ํฌ๋ ์ & ๋์งํธ ํฌ๋ ์
โ ํฌ๋ ์(Forensics)
- ๋ฒ์ํ์ด๋ ์๋ฏธ๋ก ๋ฒ์ ์์ ์ฌ์ฉ๋๋ ์ฆ๊ฑฐ ์์ง ๋ฐ ๋ถ์์ ์๋ฏธํจ
- ๋ฒ๋ฅ ์ ์ผ๋ก ์ค์ํ ์ฌ์ค ๊ด๊ณ๋ฅผ ์ฐ๊ตฌํ๊ณ ํด์ํ๋ฉฐ ๊ฐ์ ํ๋ ํ๋ฌธ
โก ๋์งํธ ํฌ๋ ์(Digital Forensics)
- ๋์งํธ ๊ธฐ๊ธฐ๋ฅผ ๋งค๊ฐ์ฒด๋ก ํ์ฌ ๋ฐ์ํ ํน์ ํ์์ ์ฌ์ค ๊ด๊ณ๋ฅผ ๋ฒ์ ์์ ๊ท๋ช ํ๊ณ ์ฆ๋ช ํ๊ธฐ ์ํ ์ ์ฐจ์ ๋ฐฉ๋ฒ
- ๋ฐ๋ผ์, ๋ฒ์ ์์ ๊ท๋ช ํ๊ธฐ ์ํด ๋์งํธ ๋ฐ์ดํฐ์ ์ฆ๊ฑฐ ๋ฅ๋ ฅ ๊ณ ๋ ค
- ์๋ ๋ก๊ทธ ์ฆ๊ฑฐ์ ๋ฌ๋ฆฌ ๋์งํธ ๋ฐ์ดํฐ๋ ์ฝ๊ฒ ๋ณต์ ๊ฐ๋ฅํ๊ธฐ์ ๊ฒ์ฆ๋ ์ ์ฐจ์ ๋ฐฉ๋ฒ ๋ฑ์ด ์๊ตฌ๋จ
- (์ฝ๊ฒ ์ค๋ช ํ๋ฉด) ์ฉ์์๋ฅผ ํน์ ํ์ฌ ์ฆ๊ฑฐ๋ฌผ๋ก ์ฌ๋ฒ๊ธฐ๊ด์ ์ ์ถํ๊ธฐ ์ํด ๋์งํธ ํฌ๋ ์์ ํตํด ๋ฐ์ดํฐ ์์ง
๋ฐ๋ผ์, ํฌ๋ ์๊ณผ ๋์งํธ ํฌ๋ ์์ ์ฆ๊ฑฐ ์์งํ๊ณ ์ ํ๋ ๋์์์ ์ฐจ์ด๊ฐ ๋ฐ์ํ๋ค.(๋์งํธ ํฌ๋ ์์ ๋์์ด ๋ฐ์ดํฐ)
๋ก์นด๋ฅด๋์ ๋ฒ์น(Locard's Principle)
์ ์ดํ๋ ๋ ๊ฐ์ฒด๋ ์๋ก์ ํ์ ์ ์ฃผ๊ณ ๋ฐ๋๋ค. ์ด๋ ๋์งํธ ํฌ๋ ์์๋ ์ ์ฉ๋๋ค.
๋์งํธ ํฌ๋ ์ ๊ณผ์
(๋์ถฉ ํ๋ฆ๋ง ํ์ ํ๋ฉด ๋จ)
1) ์ฌ์ ์ค๋น
- ์ฆ๊ฑฐ๋ฌผ ์์ง์ ์ํ ์ ์ฅ๋งค์ฒด ์ค๋น
- ๋์งํธ ํฌ๋ ์ ๋๊ตฌ : ๋์งํธ ํฌ๋ ์ ์ ๋ฐ์ ์ธ ๊ณผ์ ์ ์ ๋ขฐ์ ์ธ ๊ฒฐ๊ณผ ์ค ์ ์๋ ๋๊ตฌ ์ค๋น, ์ฌ๋ฐ๋ฅด๊ฒ ๋์ํ์ฌ ๋ฌด๊ฒฐ์ฑ ๋ณด์ฅํ๋์ง ๊ฒ์ฆ
- ์ด๋ฏธ์ง : ๋ฌผ๋ฆฌ์ ์ธ ์ฅ๋น์ ์๋ ๋ชจ๋ ๋ฌผ๋ฆฌ์ ๋ฐ์ดํฐ๋ฅผ ํ์ผ ํํ๋ก ๋ณํํ๋ ์์ , ๋ฐฉ์์ 2๊ฐ์ง(S/W, H/W)
- ์ ์ฅ๋งค์ฒด ์ด๋ฏธ์ง - H/W
- ํ๋๋์คํฌ ๋ : ๋ฐ์ดํฐ ๋ณต์ ํ๋ ์ฅ๋น
- tableau td3 : ์ด๋ฏธ์ง ์ฅ๋น, ์ฅ์ ์ ๋น ๋ฅด๊ณ ์ธ๊ณ ์ ๋ขฐ์ฑ ์๋ ๊ธฐ๊ด์์ ๋ง๋ค์ด์ง, ๋จ์ ์ ํ๋์ ์์ค๋ง ์ฐ๊ฒฐ(ํ๋์ ๋์คํฌ๋ง ์ด๋ฏธ์งํ ์ ์๋ค.)
- falcon forensic imager : ์ต๋ 3๊ฐ์ ์์ค์ ๋ํด์ ๋ณต์ ๊ฐ ๊ฐ๋ฅ, td3๋ณด๋ค ๊ฐ๋ณ๋ค.
- solo-4 : ๋น์ผ๋ฐ ๊ฐ๋ฒผ์, ์ฃผ๋ก ๊ฒฝ์ฐฐ๋ค์ด ์ฌ์ฉ
- ์ ์ฅ๋งค์ฒด ์ด๋ฏธ์ง - S/W
- FTK Imager
- tableau Imager
- Encase Imager
2) ์ฆ๊ฑฐ์์ง
โ ์ด๊ธฐ๋์ -> โก ํ์ฑ ๋ฐ์ดํฐ ์์ง -> โข ๋นํ์ฑ ๋ฐ์ดํฐ ์์ง -> โฃ ์ฆ๊ฑฐ ํ๋ -> โค ๋ฌด๊ฒฐ์ฑ ํ๋ณด -> โฅ ์ฆ๊ฑฐ๋ฌผ ์ธ์
3) ์ฆ๊ฑฐ ํฌ์ฅ ๋ฐ ์ด์ก
- ์ถฉ๊ฒฉ/์ ์ ๊ธฐ ๋ฐฉ์ง์ฉ ํฉ ๋ฐ ํ๋์ผ์ด์ค ๋ฑ์ ์ด์ฉํ์ฌ ํฌ์ฅํ๋ฉฐ ์ด์ก๊ณผ์ ์์ ์ฆ๊ฑฐ๋ฌผ ํผ์ ๋ฐฉ์ง
- ์ ์ฐจ์ฐ์์ฑ์ ๋ฒ์น(CoC : Chain of Cutody) : ์ฆ๊ฑฐ์ ๋ฌด๊ฒฐ์ฑ ์ฆ๋ช ์ ์ํด ํ์ฅ์์ ๋ฒ์ ์ ์ ์ถ๋ ๋๊น์ง ๊ฑฐ์ณ๊ฐ ๊ฒฝ๋ก, ๋ด๋น์, ์ฅ์, ์๊ฐ ๋ฑ๊ณผ ๊ฐ์ ๋ด๋น์ ๋ชฉ๋ก์ ์ ์ง
4) ์กฐ์ฌ ๋ถ์
- ํ์๋ผ์ธ ๋ถ์, ๋ฐ์ดํฐ ๋ธ๋ผ์ฐ์ง, ๋ฐ์ดํฐ ๋ณต๊ตฌ, ์ ์ฅ๋งค์ฒด ์๋ฆฌ/๋ณต์, ํด์/ํ์ผ ๊ฒ์, ์๋ณตํธํ, ์ํฐํฉํธ ๋ถ์ ๋ฑ๋ฑ
- ์ํฐํฉํธ : ๊ทธ ์๋๋ ์ํฉ์ ์ ํํํด์ฃผ๋ ํ์ ์ ์๋ฏธํจ, ์ฌ๊ธฐ์๋ ์ด์์ฒด์ ๋ ์ ํ๋ฆฌ์ผ์ด์ ์ ์ฌ์ฉํ๋ฉด์ ์๋์ผ๋ก ์์ฑํ ๋ฐ์ดํฐ๋ค์ ํ์ ์ ์๋ฏธ
5) ์ ๋ฐ ๊ฒํ
- ๋ถ์ ๊ฒฐ๊ณผ๋ ๋ฒ์ ์์ ์ฆ๊ฑฐ๋ก ์ฌ์ฉ๋๊ธฐ ๋๋ฌธ์ ๋ถ์ ๋ด์ฉ์ด ์ฌ๊ฑด๊ณผ ๋ ผ๋ฆฌ์ ์ผ๋ก ์ ์ฐ๊ฒฐ๋์๋์ง ํ์ธ
- ๋์ผํ ๋ฐ์ดํฐ๋ฅผ ๋ดค์ ๋ ํธํ์ ์ผ๋ก ๋ถ์ํ์ง ์์๋์ง๊ฐ ์ค์
6) ๋ณด๊ณ ์ ์์ฑ
