Digital Forensics/Windows2021. 1. 12. 22:40
반응형
  • Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx
    • 원격데스크톱 연결이벤트를 수신하면 가장 먼저 발생하는 이벤트로 이후에 사용자 인증 진행

 

  • Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx
    • 원격데스크톱 연결의 사용자 인증 완료 진행되는 세션 관련 이벤트

 

  • Microsoft-Windows-TerminalServices-RDPClient%4Operational.evtx
    • 원격데스크톱 연결 요청 이벤트
반응형
Posted by CCIBOMB
Digital Forensics/Windows2021. 1. 11. 22:39
반응형
  • Microsoft-Windows-WLAN-AutoConfig%4Operational.evtx

반응형
Posted by CCIBOMB
Digital Forensics/Windows2021. 1. 11. 22:36
반응형

시스템 시간 변경 관련 이벤트로그

1. 커맨드라인 명령어 

- 방법 : date/time 명령

 

- 이벤트로그 :

system.evtx (ID 1)

 

security.evtx (ID 4616)

 

2. 날짜 및 시간 애플릿

- 방법 : 제어판 -> 날짜 및 시간

 

- 이벤트로그 :

system.evtx (ID 1)

security.evtx (ID 4616)

// dllhost.exe가 변경

 

Microsoft-Windows-DateTimeControlPanel%4Operational.evtx (ID 20000)

// 제어판을 통해 변경한 경우에만 로그가 남음

 

 

3. 날짜 및 시간 윈도우

- 방법 : Windows 설정 -> 시간 및 언어 -> 날짜 및 시간

 

- 이벤트로그 :

system.evtx (ID 1)

security.evtx (ID 4616)

// SystemSettingsAdminFlows.exe가 변경

 

 

4. 시스템 자동 동기화 (by svchost.exe)

반응형
Posted by CCIBOMB
Digital Forensics/Windows2021. 1. 10. 19:24
반응형

이벤트로그 분석 - USB 연결흔적 확인

 

 

USB 연결사실 확인

      • Partition 이벤트로그에서 확인%SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-Partition%4Diagnostic.evtx

 

      • 이벤트로그 뷰어를 통해 확인

        - USB  때는 BytesPerSector, Capacity, Partitioncount  정보가 있으나, 

        - 뺄 때 로그에는 해당 정보가 없음(Partitioncount=0)

ㄸㄸ

 

 

예전 윈도우 버전에서는 DriveFrameworks에서 확인 가능하였으나, 현재는 디폴트가 사용안함

 

 

      • MMA 통해 Partition 로그 분석

 

 

  • USB 복사한 파일 확인
    • 단순히 copy/paste 경우 : USB 연결/해제 사실 외에는 확인 불가
    • 일부 파일 열람 또는 윈도우 탐색기 필드 크기 변경 : RecentDoc, LNK, Shellbag 생성시간 정보가 남음

 

※ 참고 : Registry Shellbag

  • 쉘백은 최초로 폴더 열람시 생성
  • 폴더를 생성/복사하는 경우에도 생성
  • (경로)
    • HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags
    • HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU
    • HKCU\Software\Microsoft\Windows\Shell\Bags
    • HKCU\Software\Microsoft\Windows\Shell\BagMRU
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Streams
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\StreamMRU

 

  • (참고) BagMRU
    • MRUListEX가 있는데, 이는 최근에 열람한 순서 정보를 유지하고 있음
    • 레지스트리 BagMRU key 시간에는 최초로 생성(최초 폴더 열람)될 때의 시간이 설정됨
    • 폴더 설정 변경 시에는 Bags key 시간이 바뀜
    • 현재 폴더 생성에 의해 상위 폴더의 key 시간이 갱신되면, 레지스트리 key 시간이 갱신됨
    • 폴더 열람 순서를 MRUListEx value로 관리하기 때문
    • -> 현재 폴더의 shellbag 시간은 하위 폴더가 열람됨에 따라 갱신될 수 있음을 의미함

 

반응형
Posted by CCIBOMB
Digital Forensics/Windows2021. 1. 9. 20:20
반응형

이벤트로그 분석 목적

  • 시스템 이상 징후 파악
  • 침해 징후 파악
  • 다양한 포렌식 분석 (시스템 시간변경 여부, 시스템 시작/종료 상태 )

 

이벤트로그 분석 도구

 

Log Parser 2.2

Log parser is a powerful, versatile tool that provides universal query access to text-based data such as log files, XML files and CSV files, as well as key data sources on the Windows® operating system such as the Event Log, the Registry, the file system,

www.microsoft.com

 

     - GUI라서 분석은 편하나, 500MB 넘어가면 동작 안하는 경우가 많음

 

TechNet Log Parser Studio

 

gallery.technet.microsoft.com

 

  •  MMA(Microsoft Message Analyzer) (2019/11/25 에 폐기됨)

     - 이벤트로그, 패킷분석, IIS로그 대부분의 윈도우 생성 로그들을 분석해줌.

