• 제목/요약/키워드: 메모리 포렌식

검색결과 31건 처리시간 0.024초

플래시 메모리상에서 디지털 포렌식을 위한 와이핑 증거 확보 기법 (A Catch Technique against File Wiping for Digital Forensic on Flash Memory)

  • 신명섭;오지현;박동주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.75-77
    • /
    • 2012
  • 플래시 메모리가 각종 IT 기기의 저장장치로 많이 사용되면서 범죄 관련 증거나 단서가 기기 내에 저장되는 경우가 증가하고 있다. 이러한 경우에 기기 내에 저장된 데이터를 완전히 삭제하기 위하여 안티 포렌식 기술인 와이핑 기법을 사용하는데 이에 대응하기 위해서는 플래시 메모리에 저장된 디지털 증거를 분석하기 위한 디지털 포렌식 기술이 필요하다. 플래시 메모리에 저장되어 있는 데이터를 복구하는 기법이 연구되었으나 특정한 상황을 가정한 특정 파일의 복원에 초점을 두고 있다. 하지만 디지털 포렌식 수사에서 범죄 증거뿐만 아니라 범죄 행위에 관련한 증거도 확보할 필요성이 있지만 이와 같은 연구가 미흡하다. 본 논문은 플래시 메모리에서 안티 포렌식 기술인 파일 와이핑으로 삭제된 파일에 대한 와이핑 증거 확보 기법을 제안한다. 제안 내용은 장치 내의 원본파일과 와이핑 파일로 추정되는 블록들을 검색한 후 갱신시각, 파일에 대한 정보를 통해 서로 비교하여 검증한다.

디지털 포렌식을 위한 동작 중인 메모리에서의 파일 정보 수집 (A Live Acquisition of File Information from Memory for Digital Forensic)

  • 박진규;이제훈;김상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1442-1445
    • /
    • 2009
  • 기존의 디지털 포렌식 기술은 하드 디스크 등에서 증거 자료를 수집하는 기술을 연구해 왔다. 하지만 최근 루트킷 등 악성 프로그램의 은닉 기술 발달로 디스크 악성 프로그램의 흔적이 남지 않게 되었고, 디스크 용량의 기하급수적인 증가로 필요한 증거 자료를 찾기 위해 디스크를 탐색하는 시간이 증가하였다. 메모리 포렌식 기술은 기존의 디지털 포렌식의 단점을 보완하는 새로운 연구분야로, 동작 중인 시스템에서 메모리 내부의 정보를 수집하고 분석하는 데 초점을 맞추고 있다. 본 논문에서는 메모리 포렌식 기법으로 수집할 수 있는 자료인 파일 정보를 동작 중인 메모리에서 수집하고 분석하는 방법에 대해 알아본다.

디지털 포렌식 관점의 물리 메모리 영역 수집과 분석 (The Acquisition and Analysis of Physical Memory in a view of Digital Forensic)

  • 방제완;김권엽;이상진;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.103-106
    • /
    • 2008
  • 물리 메모리 영역에는 증거로 활용될 수 있는 프로세스 정보와 이름, ID, 비밀 번호, 전자 메일 주소 등의 정보를 담고 있다. 또 용의자가 행위를 감추기 위해 안티 포렌식 기법을 사용하여 저장매체 상에서 완전 삭제한 파일의 잔여 데이터를 취득할 수 있는 가능성이 있다. 하드 디스크와 같은 저장 매체의 경우 증거 수집 절차시 Hash와 같은 무결성 보장 과정을 거쳐 복사본의 유효성 확인이 가능하지만 물리 메모리 영역의 경우 운용 중인 시스템에서 발생하는 운영체제와 응용 프로그램의 동작에 의한 지속적인 데이터의 변화로 무결성 및 동일한 대상에서 수집되었다는 것을 확인하기 어렵고 소프트웨어 기반의 수집은 시스템의 상태를 변화 시킨다. 본 논문에서는 물리 메모리 영역 수집 기법을 알아보고 IEEE1394의 특성을 이용한 하드웨어 기반 물리 메모리 영역 수집 도구를 구현하였다. 또 수집된 물리 메모리 덤프를 이용하여 물리 메모리에서 얻을 수 있는 정보를 확인하고 동일 대상의 메모리와 다른 대상의 메모리를 비교하여 그 차이를 확인한다.