- ์ฆ๊ฑฐ๋ฌผ ํ๋, ๋ณด๊ด, ์ด์ก, ๋ถ์ ๋ฑ ๋ชจ๋ ๊ณผ์ ์ ์กํ์์น์ ๋ฐ๋ผ ๋ช ๋ฐฑํ๊ณ ๊ฐ๊ด์ฑ์๊ฒ ๊ธฐ์
- ๋ณด๊ณ ์์ ๋์์ด ๋๋ ๋ฒ๊ด, ๋ฐฐ์ฌ์, ๋ณํธ์ฌ ๋ฑ์ ๋น์ ๋ฌธ๊ฐ์ด๋ฏ๋ก ์๊ธฐ ์ฌ์ด ํํ๋ก ์์ฑ
- ๋ฐ๋ผ์, ๋ณด๊ณ ์๋ฅผ ์์ฑํ ๋ ์๊ฒฌ์ ๋ณํธ์ฌ๋ ํ์ฌ, ๊ฒ์ฌ๊ฐ ๋ด๊ธฐ ๋๋ฌธ์ ์ ๋ ๋ถ์๊ฐ์ ์๊ฒฌ์ด ํฌํจ๋๋ฉด ์๋จ
๋์คํฌ ์ด๋ฏธ์ง ํ์ผ ์ข ๋ฅ
1) E01
- ํฌ๋ ์์์ ๊ฐ์ฅ ๋ฒ์ฉ์ ์ผ๋ก ์ฐ์ด๋ ํฌ๋งท, E01์ ์์ถ์ ์ง์ํ๊ธฐ ๋๋ฌธ์ ํ์ผํฌ๊ธฐ๋ฅผ ์ค์ผ ์ ์๋ค๋ ์ฅ์ ์ด ์์
- ์ฆ๊ฑฐ ํ์ผ์ ๋ฌด๊ฒฐ์ฑ์ ๋ณด์ฅํ๊ธฐ ์ํด MD5, SHA1 ํด์๋ฅผ ์ฌ์ฉํ ์ ์๊ณ ์ฆ๊ฑฐ ํ์ผ ์ํธํ๋ฅผ ์ํด AES256์ฌ์ฉ
- ํ์ฅ์๊ฐ E01์ด ์๋๋ผ, E02, E03๋ก ๋์ด๋๋ฉด์ ์ ์ฅ๋๋ ํฌ๋งท
2) RAW(DD)
- ๊ธฐ๋ณธ์ ์ผ๋ก ๋ฐ์ดํฐ๋ฅผ ์ถ๊ฐ ๋๋ ์ญ์ ํ์ง ์๊ณ ๋์คํฌ ๋๋ ๋ณผ๋ฅจ์ RAW ๋ฐ์ดํฐ๋ฅผ ๋นํธ ๋จ์ ๋ณต์ฌ, ํฌ๋ ์ ๋๊ตฌ๋ฅผ ์ฌ์ฉํ์ง ์์ ๋ ์ฌ์ฉ๋๋ ํ์ผ์ด๋ฉฐ ์๋ณธ ๋ฐ์ดํฐ๋ฅผ ํ์ผ ํํ๋ก ๋ณํ๋ง ํด์ค, ์์ถ x
+) E01์ Encaseํฌ๋งท์ ์ฌ์ฉํ์ฌ ํจ๊ณผ์ ์ผ๋ก ์์ถํ ์ด๋ฏธ์ง ์์ฑ, RAW(DD)๋ ํ์ผ ์์คํ ์ ํต์งธ๋ก ๋ณต์ฌํด์ ์ด๋ฏธ์ง ์์ฑ
+) ์ ์์ ์ธ ํ์ผ ์์คํ ์ด๋ฉด E01์ ํตํด ํ์ํ ํ์ผ๋ง ๋ฝ์๋ด๊ณ , ํ์ผ ์์คํ ์ด ์กฐ์๋์ด ์๋ค๋ฉด RAW(DD)๋ฅผ ํตํด ๋ถ์์ ์งํํจ
+) E01์ ๋ฆฌ๋ ์ค ์ง์์ํ์ง๋ง RAW(DD)๋ ๋ฆฌ๋ ์ค ์ง์ํจ
+) ์ด์์ฒด์ ๋ฅผ ๋ถ์ํ ๋๋ Logical Drive๋ฅผ ์ฌ์ฉํจ(Physical Drive๋ ๋์คํฌ์ 0๋ฒ์งธ๋ถํฐ ๋๊น์ง๋ฅผ ๋งํ๋ ๊ฑฐ๊ณ Logical Drive๋ C๋ D๋๋ผ์ด๋ธ ๊ฐ์ ๊ฑฐ๋ฅผ ๋งํจ)
+) ์ํํธ์จ์ด ์ด๋ฏธ์ง์ ํ ๋ ์ด์์ฒด์ ๊ฐ ์ค์น๋ ๋๋ผ์ด๋ธ๋ฅผ ๋จผ์ ํ์ธํด์ผ ํจ ๊ทธ๋์ ํ๊ฒฝ๋ณ์๋ฅผ ๋ณด๋ฉด ์ ์ ์์(cmd.exe -> 'SET'๋ช ๋ น์ด ์คํํ๋ฉด ํ๊ฒฝ๋ณ์ ํ์ธํ ์ ์์ -> systemroot = "C:\\")
๋ผ์ด๋ธ ํฌ๋ ์
์์คํ ์ด ์ผ์ ธ์๋ ๋์ ์ป์ ์ ์๋ ๋ชจ๋ ๋ฐ์ดํฐ๋ฅผ ํ๋ํ๋ ๊ฒ์ ์๋ฏธํจ
1) ๋ผ์ด๋ธ ํฌ๋ ์ ํจ๊ณผ
- ํ์ฌ ์งํ๋๊ณ ์๋ ์ฌ๊ฑด ๋ฐ ์ฌ๊ณ ์ ๋ํด ๋ง์ ๋ฐ์ดํฐ ํ๋ ๋ฐ ํ์ธ ๊ฐ๋ฅ
2) ๋ผ์ด๋ธ ํฌ๋ ์ ๊ณ ๋ ค์ฌํญ
- ์ ์ฑ์ฝ๋ ๋ฐ ํด์ปค๊ฐ ํ์ฌ ๋์ํ๊ณ ์๋ ๋ฐ์ดํฐ๋ฅผ ๋ณ์กฐํ ๊ฒฝ์ฐ ์ ๋ขฐ์ฑ ์ผ๊ธฐ
- ๋ง์ผ ํฌ๋ ์ํ ๋์์ด ํด์ปค์ ์ํด ๋ชจ๋ํฐ๋ง ๋นํ๊ฑฐ๋ ๊ฐ์ผ๋์ด ์์ผ๋ฉด ๋ฐ์ดํฐ๊ฐ ๋ณ์กฐ๋นํ ๊ฒฝ๊ตฌ ์กด์ฌ
- ๋๋ถ๋ถ ๊ธฐ์ ๋ค์ ๋์ ์๋ผ๊ธฐ ์ํด ํดํน์ ๋นํ์ ๋ ๋จผ์ ๋ถ์์ ํ๊ณ ๋์ ์๋ขฐ๋ฅผ ํ๊ธฐ ๋๋ฌธ์ ์ด๋ฏธ ํ์ธํ ๋๋ ๋ฎ์ด์์์ ธ์๋ ๊ฒฝ์ฐ๊ฐ ์์ด ๋ผ์ด๋ธํฌ๋ ์์ ํ ๊ฒฝ์ฐ๊ฐ ๊ฑฐ์ ์์
ํ์ฑ ๋ฐ์ดํฐ ์ข ๋ฅ
- ์คํ ์ค์ธ ํ๋ก์ธ์ค
- ์ฐ๊ฒฐ ์ค์ธ ๋คํธ์ํฌ
- ํ์ฌ ๋ก๊ทธ์ธ ์ค์ธ ์ฌ์ฉ์
- ํ์ฌ ์์คํ ๋ฆฌ์์ค ์ํฉ
- ํ์ฌ ์ ์ก ์ค์ธ ํจํท
- ํด๋ฆฝ๋ณด๋์ ์ ์ฅ๋ ๋ฐ์ดํฐ
- ๋ฑ๋ฑ
+ ๋ฉ๋ชจ๋ฆฌ
1) ํ์ฑ ๋ฐ์ดํฐ ์์ง ๊ณ ๋ ค์ฌํญ
์ ์ฑ์ฝ๋๊ฐ ์คํ๋๋ฉด ํ๋ก์ธ์ค ํํ๋ก ์กด์ฌํ๊ธฐ ๋๋ฌธ์ ์์ด์ง๊ฑฐ๋ ๋ฎ์ด์์ด์ง ์ ์์ผ๋ฏ๋ก ๋ถ์๋๊ตฌ๋ฅผ ์คํ์ํค๋ฉด ํ๋ก์ธ์ค ํํ๋ก ์คํ๋๋ฏ๋ก ๋ฎ์ด์์ด์ง๋์ง ์ฃผ์
+) ์์ง ์์์๋ ํ๋ฐ์ฑ๋ง ๊ณ ๋ คํ๋ฉด ์๋๊ณ ์ค์๋๋ ๊ณ ๋ คํด์ผ ํ๋ฏ๋ก ์กฐ๊ธ์ฉ ์์ง ์์๊ฐ ์์ดํ๋ค.
