일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 해킹
- 정보보안기사
- ISMS
- 쿠버네티스
- SMS-P 인증 기준 안내서 요약
- isms-p
- The Sleuth Kit
- 모의해킹
- 포렌식
- Autopsy
- ISMS-P 인증심사원
- 실습
- CFReDS
- AWS Opensearch
- iam
- 정보보안기사 실기
- artifacts
- AWS 쿠버네티스
- hacking case
- kubernetes
- forensic
- 보안기사
- AWS EKS Udemy
- AWS
- AWS EKS
- 보안
- TSK
- AWS Elasticsearch
- k8s
- 정보보안
- Today
- Total
Always-Try(정보보안 및 일상)
포렌식/윈도우 - E01에서 아티팩트 추출 (E01에서 추출한 아티팩트를 타임라인 순으로 csv 저장 실습) 본문
본 게시글은 인프런 '맥으로 배우는 윈도우즈 포렌식'를 참고하여 작성했습니다. (www.inflearn.com/course/forensic-2/dashboard)
#1. Timeline
1-1. Timeline 이란?
아티팩트, 이벤트들을 시간순으로 정렬하는 것을 얘기한다.
1-2. Plaso
Plaso로 파싱할 수 있는 항목들은 엄청 많다. 이 항목에 대해서는 별도로 포스팅해야 될 것 같다.
1-3. E01에서 추출한 아티팩트를 타임라인 순으로 csv 저장 실습
1) 볼륨 디렉토리 생성
sudo mkdir /Volumes/DMG
2) EWF 이미지를 dmg 형태로 변환
sudo xmount --in ewf vmImage.E?? --out dmg /Volumes/DMG
3) dmg 이미지 인식 (마운트는 X)
hdiutil attach -nomount /Volumes/DMG/vmImage.dmg
4) TSK를 이용하여 인식된 dmg에서 아티팩트 정보를 추출하여 fls 파일 형태로 저장
fls -h -p -r -m '' -z Asia/Seoul /dev/disk2s1 > disk2s1.fls
-> root로 진입하지 않고 sudo로 수십번 시도 했으나, 항상 permission denied 로 실패하거나 read-only file system: disk2s1.fls 로 실패했다. 결국 root로 진입해서 fls -h -p -r -m '' -z Asia/Seoul /dev/disk2s1 > /저장경로/disk2s1.fls 했더니 성공
5) artifactsExtracter.py와 fls 파일에 포함된 파일명, inode 정보 등등의 정보를 조합하여 아티팩트 추출 (파일명, inode및 icat 명령어를 사용하여 추출하며 추출한 정보는 /result 폴더에 저장)
python artifactsExtracter.py disk2s1.fls /dev/disk2s1
6) result 폴더에 저장된 아티팩트들을 Plaso log2timeline을 이용해서 Plaso 타임라인 형식으로 저장
sudo python3 log2timeline.py -z Asia/Seoul --hashers none timeline.plaso /아티팩트경로/result/ 실행
-> https://github.com/log2timeline/plaso/releases/latest에서 sourcecode (tar.gz) 파일로 받아서 plaso.readthedocs.io/en/latest/sources/user/MacOS-Source-Release.html 와 같이 설치해야된다. (설치 시간이 좀 걸림)구글링으로 다운 받은 다른 파일로 설치하다가 고생했는데, 받으라는 걸로 받고, 설치하란대로 설치하면 잘 된다.
7) Plaso의 psort를 이용하여 Plaso 형태의 타임라인을 csv 형태로 변환
sudo psort.py -w timeline.csv timeline.plaso
-> 강의에는 -z Asia/Seoul 옵션도 줬는데, 지금은 -z 옵션이 사려져서 -z 를 넣으면 에러가 발생한다.
끝.
'Forensic' 카테고리의 다른 글
포렌식/윈도우 - ELK 설치 및 Plaso(psort.py)를 이용한 ELK에 포렌식 데이터 저장 (+ELK 기초 명령어) (0) | 2021.03.01 |
---|---|
포렌식/윈도우 - Plaso (log2timeline) Parser 리스트 (0) | 2021.03.01 |
포렌식/윈도우 - Carving (PE 파일 추출 실습 포함-with 010 Editor) (0) | 2021.02.28 |
포렌식/윈도우 - Windows 10 Artifacts - Web History (0) | 2021.02.27 |
포렌식/윈도우 - Windows 10 Artifacts - Prefetch (0) | 2021.02.27 |