Digital Forensics 11

[논문리뷰] 메모리 포렌식 관점에서의 모바일 브라우저 사생활 모드 분석

사생활 보호 모드는 사용자의 개인 정보를 보호하는 기능을 제공하는반면, 피의자가 자신의 행적을 숨기기위해 안티포렌식 측면에서 활용하기도 한다. PC환경과 달리 모바일 환경에서 웹 브라우저의 사생활 모드를 활성화한 경우의 연구가 전무하기 때문에, 본 논문에서는 모바일 환경에서 Chrome, Samsung Internet, Whale, Firefox 4개의 브라우저에서 사생활 보호 모드에 대한 실험을 진행하였다. 결과적으로 모든 대상 브라우저에 대해 검색 키워드, 방문 페이지 내역, 다운로드 파일 경로를 추출할 수 있었다. 모든 프로그램은 실행되기 위해 RAM에 적재되어야 한다. 모바일 환경에서도 마찬가지로 프로그램이 실행되려면 메인 메모리에 적재되어야 하기 때문에, 용의자가 사생활 보호 모드를 사용하더라도..

[논문리뷰] 몰래카메라를 악용한 2차 범죄 대응을 위한 디지털포렌식 조사 방법론

디지털성범죄 수사와 관련된 논문입니다. 법률적인 부분은 제외하고, 기술적인 내용에 초점을 맞춰 리뷰해보겠습니다. 1. 서론범죄 예방과 유사 범죄 방지를 위한 디지털성범죄 수사 방법 및 법률 적용은 매우 중요하다. 본 논문에서는 몰래카메라를 이용한 디지털성범죄 수사 사례를 분석하고, 2차 범죄를 예방하기 위한 디지털포렌식 조사 방법을 제안한다. 몰래카메라 영상에 음성 데이터가 존재할 경우 이를 텍스트로 변환하고 피의자 소유의 디지털 매체에 존재하는지 조사하는 방식이다.  조사 방안: 불법 촬영 영상에 음성이 포함되어 있는지 확인하고, 녹음된 음성을 추출한다. 분리한 음성을 STT(Speech-to-Text) 기술을 이용하여 대화 내용을 텍스트로 변환하고 이를 피의자가 소유한 디지털 저장매체에서 검색한다. ..

[Forensic] 윈도우 서치 데이터베이스 포렌식 | Windows.edb

드림핵에서 포렌식 워게임을 풀다가 Windows Search라는 개념을 알게 되어 정리해본다. https://dreamhack.io/wargame/challenges/729/ Windows Search Database ForensicWindows.edb : 검색에 사용하기 위한 색인 정보 - 빠른 검색을 위해 파일 및 이메일 메시지의 단어 혹은 메타데이터 정보를 분류한 것. - Windows10에서는 기본으로 적용되어 파일의 변경사항을 지속적으로 추적하며 최신 정보로 인덱스를 업데이트한다. [인덱싱에 사용되는 앱] - 파일탐색기 (파일 접근, 변경사항 추적) - Edge: 브라우저 기록 결과 제공 - Outlook: 이메일 검색 - Contana: 신속한 검색 결과 제공을 위해 사용 [파일 경로]%Pro..

Digital Forensics 2023.06.27

[forensic-proof] 안티포렌식

http://forensic-proof.com/archives/4689 창과 방패, 안티포렌식과 안티안티포렌식 (Anti-Forensics vs. Anti-Anti Forensics) | FORENSIC-PROOF forensic-proof.com 정의 디지털포렌식 기술에 대응하여 자신에게 불리하게 작용할 가능성이 있는 증거물을 훼손하거나 차단하는 일련의 행위 목적 - 탐지를 회피하거나 정보 수집을 방해 - 조사관의 분석 시간을 증가 - 디지털포렌식 도구가 동작하지 못하도록 하거나 오류를 발생 - 범죄자의 사용 흔적이나 도구 실행 흔적을 발견하지 못하도록 로깅을 차단/우회하거나 삭제 - 법정 보고서나 증언으로서 가치가 없도록 증거를 훼손시킴 안티포렌식 기법 조사관 입장에서는 조사를 방해하지만 사용자 입장..

Digital Forensics 2022.08.13

[CTF-d] 사진 속에서 빨간색이 좀 이상해 보입니까?

사진을 보면 평범하고, 빨간색이 이상하다는 힌트에 스테가노그래피같긴 했는데 감이 잘 안와서 서치했다.. 무슨 툴을 써야되나 고민했는데 평범하게 이미지 스테가노그래피를 쓰니 플래그가 보였다. https://incoherency.co.uk/image-steganography/#unhide Stegsolve 툴로도 확인이 가능한데 데스크탑에 자바를 안 깔았더니 안열려서 생략.. 더보기 tjctf{0dd5_4nd_3v3n5}

[CTF-d] 제 친구의 개가 바다에서...

hidden.jpg라는 이미지가 올라와 있어 다운받았다. 이미지를 보면 너무 밝고 잘 안 보이기 때문에 스테가노그래피 문제같다. 파일 정보에서도 딱히 정보를 찾지는 못했기 때문에 스테가노그래피 도구를 사용했다. Forensically https://29a.ch/photo-forensics/#forensic-magnifier Image Steganography https://incoherency.co.uk/image-steganography/#unhide 이 두 개가 많이 쓰이는 것 같다. 두 개 다 사용해봤는데 글자가 완벽하게 보이진 않았다. 아래는 Forensically를 이용해 문자를 찾은 사진 Forensically에서 Principal Component Analysis 부분을 위 사진처럼 맞추니 ..

파일시스템 기초

파일시스템 저장장치 구조 - 주기억장치 - 가상기억장치 - 보조기억장치 파일시스템 구조 파일시스템 유형 - FAT - NTFS - EXT 이미지 파일 통합 분석 도구 장단점 조사 - FTK Imgaer - Encase - Forensic Explorer 디스크 포렌식에 필요한 파일시스템 기초 지식 포렌식 입문 때 조사한거라 오류 있을 수 있음. 파일시스템 컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제 하드디스크나 CD-ROM 같은 실제 자료 보관 장치를 사용해 파일의 물리적 소재를 관리하는 것 파일과 그 안에 든 자료를 저장하고 찾기 쉽도록 유지, 관리하는 방법 저장장치 구조 주기억장치 (Main Memory) 프로세스가 올라가는 공간 RAM과 같은 의미로 사용 프로..

Digital Forensics 2022.05.09

웹 브라우저 포렌식 (Web Browser Forensics)

웹 브라우저 포렌식 디지털 포렌식 기법을 적용해 웹 브라우저 사용 흔적을 조사하는 행위. 웹 브라우저가 남기는 로그 파일을 분석하는 것. 포렌식 대상 History 사용자가 방문한 웹 사이트의 접속 정보 - 방문 URL과 방문 시간 - 방문 URL의 GET 방식 인자값 (검색어, 아이디, 패스워드) - 방문 횟수 - 웹 페이지 제목 Cache 웹사이트 재접속 시 이미지나 정보들을 다시 다운로드 받지 않고 빠르게 로딩하기 위해 사이트로부터 자동으로 받는 데이터 - Cache 데이터 (다운로드 받은 데이터, 이미지, 텍스트, 아이콘 등) - Cache 인덱스 정보 (Cache 데이터 위치, 다운로드 URL, 다운로드 시간, 크기 등) Cookie 웹 사이트에서 사용하는 사용자에 관한 데이터. 자동 로그인 기..

Digital Forensics 2021.09.20

네트워크 기초

1. 네트워크 2. LAN 3. 네트워크 작동 원리 4. IP 5. OSI 7계층 6. 라우팅 7. TCP/UDP 8. 네트워크 연결 과정 9. 프로토콜 10. 이더넷 네트워크 net + work 컴퓨터와 같은 노드들이 서로 연결되어 자원을 공유하는 것. 노드 : 컴퓨터, 프린터, 스마트폰, 전화, 서버, 데이터 송수신 장치 등 네트워크의 장단점 장점 파일공유를 통해 다른 네트워크에 있는 컴퓨터의 파일에 접근할 수 있게 되어 디지털 미디어를 재생할 수 있다. 광대역 인터넷 연결을 공유해 각 PC마다 별도의 인터넷 계정을 구입할 필요가 없다. 단점 바이러스나 악성코드, 원치 않는 정보를 받게 되며 해킹으로 인한 개인 정보 유출 등 보안상의 문제점이 생긴다. 데이터 변조가 가능하다. 네트워크의 종류 PAN ..

Digital Forensics 2021.04.01