kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

반응형

디지털포렌식 27

디지털포렌식 with CTF - [DISK Forensic] 08

(A~C번 문제파일 : 2012_Secuwave F100.7z) 이벤트예약 웹사이트를 운영하고 있는 "깜짝이야"사의 관리자 앞으로 한통의 협박 메일이 도착했다. 당장 10억을 입금하지 않으면, 확보한 자사의 웹페이지 소스코드를 모두 공개할 것이며, 추가적인 위협을 가하겠다는 내용이다. 관리자는 포렌식 전문가인 당신에게 침해사고 분석을 의뢰하였다. 침해된 시스템에 남겨진 흔적과 각종 로그 파일을 분석하여 다음 사항을 밝혀내시오. A. 공격자가 웹페이지 소스코드를 유출한 시간(UTC+09:00)은? Key format: (yyyy-MM-dd_hh:mm:ss) B. 리버스쉘(Reverse Shell)을 동작시키는 프로세스 ID(PID)는? (10진수) KEY Format : 1234 C. 리버스쉘(Revers..

DFIR/Challenge 2020.01.14

디지털포렌식 with CTF - [Disk Forensic] 09

A회사 보안팀은 내부직원 PC의 자체보안감사 중 특정직원 PC에서 인터넷을 통해 내부문서를 외부로 업로드 한 흔적을 발견하였다. 보안팀은 보안 위반 흔적을 더 찾기 위해 직원 스마트폰도 임의 제출을 받아 추가 흔적을 조사하였다. 내부문서의 정보를 찾아 정답을 입력하시오. KEY Format : Upload Date&Time(UTC+09:00)_Modified Date&Time(UTC+09:00)_FileName.Extention_Filesize(LogicalFileSize) ex)2013/03/01&21:00:00_2013/04/03&10:00:50_sample.docx_100MB 사용도구 : Plist Editor Pro v2.5 / FTK Imager / DB Browser for SQLite v3...

DFIR/Challenge 2020.01.10

디지털포렌식 with CTF - [DISK Forensic] 10

경찰청은 최근 아동 성폭력과 관련된 범죄를 소탕하기 위해 대대적인 계획을 세웠다. 경찰청은 아동 성폭력 범죄들의 공통점이 아동에 대한 성적 내용이 들어간 동영상 또는 유사한 자료물에서 그 동기가 비롯된다는 것을 발견했다. 경찰청은 인터넷에 떠돌아다니는 아동과 관련된 음란물을 대대적으로 수사하기 시작했고, 아동 음란물을 다운로드 받는 다운로더들을 일제히 검거/구속하기 시작했다. 어느 날, 다운로더의 집을 급습하여 검거를 하였는데, 나중에 다운로더의 컴퓨터와 디지털 저장매체를 분석해 보니 아동 음란물은 완전 삭제되어 있었다. 그래서 아동 음란물을 받은 흔적을 찾기 위해 증거들을 모두 분석하였지만 아동 음란물 다운로드에 대한 흔적은 존재하지 않았다. 경찰청은 분명 다운로더가 아동 음란물을 받는 것을 트랙픽 모..

DFIR/Challenge 2020.01.10

디지털포렌식 with CTF - [DISK Forensic] 11

복구 된 키 이미지 파일의 논리 파일 해시 값은 무엇입니까? (MD5) 사용도구 : FTK Imager, R-Studio, Hex Editor, HashCalc evidence.001 이미지 파일을 FTK Imager 마운트 후 분석 evidence image를 추가 후 파티션 확인 결과 특이한 점은 없으나 비정상 또는 손상된 파티션이 존재하는 것으로 추정됨 R-Studio (하드디스크 복구 프로그램) 다운 및 관리자 권한으로 실행하여, 로컬 컴퓨터 내에 존재하는 이미지를 가상으로 마운트 시켜 확인 Empty Space4에 마우스 우클릭 후 'Scan' Scan을 완료하니 2개의 파일시스템이 확인됨 Recognized0 Recognized1 FTK Imager에서 확인된 파티션과 비교해보면 Recogni..

DFIR/Challenge 2020.01.10

스테가노그래피란

안녕하세요. The Grit 입니다. 드라마 유령에서도 소개되었던 스테가노그래피 기술에 대하여 간단히 설명하도록 하겠습니다. 스테가노그래피란? * 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등에 암호화하여 숨기는 심층 암호 기술입니다. 예를 들어 이미지 파일이나 MP3파일 등에 숨기고 싶은 이미지나 텍스트 파일, 데이터 정보를 암호화하여 전달할 수 있습니다. 스테가노그래피는 고대 그리스에서부터 이용되어온 기술로서 현대 암호학에서 다루는 암호화(Encryption)하고는 다른 개념입니다. 스테가노그래피의 유래는 기원전 5세기로 그리스의 왕 히스티에우스는 다이루스 왕의 인질로 잡혀있었는데, 그는 밀레투스에 있는 그의 양아들에게 밀서를 전달하는 방법으로 노예의 머리를 깍고서 그 머리에 메세지를 문신으..

DFIR 2015.10.03

사본 이미지 생성하기 - FTK Imager

FTK imager 다운로드 및 설치 -> 실행 2020.08.17 기준 최신 버전 4.3.0 1. 공식홈페이지에서 다운로드 및 설치 실행화면 2. 디스크 이미징 - 사본이미지 생성은 원본 저장매체의 물리적 데이터를 파일로 만드는 작업 - 파일, 디렉터리, 디스크의 비할당영역, 슬랙공간을 포함하여 저장 - 사본이미지 생성 전 쓰기방지 설정 필수 - 디지털포렌식전문가 2급 시험 : 시험장에서 분석을 위해 분석용 USB가 주어지며, 해당 USB를 원본저장매체로 간주하고 이미징 작업을 진행 (연결하기 전 레지스트리를 통한 쓰기방지 설정 필수) : 기존에 시험볼 때에는 encase의 fastblocSE 기능을 이용했었으나, 15회 시험 부터는 Encase 지원이 안된다고 한다) 쓰기방지설정 참고 : kkamag..

메모리 덤프 개념 및 도구

1. 메모리의 이해 * 기본 지식 - 프로세스는 CPU를 점유하면서 작업을 수행한다. - 연산에 필요한 데이터는 메모리로부터 CPU 내부에 있는 레지스터로 가져온다. (만일 CPU 사용을 위해 프로세스에 할당된 시간이 종료되면 프로세스는 컨텍스트 스위칭 과정을 거쳐 다른 프로세스에 CPU 자원을 양보한다.) - 프로세스는 메모리에 데이터를 올려 놓고 작업을 한다. 메모리에는 주소, 변수 , 객체, 반환 값 등 다양한 데이터가 저장된다. - 프로세스 실행 관점에서 메모리 관리는 가상 메모리 관리 기능과 프로세스 메모리 할당 기능으로 나눌 수 있다. - 가상 메모리 : 프로그램을 실행하려면 모든 데이터를 메모리로 가져와야하는데 물리 메모리의 크기가 한정되어 있기 때문에 보조기억장치(HDD)의 공간을 사용한다..

DFIR 2015.05.31
반응형