훈훈훈
디지털 포렌식 : : 활성 데이터 개념 & 수집 실습 본문
1. 활성 데이터란 ?
증거를 수집할때 전원이 꺼진 기기를 수집하는 경우도 있지만 전원이 켜진 기기를 수집하는 경우도 있다.
이때 전원이 켜진 기기의 물리메모리(RAM)는 휘발성 메모리를 갖고 있다.
이 데이터는 사건을 해결하는데 중요한 역할을 할 수 있는데 이러한 데이터를 활성 데이터라고 한다.
이러한 활성 데이터 수집관 관련된 활동을 라이브 포렌식이라 한다.
2. 활성 데이터 종류
- 실행 중인 프로세스
- 연결 중인 프로세스
- 현재 로그인 사용자
- 현재 시스템 리소스 상황
- 현재 전송 중인 패킷
- 클립보드에 저장된 데이터
- 기타
3. 활성 데이터 수집
1) 수집 도구
: 수집 도구로는 Plainbit사에서 제작한 BITLive_win 툴을 이용하였다.
해당 툴은 깃허브에서 다운받을 수 있다.
-> 다운로드 링크 : https://github.com/Plainbit/BITLive
2) 수집 환경
: 수집환경은 Windows 7 64bit 가상 이미지상에서 실습하였다.
3) 수집 과정
[수집과정 - 1]
"BitLive_win" 압축파일을 받은 후 압축을 해제하자. 생성된 파일을 확인해보면 윈도우 운영체제 별로 폴더가 있는 것을 알 수 있다.
실습환경이 Windows 7 이므로 "win7" 디렉토리에 들어가자.
[수집과정 - 2]
위 그림을 보면 윈도우 cmd 와 커맨드 명령 파일들이 "win7" 디렉토리에 있는 것을 알 수 있다.
cmd가 있는 이유는 증거 수집시 수집 대상 pc의 cmd가 악성인지 아닌지 판단할 수 없기 때문이다.
따라서 해당 디렉토리에 있는 cmd창을 실행시키고 해당 디렉토리에 있는 명령들을 실행시켜 증거 수집을 진행해야한다.
하지만 환경변수 설정탓에 해당디렉토리에 cmd창을 실행시켜서 명령을 실행해도 윈도우에 있는 명령이 실행된다.
따라서 환경변수를 설정해줘야한다.
[수집과정 - 3]
먼저 환경변수가 어떻게 설정되어있는지 확인하기 위해 cmd 창에서 "echo %path%"를 입력해보았다.
[수집과정 - 4]
이제 환경변수 설정을 위해 "setenv.bat" 파일을 cmd창에서 실행시키자.
실행이 정상적으로 완료되면 위 그림과 같은 메세지가 출력되고 다시 "echo %path%" 명령을 실행시켰을때
환경변수 세팅이 이전과 다르다는걸 알 수 있다.
[수집과정 - 5]
이제 상위 디렉토리로 이동해서 "BITLive_win.bat" 파일을 실행을한다.그 다음 "case name", "examiner's name"은 기호에 맞게
작성하고 나머지는 "y" 를 입력하자. 그러면 파일이 실행되는 것을 눈으로 확인할 수 있다.
[수집과정 - 6]
수집이 완료되면 "C:\" 경로에 "wave"라는 폴더가 생성된 것을 볼 수 있다.
그 다음 "C:\Wave\MSDN-SPECIAL\volatile" 경로로 이동하면 위 그림과 같은 폴더들을 확인할 수 있다.
실행중이였던 프로세스 데이터를 확인하기 위해 "process_information" 디렉토리로 이동하자.
[수집과정 - 7]
'정보보안 > 디지털포렌식' 카테고리의 다른 글
디지털 포렌식 : : 웹 아티팩트 분석 (0) | 2018.11.19 |
---|---|
디지털 포렌식 : : 파일시스템 로그 분석 (0) | 2018.11.19 |
디지털 포렌식 : : Volatility 도구를 이용한 메모리 분석 (4) | 2018.11.16 |
디지털 포렌식 : : 메모리 수집 (0) | 2018.11.15 |
디지털 포렌식 : : 비활성 데이터 개념 & 수집 실습 (0) | 2018.11.14 |