SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
FORENSIC INSIGHT;
DIGITAL FORENSICS COMMUNITY IN KOREA
Trends in dForensics, May/2013
JK Kim
proneer
proneer@gmail.com
http://forensic-proof.com
Security is a people problem…
forensicinsight.org Page 2
Trends in dForensics, May/2013
 화이트 해커를 양성해야 하는가?
 NTFS 1시간, FAT 1일 법칙 (The law of NTFS’s 1 hour and FAT’s 1 day)
 APT 공격 방어 전략 (APT Countermeasures)
FORENSIC-PROOF (forensic-proof.com)
 Keychain Forensics: Part I
 Keychain Forensics: Part II
n0fate’s Forensic Space (forensic.n0fate.com)
forensicinsight.org Page 3
Trends in dForensics, May/2013
 When Advanced Persistent Threats Aren’t
 Google’s Building Hackable
 How to Prevent/Detect Security Breaches with the Help of Regulators
 C2 Malware Targets Battle.Net Accounts
 WordPress Under Attack
 Uncommon Handle Analysis in Incident Response and Forensics
 Uncommon Event Log Analysis for Incident Response and Forensic Investigations
CYLANCE TECHNICAL BLOG (cylance.com/labs.shtml)
forensicinsight.org Page 4
Trends in dForensics, May/2013
 The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1
 Forensic Insight into Solid State Drives
 Training is Not Enough: A Case for Education Over Training
 Catching the Ghost: How to Discover Ephemeral Evidence through Live RAM Analysis
 Starting A Career in Digital Forensics: Part 2
 The Rise (and Risk) of Modern Media
 Today’s Facility Design for Tomorrow’s Cyber Crime
 Ethical Practices in Digital Forensics: Part 2
 Reporting Examination Results
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 5
Trends in dForensics, May/2013
 The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1
• 포렌식 조사관은 하드웨어, 운영체제, 소프트웨어에 능통  이 분야에 교육 집중
• 최근 컴퓨터 통신 및 네트워크 프로토콜에 대한 네트워크 포렌식 기술이 급부상
• 네트워크 포렌식의 역할
 컴퓨터 종료  하드 드라이브 내용은 정적으로 유지
 네트워크는 항상 끊임없이 변화  스냅샷 분석에 치중  복제 불가능
 네트워크 기반 정보는 다양한 영역에 활용
• 네트워크 관리, 정보 보증, 민.형사 사건 조사
 법적 제약
• Sarbanes-Oxley [SOX], Health Insurance Portability and Accountability Act [HIPAA]
• 수색 영장의 범위
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 6
Trends in dForensics, May/2013
 The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1
• 침입 탐지, 네트워크 보안 모니터링, 포렌식 분석을 위한 데이터 수집  질문으로 구분
 정보 수집의 목적이 무엇인가?
 어떤 정보를 수집하는가?
 언제 정보를 수집하는가? 사전/사후?
 정보는 어떻게/어디에 저장되는가?
 정보는 어떻게/언제/누가 검색하는가?
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 7
Trends in dForensics, May/2013
 The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1
• 포렌식 조사관에 의해 수집되는 네트워크 정보의 4자리 분류
1. 전체 데이터 (Full content data)
• 네트워크 상의 모든 비트 정보
2. 세션 데이터 (Session data)
• 특정 조사와 관련된 정보 (특정 날짜 및 시간에 특정 고객과 관련된 정보)
3. 경보 데이터 (Alert data)
• 흥미로운 특정 데이터만 수집, IDS 동작과 유사
4. 통계 데이터 (Statistical data)
• 개별적으로는 의미가 없지만 전체 네트워크에서 볼 때 의미가 있는 데이터
• 운영 모델, 평균 및 표준 편차 모델, 다변량 모델, 시계열 모델, 마르코프 과정 모델
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 8
Trends in dForensics, May/2013
 The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1
• 네트워크 데이터의 출처와 유형
 IDS와 방화벽 로그
 HTTP, FTP, 이메일, 그 밖에 서버 로그
 네트워크 애플리케이션 로그
 네트워크 패킷 역추적, TCP 연결 정보
 HDD 상의 네트워크 트래픽 아티팩트
 패킷 스니퍼나 네트워크 포렌식 도구에 의해 수집된 라이브 트래픽
 라우팅 및 ARP 테이블 정보, 포트 스캔 정보, SNMP 메시지
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 9
Trends in dForensics, May/2013
 The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1
• 네트워크 데이터의 출처와 유형
 잠재적인 약점
• 다양한 원인에 의해 수집 데이터가 영향을 받음
• TCP 릴레이, 프록시 서버, 복잡한 패킷 라우팅, IP 주소 및 이메일 스푸핑, 감염된 다른 시스템, 세션
하이재킹, DNS 포이즈닝 등
• 패킷 스니퍼가 항상 잘 동작하는가?  패킷 손실 발생
• 프로토콜 분석 역할