     - 기능 아주 좋음! 이벤트 트레이스 로그까지 보여줌

 

  • Sysmon (System Monitor)

     - https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon

     - 워낙 강력하다보니 공격자가 설치하여 사용하기도

 

Sysmon - Windows Sysinternals

Monitors and reports key system activity via the Windows event log.

docs.microsoft.com

 

반응형
Posted by CCIBOMB
Digital Forensics/Windows2021. 1. 8. 21:13
반응형

윈도우 이벤트로그(Windows EventLog)

  • 모든 로그를 한 곳에 모으는 중앙집중화 방식으로 윈도우 NT부터 현재까지 사용됨
  • 이벤트로그 경로 : %SystemRoot%\System32\winevt\Logs\*.evtx
  • 윈도우Vista 이후부터 XML 기반의 이벤트로그 포맷변경 (EVT EVTX)
  • 윈도우Vista 이후부터 응용프로그램/서비스로그가 추가됨(300여개이상)

 

 

기본 이벤트로그

  1. 시스템 (System)
  • 윈도우 시스템 구성요소에서 기록한 이벤트 (드라이버 구성요소 로드오류 등)
  • 기록할 이벤트 유형은 미리 결정되어있음
  1. 응용프로그램 (Application)
  • 시스템 구성 요소를 제외한 응용프로그램에서 발생한 이벤트기록 (데이터베이스오류, AV 로그 등)
  • 기록할 이벤트유형은 응용프로그램 개발자가 결정
  1. 보안 (Security)
  • 파일만들기, 열기 등의 리소스 사용 이벤트 로그인성공/실패, 보안정책 변경과 같은 보안이벤트 기록
  • 기록할 이벤트유형은 관리자에 의해 변경가능 (유일하게 사용자가 변경가능)
  1. 설치 (Setup)
  • 응용프로그램 설치 설정과 관련한 이벤트 기록
  1. 전달된 이벤트 (ForwardedEvents)
  • 이벤트 가입을 통해 원격컴퓨터에서 수집한 이벤트를 저장하는데 사용

 

 

추가된 이벤트로그

  1. 응용프로그램 서비스 로그

//  오피스   대화상자로   나타나는   알림까지   기록

 

  1. Microsoft-Windows-<application/component>.evtx
  • 단일 응용프로그램 또는 구성요소의 이벤트를 저장

 

 

이벤트 로그 설정

  1. 주요 이벤트로그 레지스트리 설정 (regedit)
  • HKLM\SYSTEM\ControlSet00#\services\eventlog

 

  1. 감사정책 설정 (gpedit.msc)
  • GPEDIT.MSC → [컴퓨터구성] → [Windows 설정] → [보안설정] → [로컬정책] → [감사정책]

 

  1. 이벤트로그 크기 백업 설정
  • 시스템, 응용프로그램, 보안로그 기본크기 : 20MB
  • 로그 : 1,048 KB 내

 

 

이벤트로그 뷰어

  1. 윈도우 기본 프로그램 (eventvwr)

//  분석관들이 분석시 참고. 이벤트 속성 중 로그된 날짜, 이벤트 ID 정도를 많이 봄

 

이벤트 ID 검색 : https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/Default.aspx, http://eventopedia.cloudapp.net/

 

Windows Security Log Encyclopedia

 

www.ultimatewindowssecurity.com

 

//  대부분의 통합포렌식 프로그램은 이 정보만 보여줌

 

 

이벤트로그 파일 구조

※ 참고 : gflow-security.tistory.com/entry/Windows-Artifact6-EventLog

 

Windows Artifact[6] - EventLog[1]

이번 포스팅에서는 이벤트로그에 대해 알아 보겠으며, 구조, 주요 이벤트 로그에 대해 포스팅을 나눠 알아 보겠습니다. -------------------------------------------------------------------------------------..

