MAGNET Axiom - User Guide (Korean) #10 이미징 드라이브
MAGNET Axiom - User Guide (Korean) #10 이미징 드라이브
2020.04.28[ Magnet Axiom Process ] (Reference : Magnet Axiom Korean User Guide) // Thanks Magnet Forensics Company! 참고 ) 본 Magnet Axiom Korean User Guide를 참고해도 된다고 허락을 구했습니다! 드라이브를 이미징할 때 4가지 고유한 이미징 옵션을 선택할 수 있습니다. 선택한 옵션에는 시간 범위와 찾고 있는 데이터 유형이 반영되어야 합니다. 전체 원시 - 드라이브의 전체 내용 옵션 드라이브의 실제 이미지를 나타냅니다. 이러한 유형의 인식을 수행하는 동안, Manget AXIOM Process는 드라이브의 전체 콘텐츠를 단일 .raw 파일에 복사합니다. 이 옵션은 일반적으로 가장 오래 걸립니다. 전체 E01 ..
[Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #2 증거 분석
[Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #2 증거 분석
2020.04.25이번 포스팅에서는 저번 포스팅에서 생성한 케이스를 분석해 보도록 하겠습니다. #1 증거 수집 - [Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #1 증거 수집 #2 증거 분석 - [Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #2 증거 분석 먼저 수집된 증거는 총 9,309개입니다. 이 증거들에는 현재 카카오톡 PC버전에서 사용한 내용들이 나와 있는데요, 먼저 저는 카카오톡 대화방이 총 56개이며, 연락처는 2001개, 주고받은 메시지는 4,673개입니다. (컴퓨터를 새로 사고 진행했을 때 당시 대략 4일 정도 지난 량 / 아마 1년 이상 사용한 PC라면 수만 개의 대화가 있을 거라고 추측됨) 1. 카카오톡 대화방 먼저 카카오톡 대화방입니다. 위에 보이는 사진과 같이 ..
[Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #1 증거 수집
[Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #1 증거 수집
2020.04.24#1 증거 수집 - [Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #1 증거 수집 #2 증거 분석 - [Magnet] 카카오톡 포렌식 (윈도우 / Kakaotalk) #2 증거 분석 오늘은 Magnet Axiom 툴을 이용한 카카오톡 포렌식에 대해서 다뤄보도록 하겠습니다. 먼저 Axiom을 켜줘야겠죠? 먼저 Axiom을 실행시켜주고 상황에 맞게 케이스를 입력해줍니다. 케이스 상세 정보를 입력해 주었다면, 증거 소스로 이동합니다. 증거 소스를 컴퓨터 - Windows - 증거 로드 - 파일 및 폴더 순으로 들어가 줍니다. 먼저 필자는 라이브 포렌식을 진행할 것입니다. 만약 이미지를 가지고 있다면, 이미지를 선택해주세요 저는 C드라이브에 카카오톡이 설치되어있기 때문에, 메인 드라이브인 C드..
[iOS Forensics] iPhone 메모장 포렌식 (메모 내용 추출)
[iOS Forensics] iPhone 메모장 포렌식 (메모 내용 추출)
2020.04.21오늘은 iPhone에 저장되어있는 메모장에 저장되어 있는 내용들을 추출해서 분석해 보도록 하겠습니다. 먼저 저는 iPhone6 / 12.3.1 / JailBreak 을 사용하였습니다. 먼저 메모가 저장되어 있는 위치는 아래와 같습니다. \private\var\mobile\Containers\Shared\AppGroup\[AppID]\NoteStore.sqlite 테이블 구조는 위 사진과 같습니다. ACHANGE, ATRANSACTION, ATRANSACTIONSTRING, ZICCLOUDSTATE, ZICCLOUDSYNCINGOBJECT, ZICLOCATION 등등이 존재 합니다. 저장한 메모의 문자열은 ZICCLOUDSYNCINGOBJECT 테이블의 ZTITLE1 칼럼에 존재합니다. 위 사진을 보면 문..
[Magnet] Magnet Acquire 사용법
[Magnet] Magnet Acquire 사용법
2020.04.19오늘은 Magnet Acquire 프로그램 사용법에 대해서 알아보도록 하겠습니다. Magnet Acquire의 경우 수사기관, 정부기관에게만 제공된다고 합니다! 먼저 프로그램을 실행시켜 줍니다. 처음 키게 된다면 장치를 검색하게 됩니다. 검색이 완료되면 컴퓨터와 연결된 모든 디바이스와 디스크에 대해서 보여주게 됩니다. 저는 iPhone6를 대상으로 이미지를 취득해 보겠습니다. 아이폰을 선택해준후 다음을 눌러주면 위와 같이 빠른 또는 전체 스캔을 고를수 있습니다. 하지만 아이폰에 탈옥 이 되어 있지 않은 아이폰의 경우 전체 스캔을 사용할수가 없습니다. 필자는 탈옥을 하지 않은 아이폰을 상대로 이미징을 해보도록 하겠습니다. 다음을 눌러 줍니다. 증거 폴더 이름과, 이미지 이름, 조사관, 증거 번호, 설명에 ..
