• 제목/요약/키워드: Forensic Tools

검색결과 68건 처리시간 0.029초

DUML 패킷 분석을 통한 드론 비행기록 포렌식 시스템 (Drone Flight Record Forensic System through DUML Packet Analysis)

  • 윤여훈;윤주범
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.103-114
    • /
    • 2024
  • 드론 범죄가 지속적으로 증가하고 있는 상황에서 드론에 대한 사고 예방 및 대응을 위한 드론 포렌식 연구가 매우 중요해지고 있다. 불법적인 범죄 행위를 수사하기 위해서는 드론 내부 저장소에 생성되는 비행기록 파일에 대한 포렌식 분석이 필수적이다. 하지만 독점 DUML 프로토콜로 생성되는 비행기록 파일을 분석하기 위해서는 프로토콜의 구조와 특징에 대한 개념이 반드시 필요하며 암호화되는 Payload에 대응하고 다양한 드론 모델에 대한 분석이 가능한 포렌식 분석 도구가 필요하다. 따라서 본 연구를 통해 먼저 드론에서 생성되는 비행기록 파일의 획득 방법과 특징을 제시하고 비행기록 파일을 이루고 있는 구조와 DUML 패킷의 특징을 설명한다. 최종적으로 제시한 DUML 패킷의 구조에 따른 포렌식 분석을 수행하고 기존 도구보다 범용적으로 동작하며 확장된 구문 분석을 수행하는 확장 포렌식 분석 시스템을 제안한다.

Penetration Testing and Network Auditing: Linux

  • Stiawan, Deris;Idris, Mohd. Yazid;Abdullah, Abdul Hanan
    • Journal of Information Processing Systems
    • /
    • 제11권1호
    • /
    • pp.104-115
    • /
    • 2015
  • Along with the evolution of Internet and its new emerging services, the quantity and impact of attacks have been continuously increasing. Currently, the technical capability to attack has tended to decrease. On the contrary, performances of hacking tools are evolving, growing, simple, comprehensive, and accessible to the public. In this work, network penetration testing and auditing of the Redhat operating system (OS) are highlighted as one of the most popular OS for Internet applications. Some types of attacks are from a different side and new attack method have been attempted, such as: scanning for reconnaissance, guessing the password, gaining privileged access, and flooding the victim machine to decrease availability. Some analyses in network auditing and forensic from victim server are also presented in this paper. Our proposed system aims confirmed as hackable or not and we expect for it to be used as a reference for practitioners to protect their systems from cyber-attacks.

Impurity profiling and chemometric analysis of methamphetamine seizures in Korea

  • Shin, Dong Won;Ko, Beom Jun;Cheong, Jae Chul;Lee, Wonho;Kim, Suhkmann;Kim, Jin Young
    • 분석과학
    • /
    • 제33권2호
    • /
    • pp.98-107
    • /
    • 2020
  • Methamphetamine (MA) is currently the most abused illicit drug in Korea. MA is produced by chemical synthesis, and the final target drug that is produced contains small amounts of the precursor chemicals, intermediates, and by-products. To identify and quantify these trace compounds in MA seizures, a practical and feasible approach for conducting chromatographic fingerprinting with a suite of traditional chemometric methods and recently introduced machine learning approaches was examined. This was achieved using gas chromatography (GC) coupled with a flame ionization detector (FID) and mass spectrometry (MS). Following appropriate examination of all the peaks in 71 samples, 166 impurities were selected as the characteristic components. Unsupervised (principal component analysis (PCA), hierarchical cluster analysis (HCA), and K-means clustering) and supervised (partial least squares-discriminant analysis (PLS-DA), orthogonal partial least squares-discriminant analysis (OPLS-DA), support vector machines (SVM), and deep neural network (DNN) with Keras) chemometric techniques were employed for classifying the 71 MA seizures. The results of the PCA, HCA, K-means clustering, PLS-DA, OPLS-DA, SVM, and DNN methods for quality evaluation were in good agreement. However, the tested MA seizures possessed distinct features, such as chirality, cutting agents, and boiling points. The study indicated that the established qualitative and semi-quantitative methods will be practical and useful analytical tools for characterizing trace compounds in illicit MA seizures. Moreover, they will provide a statistical basis for identifying the synthesis route, sources of supply, trafficking routes, and connections between seizures, which will support drug law enforcement agencies in their effort to eliminate organized MA crime.

