(계속 추가중)
pslist, psscan, pstree), 네트워크 연결 정보(netscan), 실행 파일 정보(filescan), 파일 추출(filescan, dumpfiles)[root]\$LogFile, [root]\$Extend\$UsnJrnl\$J, [root]\$MFT 추출 C:\Users\%USERNAME%\NTUSER.DAT , C:\Windows\System32\Config 폴더에 SAM, SECURITY, SYSTEM, SOFTWARE 파일 추출 (로컬에서는 REGA로 수집)%SystemRoot%\Prefetch, 일반적으로는 C:\Windows\Prefetch/data/data/com.android.providers.contacts/databases/contacts2.db/data/com.android.providers.telephony/databases/mmssms.db/app_parts에서는 MMS 첨부파일을 확인할 수 있다./media/0/DCIM/Camera에서는 카메라로 직접 찍은 사진을 확인할 수 있다. (DCIM이 들어가면 카메라 촬영이다. autopsy에서 키워드 검색으로 검색해봐도 좋다.)/data 경로 이하에 com.android.., com.kakao .. 형식의 폴더들은 각각의 애플리케이션의 내부 저장소이다. 앱마다 저장하는 방식이 다르니, 하나하나 살펴볼 필요가 있다. 외부저장소에 저장되는 경우도 있는데, 경로는 여기를 참고./databases 폴더에는 데이터베이스를 저장하고, /shared_preferences 폴더에는 설정 값들(xml), /logs 폴더에는 앱 실행과 관련된 로그를 저장한다.extundeleteSCP, Python HTTP servervolatility autoruns를 통해서 분석한다.ls , grep) 등을 overwrite하는 경우가 있다. 이 경우에는 volatility의 syscall 기능을 쓰자.volatility dumpregistry를 통해) 하이브 파일을 추출하고, REGA를 사용하여 분석한다.strings 명령어나, volatility memdump 등을 이용한 다음에 무식하게 "찾기"하는 것이 때때로 더 효율적이다.NTFS Log Tracker , 파일 흔적 → PrefetchVolatility
Ubuntu 기준 설치 https://cpuu.postype.com/post/2189640
imageinfo : 이미지 파악
pstree : 악성 프로세스 탐지 → graphbiz : 시각화
mftparser : mft 테이블을 읽어 파일, 폴더에 대해 생성, 삭제, 수정 시간을 분석.
dumpregistry : 모든 레지스트리 하이브를 파일로 추출.
hashdump : 계정 정보와 함께 NTML 해쉬 값 출력 → 알려진 Hash로 계정 비밀번호 유추 가능
기타 플러그인에 대한 설명들.
Linux에서 volatility 사용하고 싶을 때에는, 참고 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=popqser2&logNo=221367243273
Graphviz
FTK Imager
Autopsy
any.run : 악성코드 실행해볼 수 있는 사이트.
REGA
rename : 리눅스에서 이름 일괄 변경할 때df : 리눅스에서 파티션 확인할 때ps -ef : 리눅스에서 프로세스 자세히 출력할 때