gflow-security.tistory.com

// Evtx의 Record 각각 xml 형태로 저장됨

 

 

이벤트로그 복구방법

  1. 이벤트 로그 파일 카빙
  • Windows Event Log” 서비스 종료 파일삭제   파일 생성시간을 통해 삭제여부 확인

 

  1. 이벤트 레코드 카빙
  • “이벤트뷰어”의 “로그지우기” 기능으로 이벤트 삭제   파일은 원본 그대로 유지
  • 이벤트로그를 백업해 두었다가 삭제한 경우

 

  1. 이벤트 로그 카빙 도구
 

kkoha/EvtxCarv

recovers and reconstructs fragmented Evtx files from disk images, memory dumps, pagefiles and unallocated space - kkoha/EvtxCarv

github.com

 

 

이벤트로그 삭제방법

1. 자주 사용하는 이벤트로그 삭제 방식

  • [이벤트뷰어] → [동작] → [로그지우기]
  • wevtutil 명령을 이용한 삭제
    • $> wevtutil { cl |  clear-log }   <LOG_NAME> [/OPTION:VALUE]

 

2. 시큐리티 로그 삭제 이벤트는 시큐리티 로그에 쌓임(ID 1102)

 

3. 시큐리티 로그 모든 로그 삭제 이벤트는 시스템 로그에 쌓임(ID 104)

반응형
Posted by CCIBOMB
Digital Forensics/Windows2020. 12. 31. 20:00
반응형

레지스트리 분석도구

  • RegRipper (by keydet89) : 텍스트 형태로 출력 (국내 도구)

github.com/keydet89/RegRipper3.0

 

keydet89/RegRipper3.0

RegRipper3.0. Contribute to keydet89/RegRipper3.0 development by creating an account on GitHub.

github.com

 

  • Registry Explorer (by Eric Zimmerman) : 세계에서 가장 많이 사용함. GUI

ericzimmerman.github.io/#!index.md

 

Eric Zimmerman's tools

 

ericzimmerman.github.io

 

  • REGA (업데이트X)

forensic.korea.ac.kr/DFWIKI/index.php/REGA(Registry_Analyzer)

 

REGA(Registry Analyzer) - Digital Forensic Wikipedia

REGA는 4&6Tech에서 개발한 레지스트리 분석 도구로 유료이다. 마지막 업데이트는 2013년 10월 22일이며, 최신 버전은 1.5.0.4버전이다. REGA는 GUI기반이며 Windows운영체제에서 사용 가능하다. REGA는 [표 1]

forensic.korea.ac.kr

 

  • X-ways : 기본적인 분석 가능. 특히, 사용자 정의 포맷으로 레포트를 내보낼 있다는 점이 장점

 

 

Windows 10에서 새로 봐야하는 Registry

  • Windows 10부터는 Registry Transaction 수행함 (.log 파일도 수집해서 분석해야함!)

c.f) https://www.fireeye.com/blog/threat-research/2019/01/digging-up-the-past-windows-registry-forensics-revisited.html

 

Digging Up the Past: Windows Registry Forensics Revisited

Learn about using Windows registry data when performing forensic analysis of computer networks.

www.fireeye.com

 

  • bam (=background application manager)

c.f) BAM/DAM

Description Windows Background Activity Moderator (BAM) Location Win10: SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID} SYSTEM\CurrentControlSet\Services\dam\UserSettings\{SID} Investigative Notes Provides full path of the executable file that was run on the system and last execution date/time

 

  • Shimcache

SYSTEM\ControlSet001\Control\Session Manager\AppCompatCache

(윈도우10 호환성 문제로 대체 API 실행한 흔적 -> Malware 흔적을 확인할 있음)

Description • Windows Application Compatibility Database is used by Windows to identify possible application compatibility challenges with executables. • Tracks the executables file name, file size, last modified time, and in Windows XP the last update time

Location XP: SYSTEM\CurrentControlSet\Control\SessionManager\AppCompatibility Win7/8/10: SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCache

Interpretation: Any executable run on the Windows system could be found in this key. You can use this key to identify systems that specific malware was executed on. In addition, based on the interpretation of the time-based data you might be able to determine the last time of execution or activity on the system. • Windows XP contains at most 96 entries - LastUpdateTime is updated when the files are executed • Windows 7 contains at most 1,024 entries - LastUpdateTime does not exist on Win7 systems

 

c.f) Windows 10 Timeline

Description Win10 records recently used applications and files in a “timeline” accessible via the “WIN+TAB” key. The data is recorded in a SQLite database.