 채팅 로그, 이미지, 전자 메일 등 다양한 프로토콜의 연구 필요
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 10
Trends in dForensics, May/2013
 Training is Not Enough: A Case for Education Over Training (cont’d)
• 단순한 교육 만으로도 반복적인 작업 수행 가능
• 파일시스템에 대한 깊은 지식 없이도 유용한 결과 도출 가능
• 하지만, 도구 검증이나 맥락(전후 사정) 분석에는 한계
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 11
Trends in dForensics, May/2013
 Training is Not Enough: A Case for Education Over Training (cont’d)
• 도구 검증 예
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 12
Trends in dForensics, May/2013
 Training is Not Enough: A Case for Education Over Training
• 맥락 분석
 디지털포렌식은 단순히 누군가의 유죄를 증명할만한 파일을 복구하는 작업이 아님
• 사건과 관련하여 죄를 씌우거나 무죄를 증명할 수 있는 종류의 증거 포인트는 보통 수백, 수천에서
수백만까지 있을 수 있음  디지털포렌식 조사관의 안목이 필요
 도구를 이용해 수 천장의 이미지 복구  더 기술적인 지식을 갖추면 더 많은 데이터 복구 가능
 맥락 분석은 도구에서 제공해주지 않음  조사관의 보다 큰 인식 필요
 능숙한 디지털포렌식 조사관
• 데이터 복구를 넘어  복구된 데이터의 신뢰성 검증과 전체 맥락에서 적절한 판단이 가능
DFINews - Articles (dfinews.com/articles)
forensicinsight.org Page 13
Trends in dForensics, May/2013
 Tools for Examining XOR Obfuscation for Malware Analysis
• XOR 기반의 난독화 분석 도구
 XORSearch
 XORStrings
 xorBruteForcer
 Brutexor
 NoMoreXOR
 Automating Static Malware Analysis with MASTIFF
• 악성코드 정적 분석을 자동화하기 위한 오픈소스 프레임워크
SANS Computer Forensics Blog (computer-forensics.sans.org/blog)
forensicinsight.org Page 14
Trends in dForensics, May/2013
 PDF Dissected in 4 ways
• PDF 구조 상세 분석 도구
 pdf-parser
 pdf-walker
 peepdf
 PDF Stream Dumper
Sketchymoose’s Blog (sketchmoose.blogspot.kr)
forensicinsight.org Page 15
Trends in dForensics, May/2013
 CEIC 2013 and the public beta of the NTFS TriForce (cont’d)
• Tri-Force Overview
 NTFS System Files
• 파일 메타데이터 제공
 USN Journal ($J)
• 파일 및 디렉터리 변경 관리
 Transactional Journal ($LogFile)
• 파일시스템 변경 관리
Hacking Exposed CF Blog (hackingexposedcomputerforensicsblog.blogspot.kr)
forensicinsight.org Page 16
Trends in dForensics, May/2013
 CEIC 2013 and the public beta of the NTFS TriForce (cont’d)
Hacking Exposed CF Blog (hackingexposedcomputerforensicsblog.blogspot.kr)
Connecting the Tri-Force
MFT
USN
Journal
$LogFile
Transactions
$SI Attribute Updates
forensicinsight.org Page 17
Trends in dForensics, May/2013
 CEIC 2013 and the public beta of the NTFS TriForce
• Labs
 Wiping
 CD Burning
 Timestamp Changes
 Resident Data in XP
• Demonstration
 Recovering the Tri-Force in Volume Shadows
Hacking Exposed CF Blog (hackingexposedcomputerforensicsblog.blogspot.kr)
forensicinsight.org Page 18
Trends in dForensics, May/2013
 Forensics Investigations: Do not forget the database! (cont’d)
1. 익스플로잇을 사용해 웹 서버 감염
2. 웹 셸로 내부 네트워크(MSSQL) 공격
Open Security Research (blog.opensecurityresearch.com)
forensicinsight.org Page 19
Trends in dForensics, May/2013
 Forensics Investigations: Do not forget the database! (cont’d)
• 휘발성 순서를 기반으로 웹 서버, 데이터베이스 서버에서 다음 순서로 증거 수집
1. 메모리 덤프
2. 페이지 또는 스왑 파일
3. 실행 중인 프로세스 목록
4. 응답 포트, 다른 시스템과의 연결 정보와 같은 네트워크 데이터
5. 시스템 레지스트리
6. 시스템, 애플리케이션 로그 (IIS 로그, 이벤트 로그 등)
7. 디스크 포렌식 이미지
8. 백업 매체
• 목적  타임라인을 통해 공격자의 행위를 재구성
Open Security Research (blog.opensecurityresearch.com)
forensicinsight.org Page 20
Trends in dForensics, May/2013
 Forensics Investigations: Do not forget the database! (cont’d)
• 셸 (Shell)
 공격자는 도구 업로드가 가능 (웹 셸 포함)  MSSQL 서버의 SQL 명령 실행 가능
 서버의 사용자 계정 획득
Open Security Research (blog.opensecurityresearch.com)
forensicinsight.org Page 21
Trends in dForensics, May/2013
 Forensics Investigations: Do not forget the database! (cont’d)
