• 제목/요약/키워드: Windows Artifacts

검색결과 21건 처리시간 0.021초

윈도우 환경에서 카카오톡 데이터 복호화 및 아티팩트 분석 연구 (Study on The Data Decryption and Artifacts Analysis of KakaoTalk in Windows Environment)

  • 조민욱;장남수
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.51-61
    • /
    • 2023
  • 카카오톡, 라인, 페이스북 메신저 등과 같은 메신저는 누구나 사용하는 범용적인 의사소통 수단이다. 사용자들에게 제공되는 편의 기능과 사용 시간이 증가할수록 아티팩트 안에 남게 되는 사용자의 행위 정보 또한 증가하고 있으며, 이는 디지털 포렌식 수사 관점에서 중요한 증거로 활용되고 있다. 그러나 보안상의 이유로 현재 대부분의 데이터는 암호화되어 저장되고 있다. 또한, 의도적인 조작, 은닉, 삭제 등의 은폐 행위가 증가하여 디지털 포렌식 분석 시간이 지연되는 문제를 야기하고 있다. 본 논문에서는 국내에서 가장 많은 사용자를 가진 메신저인 카카오톡에 대해 Windows 환경에서 데이터 복호화 및 아티팩트 분석 방안에 관한 연구를 수행하였다. 효율적인 복호화 키 획득 방안, 삭제 시도한 메시지 식별 및 복호화 방안을 제시하고 썸네일 아티팩트를 분석한다.

Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석 (Acquiring Credential and Analyzing Artifacts of Wire Messenger on Windows)

  • 신수민;김소람;윤병철;김종성
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.61-71
    • /
    • 2021
  • 인스턴트 메신저는 현대인의 의사소통 수단으로 스마트폰과 PC 등에서 이용 가능하며, 개별로 사용하거나 연동해서 사용할 수 있다. 메시지, 통화 및 파일 공유 등의 다양한 기능을 제공하는 메신저는 사용자의 행위정보를 포함하므로 포렌식 수사관점에서 중요한 증거로서의 가치를 지닌다. 하지만 스마트폰 데이터는 데이터 추출의 어려움이나 제작자의 보안기술 적용으로 분석의 어려움이 있다. 그러나 스마트폰과 PC 메신저를 연동해 사용하고 있는 경우 스마트폰 대신 PC에서 대화 내용 및 사용자 데이터 획득이 가능하다. 본 논문에서는 Windows 10 환경에서 Wire 메신저의 크리덴셜 정보를 획득했으며, 다른 PC에서 인증 과정 없이 로그인 가능함을 보였다. 또한, 사용자 행위를 기반으로 생성되는 주요 아티팩트 선별하고 정리하였다.

암호화폐 채굴 증거 수집을 위한 윈도우 아티팩트 분석 기술 연구 (Windows Artifacts Analysis for Collecting Cryptocurrency Mining Evidence )

  • 박시현;한성훈;박원형
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.121-127
    • /
    • 2022
  • 최근 암호화폐 가격 급증과 동시에 암호화폐 채굴과 관련된 사회적인 이슈가 지속 발생하고 있다. 특히, 암호화폐는 암호연산을 통해 취득할 수 있어서 컴퓨터만 있다면 누구나 쉽게 채굴을 시도할 수 있으며, Bitcoin, Ethereum 등 주요 암호화폐들의 자산가치가 증가함에 따라 대중들의 관심은 증가하고 있다. 또한, 높은 사양의 컴퓨터를 소유하고 있는 개인이 가정이나 회사 등 다양한 장소에서 암호화폐를 채굴하는 사례가 늘어나고 있다. 일부 채굴자들은 많은 전기에너지를 소모하는 컴퓨터의 발열 문제로 가정이 아닌 회사나 공공장소 등에서 채굴하여 개인의 도덕적 문제뿐만 아니라 기업에서도 여러 가지 문제들을 발생시키고 있다. 따라서, 본 연구는 암호화폐를 채굴한 컴퓨터들의 윈도우 아티팩트를 이용하여 채굴을 시도한 흔적들에 대해서 증거를 획득하는 기술에 관해 연구한다. 이를 통해 기업의 보안 강화를 위해 내부감사에 활용할 수 있도록 기대한다.

