Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- AWS 쿠버네티스
- 정보보안기사 실기
- 실습
- The Sleuth Kit
- CFReDS
- 해킹
- 정보보안
- 보안기사
- ISMS
- 쿠버네티스
- 보안
- AWS EKS
- forensic
- SMS-P 인증 기준 안내서 요약
- hacking case
- kubernetes
- AWS
- artifacts
- AWS EKS Udemy
- isms-p
- 정보보안기사
- iam
- 모의해킹
- Autopsy
- 포렌식
- ISMS-P 인증심사원
- k8s
- AWS Elasticsearch
- TSK
- AWS Opensearch
Archives
- Today
- Total
목록CFReDS (13)
Always-Try(정보보안 및 일상)
The CFReDS Project - Hacking Case 1번 (Data Source Verification) with autopsy
DD image 및 EnCase image는 https://www.cfreds.nist.gov/Hacking_Case.html 참고 1. Hacking Case 시나리오 2. 1번 문제 3. 풀이 먼저, 이미지 제공 시 함께 제공 된 Notes(메타 파일)에서 이미지 해시 값을 확인해보자. 그리고 autopsy에 제공한 이미지를 통해 Case를 생성하고, 해시 검증을 위해 데이터 소스를 입력하는 부분에 Notes에서 확인한 SCHARDT.001 의 이미지를 선택하면, 자동적으로 SCHARDT.001 ~ 007 까지의 데이터가 입력된다. 이때 데이터 소스의 MD5 값을 안다면 Hash Values에 입력해주면 되는데, 우리는 데이터 소스를 1개로 합쳤을 때의 hash 밖에 모른다. (출제자가 알려주지 않음..
Forensic
2021. 3. 4. 10:49