Location C:\Users\\AppData\Local\ConnectedDevices Platform\L.\ActivitiesCache.db

Interpretation • Application execution • Focus count per application

 

  • RecentApps

Description GUI Program execution launched on the Win10 system is tracked in the RecentApps key

Location Win10: NTUSER.DAT\Software\Microsoft\Windows\Current Version\Search\RecentApps

Interpretation Each GUID key points to a recent application. AppID = Name of Application LastAccessTime = Last execution time in UTC LaunchCount = Number of times executed

반응형
Posted by CCIBOMB
Digital Forensics/Windows2019. 10. 7. 22:05
반응형

참고: μTorrent P2P 클라이언트 포렌식

https://articles.forensicfocus.com/2018/11/02/forensic-analysis-of-the-%CE%BCtorrent-peer-to-peer-client-in-windows/

 

Forensic Analysis Of The μTorrent Peer-to-Peer Client In Windows

by Michael R. Godfrey The μTorrent software client is the most popular BitTorrent peer-to-peer software application worldwide [1]. Contraband files such as copyrighted movies and music, child porno…

articles.forensicfocus.com

 

 

μTorrent Web 포렌식

 

μTorrent는 BitTorrent P2P 프로그램 중 가장 유명한 토렌트 클라이언트다.

μTorrent는 윈도우, 맥, 리눅스, 안드로이드 및 탈옥된 iOS에서 사용 가능하다.

μTorrent를 실행하는 컴퓨터는 외부장치(iOS, Android, USB 메모리 등)와 페어링하여 사용 가능하다.

 

BitTorrent는 트래커를 사용하여 클라이언트가 'seed'라는 피어를 찾을 수 있도록 한다.

BitTorrent 프로토콜을 사용하면, 하나의 노드에서 파일을 다운로드하는 대신 

호스트 풀(swarm)에 참여하여 서로 컨텐츠를 업로드하고 다운로드 할 수 있다.

 

seed는 배포되고 있는 전체 파일을 가진 노드이다.

파일을 배포하려는 사용자는 먼저 작은

토렌트 디스크립터 파일(.torrent 파일: 오직 메타데이터만 포함됨)을 만들어야 한다.

.torrent 파일에는 특정 트래커(tracker) 정보가 포함되는데,

이 트래커는 일종의 서버로, 어떤 피어와 'seed'가 배포되고 있는 전체 파일을 가지고 있는지 추적하는 기능을 한다.

 

.torrent 파일을 BitTorrent 클라이언트에서 불러오면, DHT(Distributed Hash Table) 통신기능을 통해 

다른 BitTorrent 노드(피어 또는 seed)들과 연결할 수 있다.

배포되는 파일은 여러 조각들로 나뉘는데, 각 조각을 받은 피어들은 다시 해당 조각의 새로운 배포자가 된다.

각 조각들은 SHA-1 암호화 해시로 보호된다.

BitTorrent 클라이언트는 완전한 파일을 얻기 위해 어떤 조각들이 필요한지 식별한다.

피어가 완전한 파일을 다운로드 하면, 이제 배포 seed가 된다.

 

BitTorrent는 참가자의 익명성을 보장하지 않는다.

연결된 피어들의 IP주소는 클라이언트 유저인터페이스 또는 Windows의 netstat 명령어만으로도 쉽게 알 수 있다.

μTorrent 클라이언트를 포함한 BitTorrent의 표준 포트는 TCP/UDP 6881-6889  포트이다(6969는 트래커 포트).

 

 

μTorrent Web 클라이언트

μTorrent Web 클라이언트의 기본설치 주소 -> C:\Users\<User_Name>\AppData\Roaming\uTorrent Web\

다음 구성파일들(resume.dat, store.dat)은 설정정보가 저장된다.

settings.dat 파일은 토렌트를 1회 다운로드 받고 나면 생성된다.

utweb.log에는 에러로그 등이 저장된다.

μTorrent 클라이언트가 종료되면,

settings.dat 파일의 경우 dat 파일들은 백업되고, .bak가 새로운 파일 확장자로 붙는다.

store.dat 파일의 경우 dat-journal 파일이 생성된다.

resume.dat는 클라이언트가 종료될 때 상태 정보를 저장한다.

