본문 바로가기

Security/Digital Forensic17

[Inflearn] 기초부터 따라하는 디지털포렌식 - 섹션 2 보호되어 있는 글 입니다. 2022. 7. 2.
[OtterCTF - Memory Forensics] 6. Silly Rick 보호되어 있는 글 입니다. 2022. 6. 24.
[OtterCTF - Memory Forensics] 5. Name Game2 보호되어 있는 글 입니다. 2022. 6. 24.
[OtterCTF - Memory Forensics] 4. Name Game 보호되어 있는 글 입니다. 2022. 6. 24.
[OtterCTF - Memory Forensics] 3. Play Time 보호되어 있는 글 입니다. 2022. 6. 21.
[OtterCTF - Memory Forensics] 2. General Info 보호되어 있는 글 입니다. 2022. 6. 21.
[OtterCTF - Memory Forensics] 1. What the password? 보호되어 있는 글 입니다. 2022. 6. 21.
[Digital Forensic] 메모리 덤프 파일 분석 도구 메모리 덤프 파일 분석 도구 메모리 포렌식이란, 메모리에 존재하는 휘발성 데이터를 덤프 분석하는 것으로, 여기서 메모리 덤프는 RAM에 존재하는 모든 데이터를 덤프하여 분석가능한 파일 형태로 변환하는 작업을 의미한다. 메모리 포렌식을 통해 프로세스 정보, 네트워크 연결 정보, 레지스터리 정보, 캐시 정보, 클립보드 정보, 악성코드 파일 정보 등을 얻을 수 있다. volatility volatility는 오프소스 기반으로 메모리 분석을 위한 대표적인 프레임 워크 도구이다. 컴퓨터에서 덤프된 파일을 분석할 수 있으며, 프로세스 정보와 네트워크 정보 등도 확인할 수 있다. 비슷한 기능을 제공하는 도구로는 구글에서 제작한 ReKall, 멘디언트에서 제작한 readline 등이 있다. volatility 플러그인.. 2022. 6. 1.
[Digital Forensic] 이미징 도구 사용 실습 FTK Imager 사용법 간단하게 FTK Imager 사용 방법을 알아보자. 프로그램을 처음 실행시키면 위와 같은 인터페이스가 나타난다. File > Add Evidence Item을 눌러준다. USB를 사용할 것이므로 Physical Drive를 눌러준다. 사용할 디스크를 정하고 Finish를 눌러준다. 그러면 위와 같은 화면이 뜬다. Evidence Tree에 뜬 항목의 왼쪽에 있는 +버튼을 누른다. 그러면 위와 같이 여러 목록이 뜨는데, 그 중에서 [root]를 눌러본다. 그러면 위의 화면처럼 지금 해당 디스크에 존재하는 파일뿐만 아니라 이전에 삭제했던 파일까지 뜨는 것을 확인할 수 있다. FTK Imager 기능을 이용하여 한번 파일을 삭제한 후에 복구해보자. 목록에 있는 "10101 ㄱㅇㅈ" .. 2022. 5. 23.