2025 실전 연습 - 분석해보기(EnCase)
1. 쓰기방지 및 사본 이미지 획득
1. EnCase의 FastBloc를 이용한 쓰기방지 설정 에서 진행한 것과 동일한 방식으로 진행
1-1) 쓰기방지
가상디스크로 연습에는 큰 의미는 없으나 연습을 위해서 한번 옵션을 사용해보도록 하겠습니다. EnCase의 Tools - FastBlock SE...을 선택 하여봅시다.
먼저 Write Protected, 또는 Write Blocked 를 선택 한 뒤 게이지가 움직이고 있는 상태에서 USB를 연결하면 Write Protected, 또는 Write Blocked 에 표시가 되면서 쓰기방지가 설정됩니다.
이제 문제 저장매체(가상디스크)를 연결해보도록 하겠습니다. (실제 시험에서는 USB를 연결하는 것과 동일한 것 입니다.) 가상디스크로 연결 할 경우 디스크 관리(Win+X - 디스크 관리)에서 동작 - VHD 연결에서 읽기 전용을 체크 한 뒤 가상디스크 파일을 선택합니다.
가상디스크가 정상적으로 연결 된 경우 아래와 같이 확인할 수 있습니다. 가상디스크 또는 USB를 연결한 경우 아래와 같이 포맷이 필요하다고 하는 것이 표시된다면 정상 인식 된 것입니다.
1-2) 사본 이미지 획득
이제부터 사본 이미지 획득을 진행 합니다.
먼저 해당 가상 디스크를 FTK Imager에서 Physical Drive로 선택하여 불러옵니다.
가볍게 살펴보니 파티션 3(Basic data partition)의 경우 VBR이 훼손된 것을 알 수 있습니다. 파티션3의 시작 섹터가 239,616 섹터에 위치하고 바로 다음 섹터에 BOOTMGR이 슬쩍 보입니다.
그리고 해당 파티션 마지막 섹터에 NTFS VBR 복사본이 위치합니다. 40,764,344 섹터가 VBR의 복사본이며 NTFS 파일 시스템임을 알 수 있습니다. 40,764,344 -> 239,616 섹터로 복사하여 덮어쓰기를 진행하여 복구 할 수 있습니다.
파티션 복구 및 파일시스템 사본 이미지 생성을 해보도록 하겠습니다. 물리 드라이브 최상위 우클릭 - Export Disk Image (꼭 최상위를 선택해야 저장매체의 전체 사본을 획득할 수 있습니다. 파티션만 고를 경우 파티션만 획득 됩니다.)
또는 File - Create Disk Image - Physical Drive 를 선택합니다. (완전히 동일한 기능으로 원하는 걸로 하시면 됩니다.)
Add 를 이용하여 획득한 이미지 파일 종류, 저장할 경로, 분할 사이즈를 선택합니다.
분할 사이즈(Image Fragment Size)는 0으로 설정합니다. -> raw 이미지 파일이 1개로 나오며 0번부터 마지막 섹터까지 연결되어 복구가 용이합니다.
raw 이미지 획득이 완료되면 아래와 같이 .001 파일이 생성되며, .txt로 로그 파일이 생성됩니다. 이 로그 파일에서 실제 시험에서 답안 작성 또는 분석 보고서에 활용 합니다. 원본 저장매체의 해시값, 드라이브 시리얼 넘버 등이 나옵니다. 아쉽게도 가상디스크의 경우 시리얼 넘버가 없습니다.
USB 또한 E01 파일인 이미징 파일 입니다. > Bitlocker 제외 버전의 경우 이 부분은 참고만 합시다. FTK imager로 확인 해보겠습니다.
아래와 같이 내부 구조를 확인할 수 없습니다. ex - FVE-FS 이런 식으로 보일 경우 암호화된 bitlocker 파일시스템으로 볼 수 있고 시나리오-사전정보에서도 bitlocker에 대해서 언급이 되어 있습니다.
Autopsy 4.22.1 버전 이상에서는 raw로 변경하지 않아도 인식이 가능 하지만 실제 시험에서는 이전 버전을 제공 할 수 있으니 Raw로 추출한 뒤 분석하도록 하겠습니다.
2. 분석 준비
2-1) 파일시스템 복구
파일시스템 복구에 필요한 것은 위에서 이미 확인 하였으나 다시 한번 살펴보겠습니다. 먼저 파티션 3번 위치로 이동하였는데 섹터의 앞 부분이 훼손되어 있습니다. 시작 섹터번호가 239,616 섹터입니다.
NTFS의 경우 해당 파티션에 가장 마지막에 NTFS 복사본이 위치합니다. 가장 끝에 위치로 이동해 보겠습니다. 그리고 해당 파티션 마지막 섹터에 NTFS VBR 복사본이 위치합니다. 40,764,344 섹터가 VBR의 복사본이며 NTFS 파일 시스템임을 알 수 있습니다. 40,764,344 -> 239,616 섹터로 복사하여 덮어쓰기를 진행하여 복구 할 수 있습니다.
파일시스템 복구는 HxD를 이용하여 Raw 이미지를 복구합니다. 도구 - 디스크 이미지 열기로 Raw 이미지를 열고 VBR 복사본이 위치한 섹터(2,054)로 이동 후 한 섹터를 복사합니다. (FTK Imager로 raw 이미지를 열면 수정이 안되니 복구할 때에는 FTK Imager를 모두 종료합니다.) 40764344섹터로 이동 한 뒤 해당 섹터를 복사합니다.