• 데이터베이스 포렌식 (Database Forensics)
 데이터베이스 접속 흔적 발견  휘발성 순서에 따라 다음 파일 검색
• SQL 서버 세션, 연결 정보, 사용자, 요청
• 트랜잭션 로그
• SQL 서버 로그
• SQL 데이터베이스 파일
• 시스템 이벤트 로그
• SQL 서버 Trace 파일
 DB 데이터 파일 및 로그: Microsoft SQL Server MSSQL.1MSSQL DATA*.MDF | *.LDF
 Trace 파일: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC
 MS SQL 서버 에러 로그: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG
Open Security Research (blog.opensecurityresearch.com)
•Trace files: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC
•MS SQL Server error logs: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG
forensicinsight.org Page 22
Trends in dForensics, May/2013
 Forensics Investigations: Do not forget the database! (cont’d)
• 공격 흔적 확인
 이벤트 로그
 MSSQL 서버 로그
Open Security Research (blog.opensecurityresearch.com)
•Trace files: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC
•MS SQL Server error logs: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG
Event ID: 15281
Description:
SQL Server blocked access to procedure 'sys.xp_cmdshell' of component 'xp_cmdshell‘ because this component is
turned off as part of the security configuration for this server. A system administrator can enable the use of
xp_cmdshell' by using sp_configure. For more information about enabling 'xp_cmdshell', see "Surface Area
Configuration" in SQL Server Books Online.
2013-01-08 14:12:43 spid51 SQL Server blocked access to procedure 'sys.xp_cmdshell' of component 'xp_cmdshell'
because this component is turned off as part of the security configuration for this server. A system administrator can
enable the use of 'xp_cmdshell' by using sp_configure. For more information about enabling 'xp_cmdshell', see
"Surface Area Configuration" in SQL Server Books Online.
forensicinsight.org Page 23
Trends in dForensics, May/2013
 Forensics Investigations: Do not forget the database!
• 시스템 설정 확인
• 설정 변경 테스트
Open Security Research (blog.opensecurityresearch.com)
•Trace files: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC
•MS SQL Server error logs: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG
‘select * from sys.configurations where name = 'xp_cmdshell'
config_id name value min max value_in_use description
16390 xp_cmdshell 0 0 1 0 Enable or disable command shell
exec sp_configure ‘show_advanced_options’, 1 reconfigure
exec sp_configure ‘xp_cmdshell’, 1 reconfigure
config_id name value min max value_in_use description
16390 xp_cmdshell 1 0 1 1 Enable or disable command shell
‘select * from sys.configurations where name = 'xp_cmdshell'
forensicinsight.org Page 24
Trends in dForensics, May/2013
 Jonathan Zdziarski’s Domain
• Free Download: iOS Forensic Investigative Methods
 Linux Sleuthing
• SQLite: Hidden Data in Plain Sight
• iOS6 Photo Streams: “Recover” Deleted Camera Roll Photos
 4n6k
• UserAssist Forensics (timelines, interpretation, testing, & more)
 BERLA
• CEIC 2013 – Vehicle System Forensics
 Sarah Edwards – CEIC 2013 (SANS DFIR Summit)
• When Macs Get Hacked
Others
forensicinsight.org Page 25
Trends in dForensics, May/2013
 ForensicKB – EnScript to automate Internet Evidence Finder (IEF) for EnCase v6 & v7
 GetData – Forensic Explorer
 NirSoft – DNSQuerySniffer, WebBrowserPassView
 Didier Stevens – VirusTotal: Searching and Submitting
 Piotribania – KON-BOOT v2.2
 Vincent Bénony – Hopper Multi Platform Disassembler, Decompiler and Debugger
dForensics Tools
forensicinsight.org Page 26
Question and Answer

