2023 실전 연습 - 분석해보기(EnCase)
Last updated
Last updated
에서 진행한 것과 동일한 방식으로 진행
가상디스크로 연습에는 큰 의미는 없으나 연습을 위해서 한번 옵션을 사용해보도록 하겠습니다. EnCase의 Tools - FastBlock SE...을 선택 하여봅시다.
먼저 Write Protected, 또는 Write Blocked 를 선택 한 뒤 게이지가 움직이고 있는 상태에서 USB를 연결하면 Write Protected, 또는 Write Blocked 에 표시가 되면서 쓰기방지가 설정됩니다.
가상디스크가 정상적으로 연결 된 경우 아래와 같이 확인할 수 있습니다. 가상디스크 또는 USB를 연결한 경우 아래와 같이 포맷이 필요하다고 하는 것이 표시된다면 정상 인식 된 것입니다.
이제 문제 저장매체(가상디스크)를 연결해보도록 하겠습니다. (실제 시험에서는 USB를 연결하는 것과 동일한 것 입니다.) 가상디스크로 연결 할 경우 디스크 관리(Win+X - 디스크 관리)에서 동작 - VHD 연결에서 읽기 전용을 체크 한 뒤 가상디스크 파일을 선택합니다.
이제부터 사본 이미지 획득을 진행 합니다.
파티션1을 살펴보니 시작 섹터는 비어 있으나 마지막 섹터로 가보니 NTFS의 VBR 복사본이 위치합니다. 즉, 파일시스템이 훼손되어 있습니다. 따라서 RAW 로 이미지 획득을 진행합니다. 용량이 34GB로 크기 때문에 충분한 용량을 확보 후 진행하시기 바랍니다.
문제에서 원본 저장매체의 사본이미지, 해시값 획득에 대해 질문이 없고 파일시스템도 훼손되지 않았기 때문에 raw로 추출하지 않도록 하겠습니다. 다만 분석 보고서 작성시 활용할 수 있으니 원본 저장매체의 해시값을 획득해보도록 하겠습니다.
분석해야 할 USB 이미지와, 분석할 가상디스크의 디스크 이미지를 추출해보도록 하겠습니다. USB_image.aff 가상디스크 디스크 이미지(vmdk)를 추출 해보겠습니다.
USB_Image.aff인 aff 의 경우 Advanced Forensic Format 파일로 이미지 파일의 한 종류입니다. FTK Imager를 이용하여 aff 이미지 파일을 열게 되면 Raw이미지로 획득이 가능합니다. 즉, USB_image를 AFF로 획득한 것을 열어보도록 하겠습니다.
이미지를 열어보면 0번 섹터는 훼손되어 있고, 마지막 섹터에는 NTFS VBR 복사본이 없습니다. 6번 섹터에도 FAT32 VBR의 복사본이 없습니다. 그러나 12번 섹터에서 exFAT VBR 복사본을 확인할 수 있습니다. 즉, exFAT 파일시스템 구조를 가진 USB의 파일시스템이며, 파일시스템 복구를 위해서는 Raw 이미지로 추출 한 뒤 복구 시도를 해봐야 합니다.
VMDK를 열어보도록 하겠습니다. 분할 저장되어 있는 파일 중에서 숫자가 없는 vmdk 이미지를 선택하여 열 수 있습니다.
VMDK 구조를 보면 GPT 파티션 구조가 있으며, 마지막 파티션의 경우 bitlocker 암호화 되어 있습니다. 파일시스템 복구가 필요한 것은 아니기 때문에 raw 이미지 추출을 하지 않아도 됩니다. (raw 이미지로 획득 후 진행하여도 무방. 다만 용량이 매우 크기 때문에 충분한 용량이 필요.) EnCase의 경우 bitlocker의 경우 raw 이미지로 추출하지 않아도 분석 가능하니 vmdk를 바로 추가하여 진행하도록 합니다.
*USB_Image.aff의 경우 파일시스템 복구가 필요하여 Raw 이미지로 추출해보도록 하겠습니다.
추출한 Raw 이미지를 12번 섹터를 복사 후 0번 섹터에 덮어써서 복구해보도록 하겠습니다.
아래와 같이 USB 내부 폴더 구조가 확인이 되면 Autopsy, EnCase와 같은 도구에 추가하여 분석합니다.
이번 이미지 형태는 정상 vmdk와 훼손된 exFAT 파일시스템을 복구하여 분석해야 합니다.
용량이 적은 usb 이미지를 먼저 추가해보겠습니다. EnCase에서 케이스 생성 후 복구한 Raw 이미지를 추가합니다. Add Evidence - Raw Image를 선택 한 뒤 복구한 파일시스템을 선택합니다.
추가로 VMDK 윈도우 이미지를 추가 해보겠습니다.
Windows 내부 구조를 보기 위해 클릭할 경우 bitlocker 복호화 하는 메뉴를 제공합니다. 다만 아직은 암호를 모르기 때문에 취소를 누른뒤 확인해보겠습니다
이 후 1차 프로세싱(Processor)을 진행합니다. 비교적 빨리 끝나며 기존에 주로 출제되는 문제 유형을 해결하는데 도움이 되는 프로세스 옵션을 선택 후 진행합니다. - File Signature analysis - Hash Anlysis - Find email - Find Internet Artifacts - System info Parser - Windows Event Log Parser - Windows Artifact Parser
View - Processor Manager, 우측 하단에 진행 상황을 확인할 수 있습니다. 2개의 대상이 동시에 진행됩니다.