+) ๊ทธ๋์ ์ ์ผ ์ค์ํ ์ ๋ณด๋ฅผ ๋ง์ด ๋ด๊ณ ์๋ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๋จผ์ ์์ง
+) pcap ๋๋ผ์ด๋ฒ๊ฐ์ด ๋๋ผ์ด๋ฒ๋ฅผ ์ค์นํ๋ค๊ฐ ์ถฉ๋๋ ๊ฒฝ์ฐ๊ฐ ์์ด์ ํจํท ์์ง์ ์ํ๋ ๊ฒฝ์ฐ๊ฐ ๋ง์ผ๋ฏ๋ก ๋ฐฉํ๋ฒฝ ๊ฐ์๋ฐ์์ ์์ง
+) FPLive_win_v1.1๋๊ตฌ ์ฌ์ฉํด์ ํ์ฑ ๋ฐ์ดํฐ ์์ง
๋นํ์ฑ ๋ฐ์ดํฐ
- ์์คํ ์ด ๊บผ์ ธ ์์ด๋ ์์งํ ์ ์๋ ๋ฐ์ดํฐ๋ก ํ๋์ ์ ์ฅ๋ ํํ
- ํ์ฑ ๋ฐ์ดํฐ๋ ๋ผ์ด๋ธ ํฌ๋ ์์์๋ง ํ๋ ๊ฐ๋ฅ, ๋นํ์ฑ ๋ฐ์ดํฐ๋ ๋ผ์ด๋ธ ํฌ๋ ์/๋์คํฌ ํฌ๋ ์์์ ํ๋ ๊ฐ๋ฅ
1) ๋นํ์ฑ ๋ฐ์ดํฐ ์์ง ๊ณ ๋ ค์ฌํญ
- ๋ ์ง์คํธ๋ฆฌ ํ์ผ์ ํฌ๋ ์ ๋ถ์ํ ๋ ๋ฌด์กฐ๊ฑด ์์งํด์ผ ํ๋ ํ์ผ์ด๋ค. ํ์ง๋ง ๋ผ์ด๋ธ ์ํ์์ ๋ ์ง์คํธ๋ฆฌ๋ ์ด์์ฒด์ ๊ฐ ์ ์ ํ๊ณ ์๋ ํ์ผ์ด๋ผ ๋ณต์ฌ๋ฅผ ํ์ง ๋ชปํ๊ฒ ๋๋ค. ๋ฐ๋ผ์ ์ด์์ฒด์ ๋ณด๋ค ๋ฎ์ ๋ ๋ฒจ์ ํ์ผ ์์คํ (ํ์ผ ์์คํ ์ด ์์ด์ผ ์ด์์ฒด์ ๊ฐ ์ฌ๋ผ๊ฐ ์ ์์)์ด๋ฏ๋ก ํด๋ผ์ด์ธํธ๊ฐ ๋ฌผ๋ฆฌ๋ ๋ฒจ ์ฒซ ๋ฒ์งธ์ ์ง์ ์ ๊ทผํ ์ ์๋ค. ์ด์ ๋ ์ง์คํธ๋ฆฌ์ ์์น๋ง ์๋ฉด ์ง์ ์ฐพ์๊ฐ์ ๋ณต์ฌํ๋ฉด ๊ฐ๋ฅํ๋ค.(FTK Imager์์๋ ํ์ผ์์คํ ์ ๊ทผ ๊ฐ๋ฅ)
+) FTK Imager๋ ์ด๋ฏธ์งํ๋ ๋ชฉ์ ์ ํด, ๊ฐ์ด ์ธ์ ๋ง์ด ์ฌ์ฉ
+) WinHex๋ ๋์คํฌ ๋ถ์ ํด -> ๋์คํฌ ๋ถ์์ ์์ด์ ์ต์ ํ๋ ๋๊ตฌ
2) ๋นํ์ฑ ๋ฐ์ดํฐ ์์ง๋ชฉ๋ก
- $MFT (ํ์ผ์์คํ
๋ฉํ๋ฐ์ดํฐ)
- $LogFile, $UsnJrnl:$J (ํ์ผ ์์คํ
๋ก๊ทธ)
- ์น ์ํฐํฉํธ (์น ๋ธ๋ผ์ฐ์ ์บ์)
- ํ๋ฆฌํจ์น
- ๋ฐ๋ก๊ฐ๊ธฐ ํ์ผ (LNK)
- ๋ ์ง์คํธ๋ฆฌ ํ์ด๋ธ ํ์ผ
- ์ด๋ฒคํธ ๋ก๊ทธ
3) WinHexํด์ ์ฌ์ฉํด์ ํ์ผ ์ถ์ถ ์
โ ๊ฒฝ๋ก๋ฅผ ์ ๋ - ๋ ์ง์คํธ๋ฆฌ
- ๋ณดํต ์๋์ ์๋ ํ์ผ 6๊ฐ๋ฅผ ์ถ์ถํจ(์ด์์ฒด์ ํ์ด๋ธ 4๊ฐ + ์ฌ์ฉ์ ํ์ด๋ธ 2๊ฐ)
- ๋ผ์ด๋ธ ์ํ์์ ๋ ์ง์คํธ๋ฆฌ ์ ๋ณด ์ถ์ถ
[ ํ์ฅ์๊ฐ ์๋ ํ์ผ 4๊ฐ, ์ด์์ฒด์ ์์ ์ฌ์ฉํ๋ ํ์ด๋ธ ํ์ผ ์ถ์ถ ]
- \Windows\System32\config
-> SAM, SECURITY, SOFTWARE, SYSTEM
[ ์ฌ์ฉ์๋ค์ ํ์์ ๋ํ ๊ธฐ๋ก ํ์ผ 2๊ฐ ์ถ์ถ, ์ฌ์ฉ์ ํ์ด๋ธ ํ์ผ ์ถ์ถ ]
- \Users\(์ฌ์ฉ์ ์ด๋ฆ)\NTUSER.DAT
- \Users\(์ฌ์ฉ์ ์ด๋ฆ)\AppData\Local\Microsoft\Windows\UsrClass.dat
โก ํ์ผ ๋ช ์ ์ ๋ - ์น ๋ธ๋ผ์ฐ์
- WebCacheV01.dat (์ด๋ฆ์ ์๋๋ฐ ๊ฒฝ๋ก๊ฐ ๋๋ฌ์)
-> C๋๋ผ์ด๋ธ ์ต์์๋ก ์ฌ๋ผ๊ฐ์ Explorer recursively๋ฅผ ๋๋ฅด๊ณ Name์ ๋ ฌํ ๋ค์ ๊ฑ webcah~~์ ๊ฑฐ ์น๋ฉด ๋ฐ๋ก ๋์ด
-> ์๋จ์ "\ and subdirectories" ๋๋ฅด๋ฉด ์ฐฝ ํ๋ ๋จ๋๋ฐ ๊ทธ๊ฑฐ ์ค๋ฅธ์ชฝ์ pull path 255๋ 500์ด๋ ๊ฒ ํฌ๊ฒ ์ก์์ฃผ๊ณ ok๋๋ฅด๋ฉด path๋์ด
-> ํ์ธํด๋ณด๋ฉด
โข ํ์ฅ์๋ฅผ ์ ๋ - ๋งํฌ ํ์ผ
-> Ext๋๋ฌ์ ํ์ฅ์๋ณ๋ก ์ ๋ ฌํ๊ณ "LNK"์น๋ฉด ๋์ด
-> ๊ทธ๋ฆฌ๊ณ ๋ ์๋ฌธ์๊ฐ ์์ผ๋ฏ๋ก lnkํ ๋ฒ ๋ ์น๋ฉด๋จ
+) ์ถ๊ฐ๋ก C๋ฐ์ Extend์๋๋ก ์์ํ๋ ํ์ผ๋ค์ด ์กด์ฌํ๋ ๋ชจ๋ 0byte์ธ ๊ฒ์ ํ์ธํ ์ ์์