Mais conteúdo relacionado

Mais procurados

(130316) #fitalk trends in d forensics (feb, 2013)
(130316) #fitalk   trends in d forensics (feb, 2013)(130316) #fitalk   trends in d forensics (feb, 2013)
(130316) #fitalk trends in d forensics (feb, 2013)INSIGHT FORENSIC
 
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석INSIGHT FORENSIC
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fsINSIGHT FORENSIC
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석INSIGHT FORENSIC
 
(130511) #fitalk trends in d forensics (apr, 2013)
(130511) #fitalk   trends in d forensics (apr, 2013)(130511) #fitalk   trends in d forensics (apr, 2013)
(130511) #fitalk trends in d forensics (apr, 2013)INSIGHT FORENSIC
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석INSIGHT FORENSIC
 
20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언TEK & LAW, LLP
 

Mais procurados (12)

(130316) #fitalk trends in d forensics (feb, 2013)
(130316) #fitalk   trends in d forensics (feb, 2013)(130316) #fitalk   trends in d forensics (feb, 2013)
(130316) #fitalk trends in d forensics (feb, 2013)
 
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
(Fios#03) 1. 실전 윈도 악성코드 메모리 분석
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
 
(130511) #fitalk trends in d forensics (apr, 2013)
(130511) #fitalk   trends in d forensics (apr, 2013)(130511) #fitalk   trends in d forensics (apr, 2013)
(130511) #fitalk trends in d forensics (apr, 2013)
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석(Fios#02) 7. 윈도우 10 포렌식 분석
(Fios#02) 7. 윈도우 10 포렌식 분석
 
20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언
 

Destaque

(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recoveryINSIGHT FORENSIC
 
(131102) #fitalk get windows logon password in memory dump
(131102) #fitalk   get windows logon password in memory dump(131102) #fitalk   get windows logon password in memory dump
(131102) #fitalk get windows logon password in memory dumpINSIGHT FORENSIC
 
(130727) #fitalk rp log tracker
(130727) #fitalk   rp log tracker(130727) #fitalk   rp log tracker
(130727) #fitalk rp log trackerINSIGHT FORENSIC
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur lsINSIGHT FORENSIC
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatchINSIGHT FORENSIC
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)INSIGHT FORENSIC
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...INSIGHT FORENSIC
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)INSIGHT FORENSIC
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)INSIGHT FORENSIC
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안INSIGHT FORENSIC
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensicsINSIGHT FORENSIC
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threatINSIGHT FORENSIC
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threatINSIGHT FORENSIC
 
(130727) #fitalk pfp (portable forensic platform), #2 story
(130727) #fitalk   pfp (portable forensic platform), #2 story(130727) #fitalk   pfp (portable forensic platform), #2 story
(130727) #fitalk pfp (portable forensic platform), #2 storyINSIGHT FORENSIC
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protectionINSIGHT FORENSIC
 
(130622) #fitalk i cloud keychain forensics
(130622) #fitalk   i cloud keychain forensics(130622) #fitalk   i cloud keychain forensics
(130622) #fitalk i cloud keychain forensicsINSIGHT FORENSIC
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석INSIGHT FORENSIC
 
(130525) #fitalk ntfs log tracker (english)
(130525) #fitalk   ntfs log tracker (english)(130525) #fitalk   ntfs log tracker (english)
(130525) #fitalk ntfs log tracker (english)INSIGHT FORENSIC
 
(130720) #fitalk trends in d forensics
(130720) #fitalk   trends in d forensics(130720) #fitalk   trends in d forensics
(130720) #fitalk trends in d forensicsINSIGHT FORENSIC
 

Destaque (20)

(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recovery
 
(131102) #fitalk get windows logon password in memory dump
(131102) #fitalk   get windows logon password in memory dump(131102) #fitalk   get windows logon password in memory dump
(131102) #fitalk get windows logon password in memory dump
 
(130727) #fitalk rp log tracker
(130727) #fitalk   rp log tracker(130727) #fitalk   rp log tracker
(130727) #fitalk rp log tracker
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur ls
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatch
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensics
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
 
Ntfs forensics
Ntfs forensicsNtfs forensics
Ntfs forensics
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threat
 
(130727) #fitalk pfp (portable forensic platform), #2 story
(130727) #fitalk   pfp (portable forensic platform), #2 story(130727) #fitalk   pfp (portable forensic platform), #2 story
(130727) #fitalk pfp (portable forensic platform), #2 story
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protection
 
(130622) #fitalk i cloud keychain forensics
(130622) #fitalk   i cloud keychain forensics(130622) #fitalk   i cloud keychain forensics
(130622) #fitalk i cloud keychain forensics
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석
 
