOCAL_MACHINE
                            HKEY_CLASSES_ROOT
                            HKEY_CURRENT_CONFIG
3) 서비스 시작 점검 - sclist (윈도우 리소스킷)


#타임라인 분석
1) Wininterrogate 로 타임라인을 작성해서 비교

#삭제된 파일 분석
1) 휴지통 폴더 분석 : Rifiuti
2) 파일 복구 (Undelete, GetDataBack, File Recover)

#메모리덤프 분석
1) 메모리 종류 : 완전한 메모리 덤프(시스템 물리적 메모리 전체)
                       커널 메모리 덤프(커널 메모리 영역)
                       작은 메모리(64kb)
              -> Windbg, pmdump (프로세스별 메모리덤프)

#임시저장 파일 분석
1) 임시 인터넷 개체: %SystemRoot%\Download Program Files
2) 임시 인터넷 파일 : %USERPROFILE%Local Setting\Temporary Internet Files
3) 열어본 페이지 링크 : %USERPROFILE%Local Settings\History
4) 임시 캐시 파일 : %USERPROFILE%Local Settings\Temporary Internet Files\Content.IE5





















반응형