  • PDF

안드로이드 스마트폰을 위한 앤티-포렌식 도구 개발 (The Development of Anti-Forensic Tools for Android Smartphones)

  • 문필주
    • 한국전자통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.95-102
    • /
    • 2015
  • 스마트폰은 실생활에 매우 유용하게 사용되면서도, 스마트폰을 이용한 범죄에 많이 노출되고 있다. 또한 앤티-포렌식 도구들을 사용하여 스마트폰 메모리의 데이터를 고의로 삭제하는 경우도 발생하고 있다. 본 논문에서는 안드로이드 스마트폰 상에서 사용되는 앤티-포렌식 도구를 구현하고, 상용 포렌식 툴인 Oxygen Forensic Suite를 사용하여 구현한 앤티-포렌식 도구가 제공하는 기능들의 활용성을 검증하는 시험을 한다.

macOS 메모리 포렌식을 위한 데이터 수집 및 분석 방법에 대한 연구 (A Study on Data Acquisition and Analysis Methods for Mac Memory Forensics)

  • 이정우;김도현
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.179-192
    • /
    • 2024
  • macOS는 Apple 사의 제품군에서만 사용할 수 있고 독자적인 시스템 구조, 비공개 커널, 시스템 무결성 보호를 위한 SIP(System Integrity Protection) 등의 보안 기능 등으로 인해 기존에 알려진 메모리 데이터 수집 도구들이 실제로는 제대로 작동하지 않거나 시스템 재부팅을 필수적으로 동반해야 한다는 문제가 있다. 따라서 본 논문은 macOS와 관련된 메모리 포렌식 관련 연구들과 알려진 도구들의 현황 및 한계점을 분석하고 다양한 macOS버전을 대상으로 메모리 수집과 분석을 위한 방법을 연구했다. 그 결과 OSXPmem과 dd 도구를 사용하여 시스템 재부팅 없이 메모리 데이터를 수집하고 Volatility 2, 3를 활용하여 메모리 데이터를 분석하는 디지털 포렌식 조사에서 실무적으로 활용할 수 있는 메모리 수집 및 분석 프로세스를 개발했다.

디지털 포렌식 관점에서의 오픈소스 도구 적용 방안 연구 (A Study of Applicable Strategies on the Open Source Tool in Digital Forensics)

  • 윤수진;김종배;신용태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.271-272
    • /
    • 2014
  • 범죄 수사에서 디지털 증거물이 증가됨에 따라, 법적으로 효용성이 큰 데이터를 추출할 수 있는 디지털 포렌식 도구에 대한 중요성이 높아지고 있다. 디지털 제품들은 빠르게 성장하고 있고, 포렌식 도구는 사용자와 사건에 맞도록 용이하게 구현 되어야 한다. 포렌식 업계나 정부에서는 소요 비용이 큰 포렌식 도구를 사용하고 있지만 메모리 한계, 사후 감사의 한계 등 한계성이 제시되고 있다. 이러한 문제를 해결하기 위하여 다양한 포렌식 도구가 빠르게 구현 할 수 있도록 오픈소스 포렌식 도구 개발이 필요하다. 본 논문에서는 현재 상용화 되고 있는 디지털 포렌식 기술들에 관해 연구하고, 이들의 한계성을 극복하기 위한 오픈 디지털 포렌식 기법들을 제시하고, 적용 방안에 대해 제안한다.

  • PDF

안드로이드 스마트폰을 위한 앤티-포렌식 도구들의 활용성 (On the Availability of Anti-Forensic Tools for Android Smartphones)

  • 문필주
    • 한국전자통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.855-861
    • /
    • 2013
  • 스마트폰은 컴퓨팅 능력 향상, 전송속도의 고속화, 다양한 애플리케이션의 활용 등을 통해 실생활에 매우 유익하게 사용되고 있다. 반면에 스마트폰을 이용한 범죄가 증가하고 있으며, 앤티-포렌식 도구들을 사용하여 스마트폰 메모리의 데이터를 고의로 삭제하는 경우도 발생하고 있다. 본 논문에서는 안드로이드 스마트폰 상에서 사용되는 앤티-포렌식 도구들을 조사 및 분석하여 앤티-포렌식 도구들의 특성과 기법을 연구한다. 또한, 상용 포렌식 도구인 Oxygen Forensic Suite를 이용하여 앤티-포렌식 도구들이 제공하는 기능들의 활용성을 검증하는 실험을 실시한다.

