본문 바로가기

Windows

Forensic CheatSheet 앞으로는 시간이 될 때마다 디지털 포렌식 아티팩트를 항목 별로 정리해 공개할 예정입니다. 본 블로그를 통해 공개되는 자료는 케이스 분석과 실험을 통해 검증된 데이터입니다. 혹시나 잘못된 데이터가 있거나, 추가할만한 데이터가 있다면 언제든 연락 바랍니다.이번에 공개할 자료는 "윈도우 운영체제에서 장치 연결 흔적과 관련된 아티팩트" 입니다. 현재 인터넷에 공개되어 있는 데이터는 대부분 레지스트리 아티팩트만 정리되어 있고, 최신 운영체제를 반영하지 못하고 있어 사고 분석 시 일부만 참고할 수 있습니다. 그래서 본 자료에는 레지스트리와 이벤트로그, 그리고 분석 시 참고할만한 사항을 코멘트로 달아뒀습니다. 사고 분석 시 많은 도움이 되었으면 좋겠습니다. 파일 공개는 회사 블로그로 대체합니다. http://blog.. 더보기
[For.MD] Windows Logon Password - Get Windows Logon Password using Wdigest in Memory Dump For.MD에서 배포하는 기술문서입니다. 해당 문서는 윈도우 메모리에서 로그온 계정 정보를 추출하는 방법을 위주로 설명되어 있습니다. 문서에서 언급하는 방법은 메모리 분석 도구인 볼라틸리티 플러그인으로 제작되었으며, 문서에 다운로드 URL이 포함되어 있습니다. 플러그인은 결론에서 언급한 여러가지 연구 방향을 진행하여 여러 기능을 추가한 후 다듬어 정식 플러그인을 등록 할 예정 입니다. :) 재밌게 봐주세요 ^^ [목차]1. 서론2. 윈도우 인증 패키지3. 라이브 상태에서 윈도우 로그온 패스워드 추출4. 메모리 덤프에서 윈도우 로그온 패스워드 추출5. Volatility Plugin - logon6. 결론 더보기