(130525) #fitalk ntfs log tracker (english)
(130525) #fitalk   ntfs log tracker (english)(130525) #fitalk   ntfs log tracker (english)
(130525) #fitalk ntfs log tracker (english)
 
(130720) #fitalk trends in d forensics
(130720) #fitalk   trends in d forensics(130720) #fitalk   trends in d forensics
(130720) #fitalk trends in d forensics
 

Semelhante a (130608) #fitalk trends in d forensics (may, 2013)

(130413) #fitalk trends in d forensics (mar, 2013)
(130413) #fitalk   trends in d forensics (mar, 2013)(130413) #fitalk   trends in d forensics (mar, 2013)
(130413) #fitalk trends in d forensics (mar, 2013)INSIGHT FORENSIC
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital Forensic
[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital Forensic[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital Forensic
[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital ForensicDonghyun Kim
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개HANCOM MDS
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안Youngjun Chang
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구Youngjun Chang
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware TrackerGangSeok Lee
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig baseINSIGHT FORENSIC
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?plainbit
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가INSIGHT FORENSIC
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 

Semelhante a (130608) #fitalk trends in d forensics (may, 2013) (20)

(130413) #fitalk trends in d forensics (mar, 2013)
(130413) #fitalk   trends in d forensics (mar, 2013)(130413) #fitalk   trends in d forensics (mar, 2013)
(130413) #fitalk trends in d forensics (mar, 2013)
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital Forensic
[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital Forensic[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital Forensic
[PyCon KR 2018] 진실은 언제나 하나! : Python으로 만나보는 Digital Forensic
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig base
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
기술6기 3조
기술6기 3조기술6기 3조
기술6기 3조
 

Mais de INSIGHT FORENSIC

(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensicsINSIGHT FORENSIC
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trendINSIGHT FORENSIC
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifactsINSIGHT FORENSIC
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식INSIGHT FORENSIC
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법INSIGHT FORENSIC
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysisINSIGHT FORENSIC
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)INSIGHT FORENSIC
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in koreaINSIGHT FORENSIC
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memoryINSIGHT FORENSIC
 
(130928) #fitalk cloud storage forensics - dropbox
(130928) #fitalk   cloud storage forensics - dropbox(130928) #fitalk   cloud storage forensics - dropbox
(130928) #fitalk cloud storage forensics - dropboxINSIGHT FORENSIC
 
(130907) #fitalk generating volatility linux profile
(130907) #fitalk   generating volatility linux profile(130907) #fitalk   generating volatility linux profile
(130907) #fitalk generating volatility linux profileINSIGHT FORENSIC
 
(130727) #fitalk anonymous network concepts and implementation
(130727) #fitalk   anonymous network concepts and implementation(130727) #fitalk   anonymous network concepts and implementation
(130727) #fitalk anonymous network concepts and implementationINSIGHT FORENSIC
 

Mais de INSIGHT FORENSIC (12)

(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensics
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trend
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifacts
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysis
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in korea
 
(131116) #fitalk extracting user typing history on bash in mac os x memory
(131116) #fitalk   extracting user typing history on bash in mac os x memory(131116) #fitalk   extracting user typing history on bash in mac os x memory
(131116) #fitalk extracting user typing history on bash in mac os x memory
 
(130928) #fitalk cloud storage forensics - dropbox
(130928) #fitalk   cloud storage forensics - dropbox(130928) #fitalk   cloud storage forensics - dropbox
(130928) #fitalk cloud storage forensics - dropbox
 
(130907) #fitalk generating volatility linux profile
(130907) #fitalk   generating volatility linux profile(130907) #fitalk   generating volatility linux profile
(130907) #fitalk generating volatility linux profile
 
(130727) #fitalk anonymous network concepts and implementation
(130727) #fitalk   anonymous network concepts and implementation(130727) #fitalk   anonymous network concepts and implementation
(130727) #fitalk anonymous network concepts and implementation
 

Último

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 

Último (6)

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 

(130608) #fitalk trends in d forensics (may, 2013)

