디지털포렌식과 친해지기
  • 디지털포렌식전문가 2급 실기와 친해지기(실기)
    • 1. 디지털 포렌식 실기 준비하기
      • 1. BIT, BYTE, 파일 그리고 Hash
      • 2. 섹터와 사본 이미지 생성
        • 2-1. FTK Imager 활용 물리이미징(Registry 쓰기방지)
        • 2-2. EnCase 활용 물리이미징(EnCase 쓰기방지)
        • (연습용) 가상디스크 만들기
      • 3. 파티션과 파일시스템 복구
        • 3-1) 파티션과 파티션 테이블
          • 3-1.1) GPT 헤더, 파티션 Entry 복구
        • 3-2) 파일시스템과 파일시스템 복구
        • 3-3) 파일시스템 복구 실전 연습
      • 4-1. 무료도구 활용 분석연습
        • 0) 이미지 획득 및 파일시스템 복구
        • 1) 저장매체와 파일시스템 분석
        • 2) 파일과 친해지기
        • 3-1) 파일 관련 분석 1
        • 3-2) 파일 관련 분석 2
        • 4-1) 윈도우 아티팩트1
        • 4-2) 윈도우 아티팩트2
        • 5) 주요 응용 프로그램 아티팩트
          • 5-1) Sqlite 열어보기
        • 6) 키워드 검색 / Base64 Decode
        • 7) bitlocker
        • 8) 가상머신(참고)
        • 무료도구 활용 분석연습 정리
      • 4-2. EnCase 활용 분석연습
        • 0) 이미지 획득 및 파일시스템 복구
        • 1) 저장매체와 파일시스템 분석
        • 2) 파일과 친해지기
        • 3-1) 파일 관련 분석 1
        • 3-2) 파일 관련 분석 2
        • 4-1) 윈도우 아티팩트1
        • 4-2) 윈도우 아티팩트2
        • 5) 주요 응용 프로그램 아티팩트
          • 5-1) Sqlite 열어보기
        • 6) 키워드 검색 / Base64 Decode
        • 7) bitlocker
        • 8) 가상머신(참고)
        • EnCase를 활용한 분석연습 정리
      • 5. 주관식 - 기본 절차 및 증거법 관련
        • (정리 중) 디지털 증거관련 주요 판례
      • 6. 답안 제출 및 보고서 작성
      • 7. 요령 및 주의사항
    • 2. 실력 다지기
      • 1. 문제 저장매체 만들고 풀어보기
        • 기초 연습문제1-분석해보기(무료도구)
        • 기초 연습문제1-분석해보기(EnCase)
      • 2. 파일시스템 복구 연습
      • 3. NTFS 로그 분석 연습
    • 3. 실전 연습 문제
      • 2018 실전 연습 문제
        • 2018 실전 연습 - 분석해보기(무료도구)
        • 2018 실전 연습 - 분석해보기(EnCase)
      • 2019 실전 연습 문제
        • 2019 실전 연습 - 분석해보기(무료도구)
        • 2019 실전 연습 - 분석해보기(EnCase)
      • 2020 실전 연습 문제
        • 2020 실전 연습 - 분석해보기(무료도구)
        • 2020 실전 연습 - 분석해보기(EnCase)
      • 2023 실전 연습 문제(종합유형)
        • 2023 실전 연습 - 분석해보기(무료도구)
        • 2023 실전 연습 - 분석해보기(EnCase)
      • 2024 실전 연습 문제
        • 2024 실전 연습 - 분석해보기(무료도구)
        • 2024 실전 연습 - 분석해보기(EnCase)
    • 4. 기출 유형
  • 디지털포렌식과 친해지기
    • 1. BIT의 저장
      • 0) 준비사항!
        • 0-1) 주요 분석 도구 간단 소개 및 설정
        • 0-2) Python 을 이용한 개발 환경 구성
        • 0-3) Python 소스로 실행파일 만들기
      • 1) BIT, BYTES와 파일 그리고 Hash
        • 1-1) Hex Viewer 만들기
        • 1-2) BIT의 저장(참고)
      • 2) 저장매체와 섹터 그리고 물리이미징
        • 2-1) 가상 디스크 설정
        • 2-2) 물리이미징(raw) 실습
        • 2-3) 물리이미징 수집 도구 만들기(기초)
      • 3) 파티션
        • 3-1) MBR 파티션 테이블 구조
        • 3-2) GPT(GUID Partition Table) 구조
        • 3-3) 파티션 분석 도구 만들기(기초)
      • 4) 파일시스템 기초 분석
        • 4-1) 파일시스템 직접 만들어 보기
        • 4-2) FAT32 분석
          • 4-2.1) FAT32 분석(BR, Directory Entry - 데이터의 접근)
          • 4-2.2) FAT32 분석 2(FAT, LFN, 삭제)
          • 4-2.3) FAT32 분석 3 (특징과 분석 도구)
        • 4-3) NTFS 기초 분석
          • 4-3.1) NTFS 기초 분석(NTFS BR과 DATA 영역)
          • 4-3.2) $MFT와 MFT Entry
          • 4-3.3) MFT Entry의 주요 속성1($SI,$FILE,$DATA)
          • 4-3.4) MFT Entry의 주요 속성2(인덱스1, resident/Nonresident)
          • 4-3.5) MFT Entry 찾기(인덱스2, $ATTRIBUTE_LIST)
          • 4-3.6) NTFS 에서 파일의 접근 정리
          • 4-3.7) NTFS 주요 메타데이터 파일
          • MFT Entry 분석용
      • 5) 파티션과 파일시스템
      • 6) 사본 이미지 생성(논리/물리이미징)
      • 7) 파일과 친해지기
Powered by GitBook
On this page
  • 1. 간단한 이력 남기기
  • 2. NTFS Log Tracker를 이용한 분석
  • 2-1) 분석 대상파일 추출 후 분석 도구 활용하기
  • 2-2) 파일 추적
  • 2-3) 파일명 변경 이력
  • 3. 정리
  1. 디지털포렌식전문가 2급 실기와 친해지기(실기)
  2. 2. 실력 다지기