+) ๊ทผ๋ฐ, ์์ด์ฝ์ ์์ธํ ๋ณด๋ฉด "..."์ผ๋ก ๋์ด์๋ ๊ฒ์ ๋ณผ ์ ์๋๋ฐ ์๋ฐ๊ฑฐ๋ ๋ด๋ถ๋ก ํ ๋ฒ๋ ๋ค์ด๊ฐ ์ ์์์ ์๋ฏธ
+) ads -> ์์ด์ฝ์ ...์ผ๋ก ๋์ด์๋ ํ์ผ ์์
+) \Extend\Usnjrnl ๋ค์ด๊ฐ๋ฉด ads ์์ฑ์ด ์ ์ฉ๋ ํ์ผ์ ๋ณต๊ตฌํ ๋ $J๋ฅผ ๋ณด๋ฉด ์ฉ๋์ด ใ .. ๋งค์ฐ ํผ -> ๊ทผ๋ฐ ๋ง์ ํต์ฌ ๊ฐ ๋ณด๋ฉด ๋ง์ง๋ง ๋ช ๋ฉ๊ฐ ์ง๋ฆฌ ๋นผ๊ณ ๋๋จธ์ง๋ ๋ค 0์ผ๋ก ์ฑ์์ ธ ์์ผ๋ฏ๋ก ๋ง์ง๋ง ๋ถ๋ถ๋ง ๋ณต๊ตฌํ๋ฉด ๋จ
์ด๋ฐ ํ์ผ์ ๋ณต๊ตฌํ๊ฑฐ๋ ์์งํ ๋์๋ WinHex์ ๊ฐ์ ๋์คํฌ ๋ถ์ ๋๊ตฌ๋ฅผ ํตํด ์์ผ๋ก ์ง์ ๋ค์ด๊ฐ์ ๋ณต๊ตฌ๋ฅผ ํด์ผํจ ์ด๋ฐ ๊ฒ์ "ํ์ผ ์์คํ ์ํฐํฉํธ"๋ผ๊ณ ํจ
+) ADS๋ Alternate Data Stream์ ์ฝ์๋ก NTFS ๊ตฌ์กฐ์์๋ ๋ค์ค์ ๋ฐ์ดํฐ ์คํธ๋ฆผ์ ์ง์ํ๋๋ฐ, ์ด๋ฌํ ๋ฐ์ดํฐ ์คํธ๋ฆผ์ด ์ฌ๋ฌ ๊ฐ๋ผ๋ ๊ฒ์ ํ์ผ์ด ํ๋ ์ด์์ ๋ฐ์ดํฐ๋ฅผ ๋ด์ ์ ์๋ค๋ ๊ฒ์ด๋ค. ์ด๋ฅผ ์ด์ฉํ์ฌ ์ํ๋ ๋ฐ์ดํฐ๋ฅผ ๋ค๋ฅธ ํ์ผ ์์ ์จ๊ธธ ์๊ฐ ์์
๋ฉ๋ชจ๋ฆฌ ์์ง/๋ถ์
์ฃผ ๊ธฐ์ต์ฅ์น
- ์ฌ์ฉ์๊ฐ ์ํ๋ ์์ ์ ์ฒ๋ฆฌํ๊ธฐ ์ํ ๋ฐ์ดํฐ ๋ฐ ์ฒ๋ฆฌ๊ฒฐ๊ณผ ๋ฑ์ ๊ธฐ์ตํ๋ฉฐ ํ๋ฐ์ฑ์ด๋ผ๋ ํน์ง์ ๊ฐ์ง
- ๋ฉ๋ชจ๋ฆฌ ๊ฐ์ฉ๊ณต๊ฐ์ด ๋ถ์กฑํ ๋ ํ์ด์ง ํ์ผ์ ์ฌ์ฉํ์ฌ ๋ณด์กฐ ๊ธฐ์ต์ฅ์น๋ฅผ ๋น๋ ค ์ฌ์ฉ -> ๊ฐ์ ๋ฉ๋ชจ๋ฆฌ
- ๋๋ถ๋ถ์ ์์ ์ด ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๊ฑฐ์น๊ธฐ ๋๋ฌธ์ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ํ๋ํ๋ฉด ๊ฑฐ์ ๋ชจ๋ ๋ฐ์ดํฐ ํ๋ณด ๊ฐ๋ฅ
๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์ ํ์ฑํ๋ ์ด์ )
โ ์ ์ฑ์ฝ๋ PE ํค๋๋ฅผ ๊ตฌํ๊ธฐ ์ํด ๋ฉ๋ชจ๋ฆฌ ํ๋ณด ์ค์
โก ์ ์ฑ์ฝ๋ ๊ฐ์ผ ๋ฐ ์คํ ์ ์ ๋ํ๋ด๋ ๊ฒ์ ๋ฉ๋ชจ๋ฆฌ์ด๋ฏ๋ก ๋ฉ๋ชจ๋ฆฌ ํ๋ณด ์ค์
โข ์ํธํ ์ ์ก ๋ฐ ์ํธํ๋ ๋ฐ์ดํฐ๋ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ์ ์ธํ๋ฉด ํ๋ณดํ๊ธฐ ์ด๋ ค์
โฃ ์ํฐ ํฌ๋ ์ ๊ธฐ์ ์ ๋ฐ์ ์ผ๋ก ๋ณด์กฐ ๊ธฐ์ต์ฅ์น ํ์ ์ธ ์ถ๊ฐ ๋ถ์ ์์ ํ์์ฑ ์ฆ๊ฐ
+) ๊ฒฐ๋ก ์ ๋ฉ๋ชจ๋ฆฌ ํ๋ณด๋ฅผ ํ๋ฉด ํด๋น ์์ ์ ์ ๋ํ๋ด๋ฏ๋ก ๋ฉ๋ชจ๋ฆฌ ํ๋ณด ์ค์
+) ์ฌ๊ณ ๋ฐ์ ์ดํ์ ๋ถ์ํ๋ฏ๋ก ํด๋น ๋ฉ๋ชจ๋ฆฌ๊ฐ ๋ฎ์ด์์ด์ง๋ ๊ฒฝ์ฐ๋ก ์ธํด ๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์ ํ ์ผ ๊ฑฐ์ ์์
๋ฉ๋ชจ๋ฆฌ ์์ง
- ์ผ๋ฐ์ ์ผ๋ก ๋ฉ๋ชจ๋ฆฌ์ ํ์ด์ง ํ์ผ์ด ๋ถ์ ๋์ -> ๋ฉ๋ชจ๋ฆฌ, ํ์ด์ง ํ์ผ
- ์ ์๊ธฐ/์ต๋์ ์ ๋ชจ๋ ํ์ฑํ์ ์ถ๊ฐ ๋ถ์ ๋์ -> ํ์ด๋ฒ๋ค์ด์ ํ์ผ
+) ํ์ด์ง ํ์ผ : ๋ฌผ๋ฆฌ์ ์ผ๋ก ๋ชจ์๋ RAM๊ณต๊ฐ์ ํ๋๋์คํฌ๋ฅผ ํ์ฉํด ๋ณด์ถฉํ๊ณ ์ ํ๋ ๊ธฐ๋ฅ
+) ํ์ด๋ฒ๋ค์ด์ ํ์ผ : ์ ์ ๋ชจ๋์ ์๋์ฐ ํ๊ฒฝ์ ๊ทธ๋๋ก ๋ณด์กดํ๊ธฐ ์ํด ๋ณต๊ตฌํ๋ ๊ธฐ๋ฅ -> hiberfil.sys
-> hiberfil.sysํฌ๊ธฐ๋ ๋ณดํต ๋จ์ 70%์ ๋๋ฅผ ์ฌ์ฉ, ํ์ง๋ง ์ด๊ฑธ ์ ๋๋ก ๋ถ์ํ ์ ์๋ ๋๊ตฌ๊ฐ ์ ์์
๋ฉ๋ชจ๋ฆฌ ์์ง ๋ฐฉ๋ฒ