  • 1. FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA Trends in dForensics, May/2013 JK Kim proneer proneer@gmail.com http://forensic-proof.com Security is a people problem…
  • 2. forensicinsight.org Page 2 Trends in dForensics, May/2013  화이트 해커를 양성해야 하는가?  NTFS 1시간, FAT 1일 법칙 (The law of NTFS’s 1 hour and FAT’s 1 day)  APT 공격 방어 전략 (APT Countermeasures) FORENSIC-PROOF (forensic-proof.com)  Keychain Forensics: Part I  Keychain Forensics: Part II n0fate’s Forensic Space (forensic.n0fate.com)
  • 3. forensicinsight.org Page 3 Trends in dForensics, May/2013  When Advanced Persistent Threats Aren’t  Google’s Building Hackable  How to Prevent/Detect Security Breaches with the Help of Regulators  C2 Malware Targets Battle.Net Accounts  WordPress Under Attack  Uncommon Handle Analysis in Incident Response and Forensics  Uncommon Event Log Analysis for Incident Response and Forensic Investigations CYLANCE TECHNICAL BLOG (cylance.com/labs.shtml)
  • 4. forensicinsight.org Page 4 Trends in dForensics, May/2013  The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1  Forensic Insight into Solid State Drives  Training is Not Enough: A Case for Education Over Training  Catching the Ghost: How to Discover Ephemeral Evidence through Live RAM Analysis  Starting A Career in Digital Forensics: Part 2  The Rise (and Risk) of Modern Media  Today’s Facility Design for Tomorrow’s Cyber Crime  Ethical Practices in Digital Forensics: Part 2  Reporting Examination Results DFINews - Articles (dfinews.com/articles)
  • 5. forensicinsight.org Page 5 Trends in dForensics, May/2013  The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1 • 포렌식 조사관은 하드웨어, 운영체제, 소프트웨어에 능통  이 분야에 교육 집중 • 최근 컴퓨터 통신 및 네트워크 프로토콜에 대한 네트워크 포렌식 기술이 급부상 • 네트워크 포렌식의 역할  컴퓨터 종료  하드 드라이브 내용은 정적으로 유지  네트워크는 항상 끊임없이 변화  스냅샷 분석에 치중  복제 불가능  네트워크 기반 정보는 다양한 영역에 활용 • 네트워크 관리, 정보 보증, 민.형사 사건 조사  법적 제약 • Sarbanes-Oxley [SOX], Health Insurance Portability and Accountability Act [HIPAA] • 수색 영장의 범위 DFINews - Articles (dfinews.com/articles)
  • 6. forensicinsight.org Page 6 Trends in dForensics, May/2013  The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1 • 침입 탐지, 네트워크 보안 모니터링, 포렌식 분석을 위한 데이터 수집  질문으로 구분  정보 수집의 목적이 무엇인가?  어떤 정보를 수집하는가?  언제 정보를 수집하는가? 사전/사후?  정보는 어떻게/어디에 저장되는가?  정보는 어떻게/언제/누가 검색하는가? DFINews - Articles (dfinews.com/articles)
  • 7. forensicinsight.org Page 7 Trends in dForensics, May/2013  The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1 • 포렌식 조사관에 의해 수집되는 네트워크 정보의 4자리 분류 1. 전체 데이터 (Full content data) • 네트워크 상의 모든 비트 정보 2. 세션 데이터 (Session data) • 특정 조사와 관련된 정보 (특정 날짜 및 시간에 특정 고객과 관련된 정보) 3. 경보 데이터 (Alert data) • 흥미로운 특정 데이터만 수집, IDS 동작과 유사 4. 통계 데이터 (Statistical data) • 개별적으로는 의미가 없지만 전체 네트워크에서 볼 때 의미가 있는 데이터 • 운영 모델, 평균 및 표준 편차 모델, 다변량 모델, 시계열 모델, 마르코프 과정 모델 DFINews - Articles (dfinews.com/articles)
  • 8. forensicinsight.org Page 8 Trends in dForensics, May/2013  The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1 • 네트워크 데이터의 출처와 유형  IDS와 방화벽 로그  HTTP, FTP, 이메일, 그 밖에 서버 로그  네트워크 애플리케이션 로그  네트워크 패킷 역추적, TCP 연결 정보  HDD 상의 네트워크 트래픽 아티팩트  패킷 스니퍼나 네트워크 포렌식 도구에 의해 수집된 라이브 트래픽  라우팅 및 ARP 테이블 정보, 포트 스캔 정보, SNMP 메시지 DFINews - Articles (dfinews.com/articles)
  • 9. forensicinsight.org Page 9 Trends in dForensics, May/2013  The Case for Teaching Network Protocols to Computer Forensics Examiners: Part 1 • 네트워크 데이터의 출처와 유형  잠재적인 약점 • 다양한 원인에 의해 수집 데이터가 영향을 받음 • TCP 릴레이, 프록시 서버, 복잡한 패킷 라우팅, IP 주소 및 이메일 스푸핑, 감염된 다른 시스템, 세션 하이재킹, DNS 포이즈닝 등 • 패킷 스니퍼가 항상 잘 동작하는가?  패킷 손실 발생 • 프로토콜 분석 역할  채팅 로그, 이미지, 전자 메일 등 다양한 프로토콜의 연구 필요 DFINews - Articles (dfinews.com/articles)
