카테고리 없음

[인프런]기초부터 따라하는 디지털 포렌식

범호야 2024. 11. 12. 22:09

Grrcon에 대해서 imageinfo, pslist, psscan, pstree, psxview log를 생성한다. 

pslist : 시간 순으로 배열된다. 

처음에는 pid, ppid를 기준으로 알려주는 pstree가 접근하기 좋다. pstree에 가서 수상해 보이는 것들에 표시를 한다. 

pstree 분석

그리고 이후에 pslist에서 시간순서대로 봐서 어떻게 해킹이 되었는지 유추할 수 있다. 이 문제에서는 침입자가 메일을 통해 악성코드를 실행하고 마지막에 원격데스크톱을 실행한 것으로 보인다. 

 

 

 


네트워크 분석 - netscan, connections, sockets 

파일 분석 및 덤프

  • fiescan - 메모리 내에 존재하는 모든 파일ㄷ르의 리스트 출력
  • dumpfiles - 파일을 덤프. 옵션으로 메모리 주소, 프로세스 줄 수 있다. 

프로세스 세부 분석

  • memdump - 특정 프로세스의 메모리 영역을 덤프 - > strings 사용
  • procdump - 프로세스 실행 파일을 추출 

악성 프로그램 식별

  • virustotal을 주로 사용
  • windows defender도 정확한 편