본문 바로가기
정보보안/forensic

[NONamed] 유출된 거래 자료 사건 1

by meanjung 2022. 7. 11.

FTK imager로 vmdk 파일 열기

 

 

분석하고 있는 것 : 구매자의 PC

알아내야 하는 것 : 구매자의 PC에 사용된 USB는 무엇인가

 

REGA를 사용해 레지스트리를 분석하기 위해 ftk imager에서 다음과 같이 파일을 추출한다. 

C:\Windows\System32\config\SAM <--SAM파일 경로

>>>>> 출처: https://tkdlzhdl.tistory.com/27 [살아서 숨쉬자:티스토리]

 

 

 

REGA

HLKM\SYSTEM\ControlSet001\Enum\USB

-> 모든 USB 관련 목록(마우스, 키보드, 데이터 저장 장치 등)

 

이 부분에서는 알아낼 수 있는 것이 명확하지 않았다.

 

나는 USB 제조사와 volume label을 알아내야 했기에 이 부분에 집중했다.

HKLM\SYSTEM\ControlSet00#\Enum\USBSTOR\ 위치를 확인했더니 다음과 같은 결과가 나왔다.

SAMSUNG과 SANDISK USB였구나.

 

 

이제는 volume label을 찾으면 된다. volume label을 알아낼 수 있는 경로는 다음과 같다.

 

- HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt\ _??_USBSTOR#{Device Class ID}#{Unique Instance ID}#{GUID}{Volume Label}_{Volume Serial Number}

  => 이 path는 확인되지 않았다. 

 

- HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices\{Device Entry}\FriendlyName

 

friendlyname이 volume label인 것 같다. 

 

 

답:

NND{SAMSUNG_POSADFASC_SANDISK_UZDFCDFE}

 

 


참고

https://ws1004-4n6.notion.site/USB-Artifact-Analysis-1de3771374554485a8cb7815623a4a29

 

USB Artifact Analysis

많은 사람들이 윈도우 운영체제를 사용하면서 USB를 필수 적으로 사용하고 있다. 그렇기 때문에 USB 관련된 아티팩트를 공부 할 필요가 있다.

ws1004-4n6.notion.site

http://forensic-proof.com/archives/3632

 

윈도우에서 USB 흔적 추적하기 (USB Device Tracking on Windows) | FORENSIC-PROOF

 

forensic-proof.com

 

'정보보안 > forensic' 카테고리의 다른 글

[NONamed] 우리들의 추억들  (0) 2022.07.11
[NONamed] 유출된 자료 거래 사건 2  (0) 2022.07.11
레지스트리, 하이브 파일  (0) 2021.12.13
volatility 플러그인 정리  (0) 2021.12.12
Windows SAM SYSTEM 이해하기  (0) 2021.11.15

댓글