디지털증거분석실의 도구·장비 구축 방안에 관한 연구 (A Study on the Methods of Building Tools and Equipment for Digital Forensics Laboratory)

  • 신수민;박현민;김기범
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.21-35
    • /
    • 2022
  • 디지털 정보는 정보통신의 발달로 지속적으로 증가 및 다양화되는 추세이며, 이를 악용한 범죄 또한 증가하고 있다. 하지만, 국내의 디지털증거에 대한 처리 및 분석을 위한 환경 구축 사례는 미비한 실정이다. 조직마다 할당된 예산이 상이하고 고질적인 문제인 공간 확보의 어려움을 해소하지 못한 상태에서 구축된 디지털증거분석실은 초기 구성단계에서부터 참조할 수 있는 기준이 없다. 본 논문은 디지털증거분석실 구축 시에 필요한 사항을 도구·장비 중심으로 탐색적 연구를 진행하였다. 연구방법으로 디지털증거분석실 구축 경험 또는 디지털포렌식 분야 근무 경험이 풍부한 전문가 15명을 대상으로 포커스 그룹 인터뷰를 수행하였다. 그 결과 네트워크 구성, 분석관 컴퓨터, 개인 도구·장비, 이미징 장치, 전용 SW, 오픈소스 SW, 공용 도구·장비, 액세서리, 기타 고려사항의 9가지 영역에 대해 전문가들의 의견을 수렴하고 디지털증거분석실의 도구·장비 목록을 도출하였다. 나아가 디지털증거분석실 구축 발전방안으로 공간/도구·장비 목록표준화, 디지털포렌식 도구·장비 민간 지원·위탁 체계 수립, 미래 디지털증거분석실 인프라 구조를 제시하였다. 이는 향후 디지털포렌식 기능을 신설하고 디지털증거분석실을 구축하고자 하는 기관/조직이 도구·장비 및 인프라 설계 등에 기여할 것이다.

디지털 포렌식 관점의 데이터 복구 및 분석 프레임워크 (A Framework for Data Recovery and Analysis from Digital Forensics Point of View)

  • 김진국;박정흠;이상진
    • 정보처리학회논문지C
    • /
    • 제17C권5호
    • /
    • pp.391-398
    • /
    • 2010
  • 대부분의 디지털 포렌식 관련 도구들은 저장매체의 할당된 영역에 존재하는 파일을 분석하는데 초점을 맞추고 있기 때문에 용의자가 의도적으로 삭제하거나 이전에 사용되었던 파일들을 복구하는 기능이 부족하다. 따라서 삭제된 파일을 효과적으로 분석하기 위해서는 데이터 복구도구로 얻은 결과물을 다시 디지털 포렌식 도구로 분석해야한다. 이러한 작업은 사건을 빠르고 효과적으로 대응하거나 데이터의 무결성을 보존하는데 적절하지 않다. 따라서 본 논문에서는 기존 디지털 포렌식 관련 도구들의 한계점을 벗어나 디지털 포렌식 관점에서 데이터 복구 및 분석 도구를 통합 구현하기 위한 프레임워크를 제시하고 구현하였다.

