Data Leakage Case #1, hash values of image file
https://holywaterkim.tistory.com/4?category=811084
data leakage case #1,hash values of image file
https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #1. What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match? .dd : raw image..
holywaterkim.tistory.com
위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다.
1) What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match?
이미지 파일 분석을 할때, 위변조 되지않음을 증명하기위해 'FTK imager'를 이용하여 stored hash value와 computed hash value의 일치여부를 비교하였다.

Add Evidence Item 메뉴 클릭후 이미지 파일을 업로드

이미지 메뉴를 클릭

'cfreds_2015_data_leakage_pc.E01' 이미지 파일을 로드하였다.

위의 메뉴를 통해 이미지 해시를 검증한다.

Drive/image Verify Result 의 내용을 보면 이미지의 파일을 MD5 와 SHA1 해시 알고리즘으로 stored hash value 와 computed hash value의 일치여부를 증명할 수 있다.
Result

Data Leakage Case 출처
https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html
CFReDS - Data Leakage Case
Data Leakage Case The purpose of this work is to learn various types of data leakage, and practice its investigation techniques. Scenario Overview ‘Iaman Informant’ was working as a manager of the technology development division at a famous international c
www.cfreds.nist.gov