포렌식 준비도 제고를 위한 윈도우의 파일 시스템 감사 기능 설정 방안에 관한 연구 (A Study on the Setting Method of the File System Audit Function of Windows for Enhancing Forensic Readiness)

  • 이명수;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.79-90
    • /
    • 2017
  • 기업의 내부 정보 유출 감사 및 침해사고 사건에서 파일 처리 이력을 확보할 수 있다면 사용자의 행위를 좀 더 명확하게 추적하여 사건을 입증하는데 많은 도움이 될 수 있다. 윈도우에서는 파일 접근 이력을 확보할 수 있는 아티팩트들이 여럿 존재하나 부분적인 정보만 존재하거나 아티팩트의 특성상 오래 보존되어 있지 않아 사건 입증이 어려운 경우들이 많이 발생한다. 본 논문에서는 윈도우에서 제공하는 파일 감사 기능인 SACL(System Access Control List)을 활용하는 방법을 제안하고자 한다. 외부 솔루션을 도입할 수 없는 소규모 조직이라 하더라도 윈도우 설정을 강화하여 사고 발생 시 사건을 좀 더 명확히 입증할 수 있는 환경을 만들 수 있을 것이다.

윈도우 포렌식 도구의 검증용 데이터 세트의 개발 (Development of Windows forensic tool for verifying a set of data)

  • 김민서;이상진
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1421-1433
    • /
    • 2015
  • 디지털 기기나 컴퓨터의 포렌식을 통한 정확한 분석을 위해 디지털 포렌식 도구의 신뢰성 검증이 매우 중요하다. 도구의 신뢰성을 검증하기 위해서는 도구에 입력할 데이터 세트에 대한 개발과 연구가 필요하다. 컴퓨터에서 많이 사용되고 있는 윈도우 운영체제에서는 시간과 관련된 데이터 기준과 사용자 행위 기준의 윈도우 포렌식 아티팩트가 있다. 본 논문에서는 이 두 개의 윈도우 아티펙트를 모두 분석할 수 있도록 윈도우 환경에서 데이터 세트를 개발한 후, 공개용 디지털 포렌식 도구들을 이용하여 테스트를 진행하였다. 따라서 개발한 데이터 세트는 행위 기준의 아티팩트를 분석할 수 있는 능력을 키우기 위한 교육용으로, 디지털 포렌식 신뢰성을 검증하기 위한 도구 테스트를 목적으로, 새로운 아티팩트 분석을 위한 재활용성의 특성을 들어 활용방안을 제시한다.

개인용 컴퓨터와 소프트웨어를 이용한 3차원 전산화단층영상에서의 금속 수복물에 의한 선상 오류의 제거 (The elimination of the linear artifacts by the metal restorations in the three dimensional computed tomographic images using the personal computer and software)

  • 박혁;이희철;김기덕;박창서
    • Imaging Science in Dentistry
    • /
    • 제33권3호
    • /
    • pp.151-159
    • /
    • 2003
  • Purpose: The purpose of this study is to evaluate the effectiveness and usefulness of newly developed personal computer-based software to eliminate the linear artifacts by the metal restorations. Materials and Methods: A 3D CT image was conventionally reconstructed using ADVANTAGE WINDOWS 2.0 3D Analysis software (GE Medical System, Milwaukee, USA) and eliminated the linear artifacts manually. Next, a 3D CT image was reconstructed using V-works 4.0/sup TM/(Cybermed Inc., Seoul, Korea) and the linear artifacts eliminated manually in the axial images by a skillful operator using a personal computer. A 3D CT image was reconstructed using V-works 4.0/sup TM/(Cybermed Inc., Seoul, Korea) and the linear artifacts were removed using a simplified algorithm program to eliminate the linear artifacts automatically in the axial images using a personal computer, abbreviating the manual editing procedure. Finally, the automatically edited reconstructed 3D images were compared to the manually edited images. Results and Conclusion: We effectively eliminated the linear artifacts automatically by this algorithm, not by the manual editing procedures, in some degree. But programs based on more complicated and accurate algorithms may lead to a nearly flawless elimination of these linear artifacts automatically.

  • PDF

윈도우즈 기반 영상 감시 시스템에서의 Tearing 현상 개선 (A Study on the Improvement of Tearing Artifact for Windows-Based Visual Monitoring Systems)

  • 정연권;이동학;정선태
    • 한국통신학회논문지
    • /
    • 제27권11C호
    • /
    • pp.1097-1105
    • /
    • 2002
  • 아날로그 모니터를 사용하는 디스플레이 시스템의 경우, 프레임 버퍼의 영상 정보 갱신 주기와 모니터 주사 주기가 맞지 않는 경우, 장면 변화가 심한 동영상 디스플레이시에 화면이 상단과 하단으로 다른 영상이 나타나는 tearing 현상이 발생한다. 다중 카메라 채널을 디스플레이하여야 하는 영상 감시 시스템인 DVR(Digital Video Recorder) 시스템에서는 프레임 버퍼 갱신율이 매우 높기 때문에 tearing 현상이 심하게 된다. 본 논문에서는 윈도우즈 기반 DVR에서 디스플레이 속도 성능의 저하가 별로 없으면서, tearing 현상을 방지한 개선된 디tm플레이 시스템 구조를 제안한다. 제안된 디스플레이 시스템의 효율성은 실험을 통하여 입증하였다.