 

<Windows 10에 μTorrent Web 설치, 1회 실행 후 생성된 settings.dat>

// autostart = 0이면 자동실행 off, 1이면 자동실행 on

save_path = 새로운 다운로드시 파일을 저장하기 위해 사용자가 설정 한 위치

 

 

<Windows 10에 μTorrent Web 설치, 1회 실행 후 생성된 로그파일 utweb.log>

 

<Windows 10에 μTorrent Web 설치 후 프로그램 종료 전>

 

<Windows 10에 μTorrent Web 설치 후 프로그램 종료 후

: store.dat 크기 및 수정시각 변경됨, settings.dat 생성됨, .ses_state 생성됨>

 μTorrent Web과 달리,

μTorrent Classic 클라이언트에는 dat 파일(resume.dat, settings.dat, dht.dat, rss.dat)에 설정 및 로그 정보가 저장된다.

μTorrent Classic 클라이언트가 종료되면, dat 파일들은 백업되고, .old가 새 파일 확장자로 붙는다.

 

 

BEncode 에디터

.torrent 파일은 BEncode로 작성된다.

그 내용을 보려면, BEncode Editor와 같은 BEncode 디코딩 도구를 이용해야 한다.

※ μTorrent Classic 클라이언트는 구성파일(.dat)들도 BEncode로 작성되어 BEncode Editor로 볼 수 있었으나,

 μTorrent Web은 settings.dat, .ses_state 외 구성파일(resume.dat, store.dat)는 sqlite로 작성되어 있어

DB Browser for SQLite 등으로 확인 가능하다.

 

<BEncode Editor로 본 test.torrent 파일의 내용>

// announce = 트래커 사이트의 url

info = .torrent 파일에 포함된 각 파일의 정보

-> length = 파일크기(바이트 수),

path = 파일이름,

name = 토렌트 이름(.torrent 파일 자체의 이름과 구분)

 

// announce-list = 해당 .torrent 파일에 대한 모든 트래커 url 목록

 

<BEncode Editor로 본 .ses_state 파일의 내용>

// μTorrent Classic 클라이언트의 dht.dat(Distributed Hash Table 네트워크에 연결시 필요한 정보가 저장됨)

와 유사한 값을 저장하는 것으로 아래와 같이 추정되나, 구글링으로 관련 문서 확인이 불가하였음

(- .ses_state 파일에서 값들이 정확히 의미하는 바를 아시는 분은 댓글로 알려주시면 정말 감사하겠습니다.)

 

// μTorrent Web 클라이언트 노드의 유니크한 ID

node-id = 0x796AFC5895B7545696E8D51A8D6A0A0C614197F400000000

 

// 클라이언트와 통신하고 있는 피어들의 총합은 561개

0x2EB66DBE9609 --(해석)--> 46.182.109.190:38409

 

위와 같은 해석이 맞는지 포트스캔으로 검증

 

 

<μTorrent Web의 'resume.dat' 파일 메모장으로 열기>

 

<μTorrent Web의 'resume.dat' 파일, DB Browser for SQLite로 열기>

 

<μTorrent Web의 'store.dat' 파일 메모장으로 열기>

 

<μTorrent Web의 'store.dat' 파일, DB Browser for SQLite로 열기

: μTorrent Web 설치시각, 마지막 실행시각 등 확인 가능>

// store.dat 파일의 store 테이블에서 source_ip 확인 가능

 

 

μTorrent Web을 통한 파일 다운로드

test.torrent 실행시 'μTorrent Web'을 통해 파일 전체가 다운로드 된다.

 

<μTorrent Web 설정화면>

 

 

μTorrent Web 관련 윈도우 레지스트리 아티팩트

μTorrent Classic 클라이언트μTorrent의 설치와 사용과 관련된 다음과 같은 레지스트리를 찾을 수 있다.

