일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 웹해킹기초
- node
- 워게임
- 자바
- 워게임추천
- GIT
- 자료구조
- Express
- 써니나타스
- nodeJS
- 이진트리
- 자바기초
- mongoose
- 포렌식워게임
- MongoDB
- bootstrap
- NavBar
- materialize
- 그래프
- 웹해킹
- wargame.kr
- 자바문제풀이
- node.js
- 뷰
- CTF
- 포렌식
- 웹기초
- gitbash
- 이진탐색트리
- 웹개발
- Today
- Total
보안 전공생의 공부
증거 수집 본문
※ 수집 과정에서 모든 행동 ⇒ 반드시 문서화
※ 디지털 증거는 '휘발성'이기 때문에 포렌식 이미지나 클론(모든 비트 하나까지 복사한 복사본)을 만들어 조사하는 것이 좋다.
◆ 범죄 현장과 증거 수집
범죄 현장의 안전 확보後 증거 확보
- 물리적으로 현장 접근 제한
- 컴퓨터와 무선기기 접근 제한 ( 인터넷 연결 차단)
▶ 이동식 매체
저장매체(메모리카드, USB, 외장 하드 등)가 있을 만한 모든 곳 수색
▶ 휴대폰
문자 메시지, 이메일, 전화기록, 연락처 등 수집할 수 있는 데이터 多
휴대폰에 있는 데이터가 수정되지 않도록 해야함 → 패러데이 봉투(정전기 방지) or 캔에 고립, 전원 유지
▶ 휘발성 순서
가장 휘발성이 강한 증거부터 먼저 수집하는 중요 !
ⅰ) CPU, 캐시·레지스터 데이터
ⅱ) 라우딩 테이블, ARP 캐시, 프로세스 테이블, 커널 통계
ⅲ) 메모리
ⅳ) 임시 파일 시스템/스웝 공간
ⅴ) 하드 디스크에 있는 데이터
ⅵ) 원격에 있는 로그 데이터
ⅶ) 아카이브 매체에 있는 데이터
◆ 사건 현장 문서화
가장 일반적인 문서화 - 사진, 노트, (비디오도 사용 가능!)
문서화할 때 증거를 정확히 묘사하는 것 중요 (생산자, 모델, 시리얼 번호 같은 사항)
▶ 사진
현장에서 증거뿐만 아니라 그 어떤 것도 만지기 전에 찍어야 함
증거 사진은 증거를 찾았을 때 상태를 명학히 보여줄 수 있어야 함
▶ 노트
증거를 수집하며 하는 행동, 발견한 잠재적 증거에 대해 상세히 기록
◆ 연계보관성 (chain of custody)
특정 증거가 법정으로 보내지기 前 지켜야하는 법적 요구사항 中 1
반출입 과정을 기록하고 유지하는 것
상세히 문서화
▶ 증거 표시
증거를 수집하면 먼저 표시해야 함
이니셜, 날짜, 사건 번호 등
문서화 하는 것과 별개
◆ 클로닝
· 포렌식 클론(forensic clone), 비트 스트림 이미지 : 비트 하나 틀리지 않고 똑같은 하드 드라이브의 복사본
※ 파일을 복사하지 않고, 하드 드라이브를 복사하는 이유?
