Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 포렌식
- AWS 쿠버네티스
- AWS EKS Udemy
- SMS-P 인증 기준 안내서 요약
- AWS EKS
- 정보보안기사
- iam
- ISMS-P 인증심사원
- 보안
- AWS
- 모의해킹
- 해킹
- The Sleuth Kit
- AWS Opensearch
- ISMS
- isms-p
- Autopsy
- 정보보안기사 실기
- artifacts
- hacking case
- 정보보안
- TSK
- forensic
- k8s
- AWS Elasticsearch
- 쿠버네티스
- 보안기사
- 실습
- CFReDS
- kubernetes
Archives
- Today
- Total
Always-Try(정보보안 및 일상)
The CFReDS Project - Hacking Case 16번 (해킹에 사용된 프로그램 찾기) with autopsy 본문
카테고리 없음
The CFReDS Project - Hacking Case 16번 (해킹에 사용된 프로그램 찾기) with autopsy
Always-Try 2021. 4. 12. 16:33DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고
1. Hacking Case 시나리오
2. 문제
3. 풀이
해킹에 사용될 수 있는 프로그램이라.. 거기다 6개라.. 호오 한번 봅시다.
일단 6번 문제를 통해 2004-08-20 evil 계정이 생성되었으므로, 그 이후에 생성된 파일들을 한번 찾아보자.
Autopsy > Result > Extracted Content > Installed Programs 라는 메뉴가 있다는 것을 보고, 찾아보려 했지만 내가 생성한 프로젝트에는 해당 메뉴가 없다.
결국, 드라이브의 Program Files를 일일이 뒤졌다. 이것저것 클릭해보니 외부 모듈과 연동해서 파일들을 분석할 수 있는 듯 한데 일단 수동으로 하나씩 확인해보니, 아래와 같이 뭔가 수상한 파일들에 대한 내용을 찾을 수 있었다.
등등 의심스러운 파일들이 너무 많아서, 생략한다.
Comments