โ H/W๋ฅผ ์ด์ฉํ ๋คํ : FireWire๋ฅผ ์ด์ฉํ ๋ฉ๋ชจ๋ฆฌ ๋คํ, PCI ์ฌ๋กฏ์ ๋คํํ H/W ๊ปด์ ๋คํ(๊ฑฐ์ ์ฌ์ฉ์ํจ)
โก S/W๋ฅผ ์ด์ฉํ ๋คํ : DD, MDD, Winen, Dumpit ๋ฑ ์ฌ์ฉ
โข ํฌ๋์ ๋คํ : ์์คํ ์ ์ง์ ์น๋ช ์ ์ธ ์ํฅ์ ์ฃผ๋ ๋ฌธ์ ๋ฐ์์ ์์ธ ์ฐพ๊ธฐ ์ํด ์๋์ฐ ์ค์ค๋ก ๋ง๋๋ ๋ฉ๋ชจ๋ฆฌ ๋คํ, ์ผ๋ช BSOD(Blue Screen Of Death)๋ฐ์ ์ ์์ฑ๋๋ ํฌ๋์ ๋คํ
โฃ ์ ์ ๋ชจ๋ ๋คํ : ํ์ด๋ฒ๋ค์ด์ ํ์ผ(hiberfil.sys) ๋คํ
โค ๊ฐ์ํ ์์คํ ๋คํ : VM์์ ์ธ์ ์ ์ง๋ ๊ฒฝ์ฐ ๋ฌผ๋ฆฌ ๋ฉ๋ชจ๋ฆฌ ๋ด์ฉ์ .vmemํ์ฅ์ ํ์ผ์ ํฌํจ, ์ด ๋, .vmemํ์ผ์ ๋ก์ฐ ํฌ๋งท๊ณผ ๋งค์ฐ ์ ์ฌํ๋ฏ๋ก ๋ค๋ฅธ ๋ฉ๋ชจ๋ฆฌ ๋ถ์๋๊ตฌ๋ฅผ ํตํด ๋ถ์ ๊ฐ๋ฅ
โฅ ์ฝ๋ ๋ถํธ : PC๊ฐ ๊บผ์ง ๋ ๋ฉ๋ชจ๋ฆฌ๊ฐ ์ง์์ง๊ธฐ ์ ์ ๋จ์ ๊ธ์๋๊ฐ์์ผ ๋ฐ์ดํฐ ๋ ์๊ฐ์ง ์๊ฒ ํ๋ ๊ธฐ์
1) ์ต๊ทผ ๋ฉ๋ชจ๋ฆฌ ์์ง ๋ฐฉ์
-> S/W + ํฌ๋์ ๋คํ
2) ๊ฐ ๋ฉ๋ชจ๋ฆฌ ์์ง ๋ฐฉ๋ฒ ๋ฌธ์ ์
โ H/W : ํ๋์จ์ด ๊ตฌ๋น ๋ฐ ๋ฏธ๋ฆฌ ์ค์น๋์ด ์์ด์ผ ํ๋ฉฐ ๊ฐํน ์์คํ ํฌ๋์ ๋ฐ์ํ๋ฏ๋ก ์์ ์ฑ์ ๋ํ ๊ฒ์ฆ์ด ํ์
โก ์ ์ ๋ชจ๋ : ์ ์ ๋ ์ฆ์ ๋ง๋ค์ด์ง๋ฏ๋ก ๊ทธ ์ํฉ ๋น์์ ๋ฉ๋ชจ๋ฆฌ ๋คํ๊ฐ ์๋ ์ด์ ์ ๋ฉ๋ชจ๋ฆฌ ๋คํ ํ์ผ์ด๊ธฐ ๋๋ฌธ์ ์ ํํ ์์ ์ ๋ถ์ ๋ฐ์ดํฐ ์ป๊ธฐ ์ด๋ ค์
โข ๊ฐ์ํ ์์คํ : ๋ถ์ ๋์์ด ๊ฐ์ํ ์์คํ ์ผ ๊ฒฝ์ฐ๋ง ํ๋ ๊ฐ๋ฅ
๋ฉ๋ชจ๋ฆฌ ๋ถ์ ๋ฐฉ๋ฒ
1) ์ด๊ธฐ ๋ฉ๋ชจ๋ฆฌ ๋ถ์ ๋ฐฉ๋ฒ
โ ๋ฌธ์์ด ๊ฒ์ : ์ด๋ฉ์ผ ์ฃผ์, ๋น๋ฐ๋ฒํธ, ํ์ผ ๋ช ๋ฑ.. (HxD์ฌ์ฉํด์)
โก ํ์ผ ์นด๋น : ํ์ผ์ ์๊ทธ๋์ณ์ ๊ฐ์ ๋ฐ์ด๋๋ฆฌ ๋ฐ์ดํฐ๋ฅผ ์ด์ฉํด ๋์คํฌ์ ๋นํ ๋น ์์ญ์์ ํ์ผ ๋ณต๊ตฌ
2) ์ต๊ทผ ๋ฉ๋ชจ๋ฆฌ ๋ถ์ ๋ฐฉ๋ฒ
- ์ค๋ธ์ ํธ ๊ฒ์์ผ๋ก ๋ฐ์ : ๋ฆฌ์คํธ ์ํน, ํจํด ๋งค์นญ
โ ๋ฆฌ์คํธ ์ํน : ๋งํฌ๋ฅด ๋ฐ๋ผ ํ๋ก์ธ์ค ๊ฒ์(DKOM๊ณผ ๊ฐ์ ์๋ ๊ธฐ๋ฒ ํ์ง ๋ถ๊ฐ๋ฅ)
โก ํจํด ๋งค์นญ : ํ๋ก์ธ์ค ๊ตฌ์กฐ์ฒด์ ํจํด์ ์ด์ฉํด ๋ฉ๋ชจ๋ฆฌ ์์ญ ์ ์ฒด ๊ฒ์, ์๋ ํ๋ก์ธ์ค๋ ๋์ผํ ๊ตฌ์กฐ์ฒด ๊ฐ๋ฐ
+) ๋ฉ๋ชจ๋ฆฌ ๊ตฌ์กฐ๊ฐ ๊นจ์ ธ ๋ฆฌ์คํธ ์ํน ์ฌ์ฉ ๋ชปํ๋ค๋ฉด ํจํด ๋งค์นญ ์ฌ์ฉ
+) ๋ฏธ๋ฏธ์นด์ธ (mimikatz) : ์๋์ฐ ์ธ์ฆ ์ทจ์ฝ์ ์ ํตํด ๋น๋ฐ๋ฒํธ๋ฅผ ๋ณตํธํํ๋ ๋๊ตฌ
3) ๋ฉ๋ชจ๋ฆฌ ๋ถ์ ๋๊ตฌ
- Volatility, Rekail ๋ ๊ฐ์ง๋ฅผ ์ฃผ๋ก ์ฌ์ฉ
4) ๋ฉ๋ชจ๋ฆฌ ๋ถ์์ ์ฅ,๋จ์
์ฅ์ ) ํด๋น ์ํฉ์ ๋ํด ์ ํํํด ์ค ์ ์๋ค.
๋จ์ ) ๋ฎ์ด์์ด์ง๊ธฐ ๋๋ฌธ์ ์๋ชป๋ ํ๋จ์ ํ ์ ์๋ค. ๊ฒฐ๊ตญ ์ฅ์ ์ผ๋ก ์ธํด ๋จ์ ์ด ๋ฐ์ํ ์ ์์
๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์(๋ฉ๋ชจ๋ฆฌ ๋ถ์)
๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์์ ๋ฌผ๋ฆฌ ๋ฉ๋ชจ๋ฆฌ(RAM)์ ๋คํ๋ ์ ๋ถ์์ ํ๋ ๊ฒ์ ๋งํ๋ฉฐ, ๋ถ์์ ํตํด ์์คํ ์ ์คํ ์ค์ธ ์ ํ๋ฆฌ์ผ์ด์ , ์ ํ๋ฆฌ์ผ์ด์ ์ ์ ๊ทผํ ๊ฐ์ฒด(ํ์ผ, ๋ ์ง์คํธ๋ฆฌ ๋ฑ), ๋ก๋ํ ๋ชจ๋, ๋ก๋ํ ์ปค๋ ๋๋ผ์ด๋ฒ ๋ฑ๊ณผ ๊ฐ์ ํฌ๋ ์ ์กฐ์ฌ์ ํ์ํ ์ ๋ณด๋ฅผ ์ป์ ์ ์๋ค.
