Microsoft PowerPoint - live_forensic.pptx

Similar documents
디지털포렌식학회 논문양식

1217 WebTrafMon II

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

슬라이드 1

05Àå

MySQL-Ch10

untitled

Mango220 Android How to compile and Transfer image to Target

Adobe Flash 취약점 분석 (CVE )

LXR 설치 및 사용법.doc

PowerPoint Presentation

PowerPoint 프레젠테이션

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

DBMS & SQL Server Installation Database Laboratory

Dropbox Forensics

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Secure Programming Lecture1 : Introduction

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

APOGEE Insight_KR_Base_3P11

2019년도 지엠디 교육

망고100 보드로 놀아보자-4

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

Microsoft PowerPoint - comp_prac_081223_2.pptx

Sena Technologies, Inc. HelloDevice Super 1.1.0

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

슬라이드 1

C# Programming Guide - Types

Copyright 2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A..,,. Sun. Sun. Berkeley BSD. UNIX X/Open Company, Ltd.. Sun, Su

04-다시_고속철도61~80p

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

Sun Java System Messaging Server 63 64

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

untitled


PowerPoint 프레젠테이션

*2008년1월호진짜

PCServerMgmt7

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

문서 대제목

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

Microsoft PowerPoint - Windows CE Programming_2008 [호환 모드]

vm-웨어-앞부속

untitled

Observational Determinism for Concurrent Program Security


Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim.

슬라이드 1

슬라이드 1

Microsoft PowerPoint - eSlim SV [ ]

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

SMB_ICMP_UDP(huichang).PDF

Secure Programming Lecture1 : Introduction

운영체제실습_명령어

ActFax 4.31 Local Privilege Escalation Exploit

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

PowerPoint 프레젠테이션

p. 10 Before You Read p. 26 Understanding the Story ( ).,.,..,,...,...

Microsoft Word - Automap3

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

PowerPoint Presentation

Network seminar.key

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

휠세미나3 ver0.4

PowerPoint Presentation

Microsoft PowerPoint - eSlim SV [080116]

< B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

Discrete Mathematics

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

wp1_ hwp

Chapter 1

Analyst Briefing

Intra_DW_Ch4.PDF

Windows Storage Services Adoption And Futures

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Dialog Box 실행파일을 Web에 포함시키는 방법

Microsoft PowerPoint 통신 및 압축 명령어.ppt

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

/chroot/lib/ /chroot/etc/

본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2

BMP 파일 처리

<4D F736F F D20B3BBBACEC7D8C5B7B4EBC8B820BAB8B0EDBCAD2E646F6378>

퇴좈저널36호-4차-T.ps, page Preflight (2)

알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지

01Àå

uFOCS

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

초보자를 위한 분산 캐시 활용 전략

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Interstage5 SOAP서비스 설정 가이드

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

Transcription:

08. 5. 19. 지현석 (binish@binish.or.kr) http://binish.or.kr 충남대학교정보보호연구실

Index Forensic? Forensic Methodologies Forensic Target Evidence Searching Evidence Analysis Anti Forensics Methods Further more and Q&A 충남대학교정보보호연구실 2

Forensic? "Gathering and analyzing data in a manner as free from distortion or bias as possible to reconstruct data or what happened in the past on a system [or a network] Dan Farmer / Wietse Venema (1999) 증거훼손 범죄현장을다루는데있어가장주의해야할사항 범죄자와똑같이생각하라 3

Traditional Forensics Forensic Methodologies Analyzing a dead system that has had it s power cord pulled Least chance of modifying data on disk, but live data is lost forever This method is great for preserving data on disk, but you lose a lot of volatile data which may be useful Live Forensics (Often Incident Response) Methodology which advocates extracting live system data before pulling the cord to preserve memory, process, and network information that would be lost with traditional forensic approach Goal is to minimize impacts to the integrity of the system while capturing volatile forensic data 4