1. ntuser.dat\Software\Microsoft\Windows\CurrentVersion\Uninstall\uTorrent

-> uTorrent 버전 및 설치장소, 레지스트리 키 마지막수정시각 확인 가능함 (= uTorrent 설치시각)

 

2. ntuser.dat\Software\BitTorrent\uTorrent

-> 레지스트리 키 마지막수정시각 확인 가능함 (= uTorrent 설치시각)

 

3. ntuser.dat\Software\Microsoft\Windows\CurrentVersion\Explorer\ FileExts\.torrent\OpenWithList

-> BitTorrent 멀티플 클라이언트가 설치된 경우, 아티팩트 확인됨. 지정된 프로그램 순서가 그 값(value)으로 보여짐

 

4. ntuser.dat\Software\Microsoft\Windows\CurrentVersion\Explorer\ RecentDocs\.torrent

-> 최근 토렌트 파일이 접근된 경우, 아티팩트 확인됨

 

5. ntuser.dat\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\ OpenSavePidlMRU\torrent

-> 토렌트 파일이 열렸거나 윈도우 대화창을 통해 저장된 경우, 아티팩트 확인됨

 

6. usrclass.dat\Local Settings\Software\Microsoft\Windows\Shell\MuiCache

-> 프로그램 실행시 윈도우에서 프로그램 이름 등 저장됨. 토렌트 실행된 경우 아티팩트 확인됨

 

 

μTorrent Web은 기존 μTorrent Classic 클라이언트와는 달리 아래와 같은 레지스트리키만 확인된다.

1. IE8부터 쿠키(cookie, 최대 4KB 데이터 저장 가능)의 추가된 기능인 Domstorage(최대 10MB 저장 가능)

 

2. usrclass.dat\Local Settings\Software\Microsoft\Windows\Shell\MuiCache

-> 프로그램 실행시 윈도우에서 프로그램 이름 등 저장됨. 토렌트 실행된 경우 아티팩트 확인됨

아래와 같이 프로그램 이름 및 설치주소 외 시간정보 등 확인 불가함

 

3. 컴퓨터\HKEY_CLASSES_ROOT\Magnet\DefaultIcon

-> 토렌트 배포수단에는 위에서 기술한 seed 파일을 이용한 방법과 마그넷(magnet) 주소를 이용한 방법이 있음

이러한 마그넷 주소를 이용한 경우 기본 실행프로그램 설정 아이콘이 저장됨

(참고: 마그넷 주소를 이용한 경우 seed 파일과는 달리

1) 통상 트래커 정보가 없어 다운로드의 시작이 느리고(트래커 주소 추가기능도 존재하므로 이런 경우 차이 없음),

2) 다운로드 시작 전에는 파일정보를 알 수 없으며,

3) 비공개 토렌트의 경우 트래커 정보가 없어 마그넷 주소로는 다운로드 불가함)

 

4. 컴퓨터\HKEY_CLASSES_ROOT\Magnet\shell\open\command

-> 마그넷 주소를 이용한 경우 기본 실행프로그램 커맨드가 저장됨

 

 

 

μTorrent Web이 나온지 얼마 되지 않아, 구글링해봐도 정리된 게 없네요.. 

블로그에 기재한 내용 중 틀린 점들 알려주시면, 감사하겠습니다.

수정하도록 하겠습니다.

(첩보) &mu;Torrent Web 분석_기술문서.pdf
0.63MB

μTorrent Web 분석 관련 좋은 문서나 블로그 등 공유해주시면 감사하겠습니다.

반응형
Posted by CCIBOMB
Digital Forensics/Windows2019. 3. 12. 19:00
반응형

<Web Browser Forensics - IE10 Forensics>


* WebCacheV01.dat 저장위치

 - %UserProfile%\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat 


* Cookie expire time의 기본설정은 20일


- 이는 실제 날짜 기준이 아니라, 인터넷 접속이 이루어진 일수 기준임


 - 예를 들어, 3월 24일 WebCache를 분석하는 경우에도 3월 1일까지의 쿠키가 확인될 수 있음 (3월 1일부터 3월 24일까지 기간 중 4일(ex. 3월 3일, 3월 5일, 3월 7일, 3월 9일) 동안에는 인터넷 접속을 하지않은 경우)


 - 실제 분석 예) 2019. 3. 2. 획득한 WebCache 파일 내에서 2019. 2. 7.경의 정보까지 확인됨. 20일을 초과하여 저장된 이유를 확인한 바, 총 4일(2019. 2. 10., 2. 17., 2. 23., 2. 24.) 동안 PC가 켜지지 않았음. 아래는 PC의 On, Off 기록


