security (132) 썸네일형 리스트형 *nix Live Forensics 자료 검색하다가 우연히 좋은 정보를 보게 되었습니다. 출처는 아래와 같습니다. 출처 : http://www.forensic-proof.com/ 그리고 , http://bhami.com/rosetta.html#hardware 에 *nix 관련 하여 정리도 잘되어 있습니다. 해당 저작권은 저작권자에게 있으며 , 문제시 삭제 합니다. 정리하시느라 고생한 것 같은데...감사히..잘 보겠습니다@@ *nix Live Forensics 디지털 포렌식 조사에서 조사하고자 하는 대상(디지털기기)이 활성 상태인 경우, 초기에는 바로 전원을 종료한 후 비활성 데이터를 수집했다. 하지만 이 경우 램(RAM)과 같은 휘발성 메모리에 저장된 데이터는 사라지기 때문에 조사하기 어렵다. 휘발성 메모리에서 유지하는 데이터는 비교적 사.. 윈도우 7에서의 레지스트리 정보 분석 윈도우 7은 기존의 xp 와 달리 변경된 레지스트리 정보가 있습니다. 침해사고 대응 및 포렌식 관점에서 정리해야 하는 내용들을 간략하게 정리해 두었습니다. 설명: 윈도우 익스플로러에서 최근 연 파일 위치: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent 설명: 네트워크 바로가기 위치: C:\Users\\AppData\Roaming\Microsoft\Windows\Network Shortcuts 설명: "실행"에서 실행되었던 최근 프로그램 위치: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU 설명: 최근 열렸거나 저장된 파일 위치: HKEY_CURRENT_USER\Softwa.. 윈도우 로그 관리 및 분석 방법 출처 : 안랩코코넛 시큐레터 2006년 5월호 저자 : 안랩코코넛 컨설팅사업부 심봉권 컨설턴트 심봉권 (bkshim@coconut.co.kr) 인터넷에 떠도는 문건인데 , hwp 파일로 별도 저장하였습니다. 저작권 이슈가 있을시에 삭제 합니다. 침해사고 대응을 위한 포렌식 시스템 구성 일반적으로 전문적인 법적증거 수집을 위한 Encase 와 같은 도구가 아닌, 침해사고 대응을 위한 시스템으로 리눅스 시스템을 선호합니다. ( : -)물론 솔라리스 시스템의 경우도 동일하게 사용할 수 있습니다. 라이브 포렌식 툴킷의 경우 리눅스 시스템이 더욱 더 선호 되고 있는데 , 현존하는 파일시스템의 거의 대부분 지원하기 때문입니다. 이는 파일시스템을 다양하게 지원하는 리눅스만의 강점이고 할 수 있습니다. ( 별도의 상용 어플리케이션을 사용하지 않은 상태에서 OS 레벨에서 지원하는 파일시스템은 리눅스가 가장 강점을 가집니다.) 암튼...그래서 침해사고 대응을 위한 조사관 시스템을 구성하려고 합니다. ( 솔라리스와 리눅스 동일) 그 때는 하단과 같이 작업하면 됩니다. ====================.. PsLogList 를 이용한 윈도우 시스템 침해사고 대응 및 디지털 포렌식을 위한 이벤트 덤프 활용 본 문서는 기본적인 내용과 옵션 등의 기본적인 사용법만 다루고 있습니다. 본 문서는 아크로뱃 9 이상에서 열립니다. 본 문서는 저작권과 관련한 몇가지 제약이 있으니 , 필히 지켜주시기 바랍니다. 포렌식을 위한 윈도우 파일 시그니쳐 (techpathways) Pro Dicover 라는 포렌식 도구로 유명한 테크패스웨이즈(techpathways)에서 작성한 문건으로 윈도우 시스템에서 종종사용하는 파일들의 초기 20바이드를 시그니쳐 (또는 매직넘버 ) 로 수집해 놓은 문건입니다. 여기에서 제가 생각하기에 포렌식에 증거수집으로 가치가 있을 만한 파일들만 강조하여 표기해 두었습니다. 원본 내용을 참고하실 분들은 http://toorcon.techpathways.com/uploads/headersig.txt 를 방문하시면 됩니다. ## headersig.txt ## ProDiscover DFT Header Mismatch Configuration File ## Date 9/15/03 http://www.ProDiscover.com ## ## On Windows sys.. 윈도우용 스머프 공격 도구 (smurf2k) 스머프 공격 도구중에 하나인 smurt2k 라는 프로그램입니다. 몇년전부터 하드에 돌아다니던 녀석인데 , 테스트 해 보니 윈도우 7에서도 잘 구동 됩니다. 패스워드가 걸려 있으며 , 반드시 보안 학습용으로만 사용하셔야 합니다. 이를 이용하여 해킹/범죄 등에 악용할 시에는 모든 법적 책임은 사용자에게 있습니다. 테스트를 해 보실 분들은 가급적 사설망 또는 vmware 같은 가상환경에서 테스트 해 보시길 바랍니다. windows forensic toolchest (WFT 3.0) 자료 침해사고 대응 및 포렌식 분야를 공부하다 보면 초기대응에서 꼭 필요로 하는 Live Data 를 신속하게 수집해야 합니다. 과거에는 fred 나 ircr 과 같은 도구를 사용하기도 했으나 , 지속적으로 발전하면서 foolmoon.net 에서 제공하는 WFT 가 꽤 인기 있게 사용이 되어 왔습니다. 초기 1.0의 경우 사용이 난해하여 많은 인기를 얻지 못했으나 , 2.0으로 넘어오면서 매크로 지원과 3.0의 인터렉티브 구동 등의 각종 기능이 업되면서 많은 부분에서 개선이 되고 발전되어 왔습니다. WFT는 wft.cfg 를 이용하여 원하는 툴을 지정하여 빠르게 정보를 수집 하고 이를 보고서로 생성하는 강력한 도구 입니다. 아쉽게도 3.0 부터는 유료로 전환되었으나 , 여전히 다운 받아서 사용은 가능합니다. .. 이전 1 ··· 7 8 9 10 11 12 13 ··· 17 다음