활성데이터 수집(Live Data) | 메모리 포렌식 |
운영체제 API의 영향을 받음 | 메모리 자체를 가져오기 때문에 영향X |
시행 시 마다 다른 결과가 나올 수 있음 | 분석 시 마다 동일한 결과 |
| 전체 메모리 덤프를 통해 분석하지 않은 부분에 대하여 추가적인 분석이 가능 |
USB는 운영체제를 통해서만 메모리 접근 가능
=> 이러한 이유로 소프트웨어 방식의 메모리 덤프 사용 - 윈도우 API의 영향을 받을 수 있음 - 덤프를 만드는 과정에서 시스템에 영향을 줌 □ 메모리 덤프 추출 도구 ▷ 사용자가 임의로 추출한 덤프 - dumpit (http://www.downloadcrew.com/article/23854-dumpit) : cmd창 -> y -> 메모리 덤프 - memoryze (Mandiant사에서 만든 도구) : C:\Program Files (x86)\MANDIANT\Memoryze\memoryDD 관리자 권한으로 실행 - DD : 예전에는 사용가능했으나 현재 윈도우에서는 불가 - FTK Imager Lite (무료도구) : 메모리모양 클릭 ->경로 설정 -> capture memory -> 끝 ▷ 자동저장 덤프 (일반적으로 메모리 포렌식에서 사용하지 않음) - 크래시 덤프 : 장애 발생 시 자동 저장 경로)사용자설정-고급설정-시작및복구-시스템오류-디버깅정보쓰기-커널/작은/전체 메모리 텀프커널 메모리 덤프 | 크래시에 대한 최소 정보 |
작은 메모리 덤프 | 커널 메모리 부분만 저장 |
전체 메모리 덤프 | 물리 메모리 전체 |
- volatility.exe -h : 사용법 조회 (플러그인 목록) 1) imageinfo : vola.exe -f [메모리덤프파일이름] imageinfo 메모리 덤프가 추출 된 시스템의 정보 확인 Suggested Profile에서 운영체제 종류 확인 Service Pack이 여러개 검색 될 경우 아래부분의 Service Pack 항목 확인 Win7SP1x64 2) pslist : vola.exe -f [덤프파일] --prorile=Win7SP1x64 pslist 리스트워킹 방식으로 프로세스 검색 3) psscan : vola.exe -f [덤프파일] --prorile=Win7SP1x64 psscan 패턴 매칭 방식으로 프로세스 검색 4) pstree : 프로세스 트리 5) psxview : 다양한 프로세스 검색 방식으로 비교 6) dlllist :
- 메모리 상에 존재하는 프로세스와 관련된 DLL리스트를 출력
--pid : 특정 PID와 관련된 DLL리스트를 출력
--offset [물리메모리주소] : psscan으로 검색된 프로세스의 DLL리스트 확인
18) hivelist : 레지스트리 주소와 파일 관계 매칭
19) printkey : 레지스트리에서 특정 값 출력
20) hivedump : 레지스트리 하이브 파일로 덤프
21) hashdump : 윈도우 SAM에 들어있는 계정 해쉬 추출 22) clipboard : 메모리 덤프시 클립보드 내용 출력
23) screenshot : 메모리 덤프시 대략적인 윈도우 배치
24) windows : 덤프시 열려있던 윈도우 창 정보
'Forensic > STUDY' 카테고리의 다른 글
포렌식이란? Forensic? Digital Forensic? (세미나 발표내용) (4) | 2017.10.10 |
---|---|
윈도우 아티팩트 (0) | 2017.08.12 |
실시간 대응(Live Response) (0) | 2017.07.20 |
포렌식의 기본 소양 (0) | 2017.07.08 |
[디지털 포렌식] 3. 전자적 증거의 특성과 규제법률 (0) | 2017.07.03 |