카테고리 없음

25.04.10

highstar9413 2025. 4. 10. 13:38

오전 수업

1. 디지털 포렌식 

1) 시나리오5

▣ 실습파일 : 시나리오5 (수사관의 usb.001) 용량 12.0GB - 22회 시험문제

▶시나리오 배경
경복궁 담벼락 낙서 '배후' 이 팀장, 5개월 만에 구속

▶시나리오
불법 도박 사이트를 운영하는 B씨는 사이트 홍보를 위해 A씨에게 문화재 담벼락에 자사 사이트 주소를 쓰도록 지시하였다 A씨는 체포 후 범행을 부인하였으나, B씨로부터 지시 받은 정황이 확인되어 A씨의 노트북을 압수하였고
수사관은 A씨의 노트북을 이미징하여 수사관의 USB에 저장하였다.

▷ 문제1
(0) 무결성
(1) 이미지 파일의 Hash 값을 확인하시오. (MD5: 14225d42ed65ab5a716db19f0dcb25c4)
(2) 운영체제가 설치된 볼륨의 파일시스템과 시리얼 넘버를 확인하시오
(3) 노트북에 설치된 랜카드의 제조사 (또는 모델명)을 확인하시오
(4) 노트북에 설정된 IP 주소를 확인하시오

▷ 문제2 : B가 A에게 지시하기 위해 발송한 이메일과 관련하여
☞ 이메일의 기본 내용 (제목/내용 등)
☞ 발신자의 이메일 주소
☞ 발신자의 IP 정보
☞ 첨부파일을 모두 찾는다 (rb.dll)
->첨부파일은 모두 몇개?
->실제 첨부된 파일명은?

▷ 문제3
☞B로부터 지시받은 내용(이메일/첨부파일)을 저장하기 위해 사용한 프로그램
☞ B의 전화번호
☞ A가 사용한 안티포렌식 방법

▷ 문제4
☞ 촬영한 기기의 정보(모델명 or 펫네임), 촬영일자

2) 문제 1 풀이

▷ 문제1
(0) 무결성
(1) 이미지 파일의 Hash 값을 확인하시오. (MD5: 14225d42ed65ab5a716db19f0dcb25c4)
(2) 운영체제가 설치된 볼륨의 파일시스템과 시리얼 넘버를 확인하시오
 -> 파일시스템 : FAT32
 -> 시리얼 넘버 : C455-870E
(3) 노트북에 설치된 랜카드의 제조사 (또는 모델명)을 확인하시오
 -> 랜카드 제조사 : Intel(R) 82574L Gigabit Network Connection
 -> 랜카드 일련번호 : 8521B0B4-C3A9-4B9F-912D-247A548CC657
(4) 노트북에 설정된 IP 주소를 확인하시오
 ->

(1) FTK Imager로 수사관usb 확인

파일시스템 BR(시작섹터의 훼손

(2) 훼손된 파일을 HxD로 복구 시도

→ 시작 섹터값을 모르는 경우

 - HxD에서 이미지 불러오기

 - MBR(첫 번째 섹터) 확인

파티션 총 4개 주에 첫 번째 파티션만 사용중

★ 주파티션은 최대 4개까지 생성할 수 있다. (IDE 방식의 하드 디스크는 컴퓨터에 최대 4개를 장착할 수 있다.) 참고 : S-ATA 하드는 최대 6개 장착 가능

1 3 1 3 4 4
00		-> 부팅가능
20 21 00	-> 실린더 시작번호
0C		-> 파일시스템
FE FF FF	-> 실린더 마지막 번호
00 08 00 00	-> 시작 섹터(리틀엔디안) -> 00 00 08 00 -> 0000 1000 0000 0000 -> 2048
00 E8 7F 01	-> 마지막 섹터(리틀엔디안) -> 01 7F E8 00 ->

- 시그니처 확인

시작섹터 2048 다음 보면 시그니처 확인 가능. RRaA -> FAT32 로 확인 가능

- BR 복구 시도

시작섹터 2048+6=2054의 값을 복사
시작섹터 2048에 삽입 - 붙여넣기 삽입으로 해야함 쓰기로 하면 섹터 하나씩 밀림 → 다른 이름으로 저장(scenario5_raw_restore)

(3) 저장한 파일을 FTK Imager에서 복구 내용 확인

→ 파티션 정보 메모해둘 것

  → FTK Imager > 디스크 명 클릭 > 하단의 정보 > 시작 섹터 * 총 섹터 수 = 하드디스크 용량

  → FTK Imager > 디스크 명 클릭 > 하단의 정보 > 운영체제 정보(OS 시리얼 넘버)

→ 이후 Autopsy에서 복구 이미지 생성

4개의 이미지 파일과 txt문서 확인 가능
문제 1-1 정답. txt파일에서 확인 가능

(4) REGA → 5개의 정보 파일 필요

  - 사용자 계정 : NTUSER.DAT

    - /img_scenario5_get_raw.001/vol_vol6/Default

  - 시스템파일 : SAM, SOFRWARE, SECURITY,SYSTEM

    - /img_scenario5_get_raw.001/vol_vol6/Windows/System32/config/

파일 > 레지스트리 분석

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkCards\2

문제 1-3 정답

3) 문제2,3 풀이

▷ 문제2 : B가 A에게 지시하기 위해 발송한 이메일과 관련하여
☞ 이메일의 기본 내용 (제목/내용 등)
☞ 발신자의 이메일 주소
☞ 발신자의 IP 정보
☞ 첨부파일을 모두 찾는다 (rb.dll)
->첨부파일은 모두 몇개?
->실제 첨부된 파일명은?

▷ 문제3
☞B로부터 지시받은 내용(이메일/첨부파일)을 저장하기 위해 사용한 프로그램
☞ B의 전화번호
☞ A가 사용한 안티포렌식 방법
    -> HxD를 이용한 시그니처 훼손
    -> 확장자 변경

1차 탐색 :  Autopsy에서 발견된 기본 정보 탐색

2차 탐색 :  하드디스크에서 정밀탐색 → 사용자(다운로드 폴더, 내문서, 바탕화면)

  ★주의 : 잘 알려진 확장자 위주의 탐색 권장, 확장자 변조 의심(스태가노그래피), 문서파일 -> 숨어 있는 글자, 색상, 이미지

(1) 인터넷에서 다운로드한 정보

- HxD → 시그니처 훼손(정상적인 이미지 손상) → 정보은닉 = 안티 포렌식

  → HxD가 문제를 만들기 위해서 사용했는지 아닌지 구분 방법 인터넷 사용 기록을 확인하여 증거 확보

/img_scenario5_get_raw.001/vol_vol6/Users/df_user/Downloads/
/img_scenario5_get_raw.001/vol_vol6/Users/df_user/AppData/Local/Google/Chrome/User Data/Default/History

- rb.dll → 이미지 파일의 확장자 변경 → 증거로 의심

확장자 변경 의심

- rd2.exe → 이미지 파일의 확장자 변경 → 증거로 의심

https://toolbox.googleapps.com/apps/main/?lang=ko

 

Google 관리 콘솔 도구 상자

 

toolbox.googleapps.com

→ 무료. 메일 분석 가능. 누가 보냈는지 악성인지 등등 분석 해줌.

- NTFS LOG Tracker

  → /img_scenario5_get_raw.001/vol_vol6/$Extend/$UsnJrnl:$J

  → /img_scenario5_get_raw.001/vol_vol6/ $LogFile

  → /img_scenario5_get_raw.001/vol_vol6/ $MFT

.... mailview로 다시 볼거임,,,,,