포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석 (Forensic Analysis of Element Instant Messenger Artifacts)

  • 조재민;변현수;윤희서;서승희;이창훈
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1113-1120
    • /
    • 2022
  • 최근 개인정보보호를 목적으로 데이터를 암호화해 저장하고 보안에 초점을 맞춰 종단 간 암호화 등의 서비스를 제공하는 메신저들이 등장하면서 수사에 어려움을 겪고 있다. 이에 보안 메신저를 악용하는 범죄사례는 늘고 있지만, 보안 메신저에 대한 데이터 복호화 연구는 필요하다. Element 보안 메신저는 대화 참여자만 대화 이력을 확인할 수 있도록 종단 간 암호화 기능을 제공하고 있으나 이를 복호화하는 연구는 미흡하다. 따라서 본 논문에서는 종단 간 암호화 기능을 제공하는 인스턴트 메신저 Element를 분석하고, 사용자의 패스워드 없이 Windows 자격 증명 관리자 서비스에 저장된 복호화키를 활용하여 암호화된 보안 채팅방의 이력을 평문으로 확인하는 방안을 제안한다. 또한, 디지털 포렌식 수사관점에서 유의미한 일반 및 보안 채팅 관련 아티팩트를 분석한 결과를 정리한다.

취약점 별 아티팩트 사례 분석을 통한 아티팩트 그룹핑 연구 : 어도비 플래시 플레이어 취약점을 이용하여 (A Study on Artifact Grouping by Analyzing Artifact Case by Vulnerability : Using Adobe Flash Player Vulnerabilities)

  • 송병관;김선광;권은진;진승택;김종혁;김형철;김민수
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.87-95
    • /
    • 2019
  • 점차 고도화되는 사이버 공격에 의한 많은 침해사고로 피해가 증가하고 있다. 많은 기관 및 기업체에서는 사고 탐지를 위한 인프라만에 많은 자원을 투자하기에 초기대응에 미흡하다. 침해사고의 초기대응은 공격의 유입경로 파악이 우선이며, 이루어지고 있는 많은 사이버 공격은 소프트웨어 취약점을 대상으로 하고 있다. 따라서, 소프트웨어 취약점을 대상으로 윈도우 시스템의 아티팩트를 분석하고, 분석한 데이터를 분류하면 신속한 초기대응에 활용할 수 있다. 그러므로 소프트웨어 별 공격 유입 시 남는 아티팩트를 분류하여 침해사고 분석 시에 활용할 수 있는 아티팩트 그룹핑을 제시한다.

무 설치 프로그램에서의 사용자 행위 아티팩트 분석 (A Study On Artifacts Analysis In Portable Software)

  • 허태영;손태식
    • Journal of Platform Technology
    • /
    • 제11권2호
    • /
    • pp.39-53
    • /
    • 2023
  • 무 설치 프로그램(이하 '포터블 프로그램'이라 한다.)은 일반적 소프트웨어와는 다르게 설치과정 없이 사용할 수 있는 프로그램이다. 별도의 설치 과정이 없기 때문에 포터블 프로그램은 높은 이동성을 가지며 다양하게 활용된다. 예를 들어, 다수의 PC의 초기 설정이 필요할 때 하나의 USB 드라이브에 다양한 포터블 프로그램을 저장하여 초기설정을 할 수 있다. 또는 PC에 문제가 발생하여 정상적인 부팅이 어려울 때 USB 드라이브에 Windows PE를 구성하고 저장된 포터블 프로그램으로 PC 복구에 사용될 수 있다. 그리고 포터블 프로그램은 레지스트리 값 변경 등 PC 설정에 직접적인 영향을 끼치지 않으며 흔적을 남기지 않는다. 이는 다시 말해, 포터블 프로그램이 높은 보안성을 가진다는 것을 의미한다. 포터블 프로그램을 사용 후 삭제하면 일반적인 방식으로의 행위분석에 어려움이 존재한다. 만약 사용자가 악성 행위에 포터블 프로그램을 사용하였다면 일반적인 방식으로의 분석으로는 증거 수집에 한계가 따른다. 따라서 포터블 프로그램은 일반적인 설치 소프트웨어와는 다른 새로운 방식의 행위분석이 이루어져야 한다. 본 논문에서는 가상머신 상에서 Windows 10 운영체제를 설치한 후 Opera, Notepad++의 포터블 프로그램으로 시나리오를 진행한다. 그리고 이를 운영체제의 파일분석, 메모리 포렌식 등의 다양한 방법으로 분석하여, 프로그램 실행시간, 횟수 등의 정보를 수집하고, 사용자의 구체적 행위분석을 실시한다.

  • PDF