์ฌ์ฉ ์ด์ )
์ ์์ ์ธ ์ํฐํฉํธ๋ฅผ ์ฐพ๋ ์ฉ๋๋ก ๋ฉ๋ชจ๋ฆฌ ์ด๋ฏธ์ง๋ฅผ ์์งํ์ฌ ๋ถ์ํ ์ ์๊ณ , ์ ์ฑ์ฝ๋ ๋ถ์์์ ์ ์ฑ์ฝ๋์ ์ถ๊ฐ์ ์ธ ์ ๋ณด๋ฅผ ์ป๊ธฐ ์ํด ๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์์ ํ๋ ๊ฒฝ์ฐ๋ ์๋ค. ์๋ฅผ ๋ค๋ฉด ์ ์ฑ์ฝ๋ ์ํ์ ๊ฐ์ง๊ณ ์์ผ๋ฉด ๊ฒฉ๋ฆฌ๋ ํ๊ฒฝ์์ ์ํ์ ์คํํ๊ณ ๊ฐ์ผ๋ ํด๋น ์์คํ ์ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๋คํ๋จ๊ณ ๋ถ์ํ์ฌ ์ถ๊ฐ์ ์ธ ์ ์ฑ์ฝ๋์ ํ์๋ฅผ ํ์ ํ ์ ์๋ค. ๋ํ, ์ ์ฑ์ฝ๋๊ฐ ๋์คํฌ์ ์กด์ฌํ์ง ์๊ณ ๋ฉ๋ชจ๋ฆฌ์์๋ง ์กด์ฌํ ์ ์๊ธฐ ๋๋ฌธ์ ๋์คํฌ ํฌ๋ ์์ด๋ ํ์ผ ์์คํ ๋ถ์๋ณด๋ค๋ ๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์์ด ์ ์ฉํ๋ค.
๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์ ๋จ๊ณ)
โ ๋ฉ๋ชจ๋ฆฌ ์์ง : ํด๋น ์์คํ ์ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ์์ง(๋คํ)ํ๋ ๊ฒ์ ์๋ฏธ
โก ๋ฉ๋ชจ๋ฆฌ ๋ถ์ : ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๋คํํ ํ์ผ์ ๋ถ์ํ๋ ๊ฒ์ ์๋ฏธ
์ฐธ๊ณ ์๋ฃ
๋ฉ๋ชจ๋ฆฌ ์์ง (DumpIt)
์ด์ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๋คํํ๋ ๋ฐฉ๋ฒ์ ์์๋ณด์
๋ฉ๋ชจ๋ฆฌ๋ฅผ ์์งํ ์ ์๋ ๋ค์ํ ๋๊ตฌ๊ฐ ์์ง๋ง ์ฌ๊ธฐ์๋ DumpIt์ด๋ผ๋ ํด์ ์ฌ์ฉํด์ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๋คํํ๋ค.
(DumpIt์ Comae memory toolkit์ ํ ๋ถ๋ถ์ผ๋ก ์ต์ ๋ฒ์ ์ ๋ค์ด๋ฐ์ผ๋ ค๋ฉด comae.com์ ๋ค์ด๊ฐ์ ๊ณ์ ์์ฑ ํ, Comae memory toolkit์ ๋ฐ์ผ๋ฉด ๋๋ค๋๋ฐ ๊ท์ฐฎ๋ค.. ๊ทธ๋ฅ ์๋ ๋งํฌ์์ ๋ค์ด๋ฐ์)
DumpIt์ 32bit(x86), 64bit(x64) ์์คํ ์์ ์ฌ์ฉ ๊ฐ๋ฅํ๊ณ ๊ธฐ๋ณธ์ ์ผ๋ก Microsoft Crash Dump(.dmpํ์ผ)ํ์์ผ๋ก ๋ฉ๋ชจ๋ฆฌ๋ฅผ ๋คํํ๋ค. ๋คํ ํ์ผ์ ํตํด Volatility์ ๊ฐ์ ๋ฉ๋ชจ๋ฆฌ ๋ถ์ ๋๊ตฌ ๋๋ WinDbg์์ ๋ถ์๊ฐ๋ฅํ๋ค.
[ Option ํ์ธ ]
C:\Users\sec\Desktop\Comae-Toolkit-3.0.20171228.1\x64>DumpIt.exe /?
DumpIt 3.0.20171228.1
Copyright (C) 2007 - 2017, Matthieu Suiche <http://www.msuiche.net>
Copyright (C) 2012 - 2014, MoonSols Limited <http://www.moonsols.com>
Copyright (C) 2015 - 2017, Comae Technologies FZE <http://www.comae.io>
Usage: DumpIt [Options] /OUTPUT <FILENAME>
Description:
Enables users to create a snapshot of the physical memory as a local file.
Options:
/TYPE, /T Select type of memory dump (e.g. RAW or DMP) [default: DMP]
/OUTPUT, /O Output file to be created. (optional)
/QUIET, /Q Do not ask any questions. Proceed directly.
/NOLYTICS, /N Do not send any usage analytics information to Comae Technologies. This is used to improve our services.
/NOJSON, /J Do not save a .json file containing metadata. Metadata are the basic information you will need for the analysis.
/LIVEKD, /L Enables live kernel debugging session.
/COMPRESS, /R Compresses memory dump file.
/APP, /A Specifies filename or complete path of debugger image to execute.
/CMDLINE, /C Specifies debugger command-line options.
/DRIVERNAME, /D Specifies the name of the installed device driver image.
Examples:
Create a local memory snapshot:
DumpIt.exe /OUTPUT snapshot.bin
Enable live kernel debugging session:
DumpIt.exe /L /A <debugger image path>
Extract metadata from machine in live kernel debugging session:
DumpIt.exe /L /A Dmp2Json.exe /C "/Y srv*C:\Symbols*http://msdl.microsoft.com/download/symbols /C \"/live /all /datetime /archive /snapshot C:\Snapshots\Snapshot\""
1) "/OUTPUT" or "/O"
-> ๋ฉ๋ชจ๋ฆฌ๋ฅผ ์์งํ๊ณ ์ง์ ํ ํ์ผ ์ด๋ฆ์ผ๋ก ๊ฒฐ๊ณผ๋ฅผ ์ ์ฅ
C:\Users\sec\Desktop\Comae-Toolkit-3.0.20171228.1\x64>DumpIt.exe /O test.dmp
DumpIt 3.0.20171228.1
Copyright (C) 2007 - 2017, Matthieu Suiche <http://www.msuiche.net>
Copyright (C) 2012 - 2014, MoonSols Limited <http://www.moonsols.com>
Copyright (C) 2015 - 2017, Comae Technologies FZE <http://www.comae.io>
Destination path: \??\C:\Users\sec\Desktop\Comae-Toolkit-3.0.20171228.1\x64\test.dmp
Computer name: LAPTOP-LB4RMK61
--> Proceed with the acquisition ? [y/n] n
Aborting...
2) "/TYPE" or "/T"
-> Microsoft crash dump(.dmp)ํ์ผ ๋์ ์ ์์ ๋ฉ๋ชจ๋ฆฌ ๋คํ(.bin)๋ฅผ ์์ง
C:\Users\sec\Desktop\Comae-Toolkit-3.0.20171228.1\x64>DumpIt.exe /T RAW
DumpIt 3.0.20171228.1
Copyright (C) 2007 - 2017, Matthieu Suiche <http://www.msuiche.net>
Copyright (C) 2012 - 2014, MoonSols Limited <http://www.moonsols.com>
Copyright (C) 2015 - 2017, Comae Technologies FZE <http://www.comae.io>
WARNING: RAW memory snapshot files are considered obsolete and as a legacy format.
Destination path: \??\C:\Users\sec\Desktop\Comae-Toolkit-3.0.20171228.1\x64\LAPTOP-LB4RMK61-20210429-004442.bin
Computer name: LAPTOP-LB4RMK61
--> Proceed with the acquisition ? [y/n] n
Aborting...
3) "/COMPRESS" or "/R"
-> .zdmp(Comae ์์ถ ํฌ๋์ ๋คํ)ํ์ผ๋ก ์์ฑํจ์ผ๋ก์จ ํฌ๊ธฐ๋ฅผ ์ค์ด๊ณ ๋ ๋น ๋ฅด๊ฒ ์์ง
C:\Users\sec\Desktop\Comae-Toolkit-3.0.20171228.1\x64>DumpIt.exe /R
DumpIt 3.0.20171228.1
Copyright (C) 2007 - 2017, Matthieu Suiche <http://www.msuiche.net>
Copyright (C) 2012 - 2014, MoonSols Limited <http://www.moonsols.com>
Copyright (C) 2015 - 2017, Comae Technologies FZE <http://www.comae.io>
Destination path: \??\C:\Users\sec\Desktop\Comae-Toolkit-3.0.20171228.1\x64\LAPTOP-LB4RMK61-20210429-004537.zdmp
Computer name: LAPTOP-LB4RMK61
--> Proceed with the acquisition ? [y/n] n
Aborting...
