관리 메뉴

Jsecurity

Data Leakage Case #1, hash values of image file 본문

포렌식/Leakage Case

Data Leakage Case #1, hash values of image file

Great king 2019. 10. 4. 23:23

https://holywaterkim.tistory.com/4?category=811084

 

data leakage case #1,hash values of image file

https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #1. What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match? .dd : raw image..

holywaterkim.tistory.com

 위의 사이트의 해설을 참고하여  'Data Leakage Case'을 풀이 및 실습 하였습니다. 

 


1) What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match?

 

이미지 파일 분석을 할때, 위변조 되지않음을 증명하기위해 'FTK imager'를 이용하여 stored hash value와 computed hash value의 일치여부를 비교하였다.

 

 

[File] - [Add Evidence Item]

Add Evidence Item 메뉴 클릭후 이미지 파일을 업로드

 

 

이미지 메뉴를 클릭

 

 

'cfreds_2015_data_leakage_pc.E01' 이미지 파일을 로드하였다.

 

 

위의 메뉴를 통해 이미지 해시를 검증한다.

 

 

[View] – [Properties]

Drive/image Verify Result 의 내용을 보면 이미지의 파일을 MD5 와 SHA1 해시 알고리즘으로 stored hash value computed hash value일치여부를 증명할 수 있다. 

 


Result

 


Data Leakage Case 출처

https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html

 

CFReDS - Data Leakage Case

Data Leakage Case The purpose of this work is to learn various types of data leakage, and practice its investigation techniques. Scenario Overview ‘Iaman Informant’ was working as a manager of the technology development division at a famous international c

www.cfreds.nist.gov

Comments