[Autopsy] 온라인 무료 강의 혜택 알림 - Autopsy (Covid19)
[Autopsy] 온라인 무료 강의 혜택 알림 - Autopsy (Covid19)
2020.04.18대략 1주 전부터 코로나의 영향으로 인해서 Autopsy회사에서 온라인 강의를 무료로 배포 하고 있습니다. https://training.autopsy.com/ Autopsy Training We suggest moving this party over to a full size window. You'll enjoy it way more. training.autopsy.com 위 사이트를 접속해 줍니다. 그후 쿠폰 받기를 클릭해 줍니다. 신청서를 작성하고 대략 30분 정도 기다려 줍니다. 쿠폰 코드를 받고 쿠폰 입력창에 쿠폰 번호를 입력해줍니다. 쿠폰 번호를 입력해주면 $495 가 $0 으로 바뀌게 되면서 결제가 완료 됩니다. 강의를 불나게 들어주고 수료증을 받으면 끝이 납니다! 이상으로 홍보를 마치겠습니..
[ios Forensics] 아이폰 가려진 사진 포렌식 (iPhone Hide Photo Forensics)
[ios Forensics] 아이폰 가려진 사진 포렌식 (iPhone Hide Photo Forensics)
2020.04.16오늘은 아이폰 기본 기능 중 "가리기" 기능을 통해서 가려진 사진도 포렌식이 되는지 확인해 보도록 하겠습니다. 가리기 기능은 갤러리에서 사진을 선택후 옵션 버튼을 통해서 가리기를 사용할 수 있습니다. 먼저 저는 6개의 사진을 가려보았습니다. 이제 분석을 진행해 보도록 하겠습니다. 먼저 Axiom을 실행시켜주고, 새로운 케이스 생성을 클릭해줍니다. 케이스 번호와, 케이스 유형, 파일 경로, 스캔한 사람에 대해서 작성해 주고, 증거 소스로 이동해 줍니다. 저는 미리 이미징을 떠두지 않고, 이미징과 동시에 분석을 진행해 보려고 합니다. 아이폰을 연결하고, 위 사진과 같이 증거를 탑재합니다. 아이폰이 탈옥이 되어 있다면, 전체 이미징 기능이 활성화 되있을 것입니다. 하지만 탈옥이 되어 있지 않다면, 빠른 이미징..
[Autopsy] #1 - Autopsy 설치하기
[Autopsy] #1 - Autopsy 설치하기
2020.04.14오늘은 Autopsy 설치 방법에 대해서 알아보도록 하겠습니다! 설치 파일 다운로드는 아래의 경로와 같습니다 https://www.autopsy.com/download/ Autopsy | Download Download Autopsy Version 4.14.0 for Windows Download 64-bit Download 32-bit Download for Linux and OS X Autopsy 4 will run on Linux and OS X. To do so: 3rd Party Modules 3rd party add-on modules can be found in the Module github repository. From this repos www.autopsy.com 본인의 운영체제에 맞..
[ios Forensics] 아이폰 카카오톡 포렌식 - #1 DB 추출
[ios Forensics] 아이폰 카카오톡 포렌식 - #1 DB 추출
2020.04.03오늘은 아이폰에서 카카오톡 DB를 추출해 보도록 하겠습니다. 먼저 준비물입니다! 1. 아이폰 (탈옥되어있어야한다.) 2. 분석이 가능한 컴퓨터 3. 근성 위 세가지만 가지고 계시다면 충분히 카카오톡 포렌식을 할수 있다고 생각합니다! 바로 본론으로 들어가겠습니다. 먼저 탈옥된 아이폰은 컴퓨터와 연결해줍니다. iFunBox 같은 프로그램을 통해서 데이터 베이스를 추출할겁니다. iFunBox의 사용법과 설치 방법은 아래 링크를 참조해주세요! https://blog.system32.kr/66?category=824834 [ios Forensics] 아이폰 Safari 포렌식 (히스토리, 북마크) 아이폰 Safari 포렌식이다. (그닥 어렵지 않다.) [ Requirement ] iphone with jailbr..