+) VMWare๋ฅผ ์ผ์ ์ ์งํ๊ณ ๊ฐ์ ๋จธ์ ์ ๋ฉ๋ชจ๋ฆฌ ์์ง ๊ฐ๋ฅ -> ์ ์ฑ์ฝ๋ ์ํ ์คํ ํ VMWare๋ฅผ ์ ์งํ์ฌ ํธ์คํธ์์ .vmemํ์ฅ์๋ฅผ ๊ฐ์ง ํ์ผ๋ก ์ ์ฅ๋จ
+) Virtual Box๋ VM๊ณผ ๋ฌ๋ฆฌ ์ผ์ ์ ์ง๋ฅผ ํตํด ๋ฉ๋ชจ๋ฆฌ ์์ง์ ํ ์ ์์ผ๋ฏ๋ก ๊ฒ์คํธ ๋จธ์ ๋ด๋ถ์์ DumpIt ์ฌ์ฉ
Raw Memory Dump์ผ๋ก ๋คํ๋จ๋ฉด ๋ค์๊ณผ ๊ฐ์ด ํ์ผ์ด ์์ฑ๋๋ค.
ํ์ผ ํฌ๊ธฐ๊ฐ ๊ฒ๋ ํฌ๋ค;;
์๊ฑธ๋ก volatility์์ ์ฌ์ฉํ ๋ผ๋๊น ์๊ฐ์ด ๋๋ฌด ๊ฑธ๋ฆฐ๋น;;
๊ทธ๋์ ๋ฉ๋ชจ๋ฆฌ ๋ถ์์ ์ํด ๋ค์ ๋งํฌ์์ ๋ฉ๋ชจ๋ฆฌ ๋คํํ์ผ์ ๊ตฌํด์ ๋ถ์ํด๋ณด์
(์ฐธ๊ณ ๋ก Comae memory toolkit๋ง๊ณ ๊ทธ๋ฅ ๊ตฌ๊ธ๋งํด์ dumpit๋ค์ด๋ฐ์์ ์คํํ๋ฉด .RAWํ์ผ ํ์์ผ๋ก ๋คํ๋ ์ง๋๋ฐ ์์์ ๋คํ๋ด๋ .bin์ด๋ ๋๊ฐ์ ๊ฒ ๊ฐ๋ค.)
๋ฉ๋ชจ๋ฆฌ ๋ถ์(feat. Volatility)
์ด์ ์์งํ ๋ฉ๋ชจ๋ฆฌ ์ด๋ฏธ์ง๋ฅผ volatility๋ผ๋ ๋๊ตฌ๋ฅผ ์ฌ์ฉํด์ ๋ถ์ํด๋ณด์
๋ค์ด๋ก๋ :
volatility๋ ํ์ด์ฌ์ผ๋ก ์์ฑ๋ ๋ฉ๋ชจ๋ฆฌ ํฌ๋ ์ ํ๋ ์์ํฌ์ด๋ฉฐ Window, mac, linux์์๋ ์คํํ ์ ์๋ค. ๋ ๋ฆฝ ์คํ ํ์ผ(standalone executable)์ ์ฌ์ฉํ๋ฉด ํ์ด์ฌ 2.7์ธํฐํ๋ฆฌํฐ์ ์์กด์ฑ์ด ํจ๊ป ๋ฌถ์ฌ์๊ธฐ ๋๋ฌธ์ ๋ฐ๋ก ํ์ด์ฌ ์ธํฐํ๋ฆฌํฐ๋ฅผ ์ค์นํ๊ฑฐ๋ ์์กด์ฑ์ ๊ณ ๋ คํ์ง ์๊ณ ๋น ๋ฅด๊ฒ ์คํํ ์ ์๋ค.
volatility option :
C:\Users\sec\Desktop\forensic_tool\MEM>vol_2.6.exe -h
Volatility Foundation Volatility Framework 2.6
Usage: Volatility - A memory forensics analysis platform.
Options:
-h, --help list all available options and their default values.
Default values may be set in the configuration file
(/etc/volatilityrc)
--conf-file=.volatilityrc
User based configuration file
-d, --debug Debug volatility
--plugins=PLUGINS Additional plugin directories to use (semi-colon
separated)
--info Print information about all registered objects
--cache-directory=C:\Users\sec/.cache\volatility
Directory where cache files are stored
--cache Use caching
--tz=TZ Sets the (Olson) timezone for displaying timestamps
using pytz (if installed) or tzset
-f FILENAME, --filename=FILENAME
Filename to use when opening an image
--profile=WinXPSP2x86
Name of the profile to load (use --info to see a list
of supported profiles)
-l LOCATION, --location=LOCATION
A URN location from which to load an address space
-w, --write Enable write support
--dtb=DTB DTB Address
--shift=SHIFT Mac KASLR shift address
--output=text Output in this format (support is module specific, see
the Module Output Options below)
--output-file=OUTPUT_FILE
Write output in this file
-v, --verbose Verbose information
-g KDBG, --kdbg=KDBG Specify a KDBG virtual address (Note: for 64-bit
Windows 8 and above this is the address of
KdCopyDataBlock)
--force Force utilization of suspect profile
-k KPCR, --kpcr=KPCR Specify a specific KPCR address
--cookie=COOKIE Specify the address of nt!ObHeaderCookie (valid for
Windows 10 only)
Supported Plugin Commands:
amcache Print AmCache information
apihooks Detect API hooks in process and kernel memory
atoms Print session and window station atom tables
atomscan Pool scanner for atom tables
auditpol Prints out the Audit Policies from HKLM\SECURITY\Policy\PolAdtEv
bigpools Dump the big page pools using BigPagePoolScanner
bioskbd Reads the keyboard buffer from Real Mode memory
cachedump Dumps cached domain hashes from memory
callbacks Print system-wide notification routines
clipboard Extract the contents of the windows clipboard
cmdline Display process command-line arguments
cmdscan Extract command history by scanning for _COMMAND_HISTORY
connections Print list of open connections [Windows XP and 2003 Only]
connscan Pool scanner for tcp connections
consoles Extract command history by scanning for _CONSOLE_INFORMATION
crashinfo Dump crash-dump information
deskscan Poolscaner for tagDESKTOP (desktops)
devicetree Show device tree
dlldump Dump DLLs from a process address space
dlllist Print list of loaded dlls for each process
driverirp Driver IRP hook detection
drivermodule Associate driver objects to kernel modules
driverscan Pool scanner for driver objects
dumpcerts Dump RSA private and public SSL keys
dumpfiles Extract memory mapped and cached files
dumpregistry Dumps registry files out to disk
editbox Displays information about Edit controls. (Listbox experimental.)
envars Display process environment variables
eventhooks Print details on windows event hooks
evtlogs Extract Windows Event Logs (XP/2003 only)
filescan Pool scanner for file objects
gahti Dump the USER handle type information
gditimers Print installed GDI timers and callbacks
gdt Display Global Descriptor Table
getservicesids Get the names of services in the Registry and return Calculated SID
getsids Print the SIDs owning each process
handles Print list of open handles for each process
hashdump Dumps passwords hashes (LM/NTLM) from memory
hibinfo Dump hibernation file information
hivedump Prints out a hive
hivelist Print list of registry hives.