IBD 구조적특징을이용한 MySQL InnoDB의레코드복구기법 (The Recovery Method for MySQL InnoDB Using Feature of IBD Structure)

  • 장지원;정두원;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권2호
    • /
    • pp.59-66
    • /
    • 2017
  • MySQL 데이터베이스는 현재 데이터베이스 시장 점유율에서 2위를 차지하고 있다. 특히 InnoDB 스토리지 엔진은 MySQL 5.5 버전부터 디폴트 스토리지 엔진으로 사용되어 왔으며, 많은 기업에서 InnoDB 스토리지 엔진으로 MySQL 데이터베이스를 사용하고 있다. 디지털 포렌식 분야에서 InnoDB 스토리지 엔진에 대한 구조적 특징과 로그에 관한 연구는 꾸준히 진행되어 왔으나, 삭제된 데이터에 대해 레코드 단위로 복구하는 방법에 대해서는 연구되지 않았다. 기업 조사 시 데이터베이스 관리자가 사전에 증거 인멸을 목적으로 데이터를 훼손하는 경우가 많으므로 이를 복구하는 것은 포렌식 수사 과정에서 중요하다. 본 논문에서는 MySQL InnoDB 스토리지 엔진의 구조를 분석하여 삭제된 데이터를 레코드 단위로 복구하는 기법을 제안하고 제작한 도구를 활용하여 이를 검증한다. 이는 디지털 포렌식 관점에서 데이터베이스 안티포렌식 행위에 대해 대비할 수 있으며, MySQL InnoDB 데이터베이스와 관련된 사건 발생시, 고의로 삭제된 데이터를 복구하는데 활용할 수 있다.

AHP 방법을 활용한 디지털포렌식 전문가 역량의 우선순위 도출 (Deriving Priorities of Competences Required for Digital Forensic Experts using AHP)

  • 윤혜정;이승용;이중정
    • 한국전자거래학회지
    • /
    • 제22권1호
    • /
    • pp.107-122
    • /
    • 2017
  • 오늘날 디지털포렌식 전문가는 삭제된 파일을 복구해서 찾아내는 컴퓨터 전문가 역할에만 그치는 것이 아니기 때문에, 기술 뿐 아니라 절차와 법규에 대한 지식과 소통능력, 윤리의식 등 다양한 역량이 필요하다. 하지만, 디지털포렌식을 직접 수행하는 전문가에 대한 자격 요건이나 필요한 역량에 대한 연구는 기술에 대한 연구에 비해 상대적으로 많지 않다. 따라서 본 연구에서는 미래의 다양한 난제에 대응하고 해결책을 찾아야 하는 디지털포렌식 전문가에게 필요한 역량들의 우선순위를 AHP 방법론을 활용하여 도출해 보고자 하였다. 디지털포렌식 전문가를 대상으로한 AHP 설문에서 디지털포렌식 전문가 역량을 지식, 기술, 태도로 구성된 1계층과 디지털 증거 관련 법률/규정/판례 등 총 20개 항목의 2계층으로 구분하여 우선순위를 비교하였다. 분석 결과 1계층에서 가장 중요한 항목은 지식이었고 그 다음이 기술과 태도 순이었으나 그 차이는 그리 크지 않았다. 2계층 20개 항목 중에서 가장 중요한 항목은 "디지털포렌식 장비/도구 프로그램 활용 기술"이었고, 2위는 "디지털장비에서 저장매체 데이터 추출 및 이미징 기술" 이었다. 3위부터는 "판단력", "도덕성", "소통능력", "집중력" 등 태도와 관련된 항목 순으로 나타났으며, 가장 중요하지 않은 항목은 "사건관련 실체법"으로 나타났다. 선행연구에서 디지털포렌식 전문가에 대한 교육과정은 대부분 관련법, IT지식 및 디지털포렌식 분석도구 사용법에 집중되어 있었고 자격제도도 디지털포렌식 분석도구 사용능력을 주로 평가하고 있었다. 하지만 본 연구에서 중요하게 나타난 태도 관련 항목에 대한 고려는 상대적으로 부족한 것으로 나타났다. 향후 디지털포렌식 전문가 교육과정과 자격제도 설계에 있어서 본 연구결과가 도움이 되길 기대한다.