Data on Disk Forensic Target Disk Imaging 피해시스템의저장매체증거보존 Bit 단위수행, dd Volatile Data 저장매체의전원공급이차단되거나시간이지남에따라사라지는정보 증거휘발성의순서 레지스터와캐시 라우팅테이블, ARP cash table, 프로세스테이블, 커널통계 RAM, Cash, VGA, NIC 등의시스템 onboard 메모리 임시파일시스템, 디스크의데이터 시스템상태 Live Data 시스템이운영되는현황을나타내는데이터 네트워크상태 (netstat, ipconfig), 프로세스상태 (ps) 등 5

Disk Imaging Disk Imaging 구분 Disk Copy Disk Image 저장방식 Read & Write Bit Stream 저장대상 파일과디렉토리정보 모든물리적섹터 정보손실 Read 과정에서오류가능성존재 거의없음 파일복구 삭제된파일은복사과정에서제외 섹터상의파일모두복구 직접적인분석은증거물이손상의우려가있음 Imaging &mount 이용 Disk Image : 디스크와정확히같은사본파일 Image Mount : Image 를디스크로 OS 에인식시키는과정 6

Disk Imaging Tools Encase Disk Imaging Tools 그래픽인터페이스제공, 이미지생성 (Bit Stream) 증거미리보기, 데이터검색과분석 윈도우, Palm OS 등의플랫폼과 RAID 방식지원 국내외널리사용되는도구 상용프로그램 7

Disk Imaging Tools Linux/UNIX dd 디스크이미지파일생성 dd if= 장치명 of= 파일이름 dd if=/dev/fd0 of=disk.img 파일을디스크에복구 dd if= 파일이름 of=/dev/fd0 dd if=disk.img of=/dev/fd0 이미지 mount mount [image path] [mount path] r o loop t ext2 mount /forensic/disk.img / /mnt/disk / r o loop t ext2 8

Volatile Data Acquisition Volatile Data Acquisition 시스템의상태를변경 Forensic Live CD Ex) F.I.R.E.(Forensic & Incident Response Environment, freeware), fire 0.3.5b.iso 많은수집도구를순차적이고자동으로실행하는 Shell Script 개발 Like, Server Penetration Test 에서의취약점진단 Shell Script 컨설턴트기술력 기설치된정보수집 Agent 에서증거를수집하는기술 Snap Shot 수집대상운영체제의프로그램이나라이브러리를사용하지않고도증거를수집할수있는기술개발필요 Why? Rootkit 설치로인해변조된프로그램및라이브러리존재가능 Hidden process, port, files.. 동일 OS 의정상적인바이너리를복사해서사용하는경우도발생 9

Forensic Script Volatile Data Acquisition Tools 시스템정보및휘발성데이터획득을위해일련의명령어를수행하여자동으로정보를수집하는 BAT, Shell Script 파일 Static Library 사용의실행파일필요 @echo = 초기분석점검날짜 = date /t @echo = 초기분석점검시간 = time /t @echo = 키스트로크정보 = doskey /history @echo = 초기분석종료정보 = time /t 10

Volatile Data Acquisition Tools Memory Dump Memory 의전체내용을수집하여각프로세스의세부내용을분석 Linux : dd if=/dev/mem of=linux.dump tip) gdb p PID를이용process attach 후 dump memory 사용! Windows : Micosoft OEM Support Tools userdump.exeexe 문서내용, ID/ 패스워드, 메신저대화내용등정보를확인할수있음 메모리정보수집및분석기술 메모리의 Data 영역뿐아니라 Kernel 영역의정보를수집하는기술 추출된 Dump 데이터에서원하는정보를검색및추출하는기술 11

Snap Shot Volatile Data Acquisition Tools EnCase Enterprise 버전에적용 : 대형전산망에서활용 각 Agent 를업무용 PC 에설치하여내부직원정보유출, 전산자원남용감시및증거수집용으로도사용 12