Redis 데이터베이스에 대한 디지털 포렌식 조사 기법 연구 (Digital Forensics Investigation of Redis Database)

  • 최재문;정두원;윤종성;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권5호
    • /
    • pp.117-126
    • /
    • 2016
  • 최근 빅 데이터나 소셜 네트워크 서비스의 활용도가 증가하면서 기존 관계형 데이터베이스의 한계를 극복한 NoSQL 데이터베이스의 수요가 꾸준히 증가하고 있다. 디지털 포렌식 관점에서 관계형 데이터베이스의 디지털 포렌식 조사 기법은 꾸준히 연구되어 왔으나 NoSQL 데이터베이스의 디지털 포렌식 조사 기법에 대한 연구는 거의 없는 실정이다. 본 논문에서는 메모리 기반의 Key-Value Store NoSQL 데이터베이스인 Redis를 소개하고 디지털 포렌식 관점에서 살펴보아야 할 아티팩트의 수집과 분석, 삭제된 데이터 복구 기법을 제안한다. 또한 제안된 데이터 복구 기법을 도구로 구현하여 복구 기법을 검증한다.

라이브 포렌식을 위한 윈도우즈 물리 메모리 분석 도구 (The Windows Physical Memory Dump Explorer for Live Forensics)

  • 한지성;이상진
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.71-82
    • /
    • 2011
  • 라이브 포렌식은 하드디스크 파일시스템 분석으로 획득할 수 없는 메모리 내의 활성 데이터를 얻을 수 있다는 장점으로 인해 최근의 포렌식 조사 시 활용되고 있다. 하지만 기존의 라이브 포렌식은 활성 시스템에서 시스템 정보를 획득하기 위한 명령어 기반의 도구를 사용함으로써, 악성코드에 의한 변조된 결과 획득 및 재분석이 용이하지 못한 단점을 가지고 있다. 따라서 본 논문은 시스템 조사 도구를 이용한 라이브 포렌식의 단점을 보완하기 위한 윈도우즈커널 객체 구조 설명 및 분석 방법을 설명한다. 또한, 이를 활용하기 위한 도구를 설계 및 구현하였고, 실험 결과를 통해 그 효과를 입증한다.

NAND 플래시 메모리 상에서 데이터 와이프에 의한 삭제 파일 복구 기법 (Recovering Files Deleted by Data Wipe on NAND Flash Memory)

  • 임윤빈;신명섭;박동주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(C)
    • /
    • pp.77-79
    • /
    • 2011
  • 최근 플래시 메모리가 디지털 기기의 저장장치로 많이 사용되면서 범죄와 관련하여 중요 증거나 단서가 디지털 기기 내에 저장되는 경우가 많아지고 있다. 이러한 현상은 플래시 메모리에 저장된 데이터는 디지털 포렌식 수사에 도움이 될 가능성이 있기 때문에 와이핑 툴(Wiping Tool)을 사용하여 저장된 데이터를 영구 삭제하게 된다. 플래시 메모리는 덮어쓰기가 불가능하기 때문에 와이핑(Wiping) 되어도 이전 데이터가 남아있는 특성이 있다. 이전 데이터를 복구하기 위해서는 기존 하드디스크 기반의 복구기법으로는 복구하기 어렵다. 최근 연구된 플래시 메모리 복구기법은 메타정보의 의존도가 높은 문제가 있다. 그래서 기존 플래시 메모리 복구기법을 보완하여 플래시 메모리 특성을 이용한 다른 방식의 연구가 필요하다. 본 기법은 플래시 메모리에 데이터 와이프로 삭제된 파일을 검색하고, 검증 절차를 거쳐 파일을 복구하는 기법을 제안한다.