일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- java
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- It
- HTML Injection #bWAPP
- 안드로이드 #스레드 #핸들러 #예제
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 디지털 포렌식
- 메소드
- evm
- 탈중화
- Injection #Reflected #웹취약점
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- Forensic #CTF #디지털포렌식 #disk forensic
- EnCase #mount #Forensic #image mount
- CIDR #서브넷 #Network #ip 주소고갈
- forensic
- 파이썬
- 객체
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 코딩
- 자바
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- PYTHON
- 포렌식
- 프로그래밍
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- Today
- Total
Jsecurity
Data Leakage Case #10, application install 본문
data leakage case #10~11, application install/execution logs
https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html https://m.blog.naver.com/PostView.nhn?blogId=s2kiess&logNo=220796244110&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F "UserAssis..
holywaterkim.tistory.com
10) What applications were installed by the suspect after installing OS?
해설: OS가 설치된 이후에 설치된 응용프로그램은?
OS에 설치된 응용프로그램을 알아내기 위해 (C:\Windows\System32\config)경로에 있는 윈도우 레지스트리 중 SOFTWARE라는 레지스트리 파일을 추출하여 분석한다. [우클릭] - [Export Files]
Registry Explorer를 실행 한 뒤, [File] - [Load hive]하여 SOFTWARE 레지스트리 파일을 로드한다.
64비트 응용프로그램 설치기록
레지스트리 경로: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\~
위의 그림과 같이 레지스트리 경로를 찾아가 본 결과 강조된 내용과 같이 약 5개의 프로그램이 설치 된 것을 알 수 있었다. 자세한 내용은 아래의 Report를 참고한다.
Report
32비트 응용프로그램 설치기록
레지스트리 경로
: HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\~
64비트 응용프로그램은 위의 레지스트리의 내용에 담겨있는 것을 확인 할 수 있다. 빨간 색으로 강조된 내용이 사용자가 응용프로그램을 다운받은 것으로 추측된다.
Report
정리 (32bit & 64bit, time sequence)![](https://k.kakaocdn.net/dn/bPBrvV/btqzicMoNp9/6EocRjqayyGm5IPX9mMZFk/img.png)
출처:https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html
CFReDS - Data Leakage Case
Data Leakage Case The purpose of this work is to learn various types of data leakage, and practice its investigation techniques. Scenario Overview ‘Iaman Informant’ was working as a manager of the technology development division at a famous international c
www.cfreds.nist.gov
'포렌식 > Leakage Case' 카테고리의 다른 글
Data Leakage Case #9, network interface with IP (0) | 2019.10.21 |
---|---|
Data Leakage Case #8, last shutdown date/time (0) | 2019.10.18 |
Data Leakage Case #7, last login user (0) | 2019.10.11 |
Data Leakage Case #6, all accounts list (0) | 2019.10.11 |
Data Leakage Case #5, computer name (0) | 2019.10.08 |