- 파일을 복붙하면 활성 데이터만 복사됨(사용자가 접근할 수 있는 데이터에만 접근 가능)
- 할당되지 않은 공간에 있는 데이터(삭제되거나 부분적으로 덮어써진 데이터 포함)를 가져올 수 X
- 파일 시스템 데이터 복사 X
· 목적 : 디지털 증거는 휘발성이 강함 → 증거 원본을 직접 조사 X
클론을 사용해 조사하면 뭔가 잘못되었을 때 다시 원본 상태로 복구 가능
· 과정 : 소스 드라이브(용의자의 드라이브) → 데스티네이션 드라이브(클로닝하는 드라이브)
- 크기 : 소스 드라이브 =< 데스티네이션 드라이브
ⅰ) 드라이브를 케이블로 클로닝 장비 or 다른 컴퓨터에 연결
ⅱ) 쓰기 방지 사용 → 하드웨어, 소프트웨어로 클로닝하는 동안 원본 증거 보호
소스 드라이브, 클로닝 장비 사이에 부착
ⅲ) 연결 前 데스티네이션 드라이브가 반드시 포렌식적으로 초기화되었는지 확인
ⅳ) 클로닝 진행
▶ 초기화된 매체
클론 생성될 당시 드라이브에 아무런 데이터가 없다고 증명된 드라이브
- 초기화 과정 : 하드 드라이브 전체를 1111과 같은 특징 패턴으로 덮어씀
▶ 포렌식 이미지 형식
클로닝 과정의 최종 산출물 - 소스 하드 드라이브의 포렌식 이미지
· 형식
- EnCase (확장자 .E01)
- Raw dd (확장자 .001)
- AccessData Custom Content Image (확장자 .AD1)
▶위험요소
소스 or 증거 드라이브에 데이터가 써지는 것 → 증거의 무결성에 손상, 법적 채택 X
☞ 쓰기 방지 장치 or 소프트웨어 사용
▶디지털 증거제시제
법적인 관점에서 전자적으로 저장된 정보를 식별, 보존, 수집, 준비, 검토, 생산하는 과정
잠재적으로 관련 있는 데이터를 보존하는 것이 중요 → 포렌식 클로닝
◆ 살아있는 시스템 & 죽어있는 시스템
※ 단순히 실행중인 컴퓨터의 플러그를 뽑게 되면?
- RAM에 있는 모든 증거 파괴 위험 ↑
∵ RAM에 있는 데이터는 전력 공급이 중단되면 서서히 사라지기 시작
- 암호화 → 갑자기 전원을 끊어버리면 다시 암호화 상태로 돌아갈 수 있음
- 데이터 손상
- 일부 증거는 컴퓨터가 제대로 시스템 종료되기 前 드라이브에 기록 X
▶ 라이브 포렌식
· 이점 : 휘발성 데이터를 수집할 때 사용할 수 있는 다양한 상업용·오픈소스 툴 출시됨
· 원칙
- 잠재적 증거를 시간과 노력을 투자해 복원할만한 가치가 있는가?
- 필요한 자원(툴, 교육)을 사용할 수 있는가?
- 최대한 '침입성' 적은 방법 선택
· 실시·문서화
- 한번 시작하면 완료 전까지 방해 받지 X 작업
- 컴퓨터에서 하는 모든 작업 기록
ex) 무엇을 했더니 컴퓨터가 어떻게 작업하더라
- 검증된 메모리 캡쳐 툴 사용해 RAM에 있는 휘발성 증거 수집
- 컴퓨터 종료 버튼으로 끄면 실행중인 프로그램이 디스크에 흔적을 남길 수 있게 함 → 차후 이런 데이터 복구 가능
◆ 해싱
· 해시 값(함수) : 암호화 해시 알고리즘으로 생성된 값
암호화와 증거의 무결성을 증명하는 것 포함해 다양한 용도로 사용
→ 디지털 지문, 디지털 DNA라고 불림
하드 드라이브를 약간만 수정해도 완전히 다른 해시 값이 나오게 됨 → 증거 조작 탐지 가능
▶ 해시 알고리즘 종류
가장 일반적으로 사용되는 해시 함수 - MD5(Message Digest 5), SHA(Secure Hashing Algorithm) 1 or 2
▶ 예
문구 - Go Steelers!
SHA1 - c924 4cac 47b3 4335 5aed 06f3 cc85 ea82 885f 9f3e
(대문자 S를 소문자 s로 수정 후 다시 계산)
문구- Go steelers!
SHA1 - 1a10 ffd1 db12 c88f 88e6 b070 561f 6124 f632 26ec
☞ 글자 하나만 바뀌어도 해시값이 완전히 달라짐
▶ 용도
- 클로닝 과정 候 클론된 것이 정확한 복사본인지 확인할 때
- 무결성 확인할 때
- 이미지와 함께 전송해 원본과 대조할 수 있음
◆ 최종 보고서
- 일반인들이 보고서에 있는 정보를 이해할 수 있도록 하는 것이 매우 중요
- 조사 과정을 충분히 상세히 문서화
'공부 > forensic' 카테고리의 다른 글
인터넷과 이메일 (0) | 2021.01.19 |
---|---|
윈도우 시스템에서의 증거 수집 (0) | 2021.01.19 |
랩과 툴 (0) | 2021.01.16 |
포렌식을 위한 기초지식(2) (0) | 2021.01.15 |
포렌식을 위한 기초지식(1) (0) | 2021.01.15 |