일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 객체
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 코딩
- 포렌식
- EnCase #mount #Forensic #image mount
- PYTHON
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- evm
- HTML Injection #bWAPP
- forensic
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 안드로이드 #스레드 #핸들러 #예제
- 프로그래밍
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 디지털 포렌식
- java
- Forensic #CTF #디지털포렌식 #disk forensic
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- CIDR #서브넷 #Network #ip 주소고갈
- 파이썬
- It
- Injection #Reflected #웹취약점
- 탈중화
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 메소드
- 자바
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- Today
- Total
Jsecurity
Data Leakage Case #1, hash values of image file 본문
https://holywaterkim.tistory.com/4?category=811084
data leakage case #1,hash values of image file
https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #1. What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match? .dd : raw image..
holywaterkim.tistory.com
위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다.
1) What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match?
이미지 파일 분석을 할때, 위변조 되지않음을 증명하기위해 'FTK imager'를 이용하여 stored hash value와 computed hash value의 일치여부를 비교하였다.
Add Evidence Item 메뉴 클릭후 이미지 파일을 업로드
이미지 메뉴를 클릭
'cfreds_2015_data_leakage_pc.E01' 이미지 파일을 로드하였다.
위의 메뉴를 통해 이미지 해시를 검증한다.
Drive/image Verify Result 의 내용을 보면 이미지의 파일을 MD5 와 SHA1 해시 알고리즘으로 stored hash value 와 computed hash value의 일치여부를 증명할 수 있다.
Result
Data Leakage Case 출처
https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html
CFReDS - Data Leakage Case
Data Leakage Case The purpose of this work is to learn various types of data leakage, and practice its investigation techniques. Scenario Overview ‘Iaman Informant’ was working as a manager of the technology development division at a famous international c
www.cfreds.nist.gov
'포렌식 > Leakage Case' 카테고리의 다른 글
Data Leakage Case #6, all accounts list (0) | 2019.10.11 |
---|---|
Data Leakage Case #5, computer name (0) | 2019.10.08 |
Data Leakage Case #4, timezone (0) | 2019.10.06 |
Data Leakage Case #3, OS Information (0) | 2019.10.06 |
Data Leakage Case #2, partition info (0) | 2019.10.05 |