[ Volatility GUI ] 볼라틸리티 GUI 환경 처리 소스
[ Volatility GUI ] 볼라틸리티 GUI 환경 처리 소스
2020.03.31https://github.com/kim-do-hyeon/volatility-gui/blob/master/ui.py kim-do-hyeon/volatility-gui Volatility GUI. Contribute to kim-do-hyeon/volatility-gui development by creating an account on GitHub. github.com 그래픽 처리 소스는 아래와 같습니다. import os import sys import pathlib import subprocess import plugin from datetime import datetime from PyQt5 import uic from PyQt5.QtGui import * from PyQt5.QtWidgets im..
[Forensics] Windows - 작업스케쥴 / job 정보 (Scheduled task/job information)
[Forensics] Windows - 작업스케쥴 / job 정보 (Scheduled task/job information)
2020.03.31[ CMD - Scheduled Task / Job Information ] schtasks schtasks /query /fo LIST /v schtasks /query /fo LIST /v | findstr "Task To Run:" schtasks /query /fo LIST /v | findstr "appdata" schtasks /query /fo LIST /v | select-string "Enabled" -CaseSensitive -Context 10,0 | findstr "exe" schtasks /query /fo LIST /v | select-string "Enabled" -CaseSensitive -Context 10,0 | findstr "Task" schtasks /query /f..
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #2
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #2
2020.03.29Magnet Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1 : https://blog.system32.kr/127 Magnet Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1 오늘은 Cloud 포렌식 중에서 Instagram 포렌식을 다뤄보도록 하겠습니다. 먼저 때깔좋은 Magnet Axiom을 실행시킵니다. 새 케이스 생성을 눌러줍니다. 필자는 케이스 번호에 날짜와 포렌식 유형 그리고 사용자.. blog.system32.kr 인스타그램 포렌식에 대한 분석 방법은 위에서 확인할 수 있습니다. 결과 분석이 완료되었으면 우측 하단에서 먼저 시간대를 국가에 따라서 바꿔줍니다. 시간을 바꿔주면 바로 분석을 시작합니다. 총 10,803개의 증거가 ..
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1
MAGNET Axiom - 인스타그램 포렌식 (Instagram Forensics) - #1
2020.03.29오늘은 Cloud 포렌식 중에서 Instagram 포렌식을 다뤄보도록 하겠습니다. 먼저 때깔좋은 Magnet Axiom을 실행시킵니다. 새 케이스 생성을 눌러줍니다. 필자는 케이스 번호에 날짜와 포렌식 유형 그리고 사용자 명을 적어주었습니다. 증거 소스 - CLOUD 를 선택해 줍니다. 증거 소스 - Cloud - 증거 인식을 선택합니다. 위의 체크박스를 선택해주면, 아이콘과 같이 수많은 플랫폼의 클라우드를 포렌식 할 수 있습니다. 오늘은 인스타그램 포렌식을 진행하도록 했으니 인스타그램을 선택하겠습니다. 인스타그램을 선택해주면 INSTAGRAM PUBLIC ACTIVITY 또는 INSTAGRAM USER ACCOUNT 둘중 하나는 선택할 수 있습니다. 먼저 INSTAGRAM PUBLIC ACTIVITY를..
[Forensics] Widows - 자동시작 프로그램 포렌식 (startup process forensics)
[Forensics] Widows - 자동시작 프로그램 포렌식 (startup process forensics)
2020.03.28wmic startup list full wmic startup list brief cmd 에서 위 두 명령어를 사용하면 자동시작 프로그램이 어떤게 등록되어 있는지 확인할 수 있다. wmic startup list full 필자의 경우 여러개의 자동시작 프로그램이 등록되어 있습니다. wmic startup list brief wmic startup list brief 명령어를 사용하면 어떤 커맨드를 사용해서 프로그램이 작동하는지 파악이 가능합니다. 또한 어떤 사용자가 사용하는지를 확인할 수 있습니다. 추가적인 문의나 오탈자는 pental@kakao.com 을 통해서 메일로 보내주시면 감사하겠습니다.
[Forensics] Windows - Pagefile Information
[Forensics] Windows - Pagefile Information
2020.03.27wmic pagefile wmic pagefile 명령어를 통해서 자신의 PC의 pagefile의 정보를 파악 할 수있다. C:\Users\pental>wmic pagefile AllocatedBaseSize Caption CurrentUsage Description InstallDate Name PeakUsage Status TempPageFile 4352 C:\pagefile.sys 748 C:\pagefile.sys 20200129172709.706676+540 C:\pagefile.sys 1752 FALSE AllocatedBaseSize, Caption, CurrentUsage, Description, InstallDate, Name, PeakUsage, Status, TempPageFile 에..