bob 11th 지원대상자가 이수해야 할 사전 교육에 대한 학습 일지입니다.
3. 디지털 포렌식 수행
5단계 절차
1단계: 준비
2단계: 증거물 획득
- 현장 분석
- snap shot
- Disk Imaging
- 증거물 인증
3단계: 보관 및 이송
4단계: 분석 및 조사
- 자료복구/검색
- TimeLine 분석
- Signature 분석
- 은닉자료 검색
- Hash/log 분석
5단계: 보고서 작성
> 준비 단계
디지털 증거 수사 매뉴얼/가이드라인 제정
> 증거물 획득 단계
휘발성 데이터 수집
- 원본을 보존할 수 없음
- 최대한 원본과 유사한 형태로 수집(관련내역 모두 기록)
- 감염 여부를 고려하여 “읽기”만 수행
- 물리 메모리 내용을 우선 수집
비휘발성 데이터 수집
- 쓰기 방지 장치를 부착하여 수집
- 이미징 처리 장치 사용
조사 대상 매체 파악
- 저장 매체와 디지털 증거의 위치 파악
- 진정성과 신뢰성을 보장하면서 증거 수집
- 저장매체를 빠짐 없이 파악
조사 대상 시스템 확보
- 컴퓨터 확보
- 기타 디지컬 기기 수집
- 휴대용 저장 매체 확보
활성 시스템 조사(Live System)
- 정상적으로 가동 중인 시스템
- 활성/비활성 데이터의 수집의 필요
- 수집 도구를 사용함으로써 시스템에 영향을 주는 요인 고려
디스크 이미징
- 디스크 이미지: 원본 디스크에 저장되어 정보의 모든 비트 스트림을 포함하는 사본 파일
- 디스크 이미지 생성: 조사 대상 시스템에서 Bootable CD를 활용한 디스크 이미징
임베드 시스템 증거 확보
- 물리적 수집 방법(JTAG를 이용)
- 논리적 수집 방법(파일,컨텐츠,백업 소프트웨어를 이용)
파일 시스템 분석
- 파일 시스템에서의 삭제 파일 복구
- FAT(0xE5)
- NTFS($MFT==0x00)
- 비할당 클러스터 분석
- 슬랙 공간 분석
- 시간 정보 분석
- FAT(Entry)
- NTFS(MFT Entry $STANDARD_INFORMATION, $Logfile,$UsrJrnl)
- 부트 코드 분석
- 미사용 영역 분석
- 은닉 파일 분석
- FAT(Attribute of offset11 ==0x02)
- NTFS(offset 32-35 of $STANDARD_INFORMATION == 0x0002) ※ ADS: Alternate Data Stream. 하나의 파일이 두 개 이상의 데이터 속성을 가짐(feat.
:
)
- 암호 파일 분석
- $Boot 파일 분석
- $BadClus 파일 분석
파일 복구
- 파일을 삭제할 경우 단순히 메타정보의 특정 플래그만 변경
- 예시(FAT)
- 부트 섹터의 BPB에서 데이터 영역, 루트 디렉터리, FAT 영역의 위치, 클러스터 크기를 획득
- \dir 디렉터리의 정보를 획득하기 위해 루트 디렉터리에 \dir1 에 해당하는 Directory Entry를 검색. 그 결과 \dir1 디렉터리 정보를 가지는 시작 클러스터가 80번임을 확인
- 클러스터 80번에서 삭제된 file1.dat 파일의 Directory Entry를 확인. 삭제 표시를 위해 파일 이름의 첫 바이트인 0x66(‘f’) 대신 0xE5 값이 기록되어 있음
- 삭제된 file1.dat 파일의 Directory에서 파일의 이름, 확장자, 크기, 시작 클러스터의 위치 확인
- 시작 클러스터에서 부터 파일 크기만큼 데이터를 획득한 후 저장할 위치에 Directory Entry에서 확인한 파일 이름과 확장자로 파일을 저장
- 예시(NTFS)
- VBR의 BPB 정보에 MFT 시작 위치 정보를 획득하여 MFT 시작위치로 이동
- $MFT 파일의 $BITMAP 속성에서 현재 사용 중이지 않은 MFT Entry(0x00 값을 갖는) 정보를 획득
- $MFT 파일의 $DATA 속성에서 0x00 값을 갖는 MFT Entry를 대상으로 $FILE_NAME 속성의 파일 이름이 “file1.dat”를 갖는 MFT Entry를 확인. 그 결과 MFT Entry 301번이 해당 파일의 MFT Entry임을 확인
- MFT ENTRY 301번의 $FILE_NAME 속성에서 파일 크기를 확인. $DATA 속성을 확인한 결과 Non-resident 속성임을 확인. 따라서 Cluster Runs 정보를 기반으로 파일 크기만큼 데이터를 획득.
- 획득한 데이터를 저장할 위치에 앞에서 확인한 파일 이름으로 파일을 저장
- 파일 카빙: 비할당 영역으로부터 파일을 복구(Header-[data]-Footer)
> 보관 및 이송 단계
- 디지털 증거 압류
- 복사본 작성(원본 입증: 해쉬값, 전자서명)
> 증거물 분석 단계
브라우징 기술
- Disk Browsing(프로그램 X)
- EnCase 및 FinalData
데이터 뷰잉 기술
- Hex-editor
- REGA(윈도우 레지스트리 파일)
- EnCase
검색 기술
- 키워드 검색(인코딩 방식에 따른 검색)
- 파일 검색(잘 알려진 파일들의 해쉬값 등을 이용)
타임라인 분석
- 사고발생 당시의 시간 검증 및 파악
- 파일 내부의 메타데이터에 저장된 시간 정보 활용
통계 분석
- 사용자의 성향 분석
- 확장자 분석
- 특정 파일 접근 기록
로그 분석
- 유닉스 시스템 로그 분석(Lastlog,Loginlog,Wtmp)
- 윈도우 시스템 로그 분석(이벤트 로그 분석)
- 웹 로그 분석(CLF: Common Log Format)
- 로그 분석 도구
- Event Log Explorer
- Log Parser
- Visual Log Parser
시각화 기술
- 추상적인 자료를 인지가 가능하도록 만드는 기술
- Open Knowledge Viewer(EnCase 프로그램)
> 보고서 작성 단계
- 법정 제출용 보고서 작성
- 디바이스 정보
- 파일/레지스트리 분석 결과