(계속 추가중)
pslist
, psscan
, pstree
), 네트워크 연결 정보(netscan
), 실행 파일 정보(filescan
), 파일 추출(filescan
, dumpfiles
)[root]\$LogFile
, [root]\$Extend\$UsnJrnl\$J
, [root]\$MFT
추출 C:\Users\%USERNAME%\NTUSER.DAT
, C:\Windows\System32\Config
폴더에 SAM, SECURITY, SYSTEM, SOFTWARE
파일 추출 (로컬에서는 REGA로 수집)%SystemRoot%\Prefetch
, 일반적으로는 C:\Windows\Prefetch
/data/data/com.android.providers.contacts/databases/contacts2.db
/data/com.android.providers.telephony/databases/mmssms.db
/app_parts
에서는 MMS 첨부파일을 확인할 수 있다./media/0/DCIM/Camera
에서는 카메라로 직접 찍은 사진을 확인할 수 있다. (DCIM이 들어가면 카메라 촬영이다. autopsy에서 키워드 검색으로 검색해봐도 좋다.)/data
경로 이하에 com.android..
, com.kakao ..
형식의 폴더들은 각각의 애플리케이션의 내부 저장소이다. 앱마다 저장하는 방식이 다르니, 하나하나 살펴볼 필요가 있다. 외부저장소에 저장되는 경우도 있는데, 경로는 여기를 참고./databases
폴더에는 데이터베이스를 저장하고, /shared_preferences
폴더에는 설정 값들(xml), /logs
폴더에는 앱 실행과 관련된 로그를 저장한다.extundelete
SCP
, Python HTTP server
volatility autoruns
를 통해서 분석한다.ls
, grep
) 등을 overwrite하는 경우가 있다. 이 경우에는 volatility의 syscall
기능을 쓰자.volatility dumpregistry
를 통해) 하이브 파일을 추출하고, REGA
를 사용하여 분석한다.strings
명령어나, volatility memdump
등을 이용한 다음에 무식하게 "찾기"하는 것이 때때로 더 효율적이다.NTFS Log Tracker
, 파일 흔적 → Prefetch
Volatility
Ubuntu 기준 설치 https://cpuu.postype.com/post/2189640
imageinfo
: 이미지 파악
pstree
: 악성 프로세스 탐지 → graphbiz
: 시각화
mftparser
: mft 테이블을 읽어 파일, 폴더에 대해 생성, 삭제, 수정 시간을 분석.
dumpregistry
: 모든 레지스트리 하이브를 파일로 추출.
hashdump
: 계정 정보와 함께 NTML 해쉬 값 출력 → 알려진 Hash로 계정 비밀번호 유추 가능
기타 플러그인에 대한 설명들.
Linux에서 volatility 사용하고 싶을 때에는, 참고 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=popqser2&logNo=221367243273
Graphviz
FTK Imager
Autopsy
any.run : 악성코드 실행해볼 수 있는 사이트.
REGA
rename
: 리눅스에서 이름 일괄 변경할 때df
: 리눅스에서 파티션 확인할 때ps -ef
: 리눅스에서 프로세스 자세히 출력할 때