3. NTFS 로그 분석 연습

Previous2. 파일시스템 복구 연습Next3. 실전 연습 문제

Last updated 5 months ago

NTFS 파일시스템에서 파일명 변경, 이동 등 주요 활동의 정보를 담고 있는 NTFS $Log를 분석 할 수 있는 NTFS Log Tracker 사용 연습을 해보도록 하겠습니다. 시험 분석 시간이 허락한다면 NTFS Log Tracker를 이용한 분석을 해보는 것을 추천합니다. 주요 파일명 등을 대상으로 검색 해보시는 것을 추천합니다.

기본 개념 / 반복 연습용

1. 간단한 이력 남기기

  1. 먼저 개인 가상 디스크에 NTFS로 포맷 후 여러가지 활동을 한 이후에 NTFS Log Tracker를 이용하여 내역을 분석해보는 연습을 해보도록 하겠습니다. Win+X 후 디스크 관리를 연 뒤 동작 - VHD 만들기를 선택 합니다. 이 후 200MB 가상디스크를 만들어 보도록 하겠습니다.

  2. 추가된 가상 디스크를 선택 후 우클릭 - 디스크 초기화를 합니다. (MBR, GPT 아무거나 선택)

    이후 할당되지 않은 영역을 선택 후 우클릭 - 새 단순 볼륨을 선택 한 뒤 NTFS로 포맷 합니다.

  3. 이제 이력을 남겨보도록 하겠습니다. 아래 파일을 다운로드 후 진행 해보도록 하겠습니다.

  1. 압축 해제 한 파일을 선택 후 새로 생성한 NTFS 가상 디스크에 복사하도록 하겠습니다.

  2. 파일명을 몇 가지 변경하도록 하겠습니다.

  3. 1번 파일명 변경을 1번 폴더, 2번 파일명 변경은 2번 폴더로 드래그 하여 이동해보도록 하겠습니다.