  • 10. forensicinsight.org Page 10 Trends in dForensics, May/2013  Training is Not Enough: A Case for Education Over Training (cont’d) • 단순한 교육 만으로도 반복적인 작업 수행 가능 • 파일시스템에 대한 깊은 지식 없이도 유용한 결과 도출 가능 • 하지만, 도구 검증이나 맥락(전후 사정) 분석에는 한계 DFINews - Articles (dfinews.com/articles)
  • 11. forensicinsight.org Page 11 Trends in dForensics, May/2013  Training is Not Enough: A Case for Education Over Training (cont’d) • 도구 검증 예 DFINews - Articles (dfinews.com/articles)
  • 12. forensicinsight.org Page 12 Trends in dForensics, May/2013  Training is Not Enough: A Case for Education Over Training • 맥락 분석  디지털포렌식은 단순히 누군가의 유죄를 증명할만한 파일을 복구하는 작업이 아님 • 사건과 관련하여 죄를 씌우거나 무죄를 증명할 수 있는 종류의 증거 포인트는 보통 수백, 수천에서 수백만까지 있을 수 있음  디지털포렌식 조사관의 안목이 필요  도구를 이용해 수 천장의 이미지 복구  더 기술적인 지식을 갖추면 더 많은 데이터 복구 가능  맥락 분석은 도구에서 제공해주지 않음  조사관의 보다 큰 인식 필요  능숙한 디지털포렌식 조사관 • 데이터 복구를 넘어  복구된 데이터의 신뢰성 검증과 전체 맥락에서 적절한 판단이 가능 DFINews - Articles (dfinews.com/articles)
  • 13. forensicinsight.org Page 13 Trends in dForensics, May/2013  Tools for Examining XOR Obfuscation for Malware Analysis • XOR 기반의 난독화 분석 도구  XORSearch  XORStrings  xorBruteForcer  Brutexor  NoMoreXOR  Automating Static Malware Analysis with MASTIFF • 악성코드 정적 분석을 자동화하기 위한 오픈소스 프레임워크 SANS Computer Forensics Blog (computer-forensics.sans.org/blog)
  • 14. forensicinsight.org Page 14 Trends in dForensics, May/2013  PDF Dissected in 4 ways • PDF 구조 상세 분석 도구  pdf-parser  pdf-walker  peepdf  PDF Stream Dumper Sketchymoose’s Blog (sketchmoose.blogspot.kr)
  • 15. forensicinsight.org Page 15 Trends in dForensics, May/2013  CEIC 2013 and the public beta of the NTFS TriForce (cont’d) • Tri-Force Overview  NTFS System Files • 파일 메타데이터 제공  USN Journal ($J) • 파일 및 디렉터리 변경 관리  Transactional Journal ($LogFile) • 파일시스템 변경 관리 Hacking Exposed CF Blog (hackingexposedcomputerforensicsblog.blogspot.kr)
  • 16. forensicinsight.org Page 16 Trends in dForensics, May/2013  CEIC 2013 and the public beta of the NTFS TriForce (cont’d) Hacking Exposed CF Blog (hackingexposedcomputerforensicsblog.blogspot.kr) Connecting the Tri-Force MFT USN Journal $LogFile Transactions $SI Attribute Updates
  • 17. forensicinsight.org Page 17 Trends in dForensics, May/2013  CEIC 2013 and the public beta of the NTFS TriForce • Labs  Wiping  CD Burning  Timestamp Changes  Resident Data in XP • Demonstration  Recovering the Tri-Force in Volume Shadows Hacking Exposed CF Blog (hackingexposedcomputerforensicsblog.blogspot.kr)
  • 18. forensicinsight.org Page 18 Trends in dForensics, May/2013  Forensics Investigations: Do not forget the database! (cont’d) 1. 익스플로잇을 사용해 웹 서버 감염 2. 웹 셸로 내부 네트워크(MSSQL) 공격 Open Security Research (blog.opensecurityresearch.com)
  • 19. forensicinsight.org Page 19 Trends in dForensics, May/2013  Forensics Investigations: Do not forget the database! (cont’d) • 휘발성 순서를 기반으로 웹 서버, 데이터베이스 서버에서 다음 순서로 증거 수집 1. 메모리 덤프 2. 페이지 또는 스왑 파일 3. 실행 중인 프로세스 목록 4. 응답 포트, 다른 시스템과의 연결 정보와 같은 네트워크 데이터 5. 시스템 레지스트리 6. 시스템, 애플리케이션 로그 (IIS 로그, 이벤트 로그 등) 7. 디스크 포렌식 이미지 8. 백업 매체 • 목적  타임라인을 통해 공격자의 행위를 재구성 Open Security Research (blog.opensecurityresearch.com)
  • 20. forensicinsight.org Page 20 Trends in dForensics, May/2013  Forensics Investigations: Do not forget the database! (cont’d) • 셸 (Shell)  공격자는 도구 업로드가 가능 (웹 셸 포함)  MSSQL 서버의 SQL 명령 실행 가능  서버의 사용자 계정 획득 Open Security Research (blog.opensecurityresearch.com)
