선릉역 1번 출구

[adventofcyber2023] - Day_8_Disk forensics Have a Holly, Jolly Byte! 본문

Project/Program

[adventofcyber2023] - Day_8_Disk forensics Have a Holly, Jolly Byte!

choideu 2023. 12. 10. 11:32

Story: Best Festival Company와 AntarctiCrafts의 합병이 마무리되고 Tracy McGreedy는 비밀리에 Malicious한 행위를 계획함. 그의 조수인 Van Sprinkles는 주춤하며 사이버 공격을 시작하다 McSkidy의 팀이 McGreedy의 악행을 막는 것을 도와주는데...

 

목표: FTK Imager를 사용해 디지털 artefacts와 evidence 분석하기, 삭제된 디지털 유물과 증거 복구하기, 증거로 사용된 드라이브/이미지의 무결성 확인하기

 

1. 악성 USB 분석하기

- 먼저 쓰기를 차단하고 시스템에 연결된 USB를 복제함

- FTK Imager

  • 원본 증거에 영향을 주지 않고 컴퓨터 데이터를 수집하고 분석을 수행할 수 있도록 하는 도구
  • 원본 증거의 진위성, 무결성 및 타당성을 보존

1) USB 연결하기

File > Add Evidence Item
Physical Drive > USB 클릭

 

2) UI 설명

  1. 증거 트리 창 : 하드 드라이브, 플래시 드라이브, 포렌식 이미지 파일 등 추가된 증거 소스를 계층적으로 표시합니다.
  2. 파일 목록 창: 증거 트리 창에서 선택한 디렉터리에 포함된 파일 및 폴더 목록을 표시합니다.
  3. 뷰어 창: 선택한 파일의 내용을 증거 트리 창이나 파일 목록 창에 표시합니다.

- Evidence Tree

- File List

- File Content Viewer

 

3) 모드 설명

  1. 자동 모드: 파일 형식에 따라 최적의 미리 보기 방법을 선택합니다. 웹 관련 파일에 Internet Explorer(IE)를 활용하고, 텍스트 파일을 ASCII/유니코드로 표시하고, 인식할 수 없는 파일 형식을 기본 응용 프로그램에서 또는 16진수 코드로 엽니다.
  2. 텍스트 모드: 파일 내용을 ASCII 또는 유니코드 텍스트로 미리 볼 수 있습니다. 이 모드는 텍스트가 아닌 파일에 숨겨진 텍스트와 바이너리 데이터를 표시하는 데 유용합니다.
  3. 16진수 모드: 파일을 16진수 형식으로 표시하여 이진수(또는 바이트) 수준에서 파일 데이터에 대한 자세한 보기를 제공합니다.

*Ctrl + F : 찾기

자동모드
텍스트모드
16진수모드

4) 삭제된 파일 복구하기

 

5) 무결성 확인하기

- USB 선택 후 Verify Device/Image 클릭 

 

 

+ Challenge

1. C2 서버 도메인

 

2. 삭제된 ZIP 파일안 파일

 

3. FLAG 찾기

THM{byt3-L3vel_@n4Lys15}

 

 

Comments