실제 시험에서는 이 동안 해결 가능한 문제를 해결하거나, 답안 작성 준비를 작업을 진행합니다. 프로세싱이 완료되면 Evidence 의 우클릭 또는 Refresh를 클릭하여 프로세싱 처리 내역을 적용합니다.
1. 파일시스템이 훼손된 USB 이미지를 복구하고 아래 질문에 답변하시오. 1-1. 파일시스템 종류 1-2. 클러스터 크기 / 클러스터 당 섹터 수 1-3. 전체 섹터 수 1-4. 파일시스템의 총 용량 / 가용 용량
윈도우가 설치된 파일시스템을 복구하고 아래 질문에 답변하시오. 2-1. 설치된 운영체제 종류와 머신네임은 무엇이고 설치일, 최종 종료시간은 언제인가? 2-2. 실제 사용자 계정명은 무엇인가? 2-3. 해당 운영체제의 IP 할당은 어떤 방식이고 IP는 무엇인가?
파일시스템 복구한 USB가 가상머신의 운영체제에 연결된 흔적이 있다고 한다. 3-1. 해당 USB의 벤더사, 제품명, 시리얼 넘버는 무엇인가? 3-2. 어떤 것을 통해 USB 가 해당 운영체제에 연결되었는지 증명할 수 있는지 작성하시오. 3-3. 해당 USB가 최초 연결 시간을 확인하라.
썸네일 Cache Entry Hash 값이 "a319ff50ce83c0e2"인 썸네일을 이미지를 캡쳐하고, 이 썸네일이 의미하는 것이 무엇인지 간단히 설명하시오.
발견한 USB 의 소유가 용의자의 것으로 볼 수 있는 가능성이 큰 이유는 무엇인가?
용의자와 다른 사람이 공모한 흔적을 찾고 찾은 과정을 간략히 작성하시오.
개인 거래내역을 다운 받아서 저장하였다고 한다. 해당 파일을 찾고 아래 내용을 작성하시오. 6-1. 파일명을 변경하였다, 다운받을 때 파일명과 변경한 파일명은 무엇인가? 6-2. 해당 파일을 다운로드 받은 경로
비트락커로 암호화되어 있는 파일시스템이 존재합니다. 비트락커를 복구 후 아래의 답변하시오. 8-1. 비트락커의 식별자와 복구키는 무엇인가? 8-2. 비트락커 복구키가 원래 존재 하였던 경로는 무엇인가?
공모한 사람의 의뢰를 받고 특정 파일을 외부로 유출하였다고 한다. 외부로 유출한 파일은 무엇으로 의심되며, 어떤 IP로 유출하였는가?
해당 가상머신에서 프린트를 시도한 파일이 있었다고 한다. 10-1. 프린트한 파일명은 무엇인가? 10-2. (심화) 프린트한 내용은 무엇인가?(그림 파일 형태)
분석 보고서를 작성하고, 증거 관련 파일을 파일 형태 그리고 논리이미징 형태로 제출하시오.
답안 작성 참고
논리이미징 만들어보기 참고
webui라는 오픈소스 아티팩트 분석 관련 연습문제로 시험 유형에는 해당하지 않는 문제 입니다.
생성형 이미지를 사용한 프롬프트와 모델명을 확인할 수 있는 파일은 무엇인가?
사용한 모델을 다운로드한 출처는 어디인가?
Webui 의 경우 이미지 생성 후 특정 폴더에 생성된 이미지를 자동 저장한다. 해당 폴더명은 무엇인가?
문제지에서 요구하는 형식에 맞춰서 답안 작성 문서 파일, 주요 증거 파일을 저장합니다.
참고로 시험 합격여부에 거의 영향은 없을 것이지만 증거제출용 USB에 먼저 문서파일, 폴더를 저장한 뒤에 맨 마지막에 FTK Imager에서 주요 증거파일을 USB 파일 저장 폴더에 바로 추출합니다. EnCase에서 우클릭 - Entries - Copy로 추출한 뒤 저장할 때 USB에 주요 증거파일 폴더에 추출하여도 동일합니다.
EnCase에서 윈도우가 설치된 파일시스템의 전체 플레이트 선택 후 Name을 정렬한 뒤 "thumb" 또는 "thumbcache"를 입력하여 빠르게 검색하여 ThumbCache_~ 가 위치하는 폴더를 찾습니다.
또는 Users{사용자}\AppData\Local\Microsoft\Windows\Explorer
폴더로 이동합니다.
- 썸네일 캐시 분석 방법 >
문제를 보면 파일명을 변경하였다고 합니다. 파일명 변경 내용을 확인하기 위해서는 NTFS Log Tracker를 활용해서 확인하는 것을 추천합니다. 루트디렉토리에서 $LogFile, $MFT, $UsnJrnl$J 파일을 추출 한 뒤 NTFS Log Tracker에 넣고, 찾을 파일을 검색하여 봅시다. ($LogFile 에서 검색, $UsnJrnl 에서 모두 검색 해봅니다.) - NTFS Log Tracker 사용법 > - NTFS Log Tracker 연습하기 > 3. NTFS 로그 분석 연습