  • 21. forensicinsight.org Page 21 Trends in dForensics, May/2013  Forensics Investigations: Do not forget the database! (cont’d) • 데이터베이스 포렌식 (Database Forensics)  데이터베이스 접속 흔적 발견  휘발성 순서에 따라 다음 파일 검색 • SQL 서버 세션, 연결 정보, 사용자, 요청 • 트랜잭션 로그 • SQL 서버 로그 • SQL 데이터베이스 파일 • 시스템 이벤트 로그 • SQL 서버 Trace 파일  DB 데이터 파일 및 로그: Microsoft SQL Server MSSQL.1MSSQL DATA*.MDF | *.LDF  Trace 파일: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC  MS SQL 서버 에러 로그: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG Open Security Research (blog.opensecurityresearch.com) •Trace files: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC •MS SQL Server error logs: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG
  • 22. forensicinsight.org Page 22 Trends in dForensics, May/2013  Forensics Investigations: Do not forget the database! (cont’d) • 공격 흔적 확인  이벤트 로그  MSSQL 서버 로그 Open Security Research (blog.opensecurityresearch.com) •Trace files: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC •MS SQL Server error logs: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG Event ID: 15281 Description: SQL Server blocked access to procedure 'sys.xp_cmdshell' of component 'xp_cmdshell‘ because this component is turned off as part of the security configuration for this server. A system administrator can enable the use of xp_cmdshell' by using sp_configure. For more information about enabling 'xp_cmdshell', see "Surface Area Configuration" in SQL Server Books Online. 2013-01-08 14:12:43 spid51 SQL Server blocked access to procedure 'sys.xp_cmdshell' of component 'xp_cmdshell' because this component is turned off as part of the security configuration for this server. A system administrator can enable the use of 'xp_cmdshell' by using sp_configure. For more information about enabling 'xp_cmdshell', see "Surface Area Configuration" in SQL Server Books Online.
  • 23. forensicinsight.org Page 23 Trends in dForensics, May/2013  Forensics Investigations: Do not forget the database! • 시스템 설정 확인 • 설정 변경 테스트 Open Security Research (blog.opensecurityresearch.com) •Trace files: Microsoft SQL ServerMSSQL.1MSSQLLOGLOG_#.TRC •MS SQL Server error logs: Microsoft SQLServer MSSQL.1 MSSQL LOGERRORLOG ‘select * from sys.configurations where name = 'xp_cmdshell' config_id name value min max value_in_use description 16390 xp_cmdshell 0 0 1 0 Enable or disable command shell exec sp_configure ‘show_advanced_options’, 1 reconfigure exec sp_configure ‘xp_cmdshell’, 1 reconfigure config_id name value min max value_in_use description 16390 xp_cmdshell 1 0 1 1 Enable or disable command shell ‘select * from sys.configurations where name = 'xp_cmdshell'
  • 24. forensicinsight.org Page 24 Trends in dForensics, May/2013  Jonathan Zdziarski’s Domain • Free Download: iOS Forensic Investigative Methods  Linux Sleuthing • SQLite: Hidden Data in Plain Sight • iOS6 Photo Streams: “Recover” Deleted Camera Roll Photos  4n6k • UserAssist Forensics (timelines, interpretation, testing, & more)  BERLA • CEIC 2013 – Vehicle System Forensics  Sarah Edwards – CEIC 2013 (SANS DFIR Summit) • When Macs Get Hacked Others
  • 25. forensicinsight.org Page 25 Trends in dForensics, May/2013  ForensicKB – EnScript to automate Internet Evidence Finder (IEF) for EnCase v6 & v7  GetData – Forensic Explorer  NirSoft – DNSQuerySniffer, WebBrowserPassView  Didier Stevens – VirusTotal: Searching and Submitting  Piotribania – KON-BOOT v2.2  Vincent Bénony – Hopper Multi Platform Disassembler, Decompiler and Debugger dForensics Tools