Searching Evidence Searching 잘알려진파일은검색대상에서제외하고주목해서검색할대상을선정하여검색범위를축소하는것이중요함 포렌식은검색의연속이다 National Software Reference Library (NSRL) 美 NIST 산하 CFTT 에서제공하는국가표준참조데이터 NSRL 의목적 범죄에사용되는컴퓨터파일의식별자동화 증거에포함된파일조사를효율적으로지원 NSRL 의세부내용 다년간각종 S/W 및알려진파일을수집, 이에대한정보와 hash 값을 DB 목록화 (31,743,615 files, 10,533,722 Hash Values) 전세계 7009 개 S/W, 35 개국언어 OS 의참조데이터셋 (RDS:Reference Data Set) 13

한국형 RDS 구축 Evidence Searching NIST 에서제공하는 National Software Reference Library(NSRL) 를모범으로한국형 RDS(Reference Data Set) 구축 표준해쉬셋 : 잘알려진응용프로그램및 OS 커널관련파일 악성해쉬셋 : 악성프로그램, 음란동영상등범죄관련파일 수사대상파일용의자컴퓨터 ( 집중조사 ) 분석프로그램 RDS 알려진파일 ( 분석제외 ) 14

각종파일포맷분석 DB 구축 Evidence Analysis Vendor 협력하에각종파일포맷을자동으로인식하고종류에따라미리보기, 정보추출, 파일포맷복구등을지원하는기술을개발 tip) 국정원실기평가에서이와유사한문제출제됨 각종 Encoding 기법분석 각종 Encoding(Packing, Unicode, ASCII, Base 64 등 ) 을한꺼번에효율적으로검색하는기술필요 국제화되는디지털범죄에대응하여외국어를자동으로인식하고검색을지원할수있는기술필요 15

Timeline 분석 Evidence Analysis create, write, access, modified, deleted time 을 GUI 형태로표시 이미지상의대상파일들의사용시간대를한눈에파악할수있는장점 like, find ctime, ls aclt (on Linux, timestamp based) 16

Registry 분석 Evidence Analysis Regedit는운영시스템에서의정보만을제공하므로비가동중인시스템및하드디스크의레지스트리를분석할수없음 Thus, Hive 파일자체포멧을파악하여포렌식분석기능을제공하는레지스트리분석도구가필요함 17

Binary 분석 Evidence Analysis 설치된 S/W 의정보를획득하고실행파일을분석하는기술 발견된악성코드를분석하여범죄자에대한단서를추출할수있어야함 Unpacking( 필요시 MUP), Debugger(ollygdb, IDA pro) Assembly, Important APIs tip) 금결원에서는 Binary 분석시험에서 ocx, dll, exe 등 6 문제출제 18

Hidden Data 분석 Evidence Analysis 데이터은닉은최신기법이나경향은아니지만안티포렌식기술로사용됨 Cloak v7.0 : Steganography 용 S/W Invisible Secrets : 정상파일 (JPEG, PNG, BMP, HTML, WAV) 에비밀데이터를암호화하여은닉시켜주는 S/W 19

Network 분석 tcpdump, netstat, lsof i... i Rootkit 분석 chkrootkit... Evidence Analysis tip) 국보연에서도 chkrootkit 반드시수행함 Memory 분석 /proc/kcore, /dev/mem, /proc/pid/mem strings, grep, less등의적절한활용필요 file and directory names $ grep e "\/proc\/" e "\/bin\/" e "\/bin\/.*?sh" kcore_strings $ grep e "ftp" e "root" kcore_strings $ grep e "rm " kcore_strings $ grep e ".tgz"" kcore_strings ip addresses and domain names $ grep e "[0 9]\+\.[0 9]\+\.[0 9]\+\.[0 9]\+" kcore_strings $ grep e "\.pl" kcore_ strings 20

Anti Forensics Methods Data Contraception Anti-Forensics Methods Prevent evidence data from existing somewhere that can be analyzed E.g. Memory only malware, memory only exploitation Data Hiding Put the data on disk but put it somewhere the forensic analyst is unlikely to look E.g. Defilers toolkit, runefs Data Destruction Destroy any evidence before someone gets a chance to find it E.g. Disk wiping, wipe, srm, evidence eliminator, necrofile Data Misdirection Provide the forensic analyst false data that is indistinguishable from the real thing 21