카테고리 없음

25.04.01

highstar9413 2025. 4. 1. 16:46

오전 수업

1. 디지털 포렌식

1) 메모리 포렌식

(1) 메모리 포렌식이란?

-  컴퓨터 하드웨어 중 주 기억 장치(RAM)에 남아있는 데이터 흔적을 분석하는 기법

- 프로세스 정보, 네트워크 연결 정보, 악성코드 파일 정보, 시스템 관련 데이터 구조, 사용자 활동 정보 등 확인 가능

- 휘발성이 있어서 전원을 끄면 손실

 

(2) RAM(Random Access Memorry)

- 소프트웨어 등의 실행시 해당 데어티와 코드를 임시로 RAM에 가져와 CPU가 빠르게 연산을 할 수 있도록 도우며, 프로그램을 종료하거나 전원을 끌 경우, RAM에 저장되어있던 데이터는 삭제

 

(3) 메모리 정보 수집과 분석 방법

- 활성화된(전원이 켜진 상태의) 컴퓨터에서 메모리에 로드되어있는 프로세스 정보들을 파일로로 저장

- 저장된 덤프파일을 Volatility 등의 메모리 분석 프로그램을 이용하여 분석

2) 시작하기 전

(1) CMD

- 명령 프롬프트(Command Prompt)로 불리며, Windows에서 제공하는 기본 유틸리티

(2) Powershell

- Windows 7부터 기존 cmd보다 더 폭넓은 기능 제공을 위해 제공된 업그레이드 버전

(3) SysInternals Suite

-  Windows 환경의 관리, 진단, 문제해결, 모니터링을 할 수 있는 Windows 기반 도구 모음

- 메모리 포렌식에서 Volatility와 함께 주로 사용

https://learn.microsoft.com/en-us/sysinternals/downloads/

 

Sysinternals Utilities - Sysinternals

Evaluate and find out how to install, deploy, and maintain Windows with Sysinternals utilities.

learn.microsoft.com

https://wikidocs.net/228292

 

SysInternals(시스인터널)

[Sysinternals](https://docs.microsoft.com/en-us/sysinternals/)는 고급 시스템 유틸리티와 정보를 제공한다. ## procexp …

wikidocs.net

 

(4) Dump

- RAM에 저장되어있는 데이터를 파일로 추출하는 것

(5) Dumpit

- 메모리 덤프 프로그램

https://ssol2-jjanghacker.tistory.com/entry/d - 참고

 

Window process 정리

정리하기 위한 목적 : Volatility로 프로세스를 분석하다보면 대부분 윈도우 환경에서의 메모리 덤프였다. 매번 다른 메모리 덤프 이미지를 분석하면서도 반복적으로 나오는 윈도우 관련 시스템

ssol2-jjanghacker.tistory.com

 

3) Memory Dump

(1) Dumpit을 이용한 수집(v1.3.2.20110401 기준)

- Dumpit 프로그램 실행 후 'y'를 입력하여 메모리 덤프 진행

- 추출한 파일은 '*Destination='에 설정된 폴더와 파일명으로 저장

- Dumpit v1.3.2.20110401의 기본 저장 확장자는 .raw

2. 실습

메모장 -> 과일, 색깔, 동물
엑셀 -> 과일, 색깔, 동물
파워포인트  -> 과일, 색깔, 동물
크롬 -> 네이버 -> 검색어 : 포렌식 -> 네이버로그인(아이디:암호)
엣지 -> 네이버 -> 검색어 : 포렌식 -> 네이버로그인(아이디:암호)
카카오톡(종료) -> 카카오톡 실행 -> 로그인(아이디:암호)

 