  • 아래 연습을 동일하게 하고자 하는 경우 아래 압축파일(NTFS Log 연습.zip)을 다운로드 후 압축 해제하면 vhd를 연결하여 동일하게 분석할 수 있습니다.

2. NTFS Log Tracker를 이용한 분석

2-1) 분석 대상파일 추출 후 분석 도구 활용하기

  1. 먼저 FTK Imager에서 Physical Drive 선택 후 생성한 가상 디스크를 선택 합니다.

  2. NTFS의 [root] 폴더를 선택 후 $MFT, $LogFile을 추출합니다.

    그리고 $Extend 폴더의 $UsnJrnl을 더블클릭 한 뒤 $J 파일을 우클릭 한 뒤 추출 합니다. 해당 파일들을 같은 폴더에 저장합니다.

    추출한 파일이 보이지 않는 경우 탐색기에서 [보기] - 옵션 선택 후 [보기] 탭에서 보호된 운영체제 파일 숨기기를 체크 해제, 숨긴 항목 체크 해제 합니다.

  3. 다운로드한 NTFS Log Tracker를 이용하여 추출한 파일들을 불러옵니다. 해당 파일들을 선택 후 Parse를 선택한 뒤 저장할 경로를 지정한 뒤 [Start]를 선택합니다.

  4. $LogFile 탭 하단을 살펴보면 파일 생성, 파일명 변경, 파일 이동 등의 이력을 확인할 수 있습니다.

  5. $UsnJrnl$J 탭을 살펴보면 LogFile 보다는 보기 어려울 수 있으나, Event 부분을 참고하여 보면 내역을 확인할 수 있습니다.

2-2) 파일 추적

  1. 1번 파일.pdf의 FileReferenceNumber를 한번 Search 를 통해 검색해보도록 하겠습니다. Search 클릭 후 하단의 FileReferenceNumber 부분에서 해당 파일의 끝의 값을 검색해보겠습니다. (특정 파일을 추적하기 위해서는 FileReferenceNumber 부분을 검색 해볼 수 있습니다.)

    해당 파일 관련한 이력을 통해 변경한 파일 명, 이동한 파일 경로등을 확인할 수 있습니다.

2-3) 파일명 변경 이력

  1. 파일명 변경 관련 이력을 살펴보겠습니다. Search 에서 $LogFile, $UsnJrnl 의 Event에서 "rena" (renaming, renamed)을 검색해보겠습니다.

    검색 결과의 경우 (Search Result) 탭에서 확인할 수 있습니다.

  2. Search 선택 후 File/Directory Name 부분에 파일명을 입력하여 Go를 선택하여 검색할 수 있습니다.

3. 정리

  • 다만 실제 시험에서는 $LogFile의 내용이 매우 많기 때문에 Search를 적절히 활용해야 합니다.

  • $LogFile 의 내용이 오래된 경우 덮어쓰기 때문에 모든 내역이 남지 않습니다.

  • $UsnJrnl 또한 옵션이 켜져 있어야 내역이 저장 합니다. 다만, 윈도우 운영체제가 설치된 파일시스템의 경우 기본적으로 USN Journal(UsnJrnl) 활성화 되기 때문에 내역이 남게 됩니다.

  • 시험에서는 최근 파일 중 주요 증거 파일이 발견 될 여지가 있기 때문에 실기 연습이 충분히 연습이 된 경우 NTFS Log 분석 연습을 해보시는 것도 시험 대비에 도움이 될 것 입니다.

  • 연습문제를 푼 뒤 NTFS Log Tracker를 꼭 한번씩 연습해보시길 추천합니다.

공식 사이트 : 공식 다운로드 :

https://sites.google.com/site/forensicnote/ntfs-log-tracker
https://drive.google.com/file/d/1n6rDDEqUYx580CnTyU2w6L9Qj7qeqYJt/view
801KB
연습 파일.zip
archive
1MB
NTFS Log 연습.zip
archive
1MB
NTFS Log Tracker v1.8.zip
archive