안티포렌식을 위한 타임스탬프 변경도구들에 대한 디지털포렌식 관점에서의 기능의 분석 (Digital Forensic Analysis of Timestamp Change Tools: An Anti-Forensics Perspective)

  • 조규상
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제60차 하계학술대회논문집 27권2호
    • /
    • pp.391-392
    • /
    • 2019
  • 본 논문에서는 타임스탬프의 위변조를 위한 안티포렌식의 도구로 사용되는 타임스탬프 변경도구들에 기능에 대하여 디지털 포렌식 관점에서 분석을 수행한다. 타임스탬프 변경도구들로써 수행할 수 있는 타임스탬프 변경작업의 범위와 특징을 찾아본다. NTFS파일시스템에서 사용하는 타임스탬프 변경도구들의 기능상의 분류는 그것들이 변경할 수 있는 타임스탬프 종류와 정밀도를 기준으로 정하고 그 도구들을 사용한 후에 기록된 타임스탬프의 특징들을 디지털 포렌식 관점에서 분석을 수행하기로 한다. 이 연구에서의 분류 형태 중 타입 I은 FileTouch.exe, SKTimeStamp, BulkFileChanger류의 도구들과 타입 II는 timestomp, 타입 III은 SetMACE로 분류하고 각 도구들을 사용한 후에 변경된 타임스탬프들의 특징을 살펴보기로 한다.

  • PDF

macOS 메모리 포렌식을 위한 데이터 수집 및 분석 방법에 대한 연구 (A Study on Data Acquisition and Analysis Methods for Mac Memory Forensics)

  • 이정우;김도현
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.179-192
    • /
    • 2024
  • macOS는 Apple 사의 제품군에서만 사용할 수 있고 독자적인 시스템 구조, 비공개 커널, 시스템 무결성 보호를 위한 SIP(System Integrity Protection) 등의 보안 기능 등으로 인해 기존에 알려진 메모리 데이터 수집 도구들이 실제로는 제대로 작동하지 않거나 시스템 재부팅을 필수적으로 동반해야 한다는 문제가 있다. 따라서 본 논문은 macOS와 관련된 메모리 포렌식 관련 연구들과 알려진 도구들의 현황 및 한계점을 분석하고 다양한 macOS버전을 대상으로 메모리 수집과 분석을 위한 방법을 연구했다. 그 결과 OSXPmem과 dd 도구를 사용하여 시스템 재부팅 없이 메모리 데이터를 수집하고 Volatility 2, 3를 활용하여 메모리 데이터를 분석하는 디지털 포렌식 조사에서 실무적으로 활용할 수 있는 메모리 수집 및 분석 프로세스를 개발했다.

The Serum Concentrations of YKL-40, IL-6, and TNF-${\alpha}$ in Retired Workers Exposed to Inorganic Dusts

  • Lee, Kyung Myung;Shin, Jae Hoon;Hwang, JooHwan;Lee, Jong Seong;Choi, Byung-Soon;Kim, In Sik
    • 대한의생명과학회지
    • /
    • 제20권1호
    • /
    • pp.8-13
    • /
    • 2014
  • Occupational long-term exposure to inorganic dusts may cause a variety of lung diseases such as pneumoconiosis and chronic obstructive pulmonary disease (COPD). Diagnosis of pneumoconiosis and COPD, however, is currently dependent on radiological findings and pulmonary test, which are both late diagnostic tools. Therefore, there is a need to identify novel biomarkers in pneumoconiosis and COPD. Hence, in this current study we investigated the serum concentrations of YKL-40, interleukin-6 (IL-6) and tumor necrosis factor-alpha (TNF-${\alpha}$) as biomarkers for pneumoconiosis and COPD in 161 retired male workers exposed to inorganic dusts. The serum concentration of YKL-40 was significantly increased with age, pneumoconiosis, and airflow limitation. The serum concentration of IL-6 was significantly higher in airflow limitation. These results suggest that serum concentration of YKL-40 is associated with age, pneumoconiosis, and airflow limitation. Also, serum concentration of IL-6 is associated with airflow limitation.