반응형

분류 전체보기 52

[KITRI BoB] Best of the Best 13기 디지털포렌식 합격 후기

BoB (Best of the Best)본글은 KITRI의 차세대 보안 리더 양성 프로그램인 Best of the Best(이하 BoB) 13기 디지털포렌식 합격 후기를 다룬 글이다. 필자가 합격한 BoB는 13기의 디지털포렌식 트랙이기 때문에, 본 글은 13기 디지털포렌식 트랙을 기준으로 기술한다.  서류평가서류평가 항목으로는 학력사항(필수), 자기소개서(필수), 자격증(선택), 어학(선택), 수상경력(선택), 교육사항(선택), 보유기술(선택), 기술발표(선택), 발표논문(선택), 취약점 제보이력(선택), 프로젝트 기술서(선택), 추천서(선택), 포트폴리오(선택)가 있다. 필자의 경우 진행한 프로젝트가 하나도 존재하지 않아 학력사항, 자기소개서, 수상경력, 교육사항, 추천서, 포트폴리오를 제출했다. 각..

[Business H4C] P4C 8기 수료 후기

P4C본글은 Business H4C의 교육 프로그램인 빡공팟(P4C) 8기 디지털포렌식 트랙 수료 후기를 다룬 글이다. 필자가 수료한 P4C 커리큘럼은 '레드코스 Survival Plan(S:P)'이기 때문에, 본 글은 'Survival Plan(S:P)'을 기준으로 설명한다. 또한 P4C의 보안 정책으로 인하여 내부 과제, 수료시험, 커리큘럼, 질문답변 내용은 일절 다루지 않는다. 선발 과정P4C의 선발 과정은 서류 심사, 면접 심사로 나뉜다. - 서류 심사 : 자기소개서 평가. 필자의 경우 자기소개서를 2,000자 내외로 작성했으며, 구성으로는 자기소개, 현재까지 학습한 내용, 지원 동기를 적었다. - 면접 심사 : 진정성, 집중성, 학습 가치관 평가. 자기소개서 내용을 기반으로 질문하고 답하는 형식..

[Digital Forensic] Windows Google Chrome Browser Incognito Mode Analysis

Browser Forensic디지털 포렌식에서 웹 브라우저 아티팩트 분석은 사용자가 특정 웹 브라우저에서 어떤 인터넷 행위를 했는지 확인할 수 있기 때문에 중요한 분석 과정으로 여겨진다. 본글은 Google의 Chrome 브라우저를 대상으로 Incognito Mode가 적용된 환경에서 아티팩트 분석을 진행하고, Incognito Mode 사용시 남게되는 아티팩트의 위치를 확인한다.     Scenario본 실습은 Windows 11의 VM에서 진행하며, Chrome Browser를 Incognito Mode로 실행해 '검색어', '다운로드', '방문 URL' 기록이 존재할 수 있는 시나리오를 재현한다. 실습 환경에서의 시나리오 내용은 다음과 같고, 아래의 사진은 실습 환경 재현의 모습이다.1. 'Best..

[Digital Forensic] Android Google Chrome Browser History Analysis

Browser Forensic디지털 포렌식에서 웹 브라우저 아티팩트 분석은 사용자가 특정 웹 브라우저에서 어떤 인터넷 행위를 했는지 확인할 수 있기 때문에 중요한 분석 과정으로 여겨진다. 본글은 Google의 Chrome 브라우저를 대상으로 History 삭제 정책을 확인하고, 이를 토대로 Ext4 파일 시스템에서의 History 복원 정책을 정의한다. 이후에 History 복원 정책을 토대로 '인터넷 사용 기록 삭제'가 적용된 환경에서 실제 아티팩트 분석을 진행해 정보 추출 가능 여부를 정의한다.     Scenario본 실습은 Rooting이 진행된 Android의 S7(SM-G930S) 기기에서 진행하며, Chrome Browser의 실습 환경은 '검색어', '다운로드', '방문 URL' 기록이 존..

[Digital Forensic] Memory Forensic Volatility 3

Memory ForensicMemory Forensic은 현재 PC에서 실행 중인 프로세스 및 비휘발성 데이터에 기록되지 않는 휘발성 데이터를 분석할 수 있기 때문에 Memory Forensic은 중요한 과정으로 여겨진다. 본 글은 Memory Forensic 분석 도구로 유명한 Volatility 3의 명령어를 정리한 글이다.   0. Output settings0-1. OutputOutput : Volatility 3 명령어에서 분석 결과가 Sting인 경우 파일로, 여러개의 파일인 경우 폴더로 분석 결과를 출력하는 명령어python.exe vol.py -f "Memory dump file path" windows."Plug-in" > "Save directory path\file name"pyth..

반응형