hivescan Pool scanner for registry hives
hpakextract Extract physical memory from an HPAK file
hpakinfo Info on an HPAK file
idt Display Interrupt Descriptor Table
iehistory Reconstruct Internet Explorer cache / history
imagecopy Copies a physical address space out as a raw DD image
imageinfo Identify information for the image
impscan Scan for calls to imported functions
joblinks Print process job link information
kdbgscan Search for and dump potential KDBG values
kpcrscan Search for and dump potential KPCR values
ldrmodules Detect unlinked DLLs
lsadump Dump (decrypted) LSA secrets from the registry
machoinfo Dump Mach-O file format information
malfind Find hidden and injected code
mbrparser Scans for and parses potential Master Boot Records (MBRs)
memdump Dump the addressable memory for a process
memmap Print the memory map
messagehooks List desktop and thread window message hooks
mftparser Scans for and parses potential MFT entries
moddump Dump a kernel driver to an executable file sample
modscan Pool scanner for kernel modules
modules Print list of loaded modules
multiscan Scan for various objects at once
mutantscan Pool scanner for mutex objects
notepad List currently displayed notepad text
objtypescan Scan for Windows object type objects
patcher Patches memory based on page scans
poolpeek Configurable pool scanner plugin
printkey Print a registry key, and its subkeys and values
privs Display process privileges
procdump Dump a process to an executable file sample
pslist Print all running processes by following the EPROCESS lists
psscan Pool scanner for process objects
pstree Print process list as a tree
psxview Find hidden processes with various process listings
qemuinfo Dump Qemu information
raw2dmp Converts a physical memory sample to a windbg crash dump
screenshot Save a pseudo-screenshot based on GDI windows
servicediff List Windows services (ala Plugx)
sessions List details on _MM_SESSION_SPACE (user logon sessions)
shellbags Prints ShellBags info
shimcache Parses the Application Compatibility Shim Cache registry key
shutdowntime Print ShutdownTime of machine from registry
sockets Print list of open sockets
sockscan Pool scanner for tcp socket objects
ssdt Display SSDT entries
strings Match physical offsets to virtual addresses (may take a while, VERY verbose)
svcscan Scan for Windows services
symlinkscan Pool scanner for symlink objects
thrdscan Pool scanner for thread objects
threads Investigate _ETHREAD and _KTHREADs
timeliner Creates a timeline from various artifacts in memory
timers Print kernel timers and associated module DPCs
truecryptmaster Recover TrueCrypt 7.1a Master Keys
truecryptpassphrase TrueCrypt Cached Passphrase Finder
truecryptsummary TrueCrypt Summary
unloadedmodules Print list of unloaded modules
userassist Print userassist registry keys and information
userhandles Dump the USER handle tables
vaddump Dumps out the vad sections to a file
vadinfo Dump the VAD info
vadtree Walk the VAD tree and display in tree format
vadwalk Walk the VAD tree
vboxinfo Dump virtualbox information
verinfo Prints out the version information from PE images
vmwareinfo Dump VMware VMSS/VMSN information
volshell Shell in the memory image
windows Print Desktop Windows (verbose details)
wintree Print Z-Order Desktop Windows Tree
wndscan Pool scanner for window stations
yarascan Scan process or kernel memory with Yara signatures
์์์ ๋ณผ ์ ์๋ฏ์ด volaitlity๋ ๋ค์ํ ์ ๋ณด๋ฅผ ์ถ์ถํ ์ ์๊ฒ ๋ง์ ํ๋ฌ๊ทธ์ธ๋ค๋ก ๊ตฌ์ฑ๋์ด ์๋ค.
ํ๋ฌ๊ทธ์ธ์ ๋ํ ์ค๋ช ์ ๋ค์ ๋งํฌ๋ฅผ ์ฐธ๊ณ
๋ณดํต ๋ค์๊ณผ ๊ฐ์ด Volatility๋ฅผ ์ฌ์ฉํ๋ค.
volatility.exe -f <๋ฉ๋ชจ๋ฆฌ ์ด๋ฏธ์ง ํ์ผ> --profile=<ํ๋กํ์ผ> <ํ๋ฌ๊ทธ์ธ> <์ธ์>
python vol.py -f <๋ฉ๋ชจ๋ฆฌ ์ด๋ฏธ์ง ํ์ผ> --profile=<ํ๋กํ์ผ> <ํ๋ฌ๊ทธ์ธ> <์ธ์>
๊ทผ๋ฐ ๋ฌธ์ ๋ ๋คํ๋ฌ ๋ฉ๋ชจ๋ฆฌ ์ด๋ฏธ์ง ํ์ผ์์ ํ๋กํ์ผ ๊ฐ์ ์ด๋ค ๊ฒ์ผ๋ก ์ ๋ฌํ ์ง๋ฅผ ๋ชจ๋ฅผ ์ ์๋ค.
๊ทธ๋์ ๋จผ์ imageinfoํ๋ฌ๊ทธ์ธ์ ์ฌ์ฉํด์ ๋คํ๋ฌ ์ด๋ฏธ์ง ํ์ผ์ ํ๋กํ์ผ ๊ฐ์ ๊ตฌํ๋ค.
์์์ Suggested Profile(s) ํญ๋ชฉ์ "Win7SP1x86_23418, Win7SP0x86, Win7SP1x86" ์ด 3๊ฐ๊ฐ ๋์ค๋๋ฐ ์ด ์ค์ ํ๋๋ฅผ ์ฌ์ฉํ๋ฉด ๋๋ค.
ํ ์คํธ๋ก pslist ํ๋ฌ๊ทธ์ธ์ ์ฌ์ฉํ๋ค๊ณ ํ๋ฉด ๋ค์๊ณผ ๊ฐ์ด profile์ ์ธํ ํ๊ณ ์คํํ๋ฉด ๋๋ค.
volatility ํ๋ฌ๊ทธ์ธ ๋๋ถ๋ถ์ ์๋์ฐ OS ๊ตฌ์กฐ์ฒด์์ ์ถ์ถํ ์ ๋ณด์ ์์กดํ๋ฉฐ ์ด๋ฐ ๊ตฌ์กฐ์ฒด๋ ์๋์ฐ ๋ฒ์ ์ ๋ฐ๋ผ ๋ค๋ฅด๊ธฐ ๋๋ฌธ์ profile์ ํตํด volatility์๊ฒ ์ฌ์ฉํ ๋ฐ์ดํฐ ๊ตฌ์กฐ, ์ฌ๋ฒ, ์๊ณ ๋ฆฌ์ฆ์ ์๋ ค์ค๋ค.
ํ๋ฌ๊ทธ์ธ ์ ๋ฆฌ
1) imageinfo : ๋ฉ๋ชจ๋ฆฌ ๋คํ ์ด์์ฒด์ , ์๊ฐ ํ์ธ(์ค์บ ๋ฐฉ์)
2) pslist : ํ๋ก์ธ์ค ๋ฆฌ์คํธ ์ถ๋ ฅ(๋ฆฌ์คํธ์ํน-๊ฐ์์ฃผ์)
3) psscan : ํ๋ก์ธ์ค ๊ตฌ์กฐ์ฒด ์ค์บ ํ ์ถ๋ ฅ(ํจํด๋งค์นญ-๋ฌผ๋ฆฌ์ฃผ์)
4) pstree : ํ๋ก์ธ์ค ํธ๋ฆฌ ์ถ๋ ฅ(๋ฆฌ์คํธ์ํน-๊ฐ์์ฃผ์)
5) cmdline : ํ๋ก์ธ์ค ์คํ ๋ช ๋ น์ค ์ธ์ ์ถ๋ ฅ
6) netscan : ๋คํธ์ํฌ ์ฐ๊ฒฐ ์ค์บ ํ ์ถ๋ ฅ(ํจํด๋งค์นญ-๋ฌผ๋ฆฌ์ฃผ์)
7) filescan : ํ์ผ ๋ชฉ๋ก ์ค์บ ํ ์ถ๋ ฅ(ํจํด๋งค์นญ-๋ฌผ๋ฆฌ์ฃผ์)
8) dumpfiles : ์ค์บ ๋ ํ์ผ ์ถ์ถ(๋ฌผ๋ฆฌ์ฃผ์๋ฅผ ์ธ์๋ก ๋ฐ๊ณ , ๊ฐ์์ฃผ์๋ฅผ ๊ธฐ๋ฐ์ผ๋ก ํ์ผ์ ์ถ์ถํด์ค)
9) hivelist : ๋ฉ๋ชจ๋ฆฌ์ ์กด์ฌํ๋ ํ์ด๋ธํ์ผ ๋ชฉ๋ก ์ถ๋ ฅ(๊ฐ์+๋ฌผ๋ฆฌ์ฃผ์)
10) printkey : ํ์ด๋ธํ์ผ ๋ด๋ถ์ ์กด์ฌํ๋ ์๋ธํค๋ฅผ ๊ฒ์ํด์ค
* ์ฌ์ฉ์์
1) -> 4) -> 3) -> 5) -> 6)
(๋๋จธ์ง๋ ์ต์ )
ํ๋ฌ๊ทธ์ธ ์ฐธ๊ณ ์๋ฃ)
์ผ์ชฝ ํญ์์ The Volatility Framework -> Classes -> Class List -> volatility -> plugins๋ฅผ ํตํด ํ์ธ
Volatility ์ฌ์ฉ ์ฐธ๊ณ
์ถ์ฒ : 'Security/04 forensic' ์นดํ ๊ณ ๋ฆฌ์ ๊ธ ๋ชฉ๋ก (tistory.com)
์ถ์ฒ : 'Security/04 forensic' ์นดํ ๊ณ ๋ฆฌ์ ๊ธ ๋ชฉ๋ก (tistory.com)
'๐ป๋ชจ์ํดํน > Microsoft' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
ํ์ผ ์ญ์ ํ์ ์ฐพ๊ธฐ (NTFS) #nagoona (0) | 2022.06.27 |
---|---|
MFT Parsing ๋๊ตฌ - analyzeMFT (0) | 2022.06.27 |
Windows Registry ์นจํด ๋์ ๋ถ์ (0) | 2022.06.27 |
๐Window Froensic Tool List (0) | 2022.06.22 |
Windows ์นจํด ๋์ ๋ฐ ๋ถ์ ๊ธฐ๋ฒ ( ๊ธ์ต๋ณด์์ ๊ต์ก ) (0) | 2022.06.22 |