본문 바로가기

4-1. 2025-1 심화 스터디/디지털 포렌식

(3)
[2025.04.05] 포렌시크_4주차_활동 섹션4 ~ 섹션4 ( Window Registry 실습(2) )    01 Windows Artifacts  • Windows가 가지고 있는 특유의 기능들과 그 기능을 구현하는데 필요한 요소Windows의 사용자가 수행하는 활동에 대한 정보를 보유하고 있는 개체• 생성증거: 프로세스, 시스템에서 자동으로 생성한 데이터보관증거: 사람이 기록하여 작성한 데이터ex) 레지스트리, 휴지통...     • 레지스트리• $MFT, $Logfile, $UsnJrnl• LNK• JumpList• Recycle Bin (휴지통이 가장 쉽게 접함)• Prefetch & Cache(s)• Timeline• VSS• 웹브라우저 아티팩트• EventLogs     1. 사용자의 행위에 따라 어디에 어떤 정보가 저장될까?2. 컴..
[2025.03.29] 포렌시크_3주차_활동 GrrCon 풀이imageinfo로 운영체제 식별log 출력(pslist, psscan, pstree, psxview, connections, netscan, cmdline, cmdscan)Notepad++에서 모든 로그를 선택해서 보기pstree를 보고 의심스러운 프로세스 찾기 → mstsc.exe(원격 데스크탑), outlook.exe(메일), iexplorer.exe(인터넷 익스플로러), teamviewerteamviewer가 의심스러우므로 PID를 따서 메모리 덤프 memdump -p 4064 -D .\\dumps\\netscan으로 의심스러운 ip찾기 → 10.1.1.2x로 attacker로 의심되는 ip 발견outlook.exe를 메모리 덤프하면 내부 메일 원본이 보일 것으로 예상 memdum..
[2025.03.22] 포렌시크_2주차_활동 1, 2주차는 다음의 강의에서 섹션1 ~ 섹션3 (Volatility Cridex 풀이 (2)) 의 내용 정리를 하였다.https://inf.run/CSuFJ [지금 무료]기초부터 따라하는 디지털포렌식 강의 | 훈지손 - 인프런훈지손 | , 초보자 눈높이에 딱 맞춘, 원리를 이해하는 디지털포렌식 입문!  디지털 포렌식, 어떻게 시작할지 모르겠다면? 🕵️‍♂️ [사진] 정보보안, 법과학, 컴퓨터 범죄에 관심이 있다면www.inflearn.com 디지털 포렌식컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야 ▷침해사고대응실시간, 사태파악 및 수습, 엄격한 입증 필요 X ▷증거추출사후조사, 범죄 증거 수집, 엄격한 입증 필요 O 디지털 포렌식의 대상디스크 포렌식 → ..