1 2019-02-07 08:52:09 On
2019-02-07 16:20:42 Off
2 2019-02-08 09:12:50 On
2019-02-08 16:48:35 Off
3 2019-02-09 09:08:53 On
2019-02-09 16:53:03 Off
4 2019-02-11 09:12:34 On 10
2019-02-11 17:00:27 Off
5 2019-02-12 09:17:28 On
2019-02-12 16:45:47 Off
6 2019-02-13 12:29:05 On
2019-02-13 16:46:11 Off
7 2019-02-14 09:08:28 On
2019-02-14 10:18:10 Off
8 2019-02-15 09:08:39 On
2019-02-15 16:59:19 Off
9 2019-02-16 09:06:41 On
2019-02-16 16:42:06 Off
10 2019-02-18 09:10:42 On 17
2019-02-18 16:41:31 Off
11 2019-02-19 09:07:33 On
2019-02-19 15:43:10 Off
12 2019-02-20 09:11:06 On
2019-02-20 16:52:36 Off
13 2019-02-21 09:19:46 On
2019-02-21 16:39:30 Off
14 2019-02-22 09:12:21 On
2019-02-22 09:51:24 Off 23
15 2019-02-25 08:57:37 On 24
2019-02-25 16:34:36 Off
16 2019-02-26 08:41:27 On
2019-02-26 15:30:22 On
2019-02-26 16:37:32 Off
17 2019-02-27 08:50:59 On
2019-02-27 16:36:49 Off
18 2019-02-28 09:49:14 On
2019-02-28 16:53:29 Off
19 2019-03-01 08:39:02 On
2019-03-01 16:17:47 Off
20 2019-03-02 08:44:17 On



WebCache01.dat 파일 생성시각


 - Windows OS 부팅/로그인시 생성되는 것으로 보임


 - 부팅 후 브라우저에서 작업중인 내용은 WebCache01.dat 파일이 저장되는 같은 폴더(%UserProfile%\AppData\Local\Microsoft\Windows\WebCache\) 내에 V01002E0.log 등과 같은 형태로 저장됨(이 또한 실시간 저장되는 것은 아닌 것으로 보임)


 - 따라서 WebCache01.dat 파일 획득을 위해서는 “Clean Shutdown(Windows OS 정상종료)” 상태로 수집되어야 함 (Live 상태로 WebCache01.dat 수집하는 경우, 당해 부팅 이전 시점까지의 Cache, History, Cookie, Download List 등만 확인 가능함)



* History 中 실제 해당 페이지 방문시각 정보는 'modified time'에 기록됨


 - 같은 IE10 브라우저 내의 서로 다른 탭에서 검색을 한 뒤 해당 브라우저 종료시 ‘Modified Time’은 정상적으로 저장되나, ‘Accessed Time’은 여러 탭 중 하나라도 마지막으로 검색을 한 시점으로 일괄 저장됨


 -> WEFA(by 4n6tech.com)에서는 방문시각을 ‘Accessed Time’ 정보를 보여주기 때문에 서로 다른 시각에 검색을 하였음에도 같은 시간정보를 보여줌(WEFA 사용하여 분석시 주의 필요!)


 -> IE10Analyzer(by 김정현)에서는 모든 시간정보(Modified Time, Accessed Time, Expiry Time)를 표시해줌. 그중에서 ‘Modified Time’ 정보가 실제 방문시각임


 -> BrowsingHistoryview(By Nirsoft)에서는 ‘Modified Time’ 정보를 방문시각으로 표시하고 있음



* Test 기록 (환경: IE11, Win7)


 - 09:24 IE10 브라우저 시작

 - 09:24 ~ 09:25 1~3번탭 네이버검색

 - 09:25 IE10 브라우저 종료

 - 09:29 IE10 브라우저 재시작

 - 09:30 1~3번탭 네이버검색

 - 09:31 IE10 브라우저 종료

 - 09:34 IE10 브라우저 재시작

 - 09:34 1~3번탭 네이버검색

 - 09:35 1~3번탭 네이버검색

 - 09:36 IE10 브라우저 종료, 시스템 종료


 -> WEFA


 -> IE10Analyzer


 -> BrowsingHistoryView



* WebCache 분석 中 추가 확인이 필요한 사항 (아시는 분은 댓글로 알려주시면 정말 감사하겠습니다.)


 - access time이 modified time과 차이가 발생하는 이유 (PC는 매일 On/Off되었음에도 불구하고 길게는 10여일 이상 차이가 발생하기도 함)
 - sync time의 의미 (무조건 access time과 동일한 것인지)



반응형
Posted by CCIBOMB