728x90
반응형
판교 테크노밸리 K기업에서 기밀유출 사건이 발생했다. 현재 용의자의 시스템을 조사하는 중이다. 용의자의 인터넷 사용 패턴으로 용의자의 관심사를 파악하고자 한다. 용의자가 가장 많이 접근했던 사이트의 URL(http://aaa.bbb.cccc/)과 해당 URL에 마지막으로 접근한 시간(UTC+09:00)을 알아내시오.
(1~2번 문제파일 : 2012_Secuwave F200.7z)
사용도구 : IE10Analyzer.exe
KEY Format : yyyy-MM-dd_hh:mm:ss
-
브라우저 접속 정보 분석 필요
-
웹 브라우저 History - 접속URL/접속 횟수/마지막 접속 시간, 접속 페이지 등의 정보가 있음
압축 해제
7ester -> 용의자 계정으로 추측
C:\Users\uk0305\Downloads\Users\7ester\AppData\Local\Microsoft\Windows\WebCache\WebCacheV24.dat
IE10Analyzer.exe 다운로드 및 WebCache 파일 open
-
IE10 - C:\users\사용자명\Appdata\Local\Microsoft\Windows\WebCache
-
Chrome - C:\users\사용자명\Appdata\Local\Google\
-
Firefox - C:\users\사용자명\Appdata\Local\Apple Computer\Safari
KEY Format : URL(http://www.hanrss.com/)
KEY Format : 2012-08-30_14:59:49
반응형
'DFIR > Challenge' 카테고리의 다른 글
디지털포렌식 with CTF - [DISK Forensic] 05 (0) | 2020.01.16 |
---|---|
디지털포렌식 with CTF - [DISK Forensic] 06 (0) | 2020.01.15 |
디지털포렌식 with CTF - [DISK Forensic] 08 (0) | 2020.01.14 |
디지털포렌식 with CTF - [Disk Forensic] 09 (0) | 2020.01.10 |
디지털포렌식 with CTF - [DISK Forensic] 10 (0) | 2020.01.10 |