3. Volatility

1) 메모리 캡쳐 뜨기

FTK Imager
저장할 파일 위치 경로와 파일이름 설정

2) Volatility 환경 변수 등록

위 파일 압축 해제 후 바탕화면에 등록
새로만들기 > 바탕화면에 둔 파일 경로 등록 > 확인

3) 분석할 메모리 파일 profile 정보 확인

vol.py --save-config config.json -f memdump.mem windows.info

- Volatility V3 명령어

windows.bigpools.BigPools, 
windows.callbacks.Callbacks, 
windows.cmdline.CmdLine, 
windows.crashinfo.Crashinfo, 
windows.devicetree.DeviceTree, 
windows.dlllist.DllList, 
windows.driverirp.DriverIrp, 
windows.drivermodule.DriverModule, 
windows.driverscan.DriverScan, 
windows.dumpfiles.DumpFiles, 
windows.envars.Envars, 
windows.filescan.FileScan, 
windows.getservicesids.GetServiceSIDs, 
windows.getsids.GetSIDs, 
windows.handles.Handles, 
windows.info.Info, 
windows.joblinks.JobLinks, 
windows.ldrmodules.LdrModules, 
windows.malfind.Malfind, 
windows.mbrscan.MBRScan, 
windows.memmap.Memmap, 
windows.modscan.ModScan, 
windows.modules.Modules, 
windows.mutantscan.MutantScan, 
windows.poolscanner.PoolScanner, 
windows.privileges.Privs, 
windows.pslist.PsList, - 현재 실행중인 프로세스의 목록 출력
windows.psscan.PsScan, 
windows.pstree.PsTree, 
windows.registry.certificates.Certificates, 
windows.registry.hivelist.HiveList, 
windows.registry.hivescan.HiveScan, 
windows.registry.printkey.PrintKey, 
windows.registry.userassist.UserAssist, 
windows.sessions.Sessions, 
windows.ssdt.SSDT, 
windows.statistics.Statistics, 
windows.strings.Strings, 
windows.symlinkscan.SymlinkScan, 
windows.thrdscan.ThrdScan, 
windows.truecrypt.Passphrase, 
windows.vadinfo.VadInfo, 
windows.vadwalk.VadWalk, 
windows.virtmap.VirtMap
cmd> vol.py -c config.json -f ysw_memdump.mem windows.bigpools.BigPools > bigpools.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.callbacks.Callbacks > callbacks.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.cmdline.CmdLine > cmdline.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.crashinfo.Crashinfo > crashinfo.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.devicetree.DeviceTree > devicetree.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.dlllist.DllList > dlllist.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.driverirp.DriverIrp > driverirp.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.drivermodule.DriverModule > drivermodule.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.driverscan.DriverScan > driverscan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.dumpfiles.DumpFiles > dumpfiles.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.envars.Envars > envars.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.filescan.FileScan > filescan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.getservicesids.GetServiceSIDs > getservicesids.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.getsids.GetSIDs > getsids.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.handles.Handles > handles.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.info.Info > info.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.joblinks.JobLinks > joblinks.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.ldrmodules.LdrModules > ldrmodules.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.malfind.Malfind > malfind.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.mbrscan.MBRScan > mbrscan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.memmap.Memmap > memmap.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.modscan.ModScan > modscan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.modules.Modules > modules.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.mutantscan.MutantScan > mutantscan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.poolscanner.PoolScanner > poolscanner.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.privileges.Privs > privileges.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.psscan.PsScan > psscan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.pstree.PsTree > pstree.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.registry.certificates.Certificates > certificates.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.registry.hivelist.HiveList > hivelist.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.registry.hivescan.HiveScan > hivescan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.registry.printkey.PrintKey > printkey.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.registry.userassist.UserAssist > userassist.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.sessions.Sessions > sessions.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.ssdt.SSDT > ssdt.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.statistics.Statistics > statistics.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.strings.Strings > strings.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.symlinkscan.SymlinkScan > symlinkscan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.thrdscan.ThrdScan > thrdscan.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.truecrypt.Passphrase > truecrypt.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.vadinfo.VadInfo > vadinfo.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.vadwalk.VadWalk > vadwalk.log

cmd> vol.py -c config.json -f ysw_memdump.mem windows.virtmap.VirtMap > virtmap.log

https://ophcrack.sourceforge.io/tables.php

 

Ophcrack

Free XP Rainbow tables These tables can be used to crack Windows XP passwords (LM hashes). They CANNOT crack Windows Vista and 7 passwords (NT hashes). XP german (7.4GB) formerly known as german Success rate: 99% Only for passwords that contain at least on

ophcrack.sourceforge.io