239,616번 섹터가 파티션1 시작 위치며 정상 VBR이 위치해야 합니다. 이 섹터에 가장 앞 부분에서 우클릭 -[붙여넣기 쓰기] 하여 덮어쓰고 저장 합니다. * 삽입을 하게 되면 1섹터가 전체적으로 밀려나기 때문에 삽입하면 안됩니다.
FTK Imager를 이용하여 복원한 이미지를 불러오면 정상적으로 파일 구조가 확인되면 복구는 정상적으로 진행한 것입니다. [root] 디렉토리에서 데이터가 정상적으로 보이면 정상 복구 된 것입니다.
2-2) 분석 이미지 추가하기
EnCase에서 케이스 생성 후 복구한 Raw 이미지를 추가합니다. Add Evidence - Raw Image를 선택 한 뒤 복구한 파일시스템을 선택합니다.
이 후 1차 프로세싱(Processor)을 진행합니다. 비교적 빨리 끝나며 기존에 주로 출제되는 문제 유형을 해결하는데 도움이 되는 프로세스 옵션을 선택 후 진행합니다. - File Signature analysis - Hash Anlysis - Find email - Find Internet Artifacts - System info Parser - Windows Event Log Parser - Windows Artifact Parser - Thumbnail creation(선택적으로 선택 가능, 다만 그렇게 효율적이진 않은 느낌..)
View - Processor Manager, 우측 하단에 진행 상황을 확인할 수 있습니다.
실제 시험에서는 이 동안 해결 가능한 문제를 해결하거나, 답안 작성 준비를 작업을 진행합니다. 프로세싱이 완료되면 Evidence 의 우클릭 또는 Refresh를 클릭하여 프로세싱 처리 내역을 적용합니다.
3. 분석 및 문제 해결
3-1) 기초 분석 문제
증거물 사본을 생성하고 각 문제 항목의 답안을 작성하시오.
기초 분석 문제 1-1) 운영체제가 설치된 파일시스템의 파일시스템 종류
1-2) 운영체제가 설치된 파일시스템의 볼륨시리얼 넘버
1-3) 운영체제가 설치된 파일시스템의 클러스터 크기
1-4) 운영체제에 할당된 IP 주소
3-2) 시나리오 관련 분석
시나리오와 관련 있는 분석 문제를 해결해 봅시다!
bitlocker로 암호화된 usb를 복구할 수 있는 키를 찾고 복구 후 아래 문제를 해결하시오. (bitlocker 제외 버전은 바로 복구 없이 아래 문제 해결) 2-1) USB 파일시스템의 볼륨시리얼 넘버 2-2) 내부 자료 유출을 의뢰한 내용을 확인하고 보낸 사람, 메일 주소를 확인하라.
이미지 파일 유출 관련(시나리오 분석 문제-1 )
-유출한 이미지 파일 자체는 해당 공용 PC에 저장된 적이 없습니다. 이 상태에서 아래 문제를 해결하세요. 3-1) 내부 자료를 유출한 이미지는 무엇이고 원래 어떤 경로에서 해당 USB 의 어떤 경로로 저장되었는지 확인하세요.
3-2) USB가 해당 PC에 연결되고 유출에 사용 되었다는 것을 증명할 수 있는 추가적인 내용을 작성하세요.
3-3) 유출한 이미지 파일명이 원래 무엇에서 무엇으로 변경되었는지 확인하시오.
3-4) 공용 PC에서 유출한 이미지 내용은 확인할 수 있는 추가적인 방법을 제시하시오.
동영상 파일 유출 관련(시나리오 분석 문제-2) - 유출된 동영상이 존재한다. 어떻게 유출되었는지 조사하라! 4-1) 유출된 동영상의 파일 사이즈, MD5 해시값을 확인하라. 4-2) 동영상들은 어떤 방법으로 유출되었는지 확인 후 추가로 유출된 파일의 MD5 해시값을 구하라.
이번에는 구글 드라이브를 기준으로 하였으나 실제 시험에서는 어떤 앱이나 프로그램이 추가로 나올지 알 수 없으나 최근 대부분의 앱이나 프로그램은 AppData에서 설치되며, Sqlite구조로 되어 있는 경우가 많습니다. 이렇게 구글 드라이브 뿐만 아니라 다른 여러가지 프로그램을 문제에 사용될 수 있고 이러한 것들을 분석할 수 있는 역량을 확인하는 듯 합니다. 그러나 모든 프로그램 마다 무엇을 봐야 하는지 일일이 다 외워야 한다는 식으로 어렵게 생각할 필요는 없고 Appdata에서 각폴더에 들어가서 Sqlite db 파일을 발견하면 해당 파일을 추출한 뒤 DB browser for Sqlite를 이용하여 테이블 등을 살펴보면서 분석을 시도해 볼 수 있을 것입니다.
4. 답안 작성
문제지에서 요구하는 형식에 맞춰서 답안 작성 문서 파일, 주요 증거 파일을 저장합니다.
참고로 시험 합격여부에 거의 영향은 없을 것이지만 증거제출용 USB에 먼저 문서파일, 폴더를 저장한 뒤에 맨 마지막에 FTK Imager에서 주요 증거파일을 USB 파일 저장 폴더에 바로 추출합니다. EnCase에서 우클릭 - Entries - Copy로 추출한 뒤 저장할 때 USB에 주요 증거파일 폴더에 추출하여도 동일합니다.
Last updated