1. 휘발성 데이터 수집 (Live Data 수집)
1) 수집대상
2) 명령어
3) 스크립트
2. 메모리 포렌식(메모리 덤프/분석)
1) 메모리 덤프
2) 분석(volatility)
1. 휘발성 데이터 수집
▷ Live Data 수집 시 참고자료
- RFC3227 , NIST SP800-86 : 포렌식 절차 / 대상 등을 정의
https://www.ietf.org/rfc/rfc3227.txt
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf
- NIST CFFT(Computer Forensic Tool Testing) : 포렌식 도구 검증
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-86.pdf
□ 휘발성 데이터 수집대상
=> 주로 사용 할 도구
- Sysinternals Suite(https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx)
- 기본 윈도우 내장 명령어(cmd.exe, c:\window\system32)
□ 휘발성 데이터 명령어
▷ 시간정보
date : 날짜
time : 정보
옵션 /t : 정보 수정없이 현재 정보만 표시
> date /t & time /t
시간정보(대한민국 UTC+9) |
네트워크 관련 정보 |
프로세스 관련 정보 |
사용자 관련 정보 |
DLL 목록 사용여부 //(Dynamic Link Library) |
핸들 목록 |
명령 히스토리 (제한있음,전부 다 볼 순X) |
서비스 목록 |
예약 작업 |
클립도드 내용 |
네트워크 드라이브 정보 / 공유폴더 |
netbios 정보 |
프로세스. 메모리 덤프 |
▷ 기본적인 시스템 정보수집
[wmic](Windows Managemant Instrumentation Console)
: (wmic 실행 시 프롬프트 변경)
os : 대략적인 시스템 정보 전체 조회
os get [특정항복1], [특정항목2].. : 특정 항목만 조회
installdate : 설치날짜
[DLL확인]
listdll.exe (sysinternals)
[핸들 확인]
handle.exe (sysinternals)
[서비스 목록 조회]
psservice.exe (sysinternals)
▷ 네트워크 관련 정보
[네트워크 정보 수집]
netstat: 네트워크에서 열려있는 포트 정보 등 조회
[네트워크 인터페이스 정보]
ipconfig /all : NIC 상세 정보 출력
getmac : MAC Address 표시
[라우팅 테이블]
netstat -r , route print : 실행 결과 동일
[arp 캐시 확인]
arp -a : 현재 시스템의 arp 캐시 확인
[dns캐시]
ipconfig /dispalydns : 현재 시스템 DNS 캐시확인
[네트워크 드라이브 확인]
net use : 네트워크 드라이브 연결 / 목록 확인
[Netbios 이름확인]
nbtstat -c : netbios 이름 / 캐시 출력
▷예약작업
at : 일회용 예약 작업 목록 ex)at 13:00 cmd.exe
schtasks : 작업스케줄러에 등록된 예약 작업 목록
□ 스크립트(배치파일 batch)
- .bat
test.bat
serialnumber : 시리얼정보
currenttimezone : 현재 시간대 정보 localdatetime : 시간정보 useraccount : 사용자 계정 정보 [SysinternalsSuite] (폴더로 경로이동) Sysinternal 도구 실행 시 뒤에 ' /accepteula '옵션 추가 //(end user license agree?) - 라이센스 동이 GUI 창 미표시 - 자동 라이센스 동의(스크립트) ㄴ시스템 정보 확인(sysinternals) PsInfo : 기본 시스템 정보 수집-d : 디스크 정보
-s : 설치 된 프로그램 정보 (안나오는것도 있음)
-h : 핫픽스 정보
ㄴ로그인 된 사용자 정보 (Sysinternals도구) : 원격 데스크톱 연결 등을 통해 접속한 사용자 목록 확인 ntsuers : sysintemtool 사이트에서 다운로드 http://www.systemtools.com/cgi-bin/download.pl?NetUsers (현재X) ㄴ세션 정보 확인(sysinternals) logonsessions => 사용자 로그인 세션 외의 기타 서비스 관련 세션 등의 정보 확인 가능 -p : 각 세션이 실행하는 프로세스 목록 확인 [열려있는 파일 목록 조회] net file openfiles psfile [cmd에서 실행헀던 명령어 조회](해당 cmd창에서만 유효) doskey /history [프로세스 목록 조회] tasklist : 내장 명령어 /v : 상세 정보 표시 /svc : 프로세스가 관련된 서비스 정보 조회 pslist(sysinternals)-t : 프로세스 트리표시
-x : 스레드 등 상세 정보 표시
-a : 전체 네트워크 정보 (TCP이외의 연결)
-n : 이름 서비스 조회 중지
-o : 관련 프로세스 정보
-b : 프로세스 이름 정보 표시
fport : 포트 정보 확인 (xp까지는 됐으나 현재 X) tcpvcon(sysinternals) : 네트워크 포트 정보 확인-a : 전체 포트 정보
-n : 이름 표시 X
-c : csv형태로 표시 (분석 용이)
reuslt.txt □휘발성 데이터 수집 스크립트 작성 시 유의사항 ① 스크립트 실행결과는 파일로 저장 ② 스크립트 실행 시 중단되지 않도록 비 대화형 명령 수행 ③ 스크립트 실행에 사용되는 파일은 전부 별도로 준비 (윈도우 내장명령어, 기타 sysinternals 도구 등)
④ cmd.exe도 별도로 준비
'Forensic > STUDY' 카테고리의 다른 글
윈도우 아티팩트 (0) | 2017.08.12 |
---|---|
메모리 분석 (0) | 2017.07.20 |
포렌식의 기본 소양 (0) | 2017.07.08 |
[디지털 포렌식] 3. 전자적 증거의 특성과 규제법률 (0) | 2017.07.03 |
[디지털 포렌식] 2. 디지털 포렌식의 유형과